rx: rxi_AckAll isn't an event handler
[openafs.git] / src / rx / rx.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  *
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 /* RX:  Extended Remote Procedure Call */
11
12 #include <afsconfig.h>
13 #include <afs/param.h>
14
15 #ifdef KERNEL
16 # include "afs/sysincludes.h"
17 # include "afsincludes.h"
18 # ifndef UKERNEL
19 #  include "h/types.h"
20 #  include "h/time.h"
21 #  include "h/stat.h"
22 #  ifdef AFS_LINUX20_ENV
23 #   include "h/socket.h"
24 #  endif
25 #  include "netinet/in.h"
26 #  ifdef AFS_SUN5_ENV
27 #   include "netinet/ip6.h"
28 #   include "inet/common.h"
29 #   include "inet/ip.h"
30 #   include "inet/ip_ire.h"
31 #  endif
32 #  include "afs/afs_args.h"
33 #  include "afs/afs_osi.h"
34 #  ifdef RX_KERNEL_TRACE
35 #   include "rx_kcommon.h"
36 #  endif
37 #  if   defined(AFS_AIX_ENV)
38 #   include "h/systm.h"
39 #  endif
40 #  ifdef RXDEBUG
41 #   undef RXDEBUG                       /* turn off debugging */
42 #  endif /* RXDEBUG */
43 #  if defined(AFS_SGI_ENV)
44 #   include "sys/debug.h"
45 #  endif
46 # else /* !UKERNEL */
47 #  include "afs/sysincludes.h"
48 #  include "afsincludes.h"
49 # endif /* !UKERNEL */
50 # include "afs/lock.h"
51 # include "rx_kmutex.h"
52 # include "rx_kernel.h"
53 # define        AFSOP_STOP_RXCALLBACK   210     /* Stop CALLBACK process */
54 # define        AFSOP_STOP_AFS          211     /* Stop AFS process */
55 # define        AFSOP_STOP_BKG          212     /* Stop BKG process */
56 extern afs_int32 afs_termState;
57 # ifdef AFS_AIX41_ENV
58 #  include "sys/lockl.h"
59 #  include "sys/lock_def.h"
60 # endif /* AFS_AIX41_ENV */
61 # include "afs/rxgen_consts.h"
62 #else /* KERNEL */
63 # include <roken.h>
64
65 # ifdef AFS_NT40_ENV
66 #  include <afs/afsutil.h>
67 #  include <WINNT\afsreg.h>
68 # endif
69
70 # include "rx_user.h"
71 #endif /* KERNEL */
72
73 #include "rx.h"
74 #include "rx_clock.h"
75 #include "rx_queue.h"
76 #include "rx_atomic.h"
77 #include "rx_globals.h"
78 #include "rx_trace.h"
79 #include "rx_internal.h"
80 #include "rx_stats.h"
81 #include "rx_event.h"
82
83 #include "rx_conn.h"
84 #include "rx_call.h"
85 #include "rx_packet.h"
86
87 #include <afs/rxgen_consts.h>
88
89 #ifndef KERNEL
90 #ifdef AFS_PTHREAD_ENV
91 #ifndef AFS_NT40_ENV
92 int (*registerProgram) (pid_t, char *) = 0;
93 int (*swapNameProgram) (pid_t, const char *, char *) = 0;
94 #endif
95 #else
96 int (*registerProgram) (PROCESS, char *) = 0;
97 int (*swapNameProgram) (PROCESS, const char *, char *) = 0;
98 #endif
99 #endif
100
101 /* Local static routines */
102 static void rxi_DestroyConnectionNoLock(struct rx_connection *conn);
103 static void rxi_ComputeRoundTripTime(struct rx_packet *, struct rx_ackPacket *,
104                                      struct rx_call *, struct rx_peer *,
105                                      struct clock *);
106 static void rxi_Resend(struct rxevent *event, void *arg0, void *arg1,
107                        int istack);
108 static void rxi_SendDelayedAck(struct rxevent *event, void *call,
109                                void *dummy, int dummy2);
110 static void rxi_SendDelayedCallAbort(struct rxevent *event, void *arg1,
111                                      void *dummy, int dummy2);
112 static void rxi_SendDelayedConnAbort(struct rxevent *event, void *arg1,
113                                      void *unused, int unused2);
114 static void rxi_ReapConnections(struct rxevent *unused, void *unused1,
115                                 void *unused2, int unused3);
116 static struct rx_packet *rxi_SendCallAbort(struct rx_call *call,
117                                            struct rx_packet *packet,
118                                            int istack, int force);
119 static void rxi_AckAll(struct rx_call *call);
120 static struct rx_connection
121         *rxi_FindConnection(osi_socket socket, afs_uint32 host, u_short port,
122                             u_short serviceId, afs_uint32 cid,
123                             afs_uint32 epoch, int type, u_int securityIndex);
124 static struct rx_packet
125         *rxi_ReceiveDataPacket(struct rx_call *call, struct rx_packet *np,
126                                int istack, osi_socket socket,
127                                afs_uint32 host, u_short port, int *tnop,
128                                struct rx_call **newcallp);
129 static struct rx_packet
130         *rxi_ReceiveAckPacket(struct rx_call *call, struct rx_packet *np,
131                               int istack);
132 static struct rx_packet
133         *rxi_ReceiveResponsePacket(struct rx_connection *conn,
134                                    struct rx_packet *np, int istack);
135 static struct rx_packet
136         *rxi_ReceiveChallengePacket(struct rx_connection *conn,
137                                     struct rx_packet *np, int istack);
138 static void rxi_AttachServerProc(struct rx_call *call, osi_socket socket,
139                                  int *tnop, struct rx_call **newcallp);
140 static void rxi_ClearTransmitQueue(struct rx_call *call, int force);
141 static void rxi_ClearReceiveQueue(struct rx_call *call);
142 static void rxi_ResetCall(struct rx_call *call, int newcall);
143 static void rxi_ScheduleKeepAliveEvent(struct rx_call *call);
144 static void rxi_ScheduleNatKeepAliveEvent(struct rx_connection *conn);
145 static void rxi_ScheduleGrowMTUEvent(struct rx_call *call, int secs);
146 static void rxi_KeepAliveOn(struct rx_call *call);
147 static void rxi_GrowMTUOn(struct rx_call *call);
148 static void rxi_ChallengeOn(struct rx_connection *conn);
149
150 #ifdef RX_ENABLE_LOCKS
151 static int rxi_CheckCall(struct rx_call *call, int haveCTLock);
152 static void rxi_SetAcksInTransmitQueue(struct rx_call *call);
153 #else
154 static int rxi_CheckCall(struct rx_call *call);
155 #endif
156
157 #ifdef  AFS_GLOBAL_RXLOCK_KERNEL
158 struct rx_tq_debug {
159     rx_atomic_t rxi_start_aborted; /* rxi_start awoke after rxi_Send in error.*/
160     rx_atomic_t rxi_start_in_error;
161 } rx_tq_debug;
162 #endif /* AFS_GLOBAL_RXLOCK_KERNEL */
163
164 /* Constant delay time before sending an acknowledge of the last packet
165  * received.  This is to avoid sending an extra acknowledge when the
166  * client is about to make another call, anyway, or the server is
167  * about to respond.
168  *
169  * The lastAckDelay may not exceeed 400ms without causing peers to
170  * unecessarily timeout.
171  */
172 struct clock rx_lastAckDelay = {0, 400000};
173
174 /* Constant delay time before sending a soft ack when none was requested.
175  * This is to make sure we send soft acks before the sender times out,
176  * Normally we wait and send a hard ack when the receiver consumes the packet
177  *
178  * This value has been 100ms in all shipping versions of OpenAFS. Changing it
179  * will require changes to the peer's RTT calculations.
180  */
181 struct clock rx_softAckDelay = {0, 100000};
182
183 /*
184  * rxi_rpc_peer_stat_cnt counts the total number of peer stat structures
185  * currently allocated within rx.  This number is used to allocate the
186  * memory required to return the statistics when queried.
187  * Protected by the rx_rpc_stats mutex.
188  */
189
190 static unsigned int rxi_rpc_peer_stat_cnt;
191
192 /*
193  * rxi_rpc_process_stat_cnt counts the total number of local process stat
194  * structures currently allocated within rx.  The number is used to allocate
195  * the memory required to return the statistics when queried.
196  * Protected by the rx_rpc_stats mutex.
197  */
198
199 static unsigned int rxi_rpc_process_stat_cnt;
200
201 /*
202  * rxi_busyChannelError is a boolean.  It indicates whether or not RX_CALL_BUSY
203  * errors should be reported to the application when a call channel appears busy
204  * (inferred from the receipt of RX_PACKET_TYPE_BUSY packets on the channel),
205  * and there are other call channels in the connection that are not busy.
206  * If 0, we do not return errors upon receiving busy packets; we just keep
207  * trying on the same call channel until we hit a timeout.
208  */
209 static afs_int32 rxi_busyChannelError = 0;
210
211 rx_atomic_t rx_nWaiting = RX_ATOMIC_INIT(0);
212 rx_atomic_t rx_nWaited = RX_ATOMIC_INIT(0);
213
214 #if !defined(offsetof)
215 #include <stddef.h>             /* for definition of offsetof() */
216 #endif
217
218 #ifdef RX_ENABLE_LOCKS
219 afs_kmutex_t rx_atomic_mutex;
220 #endif
221
222 /* Forward prototypes */
223 static struct rx_call * rxi_NewCall(struct rx_connection *, int);
224
225 static_inline void
226 putConnection (struct rx_connection *conn) {
227     MUTEX_ENTER(&rx_refcnt_mutex);
228     conn->refCount--;
229     MUTEX_EXIT(&rx_refcnt_mutex);
230 }
231
232 #ifdef AFS_PTHREAD_ENV
233
234 /*
235  * Use procedural initialization of mutexes/condition variables
236  * to ease NT porting
237  */
238
239 extern afs_kmutex_t rx_quota_mutex;
240 extern afs_kmutex_t rx_pthread_mutex;
241 extern afs_kmutex_t rx_packets_mutex;
242 extern afs_kmutex_t rx_refcnt_mutex;
243 extern afs_kmutex_t des_init_mutex;
244 extern afs_kmutex_t des_random_mutex;
245 extern afs_kmutex_t rx_clock_mutex;
246 extern afs_kmutex_t rxi_connCacheMutex;
247 extern afs_kmutex_t event_handler_mutex;
248 extern afs_kmutex_t listener_mutex;
249 extern afs_kmutex_t rx_if_init_mutex;
250 extern afs_kmutex_t rx_if_mutex;
251
252 extern afs_kcondvar_t rx_event_handler_cond;
253 extern afs_kcondvar_t rx_listener_cond;
254
255 static afs_kmutex_t epoch_mutex;
256 static afs_kmutex_t rx_init_mutex;
257 static afs_kmutex_t rx_debug_mutex;
258 static afs_kmutex_t rx_rpc_stats;
259
260 static void
261 rxi_InitPthread(void)
262 {
263     MUTEX_INIT(&rx_clock_mutex, "clock", MUTEX_DEFAULT, 0);
264     MUTEX_INIT(&rx_stats_mutex, "stats", MUTEX_DEFAULT, 0);
265     MUTEX_INIT(&rx_atomic_mutex, "atomic", MUTEX_DEFAULT, 0);
266     MUTEX_INIT(&rx_quota_mutex, "quota", MUTEX_DEFAULT, 0);
267     MUTEX_INIT(&rx_pthread_mutex, "pthread", MUTEX_DEFAULT, 0);
268     MUTEX_INIT(&rx_packets_mutex, "packets", MUTEX_DEFAULT, 0);
269     MUTEX_INIT(&rx_refcnt_mutex, "refcnts", MUTEX_DEFAULT, 0);
270     MUTEX_INIT(&epoch_mutex, "epoch", MUTEX_DEFAULT, 0);
271     MUTEX_INIT(&rx_init_mutex, "init", MUTEX_DEFAULT, 0);
272     MUTEX_INIT(&event_handler_mutex, "event handler", MUTEX_DEFAULT, 0);
273     MUTEX_INIT(&rxi_connCacheMutex, "conn cache", MUTEX_DEFAULT, 0);
274     MUTEX_INIT(&listener_mutex, "listener", MUTEX_DEFAULT, 0);
275     MUTEX_INIT(&rx_if_init_mutex, "if init", MUTEX_DEFAULT, 0);
276     MUTEX_INIT(&rx_if_mutex, "if", MUTEX_DEFAULT, 0);
277     MUTEX_INIT(&rx_debug_mutex, "debug", MUTEX_DEFAULT, 0);
278
279     CV_INIT(&rx_event_handler_cond, "evhand", CV_DEFAULT, 0);
280     CV_INIT(&rx_listener_cond, "rxlisten", CV_DEFAULT, 0);
281
282     osi_Assert(pthread_key_create(&rx_thread_id_key, NULL) == 0);
283     osi_Assert(pthread_key_create(&rx_ts_info_key, NULL) == 0);
284
285     MUTEX_INIT(&rx_rpc_stats, "rx_rpc_stats", MUTEX_DEFAULT, 0);
286     MUTEX_INIT(&rx_freePktQ_lock, "rx_freePktQ_lock", MUTEX_DEFAULT, 0);
287 #ifdef  RX_ENABLE_LOCKS
288 #ifdef RX_LOCKS_DB
289     rxdb_init();
290 #endif /* RX_LOCKS_DB */
291     MUTEX_INIT(&freeSQEList_lock, "freeSQEList lock", MUTEX_DEFAULT, 0);
292     MUTEX_INIT(&rx_freeCallQueue_lock, "rx_freeCallQueue_lock", MUTEX_DEFAULT,
293                0);
294     CV_INIT(&rx_waitingForPackets_cv, "rx_waitingForPackets_cv", CV_DEFAULT,
295             0);
296     MUTEX_INIT(&rx_peerHashTable_lock, "rx_peerHashTable_lock", MUTEX_DEFAULT,
297                0);
298     MUTEX_INIT(&rx_connHashTable_lock, "rx_connHashTable_lock", MUTEX_DEFAULT,
299                0);
300     MUTEX_INIT(&rx_serverPool_lock, "rx_serverPool_lock", MUTEX_DEFAULT, 0);
301     MUTEX_INIT(&rxi_keyCreate_lock, "rxi_keyCreate_lock", MUTEX_DEFAULT, 0);
302 #endif /* RX_ENABLE_LOCKS */
303 }
304
305 pthread_once_t rx_once_init = PTHREAD_ONCE_INIT;
306 #define INIT_PTHREAD_LOCKS osi_Assert(pthread_once(&rx_once_init, rxi_InitPthread)==0)
307 /*
308  * The rx_stats_mutex mutex protects the following global variables:
309  * rxi_lowConnRefCount
310  * rxi_lowPeerRefCount
311  * rxi_nCalls
312  * rxi_Alloccnt
313  * rxi_Allocsize
314  * rx_tq_debug
315  * rx_stats
316  */
317
318 /*
319  * The rx_quota_mutex mutex protects the following global variables:
320  * rxi_dataQuota
321  * rxi_minDeficit
322  * rxi_availProcs
323  * rxi_totalMin
324  */
325
326 /*
327  * The rx_freePktQ_lock protects the following global variables:
328  * rx_nFreePackets
329  */
330
331 /*
332  * The rx_packets_mutex mutex protects the following global variables:
333  * rx_nPackets
334  * rx_TSFPQLocalMax
335  * rx_TSFPQGlobSize
336  * rx_TSFPQMaxProcs
337  */
338
339 /*
340  * The rx_pthread_mutex mutex protects the following global variables:
341  * rxi_fcfs_thread_num
342  */
343 #else
344 #define INIT_PTHREAD_LOCKS
345 #endif
346
347
348 /* Variables for handling the minProcs implementation.  availProcs gives the
349  * number of threads available in the pool at this moment (not counting dudes
350  * executing right now).  totalMin gives the total number of procs required
351  * for handling all minProcs requests.  minDeficit is a dynamic variable
352  * tracking the # of procs required to satisfy all of the remaining minProcs
353  * demands.
354  * For fine grain locking to work, the quota check and the reservation of
355  * a server thread has to come while rxi_availProcs and rxi_minDeficit
356  * are locked. To this end, the code has been modified under #ifdef
357  * RX_ENABLE_LOCKS so that quota checks and reservation occur at the
358  * same time. A new function, ReturnToServerPool() returns the allocation.
359  *
360  * A call can be on several queue's (but only one at a time). When
361  * rxi_ResetCall wants to remove the call from a queue, it has to ensure
362  * that no one else is touching the queue. To this end, we store the address
363  * of the queue lock in the call structure (under the call lock) when we
364  * put the call on a queue, and we clear the call_queue_lock when the
365  * call is removed from a queue (once the call lock has been obtained).
366  * This allows rxi_ResetCall to safely synchronize with others wishing
367  * to manipulate the queue.
368  */
369
370 #if defined(RX_ENABLE_LOCKS)
371 static afs_kmutex_t rx_rpc_stats;
372 #endif
373
374 /* We keep a "last conn pointer" in rxi_FindConnection. The odds are
375 ** pretty good that the next packet coming in is from the same connection
376 ** as the last packet, since we're send multiple packets in a transmit window.
377 */
378 struct rx_connection *rxLastConn = 0;
379
380 #ifdef RX_ENABLE_LOCKS
381 /* The locking hierarchy for rx fine grain locking is composed of these
382  * tiers:
383  *
384  * rx_connHashTable_lock - synchronizes conn creation, rx_connHashTable access
385  * conn_call_lock - used to synchonize rx_EndCall and rx_NewCall
386  * call->lock - locks call data fields.
387  * These are independent of each other:
388  *      rx_freeCallQueue_lock
389  *      rxi_keyCreate_lock
390  * rx_serverPool_lock
391  * freeSQEList_lock
392  *
393  * serverQueueEntry->lock
394  * rx_peerHashTable_lock - locked under rx_connHashTable_lock
395  * rx_rpc_stats
396  * peer->lock - locks peer data fields.
397  * conn_data_lock - that more than one thread is not updating a conn data
398  *                  field at the same time.
399  * rx_freePktQ_lock
400  *
401  * lowest level:
402  *      multi_handle->lock
403  *      rxevent_lock
404  *      rx_packets_mutex
405  *      rx_stats_mutex
406  *      rx_refcnt_mutex
407  *      rx_atomic_mutex
408  *
409  * Do we need a lock to protect the peer field in the conn structure?
410  *      conn->peer was previously a constant for all intents and so has no
411  *      lock protecting this field. The multihomed client delta introduced
412  *      a RX code change : change the peer field in the connection structure
413  *      to that remote interface from which the last packet for this
414  *      connection was sent out. This may become an issue if further changes
415  *      are made.
416  */
417 #define SET_CALL_QUEUE_LOCK(C, L) (C)->call_queue_lock = (L)
418 #define CLEAR_CALL_QUEUE_LOCK(C) (C)->call_queue_lock = NULL
419 #ifdef RX_LOCKS_DB
420 /* rxdb_fileID is used to identify the lock location, along with line#. */
421 static int rxdb_fileID = RXDB_FILE_RX;
422 #endif /* RX_LOCKS_DB */
423 #else /* RX_ENABLE_LOCKS */
424 #define SET_CALL_QUEUE_LOCK(C, L)
425 #define CLEAR_CALL_QUEUE_LOCK(C)
426 #endif /* RX_ENABLE_LOCKS */
427 struct rx_serverQueueEntry *rx_waitForPacket = 0;
428 struct rx_serverQueueEntry *rx_waitingForPacket = 0;
429
430 /* ------------Exported Interfaces------------- */
431
432 /* This function allows rxkad to set the epoch to a suitably random number
433  * which rx_NewConnection will use in the future.  The principle purpose is to
434  * get rxnull connections to use the same epoch as the rxkad connections do, at
435  * least once the first rxkad connection is established.  This is important now
436  * that the host/port addresses aren't used in FindConnection: the uniqueness
437  * of epoch/cid matters and the start time won't do. */
438
439 #ifdef AFS_PTHREAD_ENV
440 /*
441  * This mutex protects the following global variables:
442  * rx_epoch
443  */
444
445 #define LOCK_EPOCH MUTEX_ENTER(&epoch_mutex)
446 #define UNLOCK_EPOCH MUTEX_EXIT(&epoch_mutex)
447 #else
448 #define LOCK_EPOCH
449 #define UNLOCK_EPOCH
450 #endif /* AFS_PTHREAD_ENV */
451
452 void
453 rx_SetEpoch(afs_uint32 epoch)
454 {
455     LOCK_EPOCH;
456     rx_epoch = epoch;
457     UNLOCK_EPOCH;
458 }
459
460 /* Initialize rx.  A port number may be mentioned, in which case this
461  * becomes the default port number for any service installed later.
462  * If 0 is provided for the port number, a random port will be chosen
463  * by the kernel.  Whether this will ever overlap anything in
464  * /etc/services is anybody's guess...  Returns 0 on success, -1 on
465  * error. */
466 #ifndef AFS_NT40_ENV
467 static
468 #endif
469 int rxinit_status = 1;
470 #ifdef AFS_PTHREAD_ENV
471 /*
472  * This mutex protects the following global variables:
473  * rxinit_status
474  */
475
476 #define LOCK_RX_INIT MUTEX_ENTER(&rx_init_mutex)
477 #define UNLOCK_RX_INIT MUTEX_EXIT(&rx_init_mutex)
478 #else
479 #define LOCK_RX_INIT
480 #define UNLOCK_RX_INIT
481 #endif
482
483 int
484 rx_InitHost(u_int host, u_int port)
485 {
486 #ifdef KERNEL
487     osi_timeval_t tv;
488 #else /* KERNEL */
489     struct timeval tv;
490 #endif /* KERNEL */
491     char *htable, *ptable;
492     int tmp_status;
493
494     SPLVAR;
495
496     INIT_PTHREAD_LOCKS;
497     LOCK_RX_INIT;
498     if (rxinit_status == 0) {
499         tmp_status = rxinit_status;
500         UNLOCK_RX_INIT;
501         return tmp_status;      /* Already started; return previous error code. */
502     }
503 #ifdef RXDEBUG
504     rxi_DebugInit();
505 #endif
506 #ifdef AFS_NT40_ENV
507     if (afs_winsockInit() < 0)
508         return -1;
509 #endif
510
511 #ifndef KERNEL
512     /*
513      * Initialize anything necessary to provide a non-premptive threading
514      * environment.
515      */
516     rxi_InitializeThreadSupport();
517 #endif
518
519     /* Allocate and initialize a socket for client and perhaps server
520      * connections. */
521
522     rx_socket = rxi_GetHostUDPSocket(host, (u_short) port);
523     if (rx_socket == OSI_NULLSOCKET) {
524         UNLOCK_RX_INIT;
525         return RX_ADDRINUSE;
526     }
527 #if defined(RX_ENABLE_LOCKS) && defined(KERNEL)
528 #ifdef RX_LOCKS_DB
529     rxdb_init();
530 #endif /* RX_LOCKS_DB */
531     MUTEX_INIT(&rx_stats_mutex, "rx_stats_mutex", MUTEX_DEFAULT, 0);
532     MUTEX_INIT(&rx_quota_mutex, "rx_quota_mutex", MUTEX_DEFAULT, 0);
533     MUTEX_INIT(&rx_pthread_mutex, "rx_pthread_mutex", MUTEX_DEFAULT, 0);
534     MUTEX_INIT(&rx_packets_mutex, "rx_packets_mutex", MUTEX_DEFAULT, 0);
535     MUTEX_INIT(&rx_refcnt_mutex, "rx_refcnt_mutex", MUTEX_DEFAULT, 0);
536     MUTEX_INIT(&rx_rpc_stats, "rx_rpc_stats", MUTEX_DEFAULT, 0);
537     MUTEX_INIT(&rx_freePktQ_lock, "rx_freePktQ_lock", MUTEX_DEFAULT, 0);
538     MUTEX_INIT(&freeSQEList_lock, "freeSQEList lock", MUTEX_DEFAULT, 0);
539     MUTEX_INIT(&rx_freeCallQueue_lock, "rx_freeCallQueue_lock", MUTEX_DEFAULT,
540                0);
541     CV_INIT(&rx_waitingForPackets_cv, "rx_waitingForPackets_cv", CV_DEFAULT,
542             0);
543     MUTEX_INIT(&rx_peerHashTable_lock, "rx_peerHashTable_lock", MUTEX_DEFAULT,
544                0);
545     MUTEX_INIT(&rx_connHashTable_lock, "rx_connHashTable_lock", MUTEX_DEFAULT,
546                0);
547     MUTEX_INIT(&rx_serverPool_lock, "rx_serverPool_lock", MUTEX_DEFAULT, 0);
548 #if defined(AFS_HPUX110_ENV)
549     if (!uniprocessor)
550         rx_sleepLock = alloc_spinlock(LAST_HELD_ORDER - 10, "rx_sleepLock");
551 #endif /* AFS_HPUX110_ENV */
552 #endif /* RX_ENABLE_LOCKS && KERNEL */
553
554     rxi_nCalls = 0;
555     rx_connDeadTime = 12;
556     rx_tranquil = 0;            /* reset flag */
557     rxi_ResetStatistics();
558     htable = (char *)
559         osi_Alloc(rx_hashTableSize * sizeof(struct rx_connection *));
560     PIN(htable, rx_hashTableSize * sizeof(struct rx_connection *));     /* XXXXX */
561     memset(htable, 0, rx_hashTableSize * sizeof(struct rx_connection *));
562     ptable = (char *)osi_Alloc(rx_hashTableSize * sizeof(struct rx_peer *));
563     PIN(ptable, rx_hashTableSize * sizeof(struct rx_peer *));   /* XXXXX */
564     memset(ptable, 0, rx_hashTableSize * sizeof(struct rx_peer *));
565
566     /* Malloc up a bunch of packets & buffers */
567     rx_nFreePackets = 0;
568     queue_Init(&rx_freePacketQueue);
569     rxi_NeedMorePackets = FALSE;
570     rx_nPackets = 0;    /* rx_nPackets is managed by rxi_MorePackets* */
571
572     /* enforce a minimum number of allocated packets */
573     if (rx_extraPackets < rxi_nSendFrags * rx_maxSendWindow)
574         rx_extraPackets = rxi_nSendFrags * rx_maxSendWindow;
575
576     /* allocate the initial free packet pool */
577 #ifdef RX_ENABLE_TSFPQ
578     rxi_MorePacketsTSFPQ(rx_extraPackets + RX_MAX_QUOTA + 2, RX_TS_FPQ_FLUSH_GLOBAL, 0);
579 #else /* RX_ENABLE_TSFPQ */
580     rxi_MorePackets(rx_extraPackets + RX_MAX_QUOTA + 2);        /* fudge */
581 #endif /* RX_ENABLE_TSFPQ */
582     rx_CheckPackets();
583
584     NETPRI;
585
586     clock_Init();
587
588 #if defined(AFS_NT40_ENV) && !defined(AFS_PTHREAD_ENV)
589     tv.tv_sec = clock_now.sec;
590     tv.tv_usec = clock_now.usec;
591     srand((unsigned int)tv.tv_usec);
592 #else
593     osi_GetTime(&tv);
594 #endif
595     if (port) {
596         rx_port = port;
597     } else {
598 #if defined(KERNEL) && !defined(UKERNEL)
599         /* Really, this should never happen in a real kernel */
600         rx_port = 0;
601 #else
602         struct sockaddr_in addr;
603 #ifdef AFS_NT40_ENV
604         int addrlen = sizeof(addr);
605 #else
606         socklen_t addrlen = sizeof(addr);
607 #endif
608         if (getsockname((intptr_t)rx_socket, (struct sockaddr *)&addr, &addrlen)) {
609             rx_Finalize();
610             return -1;
611         }
612         rx_port = addr.sin_port;
613 #endif
614     }
615     rx_stats.minRtt.sec = 9999999;
616 #ifdef  KERNEL
617     rx_SetEpoch(tv.tv_sec | 0x80000000);
618 #else
619     rx_SetEpoch(tv.tv_sec);     /* Start time of this package, rxkad
620                                  * will provide a randomer value. */
621 #endif
622     MUTEX_ENTER(&rx_quota_mutex);
623     rxi_dataQuota += rx_extraQuota; /* + extra pkts caller asked to rsrv */
624     MUTEX_EXIT(&rx_quota_mutex);
625     /* *Slightly* random start time for the cid.  This is just to help
626      * out with the hashing function at the peer */
627     rx_nextCid = ((tv.tv_sec ^ tv.tv_usec) << RX_CIDSHIFT);
628     rx_connHashTable = (struct rx_connection **)htable;
629     rx_peerHashTable = (struct rx_peer **)ptable;
630
631     rx_hardAckDelay.sec = 0;
632     rx_hardAckDelay.usec = 100000;      /* 100 milliseconds */
633
634     rxevent_Init(20, rxi_ReScheduleEvents);
635
636     /* Initialize various global queues */
637     queue_Init(&rx_idleServerQueue);
638     queue_Init(&rx_incomingCallQueue);
639     queue_Init(&rx_freeCallQueue);
640
641 #if defined(AFS_NT40_ENV) && !defined(KERNEL)
642     /* Initialize our list of usable IP addresses. */
643     rx_GetIFInfo();
644 #endif
645
646 #if defined(RXK_LISTENER_ENV) || !defined(KERNEL)
647     /* Start listener process (exact function is dependent on the
648      * implementation environment--kernel or user space) */
649     rxi_StartListener();
650 #endif
651
652     USERPRI;
653     tmp_status = rxinit_status = 0;
654     UNLOCK_RX_INIT;
655     return tmp_status;
656 }
657
658 int
659 rx_Init(u_int port)
660 {
661     return rx_InitHost(htonl(INADDR_ANY), port);
662 }
663
664 /* RTT Timer
665  * ---------
666  *
667  * The rxi_rto functions implement a TCP (RFC2988) style algorithm for
668  * maintaing the round trip timer.
669  *
670  */
671
672 /*!
673  * Start a new RTT timer for a given call and packet.
674  *
675  * There must be no resendEvent already listed for this call, otherwise this
676  * will leak events - intended for internal use within the RTO code only
677  *
678  * @param[in] call
679  *      the RX call to start the timer for
680  * @param[in] lastPacket
681  *      a flag indicating whether the last packet has been sent or not
682  *
683  * @pre call must be locked before calling this function
684  *
685  */
686 static_inline void
687 rxi_rto_startTimer(struct rx_call *call, int lastPacket, int istack)
688 {
689     struct clock now, retryTime;
690
691     clock_GetTime(&now);
692     retryTime = now;
693
694     clock_Add(&retryTime, &call->rto);
695
696     /* If we're sending the last packet, and we're the client, then the server
697      * may wait for an additional 400ms before returning the ACK, wait for it
698      * rather than hitting a timeout */
699     if (lastPacket && call->conn->type == RX_CLIENT_CONNECTION)
700         clock_Addmsec(&retryTime, 400);
701
702     CALL_HOLD(call, RX_CALL_REFCOUNT_RESEND);
703     call->resendEvent = rxevent_Post(&retryTime, &now, rxi_Resend,
704                                      call, NULL, istack);
705 }
706
707 /*!
708  * Cancel an RTT timer for a given call.
709  *
710  *
711  * @param[in] call
712  *      the RX call to cancel the timer for
713  *
714  * @pre call must be locked before calling this function
715  *
716  */
717
718 static_inline void
719 rxi_rto_cancel(struct rx_call *call)
720 {
721     rxevent_Cancel(&call->resendEvent, call, RX_CALL_REFCOUNT_RESEND);
722 }
723
724 /*!
725  * Tell the RTO timer that we have sent a packet.
726  *
727  * If the timer isn't already running, then start it. If the timer is running,
728  * then do nothing.
729  *
730  * @param[in] call
731  *      the RX call that the packet has been sent on
732  * @param[in] lastPacket
733  *      A flag which is true if this is the last packet for the call
734  *
735  * @pre The call must be locked before calling this function
736  *
737  */
738
739 static_inline void
740 rxi_rto_packet_sent(struct rx_call *call, int lastPacket, int istack)
741 {
742     if (call->resendEvent)
743         return;
744
745     rxi_rto_startTimer(call, lastPacket, istack);
746 }
747
748 /*!
749  * Tell the RTO timer that we have received an new ACK message
750  *
751  * This function should be called whenever a call receives an ACK that
752  * acknowledges new packets. Whatever happens, we stop the current timer.
753  * If there are unacked packets in the queue which have been sent, then
754  * we restart the timer from now. Otherwise, we leave it stopped.
755  *
756  * @param[in] call
757  *      the RX call that the ACK has been received on
758  */
759
760 static_inline void
761 rxi_rto_packet_acked(struct rx_call *call, int istack)
762 {
763     struct rx_packet *p, *nxp;
764
765     rxi_rto_cancel(call);
766
767     if (queue_IsEmpty(&call->tq))
768         return;
769
770     for (queue_Scan(&call->tq, p, nxp, rx_packet)) {
771         if (p->header.seq > call->tfirst + call->twind)
772             return;
773
774         if (!(p->flags & RX_PKTFLAG_ACKED) && p->flags & RX_PKTFLAG_SENT) {
775             rxi_rto_startTimer(call, p->header.flags & RX_LAST_PACKET, istack);
776             return;
777         }
778     }
779 }
780
781
782 /**
783  * Set an initial round trip timeout for a peer connection
784  *
785  * @param[in] secs The timeout to set in seconds
786  */
787
788 void
789 rx_rto_setPeerTimeoutSecs(struct rx_peer *peer, int secs) {
790     peer->rtt = secs * 8000;
791 }
792
793 /**
794  * Enables or disables the busy call channel error (RX_CALL_BUSY).
795  *
796  * @param[in] onoff Non-zero to enable busy call channel errors.
797  *
798  * @pre Neither rx_Init nor rx_InitHost have been called yet
799  */
800 void
801 rx_SetBusyChannelError(afs_int32 onoff)
802 {
803     osi_Assert(rxinit_status != 0);
804     rxi_busyChannelError = onoff ? 1 : 0;
805 }
806
807 /**
808  * Set a delayed ack event on the specified call for the given time
809  *
810  * @param[in] call - the call on which to set the event
811  * @param[in] offset - the delay from now after which the event fires
812  */
813 void
814 rxi_PostDelayedAckEvent(struct rx_call *call, struct clock *offset)
815 {
816     struct clock now, when;
817
818     clock_GetTime(&now);
819     when = now;
820     clock_Add(&when, offset);
821
822     if (!call->delayedAckEvent
823         || clock_Gt(&call->delayedAckTime, &when)) {
824
825         rxevent_Cancel(&call->delayedAckEvent, call,
826                        RX_CALL_REFCOUNT_DELAY);
827         CALL_HOLD(call, RX_CALL_REFCOUNT_DELAY);
828
829         call->delayedAckEvent = rxevent_Post(&when, &now,
830                                              rxi_SendDelayedAck,
831                                              call, NULL, 0);
832         call->delayedAckTime = when;
833     }
834 }
835
836 /* called with unincremented nRequestsRunning to see if it is OK to start
837  * a new thread in this service.  Could be "no" for two reasons: over the
838  * max quota, or would prevent others from reaching their min quota.
839  */
840 #ifdef RX_ENABLE_LOCKS
841 /* This verion of QuotaOK reserves quota if it's ok while the
842  * rx_serverPool_lock is held.  Return quota using ReturnToServerPool().
843  */
844 static int
845 QuotaOK(struct rx_service *aservice)
846 {
847     /* check if over max quota */
848     if (aservice->nRequestsRunning >= aservice->maxProcs) {
849         return 0;
850     }
851
852     /* under min quota, we're OK */
853     /* otherwise, can use only if there are enough to allow everyone
854      * to go to their min quota after this guy starts.
855      */
856
857     MUTEX_ENTER(&rx_quota_mutex);
858     if ((aservice->nRequestsRunning < aservice->minProcs)
859         || (rxi_availProcs > rxi_minDeficit)) {
860         aservice->nRequestsRunning++;
861         /* just started call in minProcs pool, need fewer to maintain
862          * guarantee */
863         if (aservice->nRequestsRunning <= aservice->minProcs)
864             rxi_minDeficit--;
865         rxi_availProcs--;
866         MUTEX_EXIT(&rx_quota_mutex);
867         return 1;
868     }
869     MUTEX_EXIT(&rx_quota_mutex);
870
871     return 0;
872 }
873
874 static void
875 ReturnToServerPool(struct rx_service *aservice)
876 {
877     aservice->nRequestsRunning--;
878     MUTEX_ENTER(&rx_quota_mutex);
879     if (aservice->nRequestsRunning < aservice->minProcs)
880         rxi_minDeficit++;
881     rxi_availProcs++;
882     MUTEX_EXIT(&rx_quota_mutex);
883 }
884
885 #else /* RX_ENABLE_LOCKS */
886 static int
887 QuotaOK(struct rx_service *aservice)
888 {
889     int rc = 0;
890     /* under min quota, we're OK */
891     if (aservice->nRequestsRunning < aservice->minProcs)
892         return 1;
893
894     /* check if over max quota */
895     if (aservice->nRequestsRunning >= aservice->maxProcs)
896         return 0;
897
898     /* otherwise, can use only if there are enough to allow everyone
899      * to go to their min quota after this guy starts.
900      */
901     MUTEX_ENTER(&rx_quota_mutex);
902     if (rxi_availProcs > rxi_minDeficit)
903         rc = 1;
904     MUTEX_EXIT(&rx_quota_mutex);
905     return rc;
906 }
907 #endif /* RX_ENABLE_LOCKS */
908
909 #ifndef KERNEL
910 /* Called by rx_StartServer to start up lwp's to service calls.
911    NExistingProcs gives the number of procs already existing, and which
912    therefore needn't be created. */
913 static void
914 rxi_StartServerProcs(int nExistingProcs)
915 {
916     struct rx_service *service;
917     int i;
918     int maxdiff = 0;
919     int nProcs = 0;
920
921     /* For each service, reserve N processes, where N is the "minimum"
922      * number of processes that MUST be able to execute a request in parallel,
923      * at any time, for that process.  Also compute the maximum difference
924      * between any service's maximum number of processes that can run
925      * (i.e. the maximum number that ever will be run, and a guarantee
926      * that this number will run if other services aren't running), and its
927      * minimum number.  The result is the extra number of processes that
928      * we need in order to provide the latter guarantee */
929     for (i = 0; i < RX_MAX_SERVICES; i++) {
930         int diff;
931         service = rx_services[i];
932         if (service == (struct rx_service *)0)
933             break;
934         nProcs += service->minProcs;
935         diff = service->maxProcs - service->minProcs;
936         if (diff > maxdiff)
937             maxdiff = diff;
938     }
939     nProcs += maxdiff;          /* Extra processes needed to allow max number requested to run in any given service, under good conditions */
940     nProcs -= nExistingProcs;   /* Subtract the number of procs that were previously created for use as server procs */
941     for (i = 0; i < nProcs; i++) {
942         rxi_StartServerProc(rx_ServerProc, rx_stackSize);
943     }
944 }
945 #endif /* KERNEL */
946
947 #ifdef AFS_NT40_ENV
948 /* This routine is only required on Windows */
949 void
950 rx_StartClientThread(void)
951 {
952 #ifdef AFS_PTHREAD_ENV
953     pthread_t pid;
954     pid = pthread_self();
955 #endif /* AFS_PTHREAD_ENV */
956 }
957 #endif /* AFS_NT40_ENV */
958
959 /* This routine must be called if any services are exported.  If the
960  * donateMe flag is set, the calling process is donated to the server
961  * process pool */
962 void
963 rx_StartServer(int donateMe)
964 {
965     struct rx_service *service;
966     int i;
967     SPLVAR;
968     clock_NewTime();
969
970     NETPRI;
971     /* Start server processes, if necessary (exact function is dependent
972      * on the implementation environment--kernel or user space).  DonateMe
973      * will be 1 if there is 1 pre-existing proc, i.e. this one.  In this
974      * case, one less new proc will be created rx_StartServerProcs.
975      */
976     rxi_StartServerProcs(donateMe);
977
978     /* count up the # of threads in minProcs, and add set the min deficit to
979      * be that value, too.
980      */
981     for (i = 0; i < RX_MAX_SERVICES; i++) {
982         service = rx_services[i];
983         if (service == (struct rx_service *)0)
984             break;
985         MUTEX_ENTER(&rx_quota_mutex);
986         rxi_totalMin += service->minProcs;
987         /* below works even if a thread is running, since minDeficit would
988          * still have been decremented and later re-incremented.
989          */
990         rxi_minDeficit += service->minProcs;
991         MUTEX_EXIT(&rx_quota_mutex);
992     }
993
994     /* Turn on reaping of idle server connections */
995     rxi_ReapConnections(NULL, NULL, NULL, 0);
996
997     USERPRI;
998
999     if (donateMe) {
1000 #ifndef AFS_NT40_ENV
1001 #ifndef KERNEL
1002         char name[32];
1003         static int nProcs;
1004 #ifdef AFS_PTHREAD_ENV
1005         pid_t pid;
1006         pid = afs_pointer_to_int(pthread_self());
1007 #else /* AFS_PTHREAD_ENV */
1008         PROCESS pid;
1009         LWP_CurrentProcess(&pid);
1010 #endif /* AFS_PTHREAD_ENV */
1011
1012         sprintf(name, "srv_%d", ++nProcs);
1013         if (registerProgram)
1014             (*registerProgram) (pid, name);
1015 #endif /* KERNEL */
1016 #endif /* AFS_NT40_ENV */
1017         rx_ServerProc(NULL);    /* Never returns */
1018     }
1019 #ifdef RX_ENABLE_TSFPQ
1020     /* no use leaving packets around in this thread's local queue if
1021      * it isn't getting donated to the server thread pool.
1022      */
1023     rxi_FlushLocalPacketsTSFPQ();
1024 #endif /* RX_ENABLE_TSFPQ */
1025     return;
1026 }
1027
1028 /* Create a new client connection to the specified service, using the
1029  * specified security object to implement the security model for this
1030  * connection. */
1031 struct rx_connection *
1032 rx_NewConnection(afs_uint32 shost, u_short sport, u_short sservice,
1033                  struct rx_securityClass *securityObject,
1034                  int serviceSecurityIndex)
1035 {
1036     int hashindex, i;
1037     afs_int32 cid;
1038     struct rx_connection *conn;
1039
1040     SPLVAR;
1041
1042     clock_NewTime();
1043     dpf(("rx_NewConnection(host %x, port %u, service %u, securityObject %p, "
1044          "serviceSecurityIndex %d)\n",
1045          ntohl(shost), ntohs(sport), sservice, securityObject,
1046          serviceSecurityIndex));
1047
1048     /* Vasilsi said: "NETPRI protects Cid and Alloc", but can this be true in
1049      * the case of kmem_alloc? */
1050     conn = rxi_AllocConnection();
1051 #ifdef  RX_ENABLE_LOCKS
1052     MUTEX_INIT(&conn->conn_call_lock, "conn call lock", MUTEX_DEFAULT, 0);
1053     MUTEX_INIT(&conn->conn_data_lock, "conn data lock", MUTEX_DEFAULT, 0);
1054     CV_INIT(&conn->conn_call_cv, "conn call cv", CV_DEFAULT, 0);
1055 #endif
1056     NETPRI;
1057     MUTEX_ENTER(&rx_connHashTable_lock);
1058     cid = (rx_nextCid += RX_MAXCALLS);
1059     conn->type = RX_CLIENT_CONNECTION;
1060     conn->cid = cid;
1061     conn->epoch = rx_epoch;
1062     conn->peer = rxi_FindPeer(shost, sport, 0, 1);
1063     conn->serviceId = sservice;
1064     conn->securityObject = securityObject;
1065     conn->securityData = (void *) 0;
1066     conn->securityIndex = serviceSecurityIndex;
1067     rx_SetConnDeadTime(conn, rx_connDeadTime);
1068     rx_SetConnSecondsUntilNatPing(conn, 0);
1069     conn->ackRate = RX_FAST_ACK_RATE;
1070     conn->nSpecific = 0;
1071     conn->specific = NULL;
1072     conn->challengeEvent = NULL;
1073     conn->delayedAbortEvent = NULL;
1074     conn->abortCount = 0;
1075     conn->error = 0;
1076     for (i = 0; i < RX_MAXCALLS; i++) {
1077         conn->twind[i] = rx_initSendWindow;
1078         conn->rwind[i] = rx_initReceiveWindow;
1079         conn->lastBusy[i] = 0;
1080     }
1081
1082     RXS_NewConnection(securityObject, conn);
1083     hashindex =
1084         CONN_HASH(shost, sport, conn->cid, conn->epoch, RX_CLIENT_CONNECTION);
1085
1086     conn->refCount++;           /* no lock required since only this thread knows... */
1087     conn->next = rx_connHashTable[hashindex];
1088     rx_connHashTable[hashindex] = conn;
1089     if (rx_stats_active)
1090         rx_atomic_inc(&rx_stats.nClientConns);
1091     MUTEX_EXIT(&rx_connHashTable_lock);
1092     USERPRI;
1093     return conn;
1094 }
1095
1096 /**
1097  * Ensure a connection's timeout values are valid.
1098  *
1099  * @param[in] conn The connection to check
1100  *
1101  * @post conn->secondUntilDead <= conn->idleDeadTime <= conn->hardDeadTime,
1102  *       unless idleDeadTime and/or hardDeadTime are not set
1103  * @internal
1104  */
1105 static void
1106 rxi_CheckConnTimeouts(struct rx_connection *conn)
1107 {
1108     /* a connection's timeouts must have the relationship
1109      * deadTime <= idleDeadTime <= hardDeadTime. Otherwise, for example, a
1110      * total loss of network to a peer may cause an idle timeout instead of a
1111      * dead timeout, simply because the idle timeout gets hit first. Also set
1112      * a minimum deadTime of 6, just to ensure it doesn't get set too low. */
1113     /* this logic is slightly complicated by the fact that
1114      * idleDeadTime/hardDeadTime may not be set at all, but it's not too bad.
1115      */
1116     conn->secondsUntilDead = MAX(conn->secondsUntilDead, 6);
1117     if (conn->idleDeadTime) {
1118         conn->idleDeadTime = MAX(conn->idleDeadTime, conn->secondsUntilDead);
1119     }
1120     if (conn->hardDeadTime) {
1121         if (conn->idleDeadTime) {
1122             conn->hardDeadTime = MAX(conn->idleDeadTime, conn->hardDeadTime);
1123         } else {
1124             conn->hardDeadTime = MAX(conn->secondsUntilDead, conn->hardDeadTime);
1125         }
1126     }
1127 }
1128
1129 void
1130 rx_SetConnDeadTime(struct rx_connection *conn, int seconds)
1131 {
1132     /* The idea is to set the dead time to a value that allows several
1133      * keepalives to be dropped without timing out the connection. */
1134     conn->secondsUntilDead = seconds;
1135     rxi_CheckConnTimeouts(conn);
1136     conn->secondsUntilPing = conn->secondsUntilDead / 6;
1137 }
1138
1139 void
1140 rx_SetConnHardDeadTime(struct rx_connection *conn, int seconds)
1141 {
1142     conn->hardDeadTime = seconds;
1143     rxi_CheckConnTimeouts(conn);
1144 }
1145
1146 void
1147 rx_SetConnIdleDeadTime(struct rx_connection *conn, int seconds)
1148 {
1149     conn->idleDeadTime = seconds;
1150     conn->idleDeadDetection = (seconds ? 1 : 0);
1151     rxi_CheckConnTimeouts(conn);
1152 }
1153
1154 int rxi_lowPeerRefCount = 0;
1155 int rxi_lowConnRefCount = 0;
1156
1157 /*
1158  * Cleanup a connection that was destroyed in rxi_DestroyConnectioNoLock.
1159  * NOTE: must not be called with rx_connHashTable_lock held.
1160  */
1161 static void
1162 rxi_CleanupConnection(struct rx_connection *conn)
1163 {
1164     /* Notify the service exporter, if requested, that this connection
1165      * is being destroyed */
1166     if (conn->type == RX_SERVER_CONNECTION && conn->service->destroyConnProc)
1167         (*conn->service->destroyConnProc) (conn);
1168
1169     /* Notify the security module that this connection is being destroyed */
1170     RXS_DestroyConnection(conn->securityObject, conn);
1171
1172     /* If this is the last connection using the rx_peer struct, set its
1173      * idle time to now. rxi_ReapConnections will reap it if it's still
1174      * idle (refCount == 0) after rx_idlePeerTime (60 seconds) have passed.
1175      */
1176     MUTEX_ENTER(&rx_peerHashTable_lock);
1177     if (conn->peer->refCount < 2) {
1178         conn->peer->idleWhen = clock_Sec();
1179         if (conn->peer->refCount < 1) {
1180             conn->peer->refCount = 1;
1181             if (rx_stats_active) {
1182                 MUTEX_ENTER(&rx_stats_mutex);
1183                 rxi_lowPeerRefCount++;
1184                 MUTEX_EXIT(&rx_stats_mutex);
1185             }
1186         }
1187     }
1188     conn->peer->refCount--;
1189     MUTEX_EXIT(&rx_peerHashTable_lock);
1190
1191     if (rx_stats_active)
1192     {
1193         if (conn->type == RX_SERVER_CONNECTION)
1194             rx_atomic_dec(&rx_stats.nServerConns);
1195         else
1196             rx_atomic_dec(&rx_stats.nClientConns);
1197     }
1198 #ifndef KERNEL
1199     if (conn->specific) {
1200         int i;
1201         for (i = 0; i < conn->nSpecific; i++) {
1202             if (conn->specific[i] && rxi_keyCreate_destructor[i])
1203                 (*rxi_keyCreate_destructor[i]) (conn->specific[i]);
1204             conn->specific[i] = NULL;
1205         }
1206         free(conn->specific);
1207     }
1208     conn->specific = NULL;
1209     conn->nSpecific = 0;
1210 #endif /* !KERNEL */
1211
1212     MUTEX_DESTROY(&conn->conn_call_lock);
1213     MUTEX_DESTROY(&conn->conn_data_lock);
1214     CV_DESTROY(&conn->conn_call_cv);
1215
1216     rxi_FreeConnection(conn);
1217 }
1218
1219 /* Destroy the specified connection */
1220 void
1221 rxi_DestroyConnection(struct rx_connection *conn)
1222 {
1223     MUTEX_ENTER(&rx_connHashTable_lock);
1224     rxi_DestroyConnectionNoLock(conn);
1225     /* conn should be at the head of the cleanup list */
1226     if (conn == rx_connCleanup_list) {
1227         rx_connCleanup_list = rx_connCleanup_list->next;
1228         MUTEX_EXIT(&rx_connHashTable_lock);
1229         rxi_CleanupConnection(conn);
1230     }
1231 #ifdef RX_ENABLE_LOCKS
1232     else {
1233         MUTEX_EXIT(&rx_connHashTable_lock);
1234     }
1235 #endif /* RX_ENABLE_LOCKS */
1236 }
1237
1238 static void
1239 rxi_DestroyConnectionNoLock(struct rx_connection *conn)
1240 {
1241     struct rx_connection **conn_ptr;
1242     int havecalls = 0;
1243     struct rx_packet *packet;
1244     int i;
1245     SPLVAR;
1246
1247     clock_NewTime();
1248
1249     NETPRI;
1250     MUTEX_ENTER(&conn->conn_data_lock);
1251     MUTEX_ENTER(&rx_refcnt_mutex);
1252     if (conn->refCount > 0)
1253         conn->refCount--;
1254     else {
1255         if (rx_stats_active) {
1256             MUTEX_ENTER(&rx_stats_mutex);
1257             rxi_lowConnRefCount++;
1258             MUTEX_EXIT(&rx_stats_mutex);
1259         }
1260     }
1261
1262     if ((conn->refCount > 0) || (conn->flags & RX_CONN_BUSY)) {
1263         /* Busy; wait till the last guy before proceeding */
1264         MUTEX_EXIT(&rx_refcnt_mutex);
1265         MUTEX_EXIT(&conn->conn_data_lock);
1266         USERPRI;
1267         return;
1268     }
1269
1270     /* If the client previously called rx_NewCall, but it is still
1271      * waiting, treat this as a running call, and wait to destroy the
1272      * connection later when the call completes. */
1273     if ((conn->type == RX_CLIENT_CONNECTION)
1274         && (conn->flags & (RX_CONN_MAKECALL_WAITING|RX_CONN_MAKECALL_ACTIVE))) {
1275         conn->flags |= RX_CONN_DESTROY_ME;
1276         MUTEX_EXIT(&conn->conn_data_lock);
1277         USERPRI;
1278         return;
1279     }
1280     MUTEX_EXIT(&rx_refcnt_mutex);
1281     MUTEX_EXIT(&conn->conn_data_lock);
1282
1283     /* Check for extant references to this connection */
1284     MUTEX_ENTER(&conn->conn_call_lock);
1285     for (i = 0; i < RX_MAXCALLS; i++) {
1286         struct rx_call *call = conn->call[i];
1287         if (call) {
1288             havecalls = 1;
1289             if (conn->type == RX_CLIENT_CONNECTION) {
1290                 MUTEX_ENTER(&call->lock);
1291                 if (call->delayedAckEvent) {
1292                     /* Push the final acknowledgment out now--there
1293                      * won't be a subsequent call to acknowledge the
1294                      * last reply packets */
1295                     rxevent_Cancel(&call->delayedAckEvent, call,
1296                                    RX_CALL_REFCOUNT_DELAY);
1297                     if (call->state == RX_STATE_PRECALL
1298                         || call->state == RX_STATE_ACTIVE) {
1299                         rxi_SendAck(call, 0, 0, RX_ACK_DELAY, 0);
1300                     } else {
1301                         rxi_AckAll(call);
1302                     }
1303                 }
1304                 MUTEX_EXIT(&call->lock);
1305             }
1306         }
1307     }
1308     MUTEX_EXIT(&conn->conn_call_lock);
1309
1310 #ifdef RX_ENABLE_LOCKS
1311     if (!havecalls) {
1312         if (MUTEX_TRYENTER(&conn->conn_data_lock)) {
1313             MUTEX_EXIT(&conn->conn_data_lock);
1314         } else {
1315             /* Someone is accessing a packet right now. */
1316             havecalls = 1;
1317         }
1318     }
1319 #endif /* RX_ENABLE_LOCKS */
1320
1321     if (havecalls) {
1322         /* Don't destroy the connection if there are any call
1323          * structures still in use */
1324         MUTEX_ENTER(&conn->conn_data_lock);
1325         conn->flags |= RX_CONN_DESTROY_ME;
1326         MUTEX_EXIT(&conn->conn_data_lock);
1327         USERPRI;
1328         return;
1329     }
1330
1331     if (conn->natKeepAliveEvent) {
1332         rxi_NatKeepAliveOff(conn);
1333     }
1334
1335     if (conn->delayedAbortEvent) {
1336         rxevent_Cancel(&conn->delayedAbortEvent, NULL, 0);
1337         packet = rxi_AllocPacket(RX_PACKET_CLASS_SPECIAL);
1338         if (packet) {
1339             MUTEX_ENTER(&conn->conn_data_lock);
1340             rxi_SendConnectionAbort(conn, packet, 0, 1);
1341             MUTEX_EXIT(&conn->conn_data_lock);
1342             rxi_FreePacket(packet);
1343         }
1344     }
1345
1346     /* Remove from connection hash table before proceeding */
1347     conn_ptr =
1348         &rx_connHashTable[CONN_HASH
1349                           (peer->host, peer->port, conn->cid, conn->epoch,
1350                            conn->type)];
1351     for (; *conn_ptr; conn_ptr = &(*conn_ptr)->next) {
1352         if (*conn_ptr == conn) {
1353             *conn_ptr = conn->next;
1354             break;
1355         }
1356     }
1357     /* if the conn that we are destroying was the last connection, then we
1358      * clear rxLastConn as well */
1359     if (rxLastConn == conn)
1360         rxLastConn = 0;
1361
1362     /* Make sure the connection is completely reset before deleting it. */
1363     /* get rid of pending events that could zap us later */
1364     rxevent_Cancel(&conn->challengeEvent, NULL, 0);
1365     rxevent_Cancel(&conn->checkReachEvent, NULL, 0);
1366     rxevent_Cancel(&conn->natKeepAliveEvent, NULL, 0);
1367
1368     /* Add the connection to the list of destroyed connections that
1369      * need to be cleaned up. This is necessary to avoid deadlocks
1370      * in the routines we call to inform others that this connection is
1371      * being destroyed. */
1372     conn->next = rx_connCleanup_list;
1373     rx_connCleanup_list = conn;
1374 }
1375
1376 /* Externally available version */
1377 void
1378 rx_DestroyConnection(struct rx_connection *conn)
1379 {
1380     SPLVAR;
1381
1382     NETPRI;
1383     rxi_DestroyConnection(conn);
1384     USERPRI;
1385 }
1386
1387 void
1388 rx_GetConnection(struct rx_connection *conn)
1389 {
1390     SPLVAR;
1391
1392     NETPRI;
1393     MUTEX_ENTER(&rx_refcnt_mutex);
1394     conn->refCount++;
1395     MUTEX_EXIT(&rx_refcnt_mutex);
1396     USERPRI;
1397 }
1398
1399 #ifdef  AFS_GLOBAL_RXLOCK_KERNEL
1400 /* Wait for the transmit queue to no longer be busy.
1401  * requires the call->lock to be held */
1402 void
1403 rxi_WaitforTQBusy(struct rx_call *call) {
1404     while (!call->error && (call->flags & RX_CALL_TQ_BUSY)) {
1405         call->flags |= RX_CALL_TQ_WAIT;
1406         call->tqWaiters++;
1407 #ifdef RX_ENABLE_LOCKS
1408         osirx_AssertMine(&call->lock, "rxi_WaitforTQ lock");
1409         CV_WAIT(&call->cv_tq, &call->lock);
1410 #else /* RX_ENABLE_LOCKS */
1411         osi_rxSleep(&call->tq);
1412 #endif /* RX_ENABLE_LOCKS */
1413         call->tqWaiters--;
1414         if (call->tqWaiters == 0) {
1415             call->flags &= ~RX_CALL_TQ_WAIT;
1416         }
1417     }
1418 }
1419 #endif
1420
1421 static void
1422 rxi_WakeUpTransmitQueue(struct rx_call *call)
1423 {
1424     if (call->tqWaiters || (call->flags & RX_CALL_TQ_WAIT)) {
1425         dpf(("call %"AFS_PTR_FMT" has %d waiters and flags %d\n",
1426              call, call->tqWaiters, call->flags));
1427 #ifdef RX_ENABLE_LOCKS
1428         osirx_AssertMine(&call->lock, "rxi_Start start");
1429         CV_BROADCAST(&call->cv_tq);
1430 #else /* RX_ENABLE_LOCKS */
1431         osi_rxWakeup(&call->tq);
1432 #endif /* RX_ENABLE_LOCKS */
1433     }
1434 }
1435
1436 /* Start a new rx remote procedure call, on the specified connection.
1437  * If wait is set to 1, wait for a free call channel; otherwise return
1438  * 0.  Maxtime gives the maximum number of seconds this call may take,
1439  * after rx_NewCall returns.  After this time interval, a call to any
1440  * of rx_SendData, rx_ReadData, etc. will fail with RX_CALL_TIMEOUT.
1441  * For fine grain locking, we hold the conn_call_lock in order to
1442  * to ensure that we don't get signalle after we found a call in an active
1443  * state and before we go to sleep.
1444  */
1445 struct rx_call *
1446 rx_NewCall(struct rx_connection *conn)
1447 {
1448     int i, wait, ignoreBusy = 1;
1449     struct rx_call *call;
1450     struct clock queueTime;
1451     afs_uint32 leastBusy = 0;
1452     SPLVAR;
1453
1454     clock_NewTime();
1455     dpf(("rx_NewCall(conn %"AFS_PTR_FMT")\n", conn));
1456
1457     NETPRI;
1458     clock_GetTime(&queueTime);
1459     /*
1460      * Check if there are others waiting for a new call.
1461      * If so, let them go first to avoid starving them.
1462      * This is a fairly simple scheme, and might not be
1463      * a complete solution for large numbers of waiters.
1464      *
1465      * makeCallWaiters keeps track of the number of
1466      * threads waiting to make calls and the
1467      * RX_CONN_MAKECALL_WAITING flag bit is used to
1468      * indicate that there are indeed calls waiting.
1469      * The flag is set when the waiter is incremented.
1470      * It is only cleared when makeCallWaiters is 0.
1471      * This prevents us from accidently destroying the
1472      * connection while it is potentially about to be used.
1473      */
1474     MUTEX_ENTER(&conn->conn_call_lock);
1475     MUTEX_ENTER(&conn->conn_data_lock);
1476     while (conn->flags & RX_CONN_MAKECALL_ACTIVE) {
1477         conn->flags |= RX_CONN_MAKECALL_WAITING;
1478         conn->makeCallWaiters++;
1479         MUTEX_EXIT(&conn->conn_data_lock);
1480
1481 #ifdef  RX_ENABLE_LOCKS
1482         CV_WAIT(&conn->conn_call_cv, &conn->conn_call_lock);
1483 #else
1484         osi_rxSleep(conn);
1485 #endif
1486         MUTEX_ENTER(&conn->conn_data_lock);
1487         conn->makeCallWaiters--;
1488         if (conn->makeCallWaiters == 0)
1489             conn->flags &= ~RX_CONN_MAKECALL_WAITING;
1490     }
1491
1492     /* We are now the active thread in rx_NewCall */
1493     conn->flags |= RX_CONN_MAKECALL_ACTIVE;
1494     MUTEX_EXIT(&conn->conn_data_lock);
1495
1496     for (;;) {
1497         wait = 1;
1498
1499         for (i = 0; i < RX_MAXCALLS; i++) {
1500             call = conn->call[i];
1501             if (call) {
1502                 if (!ignoreBusy && conn->lastBusy[i] != leastBusy) {
1503                     /* we're not ignoring busy call slots; only look at the
1504                      * call slot that is the "least" busy */
1505                     continue;
1506                 }
1507
1508                 if (call->state == RX_STATE_DALLY) {
1509                     MUTEX_ENTER(&call->lock);
1510                     if (call->state == RX_STATE_DALLY) {
1511                         if (ignoreBusy && conn->lastBusy[i]) {
1512                             /* if we're ignoring busy call slots, skip any ones that
1513                              * have lastBusy set */
1514                             if (leastBusy == 0 || conn->lastBusy[i] < leastBusy) {
1515                                 leastBusy = conn->lastBusy[i];
1516                             }
1517                             MUTEX_EXIT(&call->lock);
1518                             continue;
1519                         }
1520
1521                         /*
1522                          * We are setting the state to RX_STATE_RESET to
1523                          * ensure that no one else will attempt to use this
1524                          * call once we drop the conn->conn_call_lock and
1525                          * call->lock.  We must drop the conn->conn_call_lock
1526                          * before calling rxi_ResetCall because the process
1527                          * of clearing the transmit queue can block for an
1528                          * extended period of time.  If we block while holding
1529                          * the conn->conn_call_lock, then all rx_EndCall
1530                          * processing will block as well.  This has a detrimental
1531                          * effect on overall system performance.
1532                          */
1533                         call->state = RX_STATE_RESET;
1534                         (*call->callNumber)++;
1535                         MUTEX_EXIT(&conn->conn_call_lock);
1536                         CALL_HOLD(call, RX_CALL_REFCOUNT_BEGIN);
1537                         rxi_ResetCall(call, 0);
1538                         if (MUTEX_TRYENTER(&conn->conn_call_lock))
1539                             break;
1540
1541                         /*
1542                          * If we failed to be able to safely obtain the
1543                          * conn->conn_call_lock we will have to drop the
1544                          * call->lock to avoid a deadlock.  When the call->lock
1545                          * is released the state of the call can change.  If it
1546                          * is no longer RX_STATE_RESET then some other thread is
1547                          * using the call.
1548                          */
1549                         MUTEX_EXIT(&call->lock);
1550                         MUTEX_ENTER(&conn->conn_call_lock);
1551                         MUTEX_ENTER(&call->lock);
1552
1553                         if (call->state == RX_STATE_RESET)
1554                             break;
1555
1556                         /*
1557                          * If we get here it means that after dropping
1558                          * the conn->conn_call_lock and call->lock that
1559                          * the call is no longer ours.  If we can't find
1560                          * a free call in the remaining slots we should
1561                          * not go immediately to RX_CONN_MAKECALL_WAITING
1562                          * because by dropping the conn->conn_call_lock
1563                          * we have given up synchronization with rx_EndCall.
1564                          * Instead, cycle through one more time to see if
1565                          * we can find a call that can call our own.
1566                          */
1567                         CALL_RELE(call, RX_CALL_REFCOUNT_BEGIN);
1568                         wait = 0;
1569                     }
1570                     MUTEX_EXIT(&call->lock);
1571                 }
1572             } else {
1573                 if (ignoreBusy && conn->lastBusy[i]) {
1574                     /* if we're ignoring busy call slots, skip any ones that
1575                      * have lastBusy set */
1576                     if (leastBusy == 0 || conn->lastBusy[i] < leastBusy) {
1577                         leastBusy = conn->lastBusy[i];
1578                     }
1579                     continue;
1580                 }
1581
1582                 /* rxi_NewCall returns with mutex locked */
1583                 call = rxi_NewCall(conn, i);
1584                 CALL_HOLD(call, RX_CALL_REFCOUNT_BEGIN);
1585                 break;
1586             }
1587         }
1588         if (i < RX_MAXCALLS) {
1589             conn->lastBusy[i] = 0;
1590             call->flags &= ~RX_CALL_PEER_BUSY;
1591             break;
1592         }
1593         if (!wait)
1594             continue;
1595         if (leastBusy && ignoreBusy) {
1596             /* we didn't find a useable call slot, but we did see at least one
1597              * 'busy' slot; look again and only use a slot with the 'least
1598              * busy time */
1599             ignoreBusy = 0;
1600             continue;
1601         }
1602
1603         MUTEX_ENTER(&conn->conn_data_lock);
1604         conn->flags |= RX_CONN_MAKECALL_WAITING;
1605         conn->makeCallWaiters++;
1606         MUTEX_EXIT(&conn->conn_data_lock);
1607
1608 #ifdef  RX_ENABLE_LOCKS
1609         CV_WAIT(&conn->conn_call_cv, &conn->conn_call_lock);
1610 #else
1611         osi_rxSleep(conn);
1612 #endif
1613         MUTEX_ENTER(&conn->conn_data_lock);
1614         conn->makeCallWaiters--;
1615         if (conn->makeCallWaiters == 0)
1616             conn->flags &= ~RX_CONN_MAKECALL_WAITING;
1617         MUTEX_EXIT(&conn->conn_data_lock);
1618     }
1619     /* Client is initially in send mode */
1620     call->state = RX_STATE_ACTIVE;
1621     call->error = conn->error;
1622     if (call->error)
1623         call->mode = RX_MODE_ERROR;
1624     else
1625         call->mode = RX_MODE_SENDING;
1626
1627     /* remember start time for call in case we have hard dead time limit */
1628     call->queueTime = queueTime;
1629     clock_GetTime(&call->startTime);
1630     hzero(call->bytesSent);
1631     hzero(call->bytesRcvd);
1632
1633     /* Turn on busy protocol. */
1634     rxi_KeepAliveOn(call);
1635
1636     /* Attempt MTU discovery */
1637     rxi_GrowMTUOn(call);
1638
1639     /*
1640      * We are no longer the active thread in rx_NewCall
1641      */
1642     MUTEX_ENTER(&conn->conn_data_lock);
1643     conn->flags &= ~RX_CONN_MAKECALL_ACTIVE;
1644     MUTEX_EXIT(&conn->conn_data_lock);
1645
1646     /*
1647      * Wake up anyone else who might be giving us a chance to
1648      * run (see code above that avoids resource starvation).
1649      */
1650 #ifdef  RX_ENABLE_LOCKS
1651     CV_BROADCAST(&conn->conn_call_cv);
1652 #else
1653     osi_rxWakeup(conn);
1654 #endif
1655     MUTEX_EXIT(&conn->conn_call_lock);
1656
1657 #ifdef  AFS_GLOBAL_RXLOCK_KERNEL
1658     if (call->flags & (RX_CALL_TQ_BUSY | RX_CALL_TQ_CLEARME)) {
1659         osi_Panic("rx_NewCall call about to be used without an empty tq");
1660     }
1661 #endif /* AFS_GLOBAL_RXLOCK_KERNEL */
1662
1663     MUTEX_EXIT(&call->lock);
1664     USERPRI;
1665
1666     dpf(("rx_NewCall(call %"AFS_PTR_FMT")\n", call));
1667     return call;
1668 }
1669
1670 static int
1671 rxi_HasActiveCalls(struct rx_connection *aconn)
1672 {
1673     int i;
1674     struct rx_call *tcall;
1675     SPLVAR;
1676
1677     NETPRI;
1678     for (i = 0; i < RX_MAXCALLS; i++) {
1679         if ((tcall = aconn->call[i])) {
1680             if ((tcall->state == RX_STATE_ACTIVE)
1681                 || (tcall->state == RX_STATE_PRECALL)) {
1682                 USERPRI;
1683                 return 1;
1684             }
1685         }
1686     }
1687     USERPRI;
1688     return 0;
1689 }
1690
1691 int
1692 rxi_GetCallNumberVector(struct rx_connection *aconn,
1693                         afs_int32 * aint32s)
1694 {
1695     int i;
1696     struct rx_call *tcall;
1697     SPLVAR;
1698
1699     NETPRI;
1700     MUTEX_ENTER(&aconn->conn_call_lock);
1701     for (i = 0; i < RX_MAXCALLS; i++) {
1702         if ((tcall = aconn->call[i]) && (tcall->state == RX_STATE_DALLY))
1703             aint32s[i] = aconn->callNumber[i] + 1;
1704         else
1705             aint32s[i] = aconn->callNumber[i];
1706     }
1707     MUTEX_EXIT(&aconn->conn_call_lock);
1708     USERPRI;
1709     return 0;
1710 }
1711
1712 int
1713 rxi_SetCallNumberVector(struct rx_connection *aconn,
1714                         afs_int32 * aint32s)
1715 {
1716     int i;
1717     struct rx_call *tcall;
1718     SPLVAR;
1719
1720     NETPRI;
1721     MUTEX_ENTER(&aconn->conn_call_lock);
1722     for (i = 0; i < RX_MAXCALLS; i++) {
1723         if ((tcall = aconn->call[i]) && (tcall->state == RX_STATE_DALLY))
1724             aconn->callNumber[i] = aint32s[i] - 1;
1725         else
1726             aconn->callNumber[i] = aint32s[i];
1727     }
1728     MUTEX_EXIT(&aconn->conn_call_lock);
1729     USERPRI;
1730     return 0;
1731 }
1732
1733 /* Advertise a new service.  A service is named locally by a UDP port
1734  * number plus a 16-bit service id.  Returns (struct rx_service *) 0
1735  * on a failure.
1736  *
1737      char *serviceName;  Name for identification purposes (e.g. the
1738                          service name might be used for probing for
1739                          statistics) */
1740 struct rx_service *
1741 rx_NewServiceHost(afs_uint32 host, u_short port, u_short serviceId,
1742                   char *serviceName, struct rx_securityClass **securityObjects,
1743                   int nSecurityObjects,
1744                   afs_int32(*serviceProc) (struct rx_call * acall))
1745 {
1746     osi_socket socket = OSI_NULLSOCKET;
1747     struct rx_service *tservice;
1748     int i;
1749     SPLVAR;
1750
1751     clock_NewTime();
1752
1753     if (serviceId == 0) {
1754         (osi_Msg
1755          "rx_NewService:  service id for service %s is not non-zero.\n",
1756          serviceName);
1757         return 0;
1758     }
1759     if (port == 0) {
1760         if (rx_port == 0) {
1761             (osi_Msg
1762              "rx_NewService: A non-zero port must be specified on this call if a non-zero port was not provided at Rx initialization (service %s).\n",
1763              serviceName);
1764             return 0;
1765         }
1766         port = rx_port;
1767         socket = rx_socket;
1768     }
1769
1770     tservice = rxi_AllocService();
1771     NETPRI;
1772
1773 #ifdef  RX_ENABLE_LOCKS
1774     MUTEX_INIT(&tservice->svc_data_lock, "svc data lock", MUTEX_DEFAULT, 0);
1775 #endif
1776
1777     for (i = 0; i < RX_MAX_SERVICES; i++) {
1778         struct rx_service *service = rx_services[i];
1779         if (service) {
1780             if (port == service->servicePort && host == service->serviceHost) {
1781                 if (service->serviceId == serviceId) {
1782                     /* The identical service has already been
1783                      * installed; if the caller was intending to
1784                      * change the security classes used by this
1785                      * service, he/she loses. */
1786                     (osi_Msg
1787                      "rx_NewService: tried to install service %s with service id %d, which is already in use for service %s\n",
1788                      serviceName, serviceId, service->serviceName);
1789                     USERPRI;
1790                     rxi_FreeService(tservice);
1791                     return service;
1792                 }
1793                 /* Different service, same port: re-use the socket
1794                  * which is bound to the same port */
1795                 socket = service->socket;
1796             }
1797         } else {
1798             if (socket == OSI_NULLSOCKET) {
1799                 /* If we don't already have a socket (from another
1800                  * service on same port) get a new one */
1801                 socket = rxi_GetHostUDPSocket(host, port);
1802                 if (socket == OSI_NULLSOCKET) {
1803                     USERPRI;
1804                     rxi_FreeService(tservice);
1805                     return 0;
1806                 }
1807             }
1808             service = tservice;
1809             service->socket = socket;
1810             service->serviceHost = host;
1811             service->servicePort = port;
1812             service->serviceId = serviceId;
1813             service->serviceName = serviceName;
1814             service->nSecurityObjects = nSecurityObjects;
1815             service->securityObjects = securityObjects;
1816             service->minProcs = 0;
1817             service->maxProcs = 1;
1818             service->idleDeadTime = 60;
1819             service->idleDeadErr = 0;
1820             service->connDeadTime = rx_connDeadTime;
1821             service->executeRequestProc = serviceProc;
1822             service->checkReach = 0;
1823             service->nSpecific = 0;
1824             service->specific = NULL;
1825             rx_services[i] = service;   /* not visible until now */
1826             USERPRI;
1827             return service;
1828         }
1829     }
1830     USERPRI;
1831     rxi_FreeService(tservice);
1832     (osi_Msg "rx_NewService: cannot support > %d services\n",
1833      RX_MAX_SERVICES);
1834     return 0;
1835 }
1836
1837 /* Set configuration options for all of a service's security objects */
1838
1839 afs_int32
1840 rx_SetSecurityConfiguration(struct rx_service *service,
1841                             rx_securityConfigVariables type,
1842                             void *value)
1843 {
1844     int i;
1845     for (i = 0; i<service->nSecurityObjects; i++) {
1846         if (service->securityObjects[i]) {
1847             RXS_SetConfiguration(service->securityObjects[i], NULL, type,
1848                                  value, NULL);
1849         }
1850     }
1851     return 0;
1852 }
1853
1854 struct rx_service *
1855 rx_NewService(u_short port, u_short serviceId, char *serviceName,
1856               struct rx_securityClass **securityObjects, int nSecurityObjects,
1857               afs_int32(*serviceProc) (struct rx_call * acall))
1858 {
1859     return rx_NewServiceHost(htonl(INADDR_ANY), port, serviceId, serviceName, securityObjects, nSecurityObjects, serviceProc);
1860 }
1861
1862 /* Generic request processing loop. This routine should be called
1863  * by the implementation dependent rx_ServerProc. If socketp is
1864  * non-null, it will be set to the file descriptor that this thread
1865  * is now listening on. If socketp is null, this routine will never
1866  * returns. */
1867 void
1868 rxi_ServerProc(int threadID, struct rx_call *newcall, osi_socket * socketp)
1869 {
1870     struct rx_call *call;
1871     afs_int32 code;
1872     struct rx_service *tservice = NULL;
1873
1874     for (;;) {
1875         if (newcall) {
1876             call = newcall;
1877             newcall = NULL;
1878         } else {
1879             call = rx_GetCall(threadID, tservice, socketp);
1880             if (socketp && *socketp != OSI_NULLSOCKET) {
1881                 /* We are now a listener thread */
1882                 return;
1883             }
1884         }
1885
1886 #ifdef  KERNEL
1887         if (afs_termState == AFSOP_STOP_RXCALLBACK) {
1888 #ifdef RX_ENABLE_LOCKS
1889             AFS_GLOCK();
1890 #endif /* RX_ENABLE_LOCKS */
1891             afs_termState = AFSOP_STOP_AFS;
1892             afs_osi_Wakeup(&afs_termState);
1893 #ifdef RX_ENABLE_LOCKS
1894             AFS_GUNLOCK();
1895 #endif /* RX_ENABLE_LOCKS */
1896             return;
1897         }
1898 #endif
1899
1900         /* if server is restarting( typically smooth shutdown) then do not
1901          * allow any new calls.
1902          */
1903
1904         if (rx_tranquil && (call != NULL)) {
1905             SPLVAR;
1906
1907             NETPRI;
1908             MUTEX_ENTER(&call->lock);
1909
1910             rxi_CallError(call, RX_RESTARTING);
1911             rxi_SendCallAbort(call, (struct rx_packet *)0, 0, 0);
1912
1913             MUTEX_EXIT(&call->lock);
1914             USERPRI;
1915             continue;
1916         }
1917
1918         tservice = call->conn->service;
1919
1920         if (tservice->beforeProc)
1921             (*tservice->beforeProc) (call);
1922
1923         code = tservice->executeRequestProc(call);
1924
1925         if (tservice->afterProc)
1926             (*tservice->afterProc) (call, code);
1927
1928         rx_EndCall(call, code);
1929
1930         if (tservice->postProc)
1931             (*tservice->postProc) (code);
1932
1933         if (rx_stats_active) {
1934             MUTEX_ENTER(&rx_stats_mutex);
1935             rxi_nCalls++;
1936             MUTEX_EXIT(&rx_stats_mutex);
1937         }
1938     }
1939 }
1940
1941
1942 void
1943 rx_WakeupServerProcs(void)
1944 {
1945     struct rx_serverQueueEntry *np, *tqp;
1946     SPLVAR;
1947
1948     NETPRI;
1949     MUTEX_ENTER(&rx_serverPool_lock);
1950
1951 #ifdef RX_ENABLE_LOCKS
1952     if (rx_waitForPacket)
1953         CV_BROADCAST(&rx_waitForPacket->cv);
1954 #else /* RX_ENABLE_LOCKS */
1955     if (rx_waitForPacket)
1956         osi_rxWakeup(rx_waitForPacket);
1957 #endif /* RX_ENABLE_LOCKS */
1958     MUTEX_ENTER(&freeSQEList_lock);
1959     for (np = rx_FreeSQEList; np; np = tqp) {
1960         tqp = *(struct rx_serverQueueEntry **)np;
1961 #ifdef RX_ENABLE_LOCKS
1962         CV_BROADCAST(&np->cv);
1963 #else /* RX_ENABLE_LOCKS */
1964         osi_rxWakeup(np);
1965 #endif /* RX_ENABLE_LOCKS */
1966     }
1967     MUTEX_EXIT(&freeSQEList_lock);
1968     for (queue_Scan(&rx_idleServerQueue, np, tqp, rx_serverQueueEntry)) {
1969 #ifdef RX_ENABLE_LOCKS
1970         CV_BROADCAST(&np->cv);
1971 #else /* RX_ENABLE_LOCKS */
1972         osi_rxWakeup(np);
1973 #endif /* RX_ENABLE_LOCKS */
1974     }
1975     MUTEX_EXIT(&rx_serverPool_lock);
1976     USERPRI;
1977 }
1978
1979 /* meltdown:
1980  * One thing that seems to happen is that all the server threads get
1981  * tied up on some empty or slow call, and then a whole bunch of calls
1982  * arrive at once, using up the packet pool, so now there are more
1983  * empty calls.  The most critical resources here are server threads
1984  * and the free packet pool.  The "doreclaim" code seems to help in
1985  * general.  I think that eventually we arrive in this state: there
1986  * are lots of pending calls which do have all their packets present,
1987  * so they won't be reclaimed, are multi-packet calls, so they won't
1988  * be scheduled until later, and thus are tying up most of the free
1989  * packet pool for a very long time.
1990  * future options:
1991  * 1.  schedule multi-packet calls if all the packets are present.
1992  * Probably CPU-bound operation, useful to return packets to pool.
1993  * Do what if there is a full window, but the last packet isn't here?
1994  * 3.  preserve one thread which *only* runs "best" calls, otherwise
1995  * it sleeps and waits for that type of call.
1996  * 4.  Don't necessarily reserve a whole window for each thread.  In fact,
1997  * the current dataquota business is badly broken.  The quota isn't adjusted
1998  * to reflect how many packets are presently queued for a running call.
1999  * So, when we schedule a queued call with a full window of packets queued
2000  * up for it, that *should* free up a window full of packets for other 2d-class
2001  * calls to be able to use from the packet pool.  But it doesn't.
2002  *
2003  * NB.  Most of the time, this code doesn't run -- since idle server threads
2004  * sit on the idle server queue and are assigned by "...ReceivePacket" as soon
2005  * as a new call arrives.
2006  */
2007 /* Sleep until a call arrives.  Returns a pointer to the call, ready
2008  * for an rx_Read. */
2009 #ifdef RX_ENABLE_LOCKS
2010 struct rx_call *
2011 rx_GetCall(int tno, struct rx_service *cur_service, osi_socket * socketp)
2012 {
2013     struct rx_serverQueueEntry *sq;
2014     struct rx_call *call = (struct rx_call *)0;
2015     struct rx_service *service = NULL;
2016
2017     MUTEX_ENTER(&freeSQEList_lock);
2018
2019     if ((sq = rx_FreeSQEList)) {
2020         rx_FreeSQEList = *(struct rx_serverQueueEntry **)sq;
2021         MUTEX_EXIT(&freeSQEList_lock);
2022     } else {                    /* otherwise allocate a new one and return that */
2023         MUTEX_EXIT(&freeSQEList_lock);
2024         sq = rxi_Alloc(sizeof(struct rx_serverQueueEntry));
2025         MUTEX_INIT(&sq->lock, "server Queue lock", MUTEX_DEFAULT, 0);
2026         CV_INIT(&sq->cv, "server Queue lock", CV_DEFAULT, 0);
2027     }
2028
2029     MUTEX_ENTER(&rx_serverPool_lock);
2030     if (cur_service != NULL) {
2031         ReturnToServerPool(cur_service);
2032     }
2033     while (1) {
2034         if (queue_IsNotEmpty(&rx_incomingCallQueue)) {
2035             struct rx_call *tcall, *ncall, *choice2 = NULL;
2036
2037             /* Scan for eligible incoming calls.  A call is not eligible
2038              * if the maximum number of calls for its service type are
2039              * already executing */
2040             /* One thread will process calls FCFS (to prevent starvation),
2041              * while the other threads may run ahead looking for calls which
2042              * have all their input data available immediately.  This helps
2043              * keep threads from blocking, waiting for data from the client. */
2044             for (queue_Scan(&rx_incomingCallQueue, tcall, ncall, rx_call)) {
2045                 service = tcall->conn->service;
2046                 if (!QuotaOK(service)) {
2047                     continue;
2048                 }
2049                 MUTEX_ENTER(&rx_pthread_mutex);
2050                 if (tno == rxi_fcfs_thread_num
2051                         || queue_IsLast(&rx_incomingCallQueue, tcall)) {
2052                     MUTEX_EXIT(&rx_pthread_mutex);
2053                     /* If we're the fcfs thread , then  we'll just use
2054                      * this call. If we haven't been able to find an optimal
2055                      * choice, and we're at the end of the list, then use a
2056                      * 2d choice if one has been identified.  Otherwise... */
2057                     call = (choice2 ? choice2 : tcall);
2058                     service = call->conn->service;
2059                 } else {
2060                     MUTEX_EXIT(&rx_pthread_mutex);
2061                     if (!queue_IsEmpty(&tcall->rq)) {
2062                         struct rx_packet *rp;
2063                         rp = queue_First(&tcall->rq, rx_packet);
2064                         if (rp->header.seq == 1) {
2065                             if (!meltdown_1pkt
2066                                 || (rp->header.flags & RX_LAST_PACKET)) {
2067                                 call = tcall;
2068                             } else if (rxi_2dchoice && !choice2
2069                                        && !(tcall->flags & RX_CALL_CLEARED)
2070                                        && (tcall->rprev > rxi_HardAckRate)) {
2071                                 choice2 = tcall;
2072                             } else
2073                                 rxi_md2cnt++;
2074                         }
2075                     }
2076                 }
2077                 if (call) {
2078                     break;
2079                 } else {
2080                     ReturnToServerPool(service);
2081                 }
2082             }
2083         }
2084
2085         if (call) {
2086             queue_Remove(call);
2087             MUTEX_EXIT(&rx_serverPool_lock);
2088             MUTEX_ENTER(&call->lock);
2089
2090             if (call->flags & RX_CALL_WAIT_PROC) {
2091                 call->flags &= ~RX_CALL_WAIT_PROC;
2092                 rx_atomic_dec(&rx_nWaiting);
2093             }
2094
2095             if (call->state != RX_STATE_PRECALL || call->error) {
2096                 MUTEX_EXIT(&call->lock);
2097                 MUTEX_ENTER(&rx_serverPool_lock);
2098                 ReturnToServerPool(service);
2099                 call = NULL;
2100                 continue;
2101             }
2102
2103             if (queue_IsEmpty(&call->rq)
2104                 || queue_First(&call->rq, rx_packet)->header.seq != 1)
2105                 rxi_SendAck(call, 0, 0, RX_ACK_DELAY, 0);
2106
2107             CLEAR_CALL_QUEUE_LOCK(call);
2108             break;
2109         } else {
2110             /* If there are no eligible incoming calls, add this process
2111              * to the idle server queue, to wait for one */
2112             sq->newcall = 0;
2113             sq->tno = tno;
2114             if (socketp) {
2115                 *socketp = OSI_NULLSOCKET;
2116             }
2117             sq->socketp = socketp;
2118             queue_Append(&rx_idleServerQueue, sq);
2119 #ifndef AFS_AIX41_ENV
2120             rx_waitForPacket = sq;
2121 #else
2122             rx_waitingForPacket = sq;
2123 #endif /* AFS_AIX41_ENV */
2124             do {
2125                 CV_WAIT(&sq->cv, &rx_serverPool_lock);
2126 #ifdef  KERNEL
2127                 if (afs_termState == AFSOP_STOP_RXCALLBACK) {
2128                     MUTEX_EXIT(&rx_serverPool_lock);
2129                     return (struct rx_call *)0;
2130                 }
2131 #endif
2132             } while (!(call = sq->newcall)
2133                      && !(socketp && *socketp != OSI_NULLSOCKET));
2134             MUTEX_EXIT(&rx_serverPool_lock);
2135             if (call) {
2136                 MUTEX_ENTER(&call->lock);
2137             }
2138             break;
2139         }
2140     }
2141
2142     MUTEX_ENTER(&freeSQEList_lock);
2143     *(struct rx_serverQueueEntry **)sq = rx_FreeSQEList;
2144     rx_FreeSQEList = sq;
2145     MUTEX_EXIT(&freeSQEList_lock);
2146
2147     if (call) {
2148         clock_GetTime(&call->startTime);
2149         call->state = RX_STATE_ACTIVE;
2150         call->mode = RX_MODE_RECEIVING;
2151 #ifdef RX_KERNEL_TRACE
2152         if (ICL_SETACTIVE(afs_iclSetp)) {
2153             int glockOwner = ISAFS_GLOCK();
2154             if (!glockOwner)
2155                 AFS_GLOCK();
2156             afs_Trace3(afs_iclSetp, CM_TRACE_WASHERE, ICL_TYPE_STRING,
2157                        __FILE__, ICL_TYPE_INT32, __LINE__, ICL_TYPE_POINTER,
2158                        call);
2159             if (!glockOwner)
2160                 AFS_GUNLOCK();
2161         }
2162 #endif
2163
2164         rxi_calltrace(RX_CALL_START, call);
2165         dpf(("rx_GetCall(port=%d, service=%d) ==> call %"AFS_PTR_FMT"\n",
2166              call->conn->service->servicePort, call->conn->service->serviceId,
2167              call));
2168
2169         MUTEX_EXIT(&call->lock);
2170         CALL_HOLD(call, RX_CALL_REFCOUNT_BEGIN);
2171     } else {
2172         dpf(("rx_GetCall(socketp=%p, *socketp=0x%x)\n", socketp, *socketp));
2173     }
2174
2175     return call;
2176 }
2177 #else /* RX_ENABLE_LOCKS */
2178 struct rx_call *
2179 rx_GetCall(int tno, struct rx_service *cur_service, osi_socket * socketp)
2180 {
2181     struct rx_serverQueueEntry *sq;
2182     struct rx_call *call = (struct rx_call *)0, *choice2;
2183     struct rx_service *service = NULL;
2184     SPLVAR;
2185
2186     NETPRI;
2187     MUTEX_ENTER(&freeSQEList_lock);
2188
2189     if ((sq = rx_FreeSQEList)) {
2190         rx_FreeSQEList = *(struct rx_serverQueueEntry **)sq;
2191         MUTEX_EXIT(&freeSQEList_lock);
2192     } else {                    /* otherwise allocate a new one and return that */
2193         MUTEX_EXIT(&freeSQEList_lock);
2194         sq = rxi_Alloc(sizeof(struct rx_serverQueueEntry));
2195         MUTEX_INIT(&sq->lock, "server Queue lock", MUTEX_DEFAULT, 0);
2196         CV_INIT(&sq->cv, "server Queue lock", CV_DEFAULT, 0);
2197     }
2198     MUTEX_ENTER(&sq->lock);
2199
2200     if (cur_service != NULL) {
2201         cur_service->nRequestsRunning--;
2202         MUTEX_ENTER(&rx_quota_mutex);
2203         if (cur_service->nRequestsRunning < cur_service->minProcs)
2204             rxi_minDeficit++;
2205         rxi_availProcs++;
2206         MUTEX_EXIT(&rx_quota_mutex);
2207     }
2208     if (queue_IsNotEmpty(&rx_incomingCallQueue)) {
2209         struct rx_call *tcall, *ncall;
2210         /* Scan for eligible incoming calls.  A call is not eligible
2211          * if the maximum number of calls for its service type are
2212          * already executing */
2213         /* One thread will process calls FCFS (to prevent starvation),
2214          * while the other threads may run ahead looking for calls which
2215          * have all their input data available immediately.  This helps
2216          * keep threads from blocking, waiting for data from the client. */
2217         choice2 = (struct rx_call *)0;
2218         for (queue_Scan(&rx_incomingCallQueue, tcall, ncall, rx_call)) {
2219             service = tcall->conn->service;
2220             if (QuotaOK(service)) {
2221                 MUTEX_ENTER(&rx_pthread_mutex);
2222                 if (tno == rxi_fcfs_thread_num
2223                     || !tcall->queue_item_header.next) {
2224                     MUTEX_EXIT(&rx_pthread_mutex);
2225                     /* If we're the fcfs thread, then  we'll just use
2226                      * this call. If we haven't been able to find an optimal
2227                      * choice, and we're at the end of the list, then use a
2228                      * 2d choice if one has been identified.  Otherwise... */
2229                     call = (choice2 ? choice2 : tcall);
2230                     service = call->conn->service;
2231                 } else {
2232                     MUTEX_EXIT(&rx_pthread_mutex);
2233                     if (!queue_IsEmpty(&tcall->rq)) {
2234                         struct rx_packet *rp;
2235                         rp = queue_First(&tcall->rq, rx_packet);
2236                         if (rp->header.seq == 1
2237                             && (!meltdown_1pkt
2238                                 || (rp->header.flags & RX_LAST_PACKET))) {
2239                             call = tcall;
2240                         } else if (rxi_2dchoice && !choice2
2241                                    && !(tcall->flags & RX_CALL_CLEARED)
2242                                    && (tcall->rprev > rxi_HardAckRate)) {
2243                             choice2 = tcall;
2244                         } else
2245                             rxi_md2cnt++;
2246                     }
2247                 }
2248             }
2249             if (call)
2250                 break;
2251         }
2252     }
2253
2254     if (call) {
2255         queue_Remove(call);
2256         /* we can't schedule a call if there's no data!!! */
2257         /* send an ack if there's no data, if we're missing the
2258          * first packet, or we're missing something between first
2259          * and last -- there's a "hole" in the incoming data. */
2260         if (queue_IsEmpty(&call->rq)
2261             || queue_First(&call->rq, rx_packet)->header.seq != 1
2262             || call->rprev != queue_Last(&call->rq, rx_packet)->header.seq)
2263             rxi_SendAck(call, 0, 0, RX_ACK_DELAY, 0);
2264
2265         call->flags &= (~RX_CALL_WAIT_PROC);
2266         service->nRequestsRunning++;
2267         /* just started call in minProcs pool, need fewer to maintain
2268          * guarantee */
2269         MUTEX_ENTER(&rx_quota_mutex);
2270         if (service->nRequestsRunning <= service->minProcs)
2271             rxi_minDeficit--;
2272         rxi_availProcs--;
2273         MUTEX_EXIT(&rx_quota_mutex);
2274         rx_atomic_dec(&rx_nWaiting);
2275         /* MUTEX_EXIT(&call->lock); */
2276     } else {
2277         /* If there are no eligible incoming calls, add this process
2278          * to the idle server queue, to wait for one */
2279         sq->newcall = 0;
2280         if (socketp) {
2281             *socketp = OSI_NULLSOCKET;
2282         }
2283         sq->socketp = socketp;
2284         queue_Append(&rx_idleServerQueue, sq);
2285         do {
2286             osi_rxSleep(sq);
2287 #ifdef  KERNEL
2288             if (afs_termState == AFSOP_STOP_RXCALLBACK) {
2289                 USERPRI;
2290                 rxi_Free(sq, sizeof(struct rx_serverQueueEntry));
2291                 return (struct rx_call *)0;
2292             }
2293 #endif
2294         } while (!(call = sq->newcall)
2295                  && !(socketp && *socketp != OSI_NULLSOCKET));
2296     }
2297     MUTEX_EXIT(&sq->lock);
2298
2299     MUTEX_ENTER(&freeSQEList_lock);
2300     *(struct rx_serverQueueEntry **)sq = rx_FreeSQEList;
2301     rx_FreeSQEList = sq;
2302     MUTEX_EXIT(&freeSQEList_lock);
2303
2304     if (call) {
2305         clock_GetTime(&call->startTime);
2306         call->state = RX_STATE_ACTIVE;
2307         call->mode = RX_MODE_RECEIVING;
2308 #ifdef RX_KERNEL_TRACE
2309         if (ICL_SETACTIVE(afs_iclSetp)) {
2310             int glockOwner = ISAFS_GLOCK();
2311             if (!glockOwner)
2312                 AFS_GLOCK();
2313             afs_Trace3(afs_iclSetp, CM_TRACE_WASHERE, ICL_TYPE_STRING,
2314                        __FILE__, ICL_TYPE_INT32, __LINE__, ICL_TYPE_POINTER,
2315                        call);
2316             if (!glockOwner)
2317                 AFS_GUNLOCK();
2318         }
2319 #endif
2320
2321         rxi_calltrace(RX_CALL_START, call);
2322         dpf(("rx_GetCall(port=%d, service=%d) ==> call %p\n",
2323              call->conn->service->servicePort, call->conn->service->serviceId,
2324              call));
2325     } else {
2326         dpf(("rx_GetCall(socketp=%p, *socketp=0x%x)\n", socketp, *socketp));
2327     }
2328
2329     USERPRI;
2330
2331     return call;
2332 }
2333 #endif /* RX_ENABLE_LOCKS */
2334
2335
2336
2337 /* Establish a procedure to be called when a packet arrives for a
2338  * call.  This routine will be called at most once after each call,
2339  * and will also be called if there is an error condition on the or
2340  * the call is complete.  Used by multi rx to build a selection
2341  * function which determines which of several calls is likely to be a
2342  * good one to read from.
2343  * NOTE: the way this is currently implemented it is probably only a
2344  * good idea to (1) use it immediately after a newcall (clients only)
2345  * and (2) only use it once.  Other uses currently void your warranty
2346  */
2347 void
2348 rx_SetArrivalProc(struct rx_call *call,
2349                   void (*proc) (struct rx_call * call,
2350                                         void * mh,
2351                                         int index),
2352                   void * handle, int arg)
2353 {
2354     call->arrivalProc = proc;
2355     call->arrivalProcHandle = handle;
2356     call->arrivalProcArg = arg;
2357 }
2358
2359 /* Call is finished (possibly prematurely).  Return rc to the peer, if
2360  * appropriate, and return the final error code from the conversation
2361  * to the caller */
2362
2363 afs_int32
2364 rx_EndCall(struct rx_call *call, afs_int32 rc)
2365 {
2366     struct rx_connection *conn = call->conn;
2367     afs_int32 error;
2368     SPLVAR;
2369
2370     dpf(("rx_EndCall(call %"AFS_PTR_FMT" rc %d error %d abortCode %d)\n",
2371           call, rc, call->error, call->abortCode));
2372
2373     NETPRI;
2374     MUTEX_ENTER(&call->lock);
2375
2376     if (rc == 0 && call->error == 0) {
2377         call->abortCode = 0;
2378         call->abortCount = 0;
2379     }
2380
2381     call->arrivalProc = (void (*)())0;
2382     if (rc && call->error == 0) {
2383         rxi_CallError(call, rc);
2384         call->mode = RX_MODE_ERROR;
2385         /* Send an abort message to the peer if this error code has
2386          * only just been set.  If it was set previously, assume the
2387          * peer has already been sent the error code or will request it
2388          */
2389         rxi_SendCallAbort(call, (struct rx_packet *)0, 0, 0);
2390     }
2391     if (conn->type == RX_SERVER_CONNECTION) {
2392         /* Make sure reply or at least dummy reply is sent */
2393         if (call->mode == RX_MODE_RECEIVING) {
2394             MUTEX_EXIT(&call->lock);
2395             rxi_WriteProc(call, 0, 0);
2396             MUTEX_ENTER(&call->lock);
2397         }
2398         if (call->mode == RX_MODE_SENDING) {
2399             MUTEX_EXIT(&call->lock);
2400             rxi_FlushWrite(call);
2401             MUTEX_ENTER(&call->lock);
2402         }
2403         rxi_calltrace(RX_CALL_END, call);
2404         /* Call goes to hold state until reply packets are acknowledged */
2405         if (call->tfirst + call->nSoftAcked < call->tnext) {
2406             call->state = RX_STATE_HOLD;
2407         } else {
2408             call->state = RX_STATE_DALLY;
2409             rxi_ClearTransmitQueue(call, 0);
2410             rxi_rto_cancel(call);
2411             rxevent_Cancel(&call->keepAliveEvent, call,
2412                            RX_CALL_REFCOUNT_ALIVE);
2413         }
2414     } else {                    /* Client connection */
2415         char dummy;
2416         /* Make sure server receives input packets, in the case where
2417          * no reply arguments are expected */
2418         if ((call->mode == RX_MODE_SENDING)
2419             || (call->mode == RX_MODE_RECEIVING && call->rnext == 1)) {
2420             MUTEX_EXIT(&call->lock);
2421             (void)rxi_ReadProc(call, &dummy, 1);
2422             MUTEX_ENTER(&call->lock);
2423         }
2424
2425         /* If we had an outstanding delayed ack, be nice to the server
2426          * and force-send it now.
2427          */
2428         if (call->delayedAckEvent) {
2429             rxevent_Cancel(&call->delayedAckEvent, call,
2430                            RX_CALL_REFCOUNT_DELAY);
2431             rxi_SendDelayedAck(NULL, call, NULL, 0);
2432         }
2433
2434         /* We need to release the call lock since it's lower than the
2435          * conn_call_lock and we don't want to hold the conn_call_lock
2436          * over the rx_ReadProc call. The conn_call_lock needs to be held
2437          * here for the case where rx_NewCall is perusing the calls on
2438          * the connection structure. We don't want to signal until
2439          * rx_NewCall is in a stable state. Otherwise, rx_NewCall may
2440          * have checked this call, found it active and by the time it
2441          * goes to sleep, will have missed the signal.
2442          */
2443         MUTEX_EXIT(&call->lock);
2444         MUTEX_ENTER(&conn->conn_call_lock);
2445         MUTEX_ENTER(&call->lock);
2446
2447         if (!(call->flags & RX_CALL_PEER_BUSY)) {
2448             conn->lastBusy[call->channel] = 0;
2449         }
2450
2451         MUTEX_ENTER(&conn->conn_data_lock);
2452         conn->flags |= RX_CONN_BUSY;
2453         if (conn->flags & RX_CONN_MAKECALL_WAITING) {
2454             MUTEX_EXIT(&conn->conn_data_lock);
2455 #ifdef  RX_ENABLE_LOCKS
2456             CV_BROADCAST(&conn->conn_call_cv);
2457 #else
2458             osi_rxWakeup(conn);
2459 #endif
2460         }
2461 #ifdef RX_ENABLE_LOCKS
2462         else {
2463             MUTEX_EXIT(&conn->conn_data_lock);
2464         }
2465 #endif /* RX_ENABLE_LOCKS */
2466         call->state = RX_STATE_DALLY;
2467     }
2468     error = call->error;
2469
2470     /* currentPacket, nLeft, and NFree must be zeroed here, because
2471      * ResetCall cannot: ResetCall may be called at splnet(), in the
2472      * kernel version, and may interrupt the macros rx_Read or
2473      * rx_Write, which run at normal priority for efficiency. */
2474     if (call->currentPacket) {
2475 #ifdef RX_TRACK_PACKETS
2476         call->currentPacket->flags &= ~RX_PKTFLAG_CP;
2477 #endif
2478         rxi_FreePacket(call->currentPacket);
2479         call->currentPacket = (struct rx_packet *)0;
2480     }
2481
2482     call->nLeft = call->nFree = call->curlen = 0;
2483
2484     /* Free any packets from the last call to ReadvProc/WritevProc */
2485 #ifdef RXDEBUG_PACKET
2486     call->iovqc -=
2487 #endif /* RXDEBUG_PACKET */
2488         rxi_FreePackets(0, &call->iovq);
2489     MUTEX_EXIT(&call->lock);
2490
2491     CALL_RELE(call, RX_CALL_REFCOUNT_BEGIN);
2492     if (conn->type == RX_CLIENT_CONNECTION) {
2493         MUTEX_ENTER(&conn->conn_data_lock);
2494         conn->flags &= ~RX_CONN_BUSY;
2495         MUTEX_EXIT(&conn->conn_data_lock);
2496         MUTEX_EXIT(&conn->conn_call_lock);
2497     }
2498     USERPRI;
2499     /*
2500      * Map errors to the local host's errno.h format.
2501      */
2502     error = ntoh_syserr_conv(error);
2503     return error;
2504 }
2505
2506 #if !defined(KERNEL)
2507
2508 /* Call this routine when shutting down a server or client (especially
2509  * clients).  This will allow Rx to gracefully garbage collect server
2510  * connections, and reduce the number of retries that a server might
2511  * make to a dead client.
2512  * This is not quite right, since some calls may still be ongoing and
2513  * we can't lock them to destroy them. */
2514 void
2515 rx_Finalize(void)
2516 {
2517     struct rx_connection **conn_ptr, **conn_end;
2518
2519     INIT_PTHREAD_LOCKS;
2520     LOCK_RX_INIT;
2521     if (rxinit_status == 1) {
2522         UNLOCK_RX_INIT;
2523         return;                 /* Already shutdown. */
2524     }
2525     rxi_DeleteCachedConnections();
2526     if (rx_connHashTable) {
2527         MUTEX_ENTER(&rx_connHashTable_lock);
2528         for (conn_ptr = &rx_connHashTable[0], conn_end =
2529              &rx_connHashTable[rx_hashTableSize]; conn_ptr < conn_end;
2530              conn_ptr++) {
2531             struct rx_connection *conn, *next;
2532             for (conn = *conn_ptr; conn; conn = next) {
2533                 next = conn->next;
2534                 if (conn->type == RX_CLIENT_CONNECTION) {
2535                     MUTEX_ENTER(&rx_refcnt_mutex);
2536                     conn->refCount++;
2537                     MUTEX_EXIT(&rx_refcnt_mutex);
2538 #ifdef RX_ENABLE_LOCKS
2539                     rxi_DestroyConnectionNoLock(conn);
2540 #else /* RX_ENABLE_LOCKS */
2541                     rxi_DestroyConnection(conn);
2542 #endif /* RX_ENABLE_LOCKS */
2543                 }
2544             }
2545         }
2546 #ifdef RX_ENABLE_LOCKS
2547         while (rx_connCleanup_list) {
2548             struct rx_connection *conn;
2549             conn = rx_connCleanup_list;
2550             rx_connCleanup_list = rx_connCleanup_list->next;
2551             MUTEX_EXIT(&rx_connHashTable_lock);
2552             rxi_CleanupConnection(conn);
2553             MUTEX_ENTER(&rx_connHashTable_lock);
2554         }
2555         MUTEX_EXIT(&rx_connHashTable_lock);
2556 #endif /* RX_ENABLE_LOCKS */
2557     }
2558     rxi_flushtrace();
2559
2560 #ifdef AFS_NT40_ENV
2561     afs_winsockCleanup();
2562 #endif
2563
2564     rxinit_status = 1;
2565     UNLOCK_RX_INIT;
2566 }
2567 #endif
2568
2569 /* if we wakeup packet waiter too often, can get in loop with two
2570     AllocSendPackets each waking each other up (from ReclaimPacket calls) */
2571 void
2572 rxi_PacketsUnWait(void)
2573 {
2574     if (!rx_waitingForPackets) {
2575         return;
2576     }
2577 #ifdef KERNEL
2578     if (rxi_OverQuota(RX_PACKET_CLASS_SEND)) {
2579         return;                 /* still over quota */
2580     }
2581 #endif /* KERNEL */
2582     rx_waitingForPackets = 0;
2583 #ifdef  RX_ENABLE_LOCKS
2584     CV_BROADCAST(&rx_waitingForPackets_cv);
2585 #else
2586     osi_rxWakeup(&rx_waitingForPackets);
2587 #endif
2588     return;
2589 }
2590
2591
2592 /* ------------------Internal interfaces------------------------- */
2593
2594 /* Return this process's service structure for the
2595  * specified socket and service */
2596 static struct rx_service *
2597 rxi_FindService(osi_socket socket, u_short serviceId)
2598 {
2599     struct rx_service **sp;
2600     for (sp = &rx_services[0]; *sp; sp++) {
2601         if ((*sp)->serviceId == serviceId && (*sp)->socket == socket)
2602             return *sp;
2603     }
2604     return 0;
2605 }
2606
2607 #ifdef RXDEBUG_PACKET
2608 #ifdef KDUMP_RX_LOCK
2609 static struct rx_call_rx_lock *rx_allCallsp = 0;
2610 #else
2611 static struct rx_call *rx_allCallsp = 0;
2612 #endif
2613 #endif /* RXDEBUG_PACKET */
2614
2615 /* Allocate a call structure, for the indicated channel of the
2616  * supplied connection.  The mode and state of the call must be set by
2617  * the caller. Returns the call with mutex locked. */
2618 static struct rx_call *
2619 rxi_NewCall(struct rx_connection *conn, int channel)
2620 {
2621     struct rx_call *call;
2622 #ifdef  AFS_GLOBAL_RXLOCK_KERNEL
2623     struct rx_call *cp; /* Call pointer temp */
2624     struct rx_call *nxp;        /* Next call pointer, for queue_Scan */
2625 #endif /* AFS_GLOBAL_RXLOCK_KERNEL */
2626
2627     dpf(("rxi_NewCall(conn %"AFS_PTR_FMT", channel %d)\n", conn, channel));
2628
2629     /* Grab an existing call structure, or allocate a new one.
2630      * Existing call structures are assumed to have been left reset by
2631      * rxi_FreeCall */
2632     MUTEX_ENTER(&rx_freeCallQueue_lock);
2633
2634 #ifdef  AFS_GLOBAL_RXLOCK_KERNEL
2635     /*
2636      * EXCEPT that the TQ might not yet be cleared out.
2637      * Skip over those with in-use TQs.
2638      */
2639     call = NULL;
2640     for (queue_Scan(&rx_freeCallQueue, cp, nxp, rx_call)) {
2641         if (!(cp->flags & RX_CALL_TQ_BUSY)) {
2642             call = cp;
2643             break;
2644         }
2645     }
2646     if (call) {
2647 #else /* AFS_GLOBAL_RXLOCK_KERNEL */
2648     if (queue_IsNotEmpty(&rx_freeCallQueue)) {
2649         call = queue_First(&rx_freeCallQueue, rx_call);
2650 #endif /* AFS_GLOBAL_RXLOCK_KERNEL */
2651         queue_Remove(call);
2652         if (rx_stats_active)
2653             rx_atomic_dec(&rx_stats.nFreeCallStructs);
2654         MUTEX_EXIT(&rx_freeCallQueue_lock);
2655         MUTEX_ENTER(&call->lock);
2656         CLEAR_CALL_QUEUE_LOCK(call);
2657 #ifdef  AFS_GLOBAL_RXLOCK_KERNEL
2658         /* Now, if TQ wasn't cleared earlier, do it now. */
2659         rxi_WaitforTQBusy(call);
2660         if (call->flags & RX_CALL_TQ_CLEARME) {
2661             rxi_ClearTransmitQueue(call, 1);
2662             /*queue_Init(&call->tq);*/
2663         }
2664 #endif /* AFS_GLOBAL_RXLOCK_KERNEL */
2665         /* Bind the call to its connection structure */
2666         call->conn = conn;
2667         rxi_ResetCall(call, 1);
2668     } else {
2669
2670         call = rxi_Alloc(sizeof(struct rx_call));
2671 #ifdef RXDEBUG_PACKET
2672         call->allNextp = rx_allCallsp;
2673         rx_allCallsp = call;
2674         call->call_id =
2675             rx_atomic_inc_and_read(&rx_stats.nCallStructs);
2676 #else /* RXDEBUG_PACKET */
2677         rx_atomic_inc(&rx_stats.nCallStructs);
2678 #endif /* RXDEBUG_PACKET */
2679
2680         MUTEX_EXIT(&rx_freeCallQueue_lock);
2681         MUTEX_INIT(&call->lock, "call lock", MUTEX_DEFAULT, NULL);
2682         MUTEX_ENTER(&call->lock);
2683         CV_INIT(&call->cv_twind, "call twind", CV_DEFAULT, 0);
2684         CV_INIT(&call->cv_rq, "call rq", CV_DEFAULT, 0);
2685         CV_INIT(&call->cv_tq, "call tq", CV_DEFAULT, 0);
2686
2687         /* Initialize once-only items */
2688         queue_Init(&call->tq);
2689         queue_Init(&call->rq);
2690         queue_Init(&call->iovq);
2691 #ifdef RXDEBUG_PACKET
2692         call->rqc = call->tqc = call->iovqc = 0;
2693 #endif /* RXDEBUG_PACKET */
2694         /* Bind the call to its connection structure (prereq for reset) */
2695         call->conn = conn;
2696         rxi_ResetCall(call, 1);
2697     }
2698     call->channel = channel;
2699     call->callNumber = &conn->callNumber[channel];
2700     call->rwind = conn->rwind[channel];
2701     call->twind = conn->twind[channel];
2702     /* Note that the next expected call number is retained (in
2703      * conn->callNumber[i]), even if we reallocate the call structure
2704      */
2705     conn->call[channel] = call;
2706     /* if the channel's never been used (== 0), we should start at 1, otherwise
2707      * the call number is valid from the last time this channel was used */
2708     if (*call->callNumber == 0)
2709         *call->callNumber = 1;
2710
2711     return call;
2712 }
2713
2714 /* A call has been inactive long enough that so we can throw away
2715  * state, including the call structure, which is placed on the call
2716  * free list.
2717  *
2718  * call->lock amd rx_refcnt_mutex are held upon entry.
2719  * haveCTLock is set when called from rxi_ReapConnections.
2720  *
2721  * return 1 if the call is freed, 0 if not.
2722  */
2723 static int
2724 rxi_FreeCall(struct rx_call *call, int haveCTLock)
2725 {
2726     int channel = call->channel;
2727     struct rx_connection *conn = call->conn;
2728     u_char state = call->state;
2729
2730     /*
2731      * We are setting the state to RX_STATE_RESET to
2732      * ensure that no one else will attempt to use this
2733      * call once we drop the refcnt lock. We must drop
2734      * the refcnt lock before calling rxi_ResetCall
2735      * because it cannot be held across acquiring the
2736      * freepktQ lock. NewCall does the same.
2737      */
2738     call->state = RX_STATE_RESET;
2739     MUTEX_EXIT(&rx_refcnt_mutex);
2740     rxi_ResetCall(call, 0);
2741
2742     if (MUTEX_TRYENTER(&conn->conn_call_lock))
2743     {
2744         if (state == RX_STATE_DALLY || state == RX_STATE_HOLD)
2745             (*call->callNumber)++;
2746
2747         if (call->conn->call[channel] == call)
2748             call->conn->call[channel] = 0;
2749         MUTEX_EXIT(&conn->conn_call_lock);
2750     } else {
2751         /*
2752          * We couldn't obtain the conn_call_lock so we can't
2753          * disconnect the call from the connection.  Set the
2754          * call state to dally so that the call can be reused.
2755          */
2756         MUTEX_ENTER(&rx_refcnt_mutex);
2757         call->state = RX_STATE_DALLY;
2758         return 0;
2759     }
2760
2761     MUTEX_ENTER(&rx_freeCallQueue_lock);
2762     SET_CALL_QUEUE_LOCK(call, &rx_freeCallQueue_lock);
2763 #ifdef AFS_GLOBAL_RXLOCK_KERNEL
2764     /* A call may be free even though its transmit queue is still in use.
2765      * Since we search the call list from head to tail, put busy calls at
2766      * the head of the list, and idle calls at the tail.
2767      */
2768     if (call->flags & RX_CALL_TQ_BUSY)
2769         queue_Prepend(&rx_freeCallQueue, call);
2770     else
2771         queue_Append(&rx_freeCallQueue, call);
2772 #else /* AFS_GLOBAL_RXLOCK_KERNEL */
2773     queue_Append(&rx_freeCallQueue, call);
2774 #endif /* AFS_GLOBAL_RXLOCK_KERNEL */
2775     if (rx_stats_active)
2776         rx_atomic_inc(&rx_stats.nFreeCallStructs);
2777     MUTEX_EXIT(&rx_freeCallQueue_lock);
2778
2779     /* Destroy the connection if it was previously slated for
2780      * destruction, i.e. the Rx client code previously called
2781      * rx_DestroyConnection (client connections), or
2782      * rxi_ReapConnections called the same routine (server
2783      * connections).  Only do this, however, if there are no
2784      * outstanding calls. Note that for fine grain locking, there appears
2785      * to be a deadlock in that rxi_FreeCall has a call locked and
2786      * DestroyConnectionNoLock locks each call in the conn. But note a
2787      * few lines up where we have removed this call from the conn.
2788      * If someone else destroys a connection, they either have no
2789      * call lock held or are going through this section of code.
2790      */
2791     MUTEX_ENTER(&conn->conn_data_lock);
2792     if (conn->flags & RX_CONN_DESTROY_ME && !(conn->flags & RX_CONN_MAKECALL_WAITING)) {
2793         MUTEX_ENTER(&rx_refcnt_mutex);
2794         conn->refCount++;
2795         MUTEX_EXIT(&rx_refcnt_mutex);
2796         MUTEX_EXIT(&conn->conn_data_lock);
2797 #ifdef RX_ENABLE_LOCKS
2798         if (haveCTLock)
2799             rxi_DestroyConnectionNoLock(conn);
2800         else
2801             rxi_DestroyConnection(conn);
2802 #else /* RX_ENABLE_LOCKS */
2803         rxi_DestroyConnection(conn);
2804 #endif /* RX_ENABLE_LOCKS */
2805     } else {
2806         MUTEX_EXIT(&conn->conn_data_lock);
2807     }
2808     MUTEX_ENTER(&rx_refcnt_mutex);
2809     return 1;
2810 }
2811
2812 rx_atomic_t rxi_Allocsize = RX_ATOMIC_INIT(0);
2813 rx_atomic_t rxi_Alloccnt = RX_ATOMIC_INIT(0);
2814
2815 void *
2816 rxi_Alloc(size_t size)
2817 {
2818     char *p;
2819
2820     if (rx_stats_active) {
2821         rx_atomic_add(&rxi_Allocsize, (int) size);
2822         rx_atomic_inc(&rxi_Alloccnt);
2823     }
2824
2825 p = (char *)
2826 #if defined(KERNEL) && !defined(UKERNEL) && defined(AFS_FBSD80_ENV)
2827   afs_osi_Alloc_NoSleep(size);
2828 #else
2829   osi_Alloc(size);
2830 #endif
2831     if (!p)
2832         osi_Panic("rxi_Alloc error");
2833     memset(p, 0, size);
2834     return p;
2835 }
2836
2837 void
2838 rxi_Free(void *addr, size_t size)
2839 {
2840     if (rx_stats_active) {
2841         rx_atomic_sub(&rxi_Allocsize, (int) size);
2842         rx_atomic_dec(&rxi_Alloccnt);
2843     }
2844     osi_Free(addr, size);
2845 }
2846
2847 void
2848 rxi_SetPeerMtu(struct rx_peer *peer, afs_uint32 host, afs_uint32 port, int mtu)
2849 {
2850     struct rx_peer **peer_ptr = NULL, **peer_end = NULL;
2851     struct rx_peer *next = NULL;
2852     int hashIndex;
2853
2854     if (!peer) {
2855         MUTEX_ENTER(&rx_peerHashTable_lock);
2856         if (port == 0) {
2857             peer_ptr = &rx_peerHashTable[0];
2858             peer_end = &rx_peerHashTable[rx_hashTableSize];
2859             next = NULL;
2860         resume:
2861             for ( ; peer_ptr < peer_end; peer_ptr++) {
2862                 if (!peer)
2863                     peer = *peer_ptr;
2864                 for ( ; peer; peer = next) {
2865                     next = peer->next;
2866                     if (host == peer->host)
2867                         break;
2868                 }
2869             }
2870         } else {
2871             hashIndex = PEER_HASH(host, port);
2872             for (peer = rx_peerHashTable[hashIndex]; peer; peer = peer->next) {
2873                 if ((peer->host == host) && (peer->port == port))
2874                     break;
2875             }
2876         }
2877     } else {
2878         MUTEX_ENTER(&rx_peerHashTable_lock);
2879     }
2880
2881     if (peer) {
2882         peer->refCount++;
2883         MUTEX_EXIT(&rx_peerHashTable_lock);
2884
2885         MUTEX_ENTER(&peer->peer_lock);
2886         /* We don't handle dropping below min, so don't */
2887         mtu = MAX(mtu, RX_MIN_PACKET_SIZE);
2888         peer->ifMTU=MIN(mtu, peer->ifMTU);
2889         peer->natMTU = rxi_AdjustIfMTU(peer->ifMTU);
2890         /* if we tweaked this down, need to tune our peer MTU too */
2891         peer->MTU = MIN(peer->MTU, peer->natMTU);
2892         /* if we discovered a sub-1500 mtu, degrade */
2893         if (peer->ifMTU < OLD_MAX_PACKET_SIZE)
2894             peer->maxDgramPackets = 1;
2895         /* We no longer have valid peer packet information */
2896         if (peer->maxPacketSize-RX_IPUDP_SIZE > peer->ifMTU)
2897             peer->maxPacketSize = 0;
2898         MUTEX_EXIT(&peer->peer_lock);
2899
2900         MUTEX_ENTER(&rx_peerHashTable_lock);
2901         peer->refCount--;
2902         if (host && !port) {
2903             peer = next;
2904             /* pick up where we left off */
2905             goto resume;
2906         }
2907     }
2908     MUTEX_EXIT(&rx_peerHashTable_lock);
2909 }
2910
2911 /* Find the peer process represented by the supplied (host,port)
2912  * combination.  If there is no appropriate active peer structure, a
2913  * new one will be allocated and initialized
2914  * The origPeer, if set, is a pointer to a peer structure on which the
2915  * refcount will be be decremented. This is used to replace the peer
2916  * structure hanging off a connection structure */
2917 struct rx_peer *
2918 rxi_FindPeer(afs_uint32 host, u_short port,
2919              struct rx_peer *origPeer, int create)
2920 {
2921     struct rx_peer *pp;
2922     int hashIndex;
2923     hashIndex = PEER_HASH(host, port);
2924     MUTEX_ENTER(&rx_peerHashTable_lock);
2925     for (pp = rx_peerHashTable[hashIndex]; pp; pp = pp->next) {
2926         if ((pp->host == host) && (pp->port == port))
2927             break;
2928     }
2929     if (!pp) {
2930         if (create) {
2931             pp = rxi_AllocPeer();       /* This bzero's *pp */
2932             pp->host = host;    /* set here or in InitPeerParams is zero */
2933             pp->port = port;
2934             MUTEX_INIT(&pp->peer_lock, "peer_lock", MUTEX_DEFAULT, 0);
2935             queue_Init(&pp->congestionQueue);
2936             queue_Init(&pp->rpcStats);
2937             pp->next = rx_peerHashTable[hashIndex];
2938             rx_peerHashTable[hashIndex] = pp;
2939             rxi_InitPeerParams(pp);
2940             if (rx_stats_active)
2941                 rx_atomic_inc(&rx_stats.nPeerStructs);
2942         }
2943     }
2944     if (pp && create) {
2945         pp->refCount++;
2946     }
2947     if (origPeer)
2948         origPeer->refCount--;
2949     MUTEX_EXIT(&rx_peerHashTable_lock);
2950     return pp;
2951 }
2952
2953
2954 /* Find the connection at (host, port) started at epoch, and with the
2955  * given connection id.  Creates the server connection if necessary.
2956  * The type specifies whether a client connection or a server
2957  * connection is desired.  In both cases, (host, port) specify the
2958  * peer's (host, pair) pair.  Client connections are not made
2959  * automatically by this routine.  The parameter socket gives the
2960  * socket descriptor on which the packet was received.  This is used,
2961  * in the case of server connections, to check that *new* connections
2962  * come via a valid (port, serviceId).  Finally, the securityIndex
2963  * parameter must match the existing index for the connection.  If a
2964  * server connection is created, it will be created using the supplied
2965  * index, if the index is valid for this service */
2966 static struct rx_connection *
2967 rxi_FindConnection(osi_socket socket, afs_uint32 host,
2968                    u_short port, u_short serviceId, afs_uint32 cid,
2969                    afs_uint32 epoch, int type, u_int securityIndex)
2970 {
2971     int hashindex, flag, i;
2972     struct rx_connection *conn;
2973     hashindex = CONN_HASH(host, port, cid, epoch, type);
2974     MUTEX_ENTER(&rx_connHashTable_lock);
2975     rxLastConn ? (conn = rxLastConn, flag = 0) : (conn =
2976                                                   rx_connHashTable[hashindex],
2977                                                   flag = 1);
2978     for (; conn;) {
2979         if ((conn->type == type) && ((cid & RX_CIDMASK) == conn->cid)
2980             && (epoch == conn->epoch)) {
2981             struct rx_peer *pp = conn->peer;
2982             if (securityIndex != conn->securityIndex) {
2983                 /* this isn't supposed to happen, but someone could forge a packet
2984                  * like this, and there seems to be some CM bug that makes this
2985                  * happen from time to time -- in which case, the fileserver
2986                  * asserts. */
2987                 MUTEX_EXIT(&rx_connHashTable_lock);
2988                 return (struct rx_connection *)0;
2989             }
2990             if (pp->host == host && pp->port == port)
2991                 break;
2992             if (type == RX_CLIENT_CONNECTION && pp->port == port)
2993                 break;
2994             /* So what happens when it's a callback connection? */
2995             if (                /*type == RX_CLIENT_CONNECTION && */
2996                    (conn->epoch & 0x80000000))
2997                 break;
2998         }
2999         if (!flag) {
3000             /* the connection rxLastConn that was used the last time is not the
3001              ** one we are looking for now. Hence, start searching in the hash */
3002             flag = 1;
3003             conn = rx_connHashTable[hashindex];
3004         } else
3005             conn = conn->next;
3006     }
3007     if (!conn) {
3008         struct rx_service *service;
3009         if (type == RX_CLIENT_CONNECTION) {
3010             MUTEX_EXIT(&rx_connHashTable_lock);
3011             return (struct rx_connection *)0;
3012         }
3013         service = rxi_FindService(socket, serviceId);
3014         if (!service || (securityIndex >= service->nSecurityObjects)
3015             || (service->securityObjects[securityIndex] == 0)) {
3016             MUTEX_EXIT(&rx_connHashTable_lock);
3017             return (struct rx_connection *)0;
3018         }
3019         conn = rxi_AllocConnection();   /* This bzero's the connection */
3020         MUTEX_INIT(&conn->conn_call_lock, "conn call lock", MUTEX_DEFAULT, 0);
3021         MUTEX_INIT(&conn->conn_data_lock, "conn data lock", MUTEX_DEFAULT, 0);
3022         CV_INIT(&conn->conn_call_cv, "conn call cv", CV_DEFAULT, 0);
3023         conn->next = rx_connHashTable[hashindex];
3024         rx_connHashTable[hashindex] = conn;
3025         conn->peer = rxi_FindPeer(host, port, 0, 1);
3026         conn->type = RX_SERVER_CONNECTION;
3027         conn->lastSendTime = clock_Sec();       /* don't GC immediately */
3028         conn->epoch = epoch;
3029         conn->cid = cid & RX_CIDMASK;
3030         /* conn->serial = conn->lastSerial = 0; */
3031         /* conn->timeout = 0; */
3032         conn->ackRate = RX_FAST_ACK_RATE;
3033         conn->service = service;
3034         conn->serviceId = serviceId;
3035         conn->securityIndex = securityIndex;
3036         conn->securityObject = service->securityObjects[securityIndex];
3037         conn->nSpecific = 0;
3038         conn->specific = NULL;
3039         rx_SetConnDeadTime(conn, service->connDeadTime);
3040         conn->idleDeadTime = service->idleDeadTime;
3041         conn->idleDeadDetection = service->idleDeadErr ? 1 : 0;
3042         for (i = 0; i < RX_MAXCALLS; i++) {
3043             conn->twind[i] = rx_initSendWindow;
3044             conn->rwind[i] = rx_initReceiveWindow;
3045         }
3046         /* Notify security object of the new connection */
3047         RXS_NewConnection(conn->securityObject, conn);
3048         /* XXXX Connection timeout? */
3049         if (service->newConnProc)
3050             (*service->newConnProc) (conn);
3051         if (rx_stats_active)
3052             rx_atomic_inc(&rx_stats.nServerConns);
3053     }
3054
3055     MUTEX_ENTER(&rx_refcnt_mutex);
3056     conn->refCount++;
3057     MUTEX_EXIT(&rx_refcnt_mutex);
3058
3059     rxLastConn = conn;          /* store this connection as the last conn used */
3060     MUTEX_EXIT(&rx_connHashTable_lock);
3061     return conn;
3062 }
3063
3064 /**
3065  * Timeout a call on a busy call channel if appropriate.
3066  *
3067  * @param[in] call The busy call.
3068  *
3069  * @pre 'call' is marked as busy (namely,
3070  *      call->conn->lastBusy[call->channel] != 0)
3071  *
3072  * @pre call->lock is held
3073  * @pre rxi_busyChannelError is nonzero
3074  *
3075  * @note call->lock is dropped and reacquired
3076  */
3077 static void
3078 rxi_CheckBusy(struct rx_call *call)
3079 {
3080     struct rx_connection *conn = call->conn;
3081     int channel = call->channel;
3082     int freechannel = 0;
3083     int i;
3084     afs_uint32 callNumber;
3085
3086     MUTEX_EXIT(&call->lock);
3087
3088     MUTEX_ENTER(&conn->conn_call_lock);
3089     callNumber = *call->callNumber;
3090
3091     /* Are there any other call slots on this conn that we should try? Look for
3092      * slots that are empty and are either non-busy, or were marked as busy
3093      * longer than conn->secondsUntilDead seconds before this call started. */
3094
3095     for (i = 0; i < RX_MAXCALLS && !freechannel; i++) {
3096         if (i == channel) {
3097             /* only look at channels that aren't us */
3098             continue;
3099         }
3100
3101         if (conn->lastBusy[i]) {
3102             /* if this channel looked busy too recently, don't look at it */
3103             if (conn->lastBusy[i] >= call->startTime.sec) {
3104                 continue;
3105             }
3106             if (call->startTime.sec - conn->lastBusy[i] < conn->secondsUntilDead) {
3107                 continue;
3108             }
3109         }
3110
3111         if (conn->call[i]) {
3112             struct rx_call *tcall = conn->call[i];
3113             MUTEX_ENTER(&tcall->lock);
3114             if (tcall->state == RX_STATE_DALLY) {
3115                 freechannel = 1;
3116             }
3117             MUTEX_EXIT(&tcall->lock);
3118         } else {
3119             freechannel = 1;
3120         }
3121     }
3122
3123     MUTEX_ENTER(&call->lock);
3124
3125     /* Since the call->lock and conn->conn_call_lock have been released it is
3126      * possible that (1) the call may no longer be busy and/or (2) the call may
3127      * have been reused by another waiting thread. Therefore, we must confirm
3128      * that the call state has not changed when deciding whether or not to
3129      * force this application thread to retry by forcing a Timeout error. */
3130
3131     if (freechannel && *call->callNumber == callNumber &&
3132         (call->flags & RX_CALL_PEER_BUSY)) {
3133         /* Since 'freechannel' is set, there exists another channel in this
3134          * rx_conn that the application thread might be able to use. We know
3135          * that we have the correct call since callNumber is unchanged, and we
3136          * know that the call is still busy. So, set the call error state to
3137          * rxi_busyChannelError so the application can retry the request,
3138          * presumably on a less-busy call channel. */
3139
3140         rxi_CallError(call, RX_CALL_BUSY);
3141     }
3142     MUTEX_EXIT(&conn->conn_call_lock);
3143 }
3144
3145 /* There are two packet tracing routines available for testing and monitoring
3146  * Rx.  One is called just after every packet is received and the other is
3147  * called just before every packet is sent.  Received packets, have had their
3148  * headers decoded, and packets to be sent have not yet had their headers
3149  * encoded.  Both take two parameters: a pointer to the packet and a sockaddr
3150  * containing the network address.  Both can be modified.  The return value, if
3151  * non-zero, indicates that the packet should be dropped.  */
3152
3153 int (*rx_justReceived) (struct rx_packet *, struct sockaddr_in *) = 0;
3154 int (*rx_almostSent) (struct rx_packet *, struct sockaddr_in *) = 0;
3155
3156 /* A packet has been received off the interface.  Np is the packet, socket is
3157  * the socket number it was received from (useful in determining which service
3158  * this packet corresponds to), and (host, port) reflect the host,port of the
3159  * sender.  This call returns the packet to the caller if it is finished with
3160  * it, rather than de-allocating it, just as a small performance hack */
3161
3162 struct rx_packet *
3163 rxi_ReceivePacket(struct rx_packet *np, osi_socket socket,
3164                   afs_uint32 host, u_short port, int *tnop,
3165                   struct rx_call **newcallp)
3166 {
3167     struct rx_call *call;
3168     struct rx_connection *conn;
3169     int channel;
3170     afs_uint32 currentCallNumber;
3171     int type;
3172     int skew;
3173 #ifdef RXDEBUG
3174     char *packetType;
3175 #endif
3176     struct rx_packet *tnp;
3177
3178 #ifdef RXDEBUG
3179 /* We don't print out the packet until now because (1) the time may not be
3180  * accurate enough until now in the lwp implementation (rx_Listener only gets
3181  * the time after the packet is read) and (2) from a protocol point of view,
3182  * this is the first time the packet has been seen */
3183     packetType = (np->header.type > 0 && np->header.type < RX_N_PACKET_TYPES)
3184         ? rx_packetTypes[np->header.type - 1] : "*UNKNOWN*";
3185     dpf(("R %d %s: %x.%d.%d.%d.%d.%d.%d flags %d, packet %"AFS_PTR_FMT"\n",
3186          np->header.serial, packetType, ntohl(host), ntohs(port), np->header.serviceId,
3187          np->header.epoch, np->header.cid, np->header.callNumber,
3188          np->header.seq, np->header.flags, np));
3189 #endif
3190
3191     if (np->header.type == RX_PACKET_TYPE_VERSION) {
3192         return rxi_ReceiveVersionPacket(np, socket, host, port, 1);
3193     }
3194
3195     if (np->header.type == RX_PACKET_TYPE_DEBUG) {
3196         return rxi_ReceiveDebugPacket(np, socket, host, port, 1);
3197     }
3198 #ifdef RXDEBUG
3199     /* If an input tracer function is defined, call it with the packet and
3200      * network address.  Note this function may modify its arguments. */
3201     if (rx_justReceived) {
3202         struct sockaddr_in addr;
3203         int drop;
3204         addr.sin_family = AF_INET;
3205         addr.sin_port = port;
3206         addr.sin_addr.s_addr = host;
3207 #ifdef STRUCT_SOCKADDR_HAS_SA_LEN
3208         addr.sin_len = sizeof(addr);
3209 #endif /* AFS_OSF_ENV */
3210         drop = (*rx_justReceived) (np, &addr);
3211         /* drop packet if return value is non-zero */
3212         if (drop)
3213             return np;
3214         port = addr.sin_port;   /* in case fcn changed addr */
3215         host = addr.sin_addr.s_addr;
3216     }
3217 #endif
3218
3219     /* If packet was not sent by the client, then *we* must be the client */
3220     type = ((np->header.flags & RX_CLIENT_INITIATED) != RX_CLIENT_INITIATED)
3221         ? RX_CLIENT_CONNECTION : RX_SERVER_CONNECTION;
3222
3223     /* Find the connection (or fabricate one, if we're the server & if
3224      * necessary) associated with this packet */
3225     conn =
3226         rxi_FindConnection(socket, host, port, np->header.serviceId,
3227                            np->header.cid, np->header.epoch, type,
3228                            np->header.securityIndex);
3229
3230     if (!conn) {
3231         /* If no connection found or fabricated, just ignore the packet.
3232          * (An argument could be made for sending an abort packet for
3233          * the conn) */
3234         return np;
3235     }
3236
3237     /* If the connection is in an error state, send an abort packet and ignore
3238      * the incoming packet */
3239     if (conn->error) {
3240         /* Don't respond to an abort packet--we don't want loops! */
3241         MUTEX_ENTER(&conn->conn_data_lock);
3242         if (np->header.type != RX_PACKET_TYPE_ABORT)
3243             np = rxi_SendConnectionAbort(conn, np, 1, 0);
3244         putConnection(conn);
3245         MUTEX_EXIT(&conn->conn_data_lock);
3246         return np;
3247     }
3248
3249     /* Check for connection-only requests (i.e. not call specific). */
3250     if (np->header.callNumber == 0) {
3251         switch (np->header.type) {
3252         case RX_PACKET_TYPE_ABORT: {
3253             /* What if the supplied error is zero? */
3254             afs_int32 errcode = ntohl(rx_GetInt32(np, 0));
3255             dpf(("rxi_ReceivePacket ABORT rx_GetInt32 = %d\n", errcode));
3256             rxi_ConnectionError(conn, errcode);
3257             putConnection(conn);
3258             return np;
3259         }
3260         case RX_PACKET_TYPE_CHALLENGE:
3261             tnp = rxi_ReceiveChallengePacket(conn, np, 1);
3262             putConnection(conn);
3263             return tnp;
3264         case RX_PACKET_TYPE_RESPONSE:
3265             tnp = rxi_ReceiveResponsePacket(conn, np, 1);
3266             putConnection(conn);
3267             return tnp;
3268         case RX_PACKET_TYPE_PARAMS:
3269         case RX_PACKET_TYPE_PARAMS + 1:
3270         case RX_PACKET_TYPE_PARAMS + 2:
3271             /* ignore these packet types for now */
3272             putConnection(conn);
3273             return np;
3274
3275         default:
3276             /* Should not reach here, unless the peer is broken: send an
3277              * abort packet */
3278             rxi_ConnectionError(conn, RX_PROTOCOL_ERROR);
3279             MUTEX_ENTER(&conn->conn_data_lock);
3280             tnp = rxi_SendConnectionAbort(conn, np, 1, 0);
3281             putConnection(conn);
3282             MUTEX_EXIT(&conn->conn_data_lock);
3283             return tnp;
3284         }
3285     }
3286
3287     channel = np->header.cid & RX_CHANNELMASK;
3288     MUTEX_ENTER(&conn->conn_call_lock);
3289     call = conn->call[channel];
3290
3291     if (call) {
3292         MUTEX_ENTER(&call->lock);
3293         currentCallNumber = conn->callNumber[channel];
3294         MUTEX_EXIT(&conn->conn_call_lock);
3295     } else if (type == RX_SERVER_CONNECTION) {  /* No call allocated */
3296         call = conn->call[channel];
3297         if (call) {
3298             MUTEX_ENTER(&call->lock);
3299             currentCallNumber = conn->callNumber[channel];
3300             MUTEX_EXIT(&conn->conn_call_lock);
3301         } else {
3302             call = rxi_NewCall(conn, channel);  /* returns locked call */
3303             *call->callNumber = currentCallNumber = np->header.callNumber;
3304             MUTEX_EXIT(&conn->conn_call_lock);
3305 #ifdef RXDEBUG
3306             if (np->header.callNumber == 0)
3307                 dpf(("RecPacket call 0 %d %s: %x.%u.%u.%u.%u.%u.%u flags %d, packet %"AFS_PTR_FMT" len %d\n",
3308                      np->header.serial, rx_packetTypes[np->header.type - 1], ntohl(conn->peer->host), ntohs(conn->peer->port),
3309                      np->header.serial, np->header.epoch, np->header.cid, np->header.callNumber, np->header.seq,
3310                      np->header.flags, np, np->length));
3311 #endif
3312             call->state = RX_STATE_PRECALL;
3313             clock_GetTime(&call->queueTime);
3314             hzero(call->bytesSent);
3315             hzero(call->bytesRcvd);
3316             /*
3317              * If the number of queued calls exceeds the overload
3318              * threshold then abort this call.
3319              */
3320             if ((rx_BusyThreshold > 0) &&
3321                 (rx_atomic_read(&rx_nWaiting) > rx_BusyThreshold)) {
3322                 struct rx_packet *tp;
3323
3324                 rxi_CallError(call, rx_BusyError);
3325                 tp = rxi_SendCallAbort(call, np, 1, 0);
3326                 MUTEX_EXIT(&call->lock);
3327                 putConnection(conn);
3328                 if (rx_stats_active)
3329                     rx_atomic_inc(&rx_stats.nBusies);
3330                 return tp;
3331             }
3332             rxi_KeepAliveOn(call);
3333         }
3334     } else {    /* RX_CLIENT_CONNECTION and No call allocated */
3335         /* This packet can't be for this call. If the new call address is
3336          * 0 then no call is running on this channel. If there is a call
3337          * then, since this is a client connection we're getting data for
3338          * it must be for the previous call.
3339          */
3340         if (rx_stats_active)
3341             rx_atomic_inc(&rx_stats.spuriousPacketsRead);
3342         putConnection(conn);
3343         return np;
3344     }
3345
3346     /* There is a non-NULL locked call at this point */
3347     if (type == RX_SERVER_CONNECTION) { /* We're the server */
3348         if (np->header.callNumber < currentCallNumber) {
3349             MUTEX_EXIT(&call->lock);
3350             if (rx_stats_active)
3351                 rx_atomic_inc(&rx_stats.spuriousPacketsRead);
3352             putConnection(conn);
3353             return np;
3354         } else if (np->header.callNumber != currentCallNumber) {
3355             /* Wait until the transmit queue is idle before deciding
3356              * whether to reset the current call. Chances are that the
3357              * call will be in ether DALLY or HOLD state once the TQ_BUSY
3358              * flag is cleared.
3359              */
3360 #ifdef AFS_GLOBAL_RXLOCK_KERNEL
3361             if (call->state == RX_STATE_ACTIVE) {
3362                 rxi_WaitforTQBusy(call);
3363                 /*
3364                  * If we entered error state while waiting,
3365                  * must call rxi_CallError to permit rxi_ResetCall
3366                  * to processed when the tqWaiter count hits zero.
3367                  */
3368                 if (call->error) {
3369                     rxi_CallError(call, call->error);
3370                     MUTEX_EXIT(&call->lock);
3371                     putConnection(conn);
3372                     return np;
3373                 }
3374             }
3375 #endif /* AFS_GLOBAL_RXLOCK_KERNEL */
3376             /* If the new call cannot be taken right now send a busy and set
3377              * the error condition in this call, so that it terminates as
3378              * quickly as possible */
3379             if (call->state == RX_STATE_ACTIVE) {
3380                 struct rx_packet *tp;
3381
3382                 rxi_CallError(call, RX_CALL_DEAD);
3383                 tp = rxi_SendSpecial(call, conn, np, RX_PACKET_TYPE_BUSY,
3384                                      NULL, 0, 1);
3385                 MUTEX_EXIT(&call->lock);
3386                 putConnection(conn);
3387                 return tp;
3388             }
3389             rxi_ResetCall(call, 0);
3390             /*
3391              * The conn_call_lock is not held but no one else should be
3392              * using this call channel while we are processing this incoming
3393              * packet.  This assignment should be safe.
3394              */
3395             *call->callNumber = np->header.callNumber;
3396 #ifdef RXDEBUG
3397             if (np->header.callNumber == 0)
3398                 dpf(("RecPacket call 0 %d %s: %x.%u.%u.%u.%u.%u.%u flags %d, packet %"AFS_PTR_FMT" len %d\n",
3399                       np->header.serial, rx_packetTypes[np->header.type - 1], ntohl(conn->peer->host), ntohs(conn->peer->port),
3400                       np->header.serial, np->header.epoch, np->header.cid, np->header.callNumber, np->header.seq,
3401                       np->header.flags, np, np->length));
3402 #endif
3403             call->state = RX_STATE_PRECALL;
3404             clock_GetTime(&call->queueTime);
3405             hzero(call->bytesSent);
3406             hzero(call->bytesRcvd);
3407             /*
3408              * If the number of queued calls exceeds the overload
3409              * threshold then abort this call.
3410              */
3411             if ((rx_BusyThreshold > 0) &&
3412                 (rx_atomic_read(&rx_nWaiting) > rx_BusyThreshold)) {
3413                 struct rx_packet *tp;
3414
3415                 rxi_CallError(call, rx_BusyError);
3416                 tp = rxi_SendCallAbort(call, np, 1, 0);
3417                 MUTEX_EXIT(&call->lock);
3418                 putConnection(conn);
3419                 if (rx_stats_active)
3420                     rx_atomic_inc(&rx_stats.nBusies);
3421                 return tp;
3422             }
3423             rxi_KeepAliveOn(call);
3424         } else {
3425             /* Continuing call; do nothing here. */
3426         }
3427     } else {                    /* we're the client */
3428         /* Ignore all incoming acknowledgements for calls in DALLY state */
3429         if ((call->state == RX_STATE_DALLY)
3430             && (np->header.type == RX_PACKET_TYPE_ACK)) {
3431             if (rx_stats_active)
3432                 rx_atomic_inc(&rx_stats.ignorePacketDally);
3433             MUTEX_EXIT(&call->lock);
3434             putConnection(conn);
3435             return np;
3436         }
3437
3438         /* Ignore anything that's not relevant to the current call.  If there
3439          * isn't a current call, then no packet is relevant. */
3440         if (np->header.callNumber != currentCallNumber) {
3441             if (rx_stats_active)
3442                 rx_atomic_inc(&rx_stats.spuriousPacketsRead);
3443             MUTEX_EXIT(&call->lock);
3444             putConnection(conn);
3445             return np;
3446         }
3447         /* If the service security object index stamped in the packet does not
3448          * match the connection's security index, ignore the packet */
3449         if (np->header.securityIndex != conn->securityIndex) {
3450             MUTEX_EXIT(&call->lock);
3451             putConnection(conn);
3452             return np;
3453         }
3454
3455         /* If we're receiving the response, then all transmit packets are
3456          * implicitly acknowledged.  Get rid of them. */
3457         if (np->header.type == RX_PACKET_TYPE_DATA) {
3458 #ifdef  AFS_GLOBAL_RXLOCK_KERNEL
3459             /* XXX Hack. Because we must release the global rx lock when
3460              * sending packets (osi_NetSend) we drop all acks while we're
3461              * traversing the tq in rxi_Start sending packets out because
3462              * packets may move to the freePacketQueue as result of being here!
3463              * So we drop these packets until we're safely out of the
3464              * traversing. Really ugly!
3465              * For fine grain RX locking, we set the acked field in the
3466              * packets and let rxi_Start remove them from the transmit queue.
3467              */
3468             if (call->flags & RX_CALL_TQ_BUSY) {
3469 #ifdef  RX_ENABLE_LOCKS
3470                 rxi_SetAcksInTransmitQueue(call);
3471 #else
3472                 putConnection(conn);
3473                 return np;      /* xmitting; drop packet */
3474 #endif
3475             } else {
3476                 rxi_ClearTransmitQueue(call, 0);
3477             }
3478 #else /* AFS_GLOBAL_RXLOCK_KERNEL */
3479             rxi_ClearTransmitQueue(call, 0);
3480 #endif /* AFS_GLOBAL_RXLOCK_KERNEL */
3481         } else {
3482             if (np->header.type == RX_PACKET_TYPE_ACK) {
3483                 /* now check to see if this is an ack packet acknowledging that the
3484                  * server actually *lost* some hard-acked data.  If this happens we
3485                  * ignore this packet, as it may indicate that the server restarted in
3486                  * the middle of a call.  It is also possible that this is an old ack
3487                  * packet.  We don't abort the connection in this case, because this
3488                  * *might* just be an old ack packet.  The right way to detect a server
3489                  * restart in the midst of a call is to notice that the server epoch
3490                  * changed, btw.  */
3491                 /* XXX I'm not sure this is exactly right, since tfirst **IS**
3492                  * XXX unacknowledged.  I think that this is off-by-one, but
3493                  * XXX I don't dare change it just yet, since it will
3494                  * XXX interact badly with the server-restart detection
3495                  * XXX code in receiveackpacket.  */
3496                 if (ntohl(rx_GetInt32(np, FIRSTACKOFFSET)) < call->tfirst) {
3497                     if (rx_stats_active)
3498                         rx_atomic_inc(&rx_stats.spuriousPacketsRead);
3499                     MUTEX_EXIT(&call->lock);
3500                     putConnection(conn);
3501                     return np;
3502                 }
3503             }
3504         }                       /* else not a data packet */
3505     }
3506
3507     osirx_AssertMine(&call->lock, "rxi_ReceivePacket middle");
3508     /* Set remote user defined status from packet */
3509     call->remoteStatus = np->header.userStatus;
3510
3511     /* Note the gap between the expected next packet and the actual
3512      * packet that arrived, when the new packet has a smaller serial number
3513      * than expected.  Rioses frequently reorder packets all by themselves,
3514      * so this will be quite important with very large window sizes.
3515      * Skew is checked against 0 here to avoid any dependence on the type of
3516      * inPacketSkew (which may be unsigned).  In C, -1 > (unsigned) 0 is always
3517      * true!
3518      * The inPacketSkew should be a smoothed running value, not just a maximum.  MTUXXX
3519      * see CalculateRoundTripTime for an example of how to keep smoothed values.
3520      * I think using a beta of 1/8 is probably appropriate.  93.04.21
3521      */
3522     MUTEX_ENTER(&conn->conn_data_lock);
3523     skew = conn->lastSerial - np->header.serial;
3524     conn->lastSerial = np->header.serial;
3525     MUTEX_EXIT(&conn->conn_data_lock);
3526     if (skew > 0) {
3527         struct rx_peer *peer;
3528         peer = conn->peer;
3529         if (skew > peer->inPacketSkew) {
3530             dpf(("*** In skew changed from %d to %d\n",
3531                   peer->inPacketSkew, skew));
3532             peer->inPacketSkew = skew;
3533         }
3534     }
3535
3536     /* Now do packet type-specific processing */
3537     switch (np->header.type) {
3538     case RX_PACKET_TYPE_DATA:
3539         np = rxi_ReceiveDataPacket(call, np, 1, socket, host, port, tnop,
3540                                    newcallp);
3541         break;
3542     case RX_PACKET_TYPE_ACK:
3543         /* Respond immediately to ack packets requesting acknowledgement
3544          * (ping packets) */
3545         if (np->header.flags & RX_REQUEST_ACK) {
3546             if (call->error)
3547                 (void)rxi_SendCallAbort(call, 0, 1, 0);
3548             else
3549                 (void)rxi_SendAck(call, 0, np->header.serial,
3550                                   RX_ACK_PING_RESPONSE, 1);
3551         }
3552         np = rxi_ReceiveAckPacket(call, np, 1);
3553         break;
3554     case RX_PACKET_TYPE_ABORT: {
3555         /* An abort packet: reset the call, passing the error up to the user. */
3556         /* What if error is zero? */
3557         /* What if the error is -1? the application will treat it as a timeout. */
3558         afs_int32 errdata = ntohl(*(afs_int32 *) rx_DataOf(np));
3559         dpf(("rxi_ReceivePacket ABORT rx_DataOf = %d\n", errdata));
3560         rxi_CallError(call, errdata);
3561         MUTEX_EXIT(&call->lock);
3562         putConnection(conn);
3563         return np;              /* xmitting; drop packet */
3564     }
3565     case RX_PACKET_TYPE_BUSY: {
3566         struct clock busyTime;
3567         clock_NewTime();
3568         clock_GetTime(&busyTime);
3569
3570         MUTEX_EXIT(&call->lock);
3571
3572         MUTEX_ENTER(&conn->conn_call_lock);
3573         MUTEX_ENTER(&call->lock);
3574         conn->lastBusy[call->channel] = busyTime.sec;
3575         call->flags |= RX_CALL_PEER_BUSY;
3576         MUTEX_EXIT(&call->lock);
3577         MUTEX_EXIT(&conn->conn_call_lock);
3578
3579         putConnection(conn);
3580         return np;
3581     }
3582
3583     case RX_PACKET_TYPE_ACKALL:
3584         /* All packets acknowledged, so we can drop all packets previously
3585          * readied for sending */
3586 #ifdef  AFS_GLOBAL_RXLOCK_KERNEL
3587         /* XXX Hack. We because we can't release the global rx lock when
3588          * sending packets (osi_NetSend) we drop all ack pkts while we're
3589          * traversing the tq in rxi_Start sending packets out because
3590          * packets may move to the freePacketQueue as result of being
3591          * here! So we drop these packets until we're safely out of the
3592          * traversing. Really ugly!
3593          * For fine grain RX locking, we set the acked field in the packets
3594          * and let rxi_Start remove the packets from the transmit queue.
3595          */
3596         if (call->flags & RX_CALL_TQ_BUSY) {
3597 #ifdef  RX_ENABLE_LOCKS
3598             rxi_SetAcksInTransmitQueue(call);
3599             break;
3600 #else /* RX_ENABLE_LOCKS */
3601             MUTEX_EXIT(&call->lock);
3602             putConnection(conn);
3603             return np;          /* xmitting; drop packet */
3604 #endif /* RX_ENABLE_LOCKS */
3605         }
3606 #endif /* AFS_GLOBAL_RXLOCK_KERNEL */
3607         rxi_ClearTransmitQueue(call, 0);
3608         break;
3609     default:
3610         /* Should not reach here, unless the peer is broken: send an abort
3611          * packet */
3612         rxi_CallError(call, RX_PROTOCOL_ERROR);
3613         np = rxi_SendCallAbort(call, np, 1, 0);
3614         break;
3615     };
3616     /* Note when this last legitimate packet was received, for keep-alive
3617      * processing.  Note, we delay getting the time until now in the hope that
3618      * the packet will be delivered to the user before any get time is required
3619      * (if not, then the time won't actually be re-evaluated here). */
3620     call->lastReceiveTime = clock_Sec();
3621     /* we've received a legit packet, so the channel is not busy */
3622     call->flags &= ~RX_CALL_PEER_BUSY;
3623     MUTEX_EXIT(&call->lock);
3624     putConnection(conn);
3625     return np;
3626 }
3627
3628 /* return true if this is an "interesting" connection from the point of view
3629     of someone trying to debug the system */
3630 int
3631 rxi_IsConnInteresting(struct rx_connection *aconn)
3632 {
3633     int i;
3634     struct rx_call *tcall;
3635
3636     if (aconn->flags & (RX_CONN_MAKECALL_WAITING | RX_CONN_DESTROY_ME))
3637         return 1;
3638
3639     for (i = 0; i < RX_MAXCALLS; i++) {
3640         tcall = aconn->call[i];
3641         if (tcall) {
3642             if ((tcall->state == RX_STATE_PRECALL)
3643                 || (tcall->state == RX_STATE_ACTIVE))
3644                 return 1;
3645             if ((tcall->mode == RX_MODE_SENDING)
3646                 || (tcall->mode == RX_MODE_RECEIVING))
3647                 return 1;
3648         }
3649     }
3650     return 0;
3651 }
3652
3653 #ifdef KERNEL
3654 /* if this is one of the last few packets AND it wouldn't be used by the
3655    receiving call to immediately satisfy a read request, then drop it on
3656    the floor, since accepting it might prevent a lock-holding thread from
3657    making progress in its reading. If a call has been cleared while in
3658    the precall state then ignore all subsequent packets until the call
3659    is assigned to a thread. */
3660
3661 static int
3662 TooLow(struct rx_packet *ap, struct rx_call *acall)
3663 {
3664     int rc = 0;
3665
3666     MUTEX_ENTER(&rx_quota_mutex);
3667     if (((ap->header.seq != 1) && (acall->flags & RX_CALL_CLEARED)
3668          && (acall->state == RX_STATE_PRECALL))
3669         || ((rx_nFreePackets < rxi_dataQuota + 2)
3670             && !((ap->header.seq < acall->rnext + rx_initSendWindow)
3671                  && (acall->flags & RX_CALL_READER_WAIT)))) {
3672         rc = 1;
3673     }
3674     MUTEX_EXIT(&rx_quota_mutex);
3675     return rc;
3676 }
3677 #endif /* KERNEL */
3678
3679 /*!
3680  * Clear the attach wait flag on a connection and proceed.
3681  *
3682  * Any processing waiting for a connection to be attached should be
3683  * unblocked. We clear the flag and do any other needed tasks.
3684  *
3685  * @param[in] conn
3686  *      the conn to unmark waiting for attach
3687  *
3688  * @pre conn's conn_data_lock must be locked before calling this function
3689  *
3690  */
3691 static void
3692 rxi_ConnClearAttachWait(struct rx_connection *conn)
3693 {
3694     /* Indicate that rxi_CheckReachEvent is no longer running by
3695      * clearing the flag.  Must be atomic under conn_data_lock to
3696      * avoid a new call slipping by: rxi_CheckConnReach holds
3697      * conn_data_lock while checking RX_CONN_ATTACHWAIT.
3698      */
3699     conn->flags &= ~RX_CONN_ATTACHWAIT;
3700     if (conn->flags & RX_CONN_NAT_PING) {
3701         conn->flags &= ~RX_CONN_NAT_PING;
3702         rxi_ScheduleNatKeepAliveEvent(conn);
3703     }
3704 }
3705
3706 static void
3707 rxi_CheckReachEvent(struct rxevent *event, void *arg1, void *arg2, int dummy)
3708 {
3709     struct rx_connection *conn = arg1;
3710     struct rx_call *acall = arg2;
3711     struct rx_call *call = acall;
3712     struct clock when, now;
3713     int i, waiting;
3714
3715     MUTEX_ENTER(&conn->conn_data_lock);
3716
3717     if (event) {
3718         rxevent_Put(conn->checkReachEvent);
3719         conn->checkReachEvent = NULL;
3720     }
3721
3722     waiting = conn->flags & RX_CONN_ATTACHWAIT;
3723     if (event) {
3724         putConnection(conn);
3725     }
3726     MUTEX_EXIT(&conn->conn_data_lock);
3727
3728     if (waiting) {
3729         if (!call) {
3730             MUTEX_ENTER(&conn->conn_call_lock);
3731             MUTEX_ENTER(&conn->conn_data_lock);
3732             for (i = 0; i < RX_MAXCALLS; i++) {
3733                 struct rx_call *tc = conn->call[i];
3734                 if (tc && tc->state == RX_STATE_PRECALL) {
3735                     call&n