viced-make-send-buffersize-tunable-20021122
[openafs.git] / src / viced / afsfileprocs.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  * 
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 /*  afs_fileprocs.c - Complete File Server request routines              */
11 /*                                                                       */
12 /*  Information Technology Center                                        */
13 /*  Carnegie Mellon University                                           */
14 /*                                                                       */
15 /*  Date: 8/10/88                                                        */
16 /*                                                                       */
17 /*  Function    - A set of routines to handle the various file Server    */
18 /*                  requests; these routines are invoked by rxgen.       */
19 /*                                                                       */
20 /* ********************************************************************** */
21
22 /* 
23  * in Check_PermissionRights, certain privileges are afforded to the owner 
24  * of the volume, or the owner of a file.  Are these considered "use of 
25  * privilege"? 
26  */
27
28 #include <afsconfig.h>
29 #include <afs/param.h>
30
31 RCSID("$Header$");
32
33 #include <stdio.h>
34 #include <stdlib.h>
35 #include <errno.h>
36 #ifdef  AFS_SGI_ENV
37 #undef SHARED           /* XXX */
38 #endif
39 #ifdef AFS_NT40_ENV
40 #include <fcntl.h>
41 #else
42 #include <sys/param.h>
43 #include <sys/file.h>
44 #include <netinet/in.h>
45 #include <netdb.h>
46 #include <sys/ioctl.h>
47 #include <sys/socket.h>
48
49 #ifdef HAVE_STRING_H
50 #include <string.h>
51 #else
52 #ifdef HAVE_STRINGS_H
53 #include <strings.h>
54 #endif
55 #endif
56
57 #ifndef AFS_LINUX20_ENV
58 #include <net/if.h>
59 #include <netinet/if_ether.h>
60 #endif
61 #endif
62 #ifdef AFS_HPUX_ENV
63 /* included early because of name conflict on IOPEN */
64 #include <sys/inode.h>
65 #ifdef IOPEN
66 #undef IOPEN
67 #endif
68 #endif /* AFS_HPUX_ENV */
69 #include <afs/stds.h>
70 #include <rx/xdr.h>
71 #include <afs/nfs.h>
72 #include <afs/assert.h>
73 #include <lwp.h>
74 #include <lock.h>
75 #include <afs/afsint.h>
76 #include <afs/vldbint.h>
77 #include <afs/errors.h>
78 #include <afs/ihandle.h>
79 #include <afs/vnode.h>
80 #include <afs/volume.h>
81 #include <afs/acl.h>
82 #include <afs/ptclient.h>
83 #include <afs/prs_fs.h>
84 #include <rx/rx.h>
85 #include <rx/rx_globals.h>
86 #include <sys/stat.h>
87 #if ! defined(AFS_SGI_ENV) && ! defined(AFS_AIX32_ENV) && ! defined(AFS_NT40_ENV) && ! defined(AFS_LINUX20_ENV) && !defined(AFS_DARWIN_ENV) && !defined(AFS_XBSD_ENV)
88 #include <sys/map.h>
89 #endif
90 #if !defined(AFS_NT40_ENV)
91 #include <unistd.h>
92 #endif
93 #if !defined(AFS_SGI_ENV) && !defined(AFS_NT40_ENV)
94 #ifdef  AFS_AIX_ENV
95 #include <sys/statfs.h>
96 #include <sys/lockf.h>
97 #else
98 #if !defined(AFS_SUN5_ENV) && !defined(AFS_LINUX20_ENV) && !defined(AFS_DARWIN_ENV) && !defined(AFS_XBSD_ENV)
99 #include <sys/dk.h>
100 #endif
101 #endif
102 #endif
103 #include <afs/cellconfig.h>
104 #include <afs/keys.h>
105
106 #include <afs/auth.h>
107 #include <signal.h>
108 #include <afs/partition.h>
109 #include "viced.h"
110 #include "host.h"
111 #include <afs/audit.h>
112 #include <afs/afsutil.h>
113
114 #ifdef AFS_PTHREAD_ENV
115 pthread_mutex_t fileproc_glock_mutex;
116 #endif /* AFS_PTHREAD_ENV */
117
118
119 /* Useful local defines used by this module */
120
121 #define DONTCHECK       0
122 #define MustNOTBeDIR    1
123 #define MustBeDIR       2
124
125 #define TVS_SDATA       1
126 #define TVS_SSTATUS     2
127 #define TVS_CFILE       4
128 #define TVS_SLINK       8
129 #define TVS_MKDIR       0x10
130
131 #define CHK_FETCH       0x10
132 #define CHK_FETCHDATA   0x10
133 #define CHK_FETCHACL    0x11
134 #define CHK_FETCHSTATUS 0x12
135 #define CHK_STOREDATA   0x00
136 #define CHK_STOREACL    0x01
137 #define CHK_STORESTATUS 0x02
138
139 #define OWNERREAD       0400
140 #define OWNERWRITE      0200
141 #define OWNEREXEC       0100
142 #ifdef USE_GROUP_PERMS
143 #define GROUPREAD       0040
144 #define GROUPWRITE      0020
145 #define GROUPREXEC      0010
146 #endif
147
148 /* The following errors were not defined in NT. They are given unique
149  * names here to avoid any potential collision.
150  */
151 #define FSERR_ELOOP              90
152 #define FSERR_EOPNOTSUPP        122
153 #define FSERR_ECONNREFUSED      130
154
155 #define NOTACTIVECALL   0
156 #define ACTIVECALL      1
157
158 #define CREATE_SGUID_ADMIN_ONLY 1
159
160 extern struct afsconf_dir *confDir;
161 extern afs_int32 dataVersionHigh;
162
163 extern  int         SystemId;
164 static struct AFSCallStatistics AFSCallStats;
165 #if FS_STATS_DETAILED
166 struct fs_stats_FullPerfStats afs_FullPerfStats;
167 extern int AnonymousID;
168 #endif /* FS_STATS_DETAILED */
169 #if TRANSARC_VOL_STATS
170 static const char nullString[] = "";
171 #endif /* TRANSARC_VOL_STATS */
172
173 struct afs_FSStats {
174     afs_int32 NothingYet;
175 };
176
177 struct afs_FSStats afs_fsstats;
178
179 void    ResetDebug(), SetDebug(), Terminate();
180
181 int     LogLevel = 0;
182 int     supported = 1;
183 int     Console = 0;
184 afs_int32 BlocksSpare = 1024;   /* allow 1 MB overruns */
185 afs_int32 PctSpare;
186 extern afs_int32 implicitAdminRights;
187 extern afs_int32 readonlyServer;
188
189 /*
190  * Externals used by the xstat code.
191  */
192 extern int VolumeCacheSize, VolumeGets, VolumeReplacements;
193 extern int CEs, CEBlocks;
194
195 extern int HTs, HTBlocks;
196
197 #ifdef AFS_SGI_XFS_IOPS_ENV
198 #include <afs/xfsattrs.h>
199 static int GetLinkCount(Volume *avp, struct stat *astat)
200 {
201     if (!strcmp("xfs", astat->st_fstype)) {
202         return (astat->st_mode & AFS_XFS_MODE_LINK_MASK);
203     }
204     else
205         return astat->st_nlink;
206 }
207 #else
208 #define GetLinkCount(V, S) (S)->st_nlink
209 #endif
210
211 afs_int32 SpareComp(Volume *avolp)
212 {
213     register afs_int32 temp;
214
215     FS_LOCK
216     if (PctSpare) {
217         temp = V_maxquota(avolp);
218         if (temp == 0) {
219             /* no matter; doesn't check in this case */
220             FS_UNLOCK
221             return 0;
222         }
223         temp = (temp * PctSpare) / 100;
224         FS_UNLOCK
225         return temp;
226     }
227     else {
228         FS_UNLOCK
229         return BlocksSpare;
230     }
231
232 } /*SpareComp*/
233
234
235 /*
236  * Set the volume synchronization parameter for this volume.  If it changes,
237  * the Cache Manager knows that the volume must be purged from the stat cache.
238  */
239 static void SetVolumeSync(register struct AFSVolSync *async, 
240                           register Volume *avol)
241 {
242     FS_LOCK
243     /* date volume instance was created */
244     if (async) {
245         if (avol)
246             async->spare1 = avol->header->diskstuff.creationDate;
247         else
248             async->spare1 = 0;
249         async->spare2 = 0;
250         async->spare3 = 0;
251         async->spare4 = 0;
252         async->spare5 = 0;
253         async->spare6 = 0;
254     }
255     FS_UNLOCK
256 } /*SetVolumeSync*/
257
258 /*
259  * Note that this function always returns a held host, so
260  * that CallPostamble can block without the host's disappearing.
261  * Call returns rx connection in passed in *tconn
262  */
263 static int CallPreamble(register struct rx_call *acall, int activecall,
264                         struct rx_connection **tconn)
265 {
266     struct host *thost;
267     struct client *tclient;
268     int retry_flag=1;
269     int code = 0;
270     char hoststr[16];
271     if (!tconn) {
272         ViceLog (0, ("CallPreamble: unexpected null tconn!\n"));
273         return -1;
274     }
275     *tconn = rx_ConnectionOf(acall);
276
277     H_LOCK
278 retry:
279     tclient = h_FindClient_r(*tconn);
280     if (tclient->prfail == 1) { /* couldn't get the CPS */
281        if (!retry_flag) {
282           h_ReleaseClient_r(tclient);
283           ViceLog(0, ("CallPreamble: Couldn't get CPS. Fail\n"));
284           H_UNLOCK
285           return -1001;
286        }
287        retry_flag=0;    /* Retry once */
288
289        /* Take down the old connection and re-read the key file */
290        ViceLog(0, ("CallPreamble: Couldn't get CPS. Reconnect to ptserver\n"));
291        H_UNLOCK
292        code = pr_Initialize(2, AFSDIR_SERVER_ETC_DIRPATH, 0);
293        H_LOCK
294        if (code) {
295           h_ReleaseClient_r(tclient);
296           H_UNLOCK
297           ViceLog(0,("CallPreamble: couldn't reconnect to ptserver\n"));
298           return -1001;
299        }
300
301        tclient->prfail = 2;      /* Means re-eval client's cps */
302        h_ReleaseClient_r(tclient);
303        goto retry;
304     }
305
306     thost = tclient->host;
307     tclient->LastCall = thost->LastCall = FT_ApproxTime();
308     if (activecall) /* For all but "GetTime" calls */
309         thost->ActiveCall = thost->LastCall;
310
311     h_Lock_r(thost);
312     if (thost->hostFlags & HOSTDELETED) {
313       ViceLog(3,("Discarded a packet for deleted host %s\n",afs_inet_ntoa_r(thost->host,hoststr)));
314       code = VBUSY; /* raced, so retry */
315     }
316     else if (thost->hostFlags & VENUSDOWN) {
317       if (BreakDelayedCallBacks_r(thost)) {
318         ViceLog(0,("BreakDelayedCallbacks FAILED for host %s which IS UP.  Possible network or routing failure.\n",
319                 afs_inet_ntoa_r(thost->host, hoststr)));
320         if ( MultiProbeAlternateAddress_r (thost) ) {
321             ViceLog(0, ("MultiProbe failed to find new address for host %s:%d\n",
322                         afs_inet_ntoa_r(thost->host, hoststr), thost->port));
323             code = -1;
324         } else {
325             ViceLog(0, ("MultiProbe found new address for host %s:%d\n",
326                         afs_inet_ntoa_r(thost->host, hoststr), thost->port));
327             if (BreakDelayedCallBacks_r(thost)) {
328                 ViceLog(0,("BreakDelayedCallbacks FAILED AGAIN for host %s which IS UP.  Possible network or routing failure.\n",
329                         afs_inet_ntoa_r(thost->host, hoststr)));
330                 code = -1;
331             }
332         }
333       }
334     } else {
335        code =  0;
336     }
337
338     h_ReleaseClient_r(tclient);
339     h_Unlock_r(thost);
340     H_UNLOCK
341     return code;      
342
343 } /*CallPreamble*/
344
345
346 static void CallPostamble(register struct rx_connection *aconn)
347 {
348     struct host *thost;
349     struct client *tclient;
350
351     H_LOCK
352     tclient = h_FindClient_r(aconn);
353     thost = tclient->host;
354     h_ReleaseClient_r(tclient);
355     h_Release_r(thost);
356     H_UNLOCK
357
358 } /*CallPostamble*/
359
360 /*
361  * Returns the volume and vnode pointers associated with file Fid; the lock
362  * type on the vnode is set to lock. Note that both volume/vnode's ref counts
363  * are incremented and they must be eventualy released.
364  */
365 static afs_int32
366 CheckVnode(AFSFid *fid, Volume **volptr, Vnode **vptr, int lock)
367 {
368     int fileCode = 0;
369     int errorCode = -1;
370     static struct timeval restartedat = {0,0};
371
372     if (fid->Volume == 0 || fid->Vnode == 0) /* not: || fid->Unique == 0) */
373         return(EINVAL);
374     if ((*volptr) == 0) {
375       extern int VInit;
376
377       while(1) {
378         errorCode = 0;
379         *volptr = VGetVolume(&errorCode, (afs_int32)fid->Volume);
380         if (!errorCode) {
381           assert (*volptr);
382           break;
383         }
384         if ((errorCode == VOFFLINE) && (VInit < 2)) {
385             /* The volume we want may not be attached yet because
386              * the volume initialization is not yet complete.
387              * We can do several things: 
388              *     1.  return -1, which will cause users to see
389              *         "connection timed out".  This is more or
390              *         less the same as always, except that the servers
391              *         may appear to bounce up and down while they
392              *         are actually restarting.
393              *     2.  return VBUSY which will cause clients to 
394              *         sleep and retry for 6.5 - 15 minutes, depending
395              *         on what version of the CM they are running.  If
396              *         the file server takes longer than that interval 
397              *         to attach the desired volume, then the application
398              *         will see an ENODEV or EIO.  This approach has 
399              *         the advantage that volumes which have been attached
400              *         are immediately available, it keeps the server's
401              *         immediate backlog low, and the call is interruptible
402              *         by the user.  Users see "waiting for busy volume."
403              *     3.  sleep here and retry.  Some people like this approach
404              *         because there is no danger of seeing errors.  However, 
405              *         this approach only works with a bounded number of 
406              *         clients, since the pending queues will grow without
407              *         stopping.  It might be better to find a way to take
408              *         this call and stick it back on a queue in order to
409              *         recycle this thread for a different request.    
410              *     4.  Return a new error code, which new cache managers will
411              *         know enough to interpret as "sleep and retry", without
412              *         the upper bound of 6-15 minutes that is imposed by the
413              *         VBUSY handling.  Users will see "waiting for
414              *         busy volume," so they know that something is
415              *         happening.  Old cache managers must be able to do  
416              *         something reasonable with this, for instance, mark the
417              *         server down.  Fortunately, any error code < 0
418              *         will elicit that behavior. See #1.
419              *     5.  Some combination of the above.  I like doing #2 for 10
420              *         minutes, followed by #4.  3.1b and 3.2 cache managers
421              *         will be fine as long as the restart period is
422              *         not longer than 6.5 minutes, otherwise they may
423              *         return ENODEV to users.  3.3 cache managers will be
424              *         fine for 10 minutes, then will return
425              *         ETIMEDOUT.  3.4 cache managers will just wait
426              *         until the call works or fails definitively.
427              *  NB. The problem with 2,3,4,5 is that old clients won't
428              *  fail over to an alternate read-only replica while this
429              *  server is restarting.  3.4 clients will fail over right away.
430              */
431           if (restartedat.tv_sec == 0) {
432             /* I'm not really worried about when we restarted, I'm   */
433             /* just worried about when the first VBUSY was returned. */
434             TM_GetTimeOfDay(&restartedat, 0);
435             return(VBUSY);
436           }
437           else {
438             struct timeval now;
439             TM_GetTimeOfDay(&now, 0);
440             if ((now.tv_sec - restartedat.tv_sec) < (11*60)) {
441               return(VBUSY);
442             }
443             else {
444               return (VRESTARTING);
445             }
446           }
447         }
448           /* allow read operations on busy volume */
449         else if(errorCode==VBUSY && lock==READ_LOCK) {
450           errorCode=0;
451           break;
452         }
453         else if (errorCode)
454           return(errorCode);
455       }
456     }
457     assert (*volptr);
458
459     /* get the vnode  */
460     *vptr = VGetVnode(&errorCode, *volptr, fid->Vnode, lock);
461     if (errorCode)
462         return(errorCode);
463     if ((*vptr)->disk.uniquifier != fid->Unique) {
464         VPutVnode(&fileCode, *vptr);
465         assert(fileCode == 0);
466         *vptr = 0;
467         return(VNOVNODE);   /* return the right error code, at least */
468     }
469     return(0);
470 } /*CheckVnode*/
471
472 /*
473  * This routine returns the ACL associated with the targetptr. If the
474  * targetptr isn't a directory, we access its parent dir and get the ACL
475  * thru the parent; in such case the parent's vnode is returned in
476  * READ_LOCK mode.
477  */
478 static afs_int32
479 SetAccessList(Vnode **targetptr,
480               Volume **volume,
481               struct acl_accessList **ACL,
482               int * ACLSize,
483               Vnode **parent,
484               AFSFid *Fid,
485               int Lock)
486 {
487     if ((*targetptr)->disk.type == vDirectory) {
488         *parent = 0;
489         *ACL = VVnodeACL(*targetptr);
490         *ACLSize = VAclSize(*targetptr);
491         return(0);
492     }
493     else {
494         assert(Fid != 0);
495         while(1) {
496             VnodeId parentvnode;
497             int errorCode = 0;
498             
499             parentvnode = (*targetptr)->disk.parent;
500             VPutVnode(&errorCode,*targetptr);
501             *targetptr = 0;
502             if (errorCode) return(errorCode);
503             *parent = VGetVnode(&errorCode, *volume, parentvnode, READ_LOCK);
504             if (errorCode) return(errorCode);
505             *ACL = VVnodeACL(*parent);
506             *ACLSize = VAclSize(*parent);
507             if ((errorCode = CheckVnode(Fid, volume, targetptr, Lock)) != 0)
508                 return(errorCode);
509             if ((*targetptr)->disk.parent != parentvnode) {
510                 VPutVnode(&errorCode, *parent);
511                 *parent = 0;
512                 if (errorCode) return(errorCode);
513             } else
514                 return(0);
515         }
516     }
517
518 } /*SetAccessList*/
519
520 /*
521  * Compare the directory's ACL with the user's access rights in the client
522  * connection and return the user's and everybody else's access permissions
523  * in rights and anyrights, respectively
524  */
525 static afs_int32
526 GetRights (struct client *client,
527            struct acl_accessList *ACL,
528            afs_int32 *rights,
529            afs_int32 *anyrights)
530 {
531     extern prlist SystemAnyUserCPS;
532     afs_int32 hrights = 0;
533     int code;
534
535     if (acl_CheckRights(ACL, &SystemAnyUserCPS, anyrights) != 0) {
536
537         ViceLog(0,("CheckRights failed\n"));
538         *anyrights = 0;
539     }
540     *rights = 0;
541     acl_CheckRights(ACL, &client->CPS, rights);
542
543         /* wait if somebody else is already doing the getCPS call */
544     H_LOCK
545     while ( client->host->hostFlags & HCPS_INPROGRESS )
546     {
547         client->host->hostFlags |= HCPS_WAITING;  /* I am waiting */
548 #ifdef AFS_PTHREAD_ENV
549         pthread_cond_wait(&client->host->cond, &host_glock_mutex);
550 #else /* AFS_PTHREAD_ENV */
551         if ((code=LWP_WaitProcess( &(client->host->hostFlags))) !=LWP_SUCCESS)
552                 ViceLog(0, ("LWP_WaitProcess returned %d\n", code));
553 #endif /* AFS_PTHREAD_ENV */
554     }
555
556     if (client->host->hcps.prlist_len && !client->host->hcps.prlist_val) {
557         ViceLog(0,("CheckRights: len=%d, for host=0x%x\n", client->host->hcps.prlist_len, client->host->host));
558     } else
559         acl_CheckRights(ACL, &client->host->hcps, &hrights);
560     H_UNLOCK
561     /* Allow system:admin the rights given with the -implicit option */
562     if (acl_IsAMember(SystemId, &client->CPS))
563         *rights |= implicitAdminRights;
564     *rights |= hrights;
565     *anyrights |= hrights;
566
567     return(0);
568
569 } /*GetRights*/
570
571 /*
572  * VanillaUser returns 1 (true) if the user is a vanilla user (i.e., not
573  * a System:Administrator)
574  */
575 static afs_int32
576 VanillaUser(struct client *client)
577 {
578     if (acl_IsAMember(SystemId, &client->CPS))
579         return(0);  /* not a system administrator, then you're "vanilla" */
580     return(1);
581
582 } /*VanillaUser*/
583
584
585 /*
586  * This unusual afs_int32-parameter routine encapsulates all volume package related
587  * operations together in a single function; it's called by almost all AFS
588  * interface calls.
589  */
590 static afs_int32
591 GetVolumePackage(struct rx_connection *tcon,
592                  AFSFid *Fid,
593                  Volume **volptr,
594                  Vnode **targetptr,
595                  int chkforDir,
596                  Vnode **parent,
597                  struct client **client,
598                  int locktype,
599                  afs_int32 *rights, 
600                  afs_int32 *anyrights)
601 {
602     struct acl_accessList * aCL;    /* Internal access List */
603     int aCLSize;            /* size of the access list */
604     int errorCode = 0;      /* return code to caller */
605
606     if ((errorCode = CheckVnode(Fid, volptr, targetptr, locktype)))
607         return(errorCode);
608     if (chkforDir) {
609         if (chkforDir == MustNOTBeDIR && ((*targetptr)->disk.type == vDirectory))
610             return(EISDIR);
611         else if (chkforDir == MustBeDIR && ((*targetptr)->disk.type != vDirectory))
612             return(ENOTDIR);
613     }
614     if ((errorCode = SetAccessList(targetptr, volptr, &aCL, &aCLSize, parent, (chkforDir == MustBeDIR ? (AFSFid *)0 : Fid), (chkforDir == MustBeDIR ? 0 : locktype))) != 0)
615         return(errorCode);
616     if (chkforDir == MustBeDIR) assert((*parent) == 0);
617     if ((errorCode = GetClient(tcon, client)) != 0)
618         return(errorCode);
619     if (!(*client))
620         return(EINVAL);
621     assert(GetRights(*client, aCL, rights, anyrights) == 0);
622     /* ok, if this is not a dir, set the PRSFS_ADMINISTER bit iff we're the owner */
623     if ((*targetptr)->disk.type != vDirectory) {
624         /* anyuser can't be owner, so only have to worry about rights, not anyrights */
625         if ((*targetptr)->disk.owner == (*client)->ViceId)
626             (*rights) |= PRSFS_ADMINISTER;
627         else
628             (*rights) &= ~PRSFS_ADMINISTER;
629     }
630 #ifdef ADMIN_IMPLICIT_LOOKUP
631     /* admins get automatic lookup on everything */
632     if (!VanillaUser(*client)) (*rights) |= PRSFS_LOOKUP;
633 #endif /* ADMIN_IMPLICIT_LOOKUP */
634     return errorCode;
635
636 } /*GetVolumePackage*/
637
638
639 /*
640  * This is the opposite of GetVolumePackage(), and is always used at the end of
641  * AFS calls to put back all used vnodes and the volume in the proper order!
642  */
643 static afs_int32
644 PutVolumePackage(Vnode *parentwhentargetnotdir, 
645                  Vnode *targetptr,
646                  Vnode *parentptr,
647                  Volume *volptr)
648 {
649     int fileCode = 0;   /* Error code returned by the volume package */
650
651     if (parentwhentargetnotdir) {
652         VPutVnode(&fileCode, parentwhentargetnotdir);
653         assert(!fileCode || (fileCode == VSALVAGE));
654     }
655     if (targetptr) {
656         VPutVnode(&fileCode, targetptr);
657         assert(!fileCode || (fileCode == VSALVAGE));
658     }
659     if (parentptr) {
660         VPutVnode(&fileCode, parentptr);
661         assert(!fileCode || (fileCode == VSALVAGE));
662     }
663     if (volptr) {
664         VPutVolume(volptr);
665     }
666 } /*PutVolumePackage*/
667
668 static int VolumeOwner (register struct client *client, 
669                         register Vnode *targetptr)
670 {
671     afs_int32 owner = V_owner(targetptr->volumePtr);    /* get volume owner */
672
673     if (owner >= 0)
674         return (client->ViceId == owner);
675     else {
676         /* 
677          * We don't have to check for host's cps since only regular
678          * viceid are volume owners.
679          */
680         return (acl_IsAMember(owner, &client->CPS));
681     }
682
683 } /*VolumeOwner*/
684
685 static int VolumeRootVnode (Vnode *targetptr)
686 {
687     return ((targetptr->vnodeNumber == ROOTVNODE) &&
688             (targetptr->disk.uniquifier == 1));
689
690 } /*VolumeRootVnode*/
691
692 /*
693  * Check if target file has the proper access permissions for the Fetch
694  * (FetchData, FetchACL, FetchStatus) and Store (StoreData, StoreACL,
695  * StoreStatus) related calls
696  */
697 /* this code should probably just set a "priv" flag where all the audit events
698  * are now, and only generate the audit event once at the end of the routine, 
699  * thus only generating the event if all the checks succeed, but only because
700  * of the privilege       XXX
701  */
702 static afs_int32
703 Check_PermissionRights(Vnode *targetptr,
704                        struct client *client,
705                        afs_int32 rights,
706                        int CallingRoutine,
707                        AFSStoreStatus *InStatus)
708 {
709     int errorCode = 0;
710 #define OWNSp(client, target) ((client)->ViceId == (target)->disk.owner)
711 #define CHOWN(i,t) (((i)->Mask & AFS_SETOWNER) &&((i)->Owner != (t)->disk.owner))
712 #define CHGRP(i,t) (((i)->Mask & AFS_SETGROUP) &&((i)->Group != (t)->disk.group))
713
714     if (CallingRoutine & CHK_FETCH) {
715 #ifdef  CMUCS
716         if (VanillaUser(client)) 
717 #else
718         if (CallingRoutine == CHK_FETCHDATA || VanillaUser(client)) 
719 #endif
720           {
721             if (targetptr->disk.type == vDirectory || targetptr->disk.type == vSymlink) {
722                 if (   !(rights & PRSFS_LOOKUP)
723 #ifdef ADMIN_IMPLICIT_LOOKUP  
724                     /* grant admins fetch on all directories */
725                     && VanillaUser(client)
726 #endif /* ADMIN_IMPLICIT_LOOKUP */
727                     && !VolumeOwner(client, targetptr))
728                     return(EACCES);
729             } else {    /* file */
730                 /* must have read access, or be owner and have insert access */
731                 if (!(rights & PRSFS_READ) &&
732                     !(OWNSp(client, targetptr) && (rights & PRSFS_INSERT)))
733                     return(EACCES);
734             }
735             if (CallingRoutine == CHK_FETCHDATA && targetptr->disk.type == vFile)
736 #ifdef USE_GROUP_PERMS
737                 if (!OWNSp(client, targetptr) &&
738                     !acl_IsAMember(targetptr->disk.owner, &client->CPS)) {
739                     errorCode = (((GROUPREAD|GROUPEXEC) & targetptr->disk.modeBits)
740                                  ? 0: EACCES);
741                 } else {
742                     errorCode =(((OWNERREAD|OWNEREXEC) & targetptr->disk.modeBits)
743                                 ? 0: EACCES);
744                 }
745 #else
746                 /*
747                  * The check with the ownership below is a kludge to allow
748                  * reading of files created with no read permission. The owner
749                  * of the file is always allowed to read it.
750                  */
751                 if ((client->ViceId != targetptr->disk.owner) && VanillaUser(client))
752                     errorCode =(((OWNERREAD|OWNEREXEC) & targetptr->disk.modeBits) ? 0: EACCES);
753 #endif
754         }
755         else /*  !VanillaUser(client) && !FetchData */ {
756           osi_audit( PrivilegeEvent, 0, AUD_INT, (client ? client->ViceId : 0), 
757                                         AUD_INT, CallingRoutine, AUD_END);
758         }
759     }
760     else { /* a store operation */
761       if ( (rights & PRSFS_INSERT) && OWNSp(client, targetptr)
762           && (CallingRoutine != CHK_STOREACL)
763           && (targetptr->disk.type == vFile))
764         {
765           /* bypass protection checks on first store after a create
766            * for the creator; also prevent chowns during this time
767            * unless you are a system administrator */
768           /******  InStatus->Owner && UnixModeBits better be SET!! */
769           if ( CHOWN(InStatus, targetptr) || CHGRP(InStatus, targetptr)) {
770             if (readonlyServer) 
771               return(VREADONLY);
772             else if (VanillaUser (client)) 
773               return(EPERM);      /* Was EACCES */
774             else
775               osi_audit( PrivilegeEvent, 0, AUD_INT, (client ? client->ViceId : 0), 
776                                             AUD_INT, CallingRoutine, AUD_END);
777           }
778         } else {
779           if (CallingRoutine != CHK_STOREDATA && !VanillaUser(client)) {
780             osi_audit( PrivilegeEvent, 0, AUD_INT, (client ? client->ViceId : 0),
781                                           AUD_INT, CallingRoutine, AUD_END);
782           }
783           else {
784             if (readonlyServer) {
785                 return(VREADONLY);
786             }
787             if (CallingRoutine == CHK_STOREACL) {
788               if (!(rights & PRSFS_ADMINISTER) &&
789                   !VolumeOwner(client, targetptr)) return(EACCES);
790             }
791             else {      /* store data or status */
792               /* watch for chowns and chgrps */
793               if (CHOWN(InStatus, targetptr) || CHGRP(InStatus, targetptr)) {
794                 if (readonlyServer) 
795                   return(VREADONLY);
796                 else if (VanillaUser (client)) 
797                   return(EPERM);        /* Was EACCES */
798                 else
799                   osi_audit(PrivilegeEvent, 0,
800                             AUD_INT, (client ? client->ViceId : 0), 
801                             AUD_INT, CallingRoutine, AUD_END);
802               }
803               /* must be sysadmin to set suid/sgid bits */
804               if ((InStatus->Mask & AFS_SETMODE) &&
805 #ifdef AFS_NT40_ENV
806                   (InStatus->UnixModeBits & 0xc00) != 0) {
807 #else
808                   (InStatus->UnixModeBits & (S_ISUID|S_ISGID)) != 0) {
809 #endif
810                 if (readonlyServer)
811                   return(VREADONLY);
812                 if (VanillaUser(client))
813                   return(EACCES);
814                 else osi_audit( PrivSetID, 0, AUD_INT, (client ? client->ViceId : 0),
815                                               AUD_INT, CallingRoutine, AUD_END);
816               }
817               if (CallingRoutine == CHK_STOREDATA) {
818                 if (readonlyServer)
819                   return(VREADONLY);
820                 if (!(rights & PRSFS_WRITE))
821                   return(EACCES);
822                 /* Next thing is tricky.  We want to prevent people
823                  * from writing files sans 0200 bit, but we want
824                  * creating new files with 0444 mode to work.  We
825                  * don't check the 0200 bit in the "you are the owner"
826                  * path above, but here we check the bit.  However, if
827                  * you're a system administrator, we ignore the 0200
828                  * bit anyway, since you may have fchowned the file,
829                  * too */
830 #ifdef USE_GROUP_PERMS
831                         if ((targetptr->disk.type == vFile)
832                             && VanillaUser(client)) {
833                             if (!OWNSp(client, targetptr) &&
834                                 !acl_IsAMember(targetptr->disk.owner,
835                                                &client->CPS)) {
836                                 errorCode = ((GROUPWRITE & targetptr->disk.modeBits)
837                                              ? 0: EACCES);
838                             } else {
839                                 errorCode = ((OWNERWRITE & targetptr->disk.modeBits)
840                                              ? 0 : EACCES);
841                             }
842                         } else
843 #endif
844                 if ((targetptr->disk.type != vDirectory)
845                     && (!(targetptr->disk.modeBits & OWNERWRITE)))
846                   if (readonlyServer)
847                     return(VREADONLY);
848                   if (VanillaUser(client))
849                     return(EACCES);
850                   else osi_audit( PrivilegeEvent, 0, AUD_INT, (client ? client->ViceId : 0),
851                                                      AUD_INT, CallingRoutine, AUD_END);
852               }
853               else {  /* a status store */
854                 if (readonlyServer)
855                   return(VREADONLY);
856                 if (targetptr->disk.type == vDirectory) {
857                   if (!(rights & PRSFS_DELETE) && !(rights & PRSFS_INSERT))
858                     return(EACCES);
859                 }
860                 else {  /* a file  or symlink */
861                   if (!(rights & PRSFS_WRITE)) return(EACCES);
862                 }
863               }
864             }
865           }
866         }
867     }
868     return(errorCode);
869
870 } /*Check_PermissionRights*/
871
872
873 /*
874  * The Access List information is converted from its internal form in the
875  * target's vnode buffer (or its parent vnode buffer if not a dir), to an
876  * external form and returned back to the caller, via the AccessList
877  * structure
878  */
879 static afs_int32
880 RXFetch_AccessList(Vnode *targetptr,
881                    Vnode *parentwhentargetnotdir,
882                    struct AFSOpaque *AccessList)
883 {
884     char * eACL;        /* External access list placeholder */
885
886     if (acl_Externalize((targetptr->disk.type == vDirectory ?
887                          VVnodeACL(targetptr) :
888                          VVnodeACL(parentwhentargetnotdir)), &eACL) != 0) {
889         return EIO;
890     }
891     if ((strlen(eACL)+1) > AFSOPAQUEMAX) {
892         acl_FreeExternalACL(&eACL);
893         return(E2BIG);
894     } else {
895         strcpy((char *)(AccessList->AFSOpaque_val), (char *)eACL);
896         AccessList->AFSOpaque_len = strlen(eACL) +1;
897     }
898     acl_FreeExternalACL(&eACL);
899     return(0);
900
901 } /*RXFetch_AccessList*/
902
903
904 /*
905  * The Access List information is converted from its external form in the
906  * input AccessList structure to the internal representation and copied into
907  * the target dir's vnode storage.
908  */
909 static afs_int32
910 RXStore_AccessList(Vnode *targetptr, struct AFSOpaque *AccessList)
911 {
912     struct acl_accessList * newACL;     /* PlaceHolder for new access list */
913
914     if (acl_Internalize(AccessList->AFSOpaque_val, &newACL) != 0)
915         return(EINVAL);
916     if ((newACL->size + 4) > VAclSize(targetptr))
917         return(E2BIG);
918     memcpy((char *) VVnodeACL(targetptr), (char *) newACL, (int)(newACL->size));
919     acl_FreeACL(&newACL);
920     return(0);
921
922 } /*RXStore_AccessList*/
923
924
925 static afs_int32
926 Fetch_AccessList(Vnode *targetptr, Vnode *parentwhentargetnotdir,
927                  struct AFSAccessList *AccessList)
928 {
929     char * eACL;        /* External access list placeholder */
930
931     assert(acl_Externalize((targetptr->disk.type == vDirectory ?
932                             VVnodeACL(targetptr) :
933                             VVnodeACL(parentwhentargetnotdir)), &eACL) == 0);
934     if ((strlen(eACL)+1) > AccessList->MaxSeqLen) {
935         acl_FreeExternalACL(&eACL);
936         return(E2BIG);
937     } else {
938         strcpy((char *)(AccessList->SeqBody), (char *)eACL);
939         AccessList->SeqLen = strlen(eACL) +1;
940     }
941     acl_FreeExternalACL(&eACL);
942     return(0);
943
944 } /*Fetch_AccessList*/
945
946 /*
947  * The Access List information is converted from its external form in the
948  * input AccessList structure to the internal representation and copied into
949  * the target dir's vnode storage.
950  */
951 static afs_int32
952 Store_AccessList(Vnode *targetptr, struct AFSAccessList *AccessList)
953 {
954     struct acl_accessList * newACL;     /* PlaceHolder for new access list */
955
956     if (acl_Internalize(AccessList->SeqBody, &newACL) != 0)
957         return(EINVAL);
958     if ((newACL->size + 4) > VAclSize(targetptr))
959         return(E2BIG);
960     memcpy((char *) VVnodeACL(targetptr), (char *) newACL, (int)(newACL->size));
961     acl_FreeACL(&newACL);
962     return(0);
963
964 } /*Store_AccessList*/
965
966
967 /* In our current implementation, each successive data store (new file
968  * data version) creates a new inode. This function creates the new
969  * inode, copies the old inode's contents to the new one, remove the old
970  * inode (i.e. decrement inode count -- if it's currently used the delete
971  * will be delayed), and modify some fields (i.e. vnode's
972  * disk.inodeNumber and cloned)
973  */
974 #define COPYBUFFSIZE    8192
975 static int CopyOnWrite(Vnode *targetptr, Volume *volptr)
976 {
977     Inode       ino, nearInode;
978     int         rdlen;
979     int         wrlen;
980     register int size, length;
981     int ifd, ofd;
982     char        *buff;
983     int         rc;             /* return code */
984     IHandle_t   *newH;  /* Use until finished copying, then cp to vnode.*/
985     FdHandle_t  *targFdP;  /* Source Inode file handle */
986     FdHandle_t  *newFdP; /* Dest Inode file handle */
987
988     if (targetptr->disk.type == vDirectory) DFlush();   /* just in case? */
989
990     size = targetptr->disk.length;
991     buff = (char *)malloc(COPYBUFFSIZE);
992     if (buff == NULL) {
993         return EIO;
994     }
995
996     ino = VN_GET_INO(targetptr);
997     assert(VALID_INO(ino));
998     targFdP = IH_OPEN(targetptr->handle);
999     if (targFdP == NULL) {
1000         rc = errno;
1001         ViceLog(0, ("CopyOnWrite failed: Failed to open target vnode %u in volume %u (errno = %d)\n", targetptr->vnodeNumber, V_id(volptr), rc));
1002         free(buff);
1003         VTakeOffline (volptr);
1004         return rc;
1005     }
1006
1007     nearInode = VN_GET_INO(targetptr);
1008     ino = IH_CREATE(V_linkHandle(volptr), V_device(volptr),
1009                     VPartitionPath(V_partition(volptr)),nearInode, V_id(volptr),
1010                     targetptr->vnodeNumber, targetptr->disk.uniquifier,
1011                     (int)targetptr->disk.dataVersion);
1012     if (!VALID_INO(ino))
1013     {
1014         ViceLog(0,("CopyOnWrite failed: Partition %s that contains volume %u may be out of free inodes(errno = %d)\n", volptr->partition->name, V_id(volptr), errno));
1015         FDH_CLOSE(targFdP);
1016         free(buff);
1017         return ENOSPC;
1018     }
1019     IH_INIT(newH, V_device(volptr), V_id(volptr), ino);
1020     newFdP = IH_OPEN(newH);
1021     assert(newFdP != NULL);
1022
1023     while(size > 0) {
1024         if (size > COPYBUFFSIZE) { /* more than a buffer */
1025             length = COPYBUFFSIZE;
1026             size -= COPYBUFFSIZE;
1027         } else {
1028             length = size;
1029             size = 0;
1030         }
1031         rdlen = FDH_READ(targFdP, buff, length); 
1032         if (rdlen == length)
1033             wrlen = FDH_WRITE(newFdP, buff, length);
1034         else
1035             wrlen = 0;
1036         /*  Callers of this function are not prepared to recover
1037          *  from error that put the filesystem in an inconsistent
1038          *  state. Make sure that we force the volume off-line if
1039          *  we some error other than ENOSPC - 4.29.99)
1040          *
1041          *  In case we are unable to write the required bytes, and the
1042          *  error code indicates that the disk is full, we roll-back to
1043          *  the initial state.
1044          */
1045         if((rdlen != length) || (wrlen != length))
1046                 if ( (wrlen < 0) && (errno == ENOSPC) ) /* disk full */
1047                 {
1048                         ViceLog(0,("CopyOnWrite failed: Partition %s containing volume %u is full\n",
1049                                         volptr->partition->name, V_id(volptr)));
1050                         /* remove destination inode which was partially copied till now*/
1051                         FDH_REALLYCLOSE(newFdP);
1052                         IH_RELEASE(newH);
1053                         FDH_REALLYCLOSE(targFdP);
1054                         rc = IH_DEC(V_linkHandle(volptr), ino,
1055                                   V_parentId(volptr));
1056                         if (!rc ) {
1057                             ViceLog(0,("CopyOnWrite failed: error %u after i_dec on disk full, volume %u in partition %s needs salvage\n",
1058                                        rc, V_id(volptr), 
1059                                        volptr->partition->name));
1060                             VTakeOffline (volptr);
1061                         }
1062                         free(buff);
1063                         return ENOSPC;
1064                 }
1065                 else {
1066                     ViceLog(0,("CopyOnWrite failed: volume %u in partition %s  (tried reading %u, read %u, wrote %u, errno %u) volume needs salvage\n",
1067                                V_id(volptr), volptr->partition->name, length,
1068                                rdlen, wrlen, errno));
1069 #ifdef FAST_RESTART /* if running in no-salvage, don't core the server */
1070                     ViceLog(0,("CopyOnWrite failed: taking volume offline\n"));
1071 #else /* Avoid further corruption and try to get a core. */
1072                     assert(0); 
1073 #endif
1074                     /* Decrement this inode so salvager doesn't find it. */
1075                     FDH_REALLYCLOSE(newFdP);
1076                     IH_RELEASE(newH);
1077                     FDH_REALLYCLOSE(targFdP);
1078                     rc = IH_DEC(V_linkHandle(volptr), ino,
1079                                 V_parentId(volptr));
1080                     free(buff);
1081                     VTakeOffline (volptr);
1082                     return EIO;
1083                 }
1084 #ifndef AFS_PTHREAD_ENV
1085         IOMGR_Poll();
1086 #endif /* !AFS_PTHREAD_ENV */
1087     }
1088     FDH_REALLYCLOSE(targFdP);
1089     rc = IH_DEC(V_linkHandle(volptr), VN_GET_INO(targetptr),
1090               V_parentId(volptr)) ;
1091     assert(!rc);
1092     IH_RELEASE(targetptr->handle);
1093
1094     rc = FDH_SYNC(newFdP);
1095     assert(rc == 0);
1096     FDH_CLOSE(newFdP);
1097     targetptr->handle = newH;
1098     VN_SET_INO(targetptr, ino);
1099     targetptr->disk.cloned = 0;
1100     /* Internal change to vnode, no user level change to volume - def 5445 */
1101     targetptr->changed_oldTime = 1;
1102     free(buff);
1103     return 0;                           /* success */
1104 } /*CopyOnWrite*/
1105
1106
1107 /*
1108  * Common code to handle with removing the Name (file when it's called from
1109  * SAFS_RemoveFile() or an empty dir when called from SAFS_rmdir()) from a
1110  * given directory, parentptr.
1111  */
1112 int DT1=0, DT0=0;
1113 static afs_int32
1114 DeleteTarget(Vnode *parentptr,
1115              Volume *volptr,
1116              Vnode **targetptr,
1117              DirHandle *dir,
1118              AFSFid *fileFid,
1119              char *Name,
1120              int ChkForDir)
1121 {
1122     DirHandle childdir;     /* Handle for dir package I/O */
1123     int errorCode = 0;
1124     int code;
1125
1126     /* watch for invalid names */
1127     if (!strcmp(Name, ".") || !strcmp(Name, ".."))
1128         return (EINVAL);
1129     if (parentptr->disk.cloned) 
1130     {
1131         ViceLog(25, ("DeleteTarget : CopyOnWrite called\n"));
1132         if ((errorCode = CopyOnWrite(parentptr, volptr)))
1133         {
1134                 ViceLog(20, ("DeleteTarget %s: CopyOnWrite failed %d\n",Name,errorCode));
1135                 return errorCode;
1136         }
1137     }
1138
1139     /* check that the file is in the directory */
1140     SetDirHandle(dir, parentptr);
1141     if (Lookup(dir, Name, fileFid))
1142         return(ENOENT);
1143     fileFid->Volume = V_id(volptr);
1144
1145     /* just-in-case check for something causing deadlock */
1146     if (fileFid->Vnode == parentptr->vnodeNumber)
1147         return(EINVAL);
1148
1149     *targetptr = VGetVnode(&errorCode, volptr, fileFid->Vnode, WRITE_LOCK);
1150     if (errorCode) {
1151         return (errorCode);
1152     }
1153     if (ChkForDir == MustBeDIR) {
1154         if ((*targetptr)->disk.type != vDirectory)
1155             return(ENOTDIR);
1156     } else if ((*targetptr)->disk.type == vDirectory)
1157         return(EISDIR);
1158     
1159     /*assert((*targetptr)->disk.uniquifier == fileFid->Unique);*/
1160     /**
1161       * If the uniquifiers dont match then instead of asserting
1162       * take the volume offline and return VSALVAGE
1163       */
1164     if ( (*targetptr)->disk.uniquifier != fileFid->Unique ) {
1165         VTakeOffline(volptr);
1166         errorCode = VSALVAGE;
1167         return errorCode;
1168     }
1169         
1170     if (ChkForDir == MustBeDIR) {
1171         SetDirHandle(&childdir, *targetptr);
1172         if (IsEmpty(&childdir) != 0)
1173             return(EEXIST);
1174         DZap(&childdir);
1175         (*targetptr)->delete = 1;
1176     } else if ((--(*targetptr)->disk.linkCount) == 0) 
1177         (*targetptr)->delete = 1;
1178     if ((*targetptr)->delete) {
1179         if (VN_GET_INO(*targetptr)) {
1180             DT0++;
1181             IH_REALLYCLOSE((*targetptr)->handle);
1182             errorCode = IH_DEC(V_linkHandle(volptr),
1183                              VN_GET_INO(*targetptr),
1184                              V_parentId(volptr));
1185             IH_RELEASE((*targetptr)->handle);
1186             if (errorCode == -1) {
1187                 ViceLog(0, ("DT: inode=%s, name=%s, errno=%d\n",
1188                             PrintInode(NULL, VN_GET_INO(*targetptr)),
1189                             Name, errno));
1190 #ifdef  AFS_DEC_ENV
1191                 if ((errno != ENOENT) && (errno != EIO) && (errno != ENXIO))
1192 #else
1193                 if (errno != ENOENT) 
1194 #endif
1195                     {
1196                     ViceLog(0, ("Volume %u now offline, must be salvaged.\n", 
1197                                 volptr->hashid));
1198                     VTakeOffline(volptr);
1199                     return (EIO);
1200                     }
1201                 DT1++;
1202                 errorCode = 0;
1203             }
1204         }
1205         VN_SET_INO(*targetptr, (Inode)0);
1206         VAdjustDiskUsage(&errorCode, volptr,
1207                         -(int)nBlocks((*targetptr)->disk.length), 0);
1208     }
1209     
1210     (*targetptr)->changed_newTime = 1; /* Status change of deleted file/dir */
1211
1212     code = Delete(dir,(char *) Name);
1213     if (code) {
1214        ViceLog(0, ("Error %d deleting %s\n", code,
1215                    (((*targetptr)->disk.type== Directory)?"directory":"file")));
1216        ViceLog(0, ("Volume %u now offline, must be salvaged.\n", 
1217                   volptr->hashid));
1218        VTakeOffline(volptr);
1219        if (!errorCode) errorCode = code;
1220     }
1221
1222     DFlush();
1223     return(errorCode);
1224
1225 } /*DeleteTarget*/
1226
1227
1228 /*
1229  * This routine updates the parent directory's status block after the
1230  * specified operation (i.e. RemoveFile(), CreateFile(), Rename(),
1231  * SymLink(), Link(), MakeDir(), RemoveDir()) on one of its children has
1232  * been performed.
1233  */
1234 static void
1235 Update_ParentVnodeStatus(Vnode *parentptr,
1236                          Volume *volptr,
1237                          DirHandle *dir,
1238                          int author,
1239                          int linkcount,
1240 #if FS_STATS_DETAILED
1241                          char a_inSameNetwork
1242 #endif /* FS_STATS_DETAILED */
1243                          )
1244 {
1245     afs_uint32 newlength;       /* Holds new directory length */
1246     int errorCode;
1247 #if FS_STATS_DETAILED
1248     Date currDate;              /*Current date*/
1249     int writeIdx;               /*Write index to bump*/
1250     int timeIdx;                /*Authorship time index to bump*/
1251 #endif /* FS_STATS_DETAILED */
1252
1253     parentptr->disk.dataVersion++;
1254     newlength = Length(dir);
1255     /* 
1256      * This is a called on both dir removals (i.e. remove, removedir, rename) but also in dir additions
1257      * (create, symlink, link, makedir) so we need to check if we have enough space
1258      * XXX But we still don't check the error since we're dealing with dirs here and really the increase
1259      * of a new entry would be too tiny to worry about failures (since we have all the existing cushion)
1260      */
1261     if (nBlocks(newlength) != nBlocks(parentptr->disk.length))
1262         VAdjustDiskUsage(&errorCode, volptr, 
1263                          (int)(nBlocks(newlength) - nBlocks(parentptr->disk.length)),
1264                          (int)(nBlocks(newlength) - nBlocks(parentptr->disk.length)));
1265     parentptr->disk.length = newlength;
1266
1267 #if FS_STATS_DETAILED
1268     /*
1269      * Update directory write stats for this volume.  Note that the auth
1270      * counter is located immediately after its associated ``distance''
1271      * counter.
1272      */
1273     if (a_inSameNetwork)
1274         writeIdx = VOL_STATS_SAME_NET;
1275     else
1276         writeIdx = VOL_STATS_DIFF_NET;
1277     V_stat_writes(volptr, writeIdx)++;
1278     if (author != AnonymousID) {
1279         V_stat_writes(volptr, writeIdx+1)++;
1280     }
1281
1282     /*
1283      * Update the volume's authorship information in response to this
1284      * directory operation.  Get the current time, decide to which time
1285      * slot this operation belongs, and bump the appropriate slot.
1286      */
1287     currDate = (FT_ApproxTime() - parentptr->disk.unixModifyTime);
1288     timeIdx = (currDate < VOL_STATS_TIME_CAP_0 ? VOL_STATS_TIME_IDX_0 :
1289                currDate < VOL_STATS_TIME_CAP_1 ? VOL_STATS_TIME_IDX_1 :
1290                currDate < VOL_STATS_TIME_CAP_2 ? VOL_STATS_TIME_IDX_2 :
1291                currDate < VOL_STATS_TIME_CAP_3 ? VOL_STATS_TIME_IDX_3 :
1292                currDate < VOL_STATS_TIME_CAP_4 ? VOL_STATS_TIME_IDX_4 :
1293                VOL_STATS_TIME_IDX_5);
1294     if (parentptr->disk.author == author) {
1295         V_stat_dirSameAuthor(volptr, timeIdx)++;
1296     }
1297     else {
1298         V_stat_dirDiffAuthor(volptr, timeIdx)++;
1299     }
1300 #endif /* FS_STATS_DETAILED */
1301
1302     parentptr->disk.author = author;
1303     parentptr->disk.linkCount = linkcount;
1304     parentptr->disk.unixModifyTime = FT_ApproxTime();   /* This should be set from CLIENT!! */
1305     parentptr->disk.serverModifyTime = FT_ApproxTime();
1306     parentptr->changed_newTime = 1; /* vnode changed, write it back. */
1307 }
1308
1309
1310 /*
1311  * Update the target file's (or dir's) status block after the specified
1312  * operation is complete. Note that some other fields maybe updated by
1313  * the individual module.
1314  */
1315
1316 /* XXX INCOMPLETE - More attention is needed here! */
1317 static void
1318 Update_TargetVnodeStatus(Vnode *targetptr,
1319                          afs_uint32 Caller,
1320                          struct client *client,
1321                          AFSStoreStatus *InStatus,
1322                          Vnode *parentptr,
1323                          Volume *volptr,
1324                          afs_int32 length)
1325 {
1326 #if FS_STATS_DETAILED
1327     Date currDate;              /*Current date*/
1328     int writeIdx;               /*Write index to bump*/
1329     int timeIdx;                /*Authorship time index to bump*/
1330 #endif /* FS_STATS_DETAILED */
1331
1332     if (Caller & (TVS_CFILE|TVS_SLINK|TVS_MKDIR))       {   /* initialize new file */
1333         targetptr->disk.parent = parentptr->vnodeNumber;
1334         targetptr->disk.length = length;
1335         /* targetptr->disk.group =      0;  save some cycles */
1336         targetptr->disk.modeBits = 0777;
1337         targetptr->disk.owner = client->ViceId;
1338         targetptr->disk.dataVersion =  0 ; /* consistent with the client */
1339         targetptr->disk.linkCount = (Caller & TVS_MKDIR ? 2 : 1);
1340         /* the inode was created in Alloc_NewVnode() */
1341     }
1342
1343 #if FS_STATS_DETAILED
1344     /*
1345      * Update file write stats for this volume.  Note that the auth
1346      * counter is located immediately after its associated ``distance''
1347      * counter.
1348      */
1349     if (client->InSameNetwork)
1350         writeIdx = VOL_STATS_SAME_NET;
1351     else
1352         writeIdx = VOL_STATS_DIFF_NET;
1353     V_stat_writes(volptr, writeIdx)++;
1354     if (client->ViceId != AnonymousID) {
1355         V_stat_writes(volptr, writeIdx+1)++;
1356     }
1357
1358     /*
1359      * We only count operations that DON'T involve creating new objects
1360      * (files, symlinks, directories) or simply setting status as
1361      * authorship-change operations.
1362      */
1363     if (!(Caller & (TVS_CFILE | TVS_SLINK | TVS_MKDIR | TVS_SSTATUS))) {
1364         /*
1365          * Update the volume's authorship information in response to this
1366          * file operation.  Get the current time, decide to which time
1367          * slot this operation belongs, and bump the appropriate slot.
1368          */
1369         currDate = (FT_ApproxTime() - targetptr->disk.unixModifyTime);
1370         timeIdx = (currDate < VOL_STATS_TIME_CAP_0 ? VOL_STATS_TIME_IDX_0 :
1371                    currDate < VOL_STATS_TIME_CAP_1 ? VOL_STATS_TIME_IDX_1 :
1372                    currDate < VOL_STATS_TIME_CAP_2 ? VOL_STATS_TIME_IDX_2 :
1373                    currDate < VOL_STATS_TIME_CAP_3 ? VOL_STATS_TIME_IDX_3 :
1374                    currDate < VOL_STATS_TIME_CAP_4 ? VOL_STATS_TIME_IDX_4 :
1375                    VOL_STATS_TIME_IDX_5);
1376         if (targetptr->disk.author == client->ViceId) {
1377             V_stat_fileSameAuthor(volptr, timeIdx)++;
1378         } else {
1379             V_stat_fileDiffAuthor(volptr, timeIdx)++;
1380         }
1381       }
1382 #endif /* FS_STATS_DETAILED */
1383
1384     if (!(Caller & TVS_SSTATUS))
1385       targetptr->disk.author = client->ViceId;
1386     if (Caller & TVS_SDATA) {
1387       targetptr->disk.dataVersion++;
1388       if (VanillaUser(client))
1389         {
1390           targetptr->disk.modeBits &= ~04000; /* turn off suid for file. */
1391 #ifdef CREATE_SGUID_ADMIN_ONLY
1392           targetptr->disk.modeBits &= ~02000; /* turn off sgid for file. */
1393 #endif
1394         }
1395     }
1396     if (Caller & TVS_SSTATUS) { /* update time on non-status change */
1397         /* store status, must explicitly request to change the date */
1398         if (InStatus->Mask & AFS_SETMODTIME)
1399             targetptr->disk.unixModifyTime = InStatus->ClientModTime;
1400     }
1401     else {/* other: date always changes, but perhaps to what is specified by caller */
1402         targetptr->disk.unixModifyTime = (InStatus->Mask & AFS_SETMODTIME ? InStatus->ClientModTime : FT_ApproxTime());
1403     }
1404     if (InStatus->Mask & AFS_SETOWNER) {
1405         /* admin is allowed to do chmod, chown as well as chown, chmod. */
1406         if (VanillaUser(client))
1407           {
1408             targetptr->disk.modeBits &= ~04000; /* turn off suid for file. */
1409 #ifdef CREATE_SGUID_ADMIN_ONLY
1410             targetptr->disk.modeBits &= ~02000; /* turn off sgid for file. */
1411 #endif
1412           }
1413         targetptr->disk.owner = InStatus->Owner;
1414         if (VolumeRootVnode (targetptr)) {
1415             Error errorCode = 0;        /* what should be done with this? */
1416
1417             V_owner(targetptr->volumePtr) = InStatus->Owner;
1418             VUpdateVolume(&errorCode, targetptr->volumePtr);
1419         }
1420     }
1421     if (InStatus->Mask & AFS_SETMODE) {
1422         int modebits = InStatus->UnixModeBits;
1423 #define CREATE_SGUID_ADMIN_ONLY 1
1424 #ifdef CREATE_SGUID_ADMIN_ONLY
1425         if (VanillaUser(client)) 
1426             modebits = modebits & 0777;
1427 #endif
1428         if (VanillaUser(client)) {
1429           targetptr->disk.modeBits = modebits;
1430         }
1431         else {
1432           targetptr->disk.modeBits = modebits;
1433           switch ( Caller ) {
1434           case TVS_SDATA: osi_audit( PrivSetID, 0, AUD_INT, client->ViceId,
1435                                     AUD_INT, CHK_STOREDATA, AUD_END); break;
1436           case TVS_CFILE:
1437           case TVS_SSTATUS: osi_audit( PrivSetID, 0, AUD_INT, client->ViceId,
1438                                     AUD_INT, CHK_STORESTATUS, AUD_END); break;
1439           default: break;
1440           }
1441         }
1442       }
1443     targetptr->disk.serverModifyTime = FT_ApproxTime();
1444     if (InStatus->Mask & AFS_SETGROUP)
1445         targetptr->disk.group = InStatus->Group;
1446     /* vnode changed : to be written back by VPutVnode */
1447     targetptr->changed_newTime = 1;
1448
1449 } /*Update_TargetVnodeStatus*/
1450
1451
1452 /*
1453  * Fills the CallBack structure with the expiration time and type of callback
1454  * structure. Warning: this function is currently incomplete.
1455  */
1456 static void
1457 SetCallBackStruct(afs_uint32 CallBackTime, struct AFSCallBack *CallBack)
1458 {
1459     /* CallBackTime could not be 0 */
1460     if (CallBackTime == 0) {
1461         ViceLog(0, ("WARNING: CallBackTime == 0!\n"));
1462         CallBack->ExpirationTime = 0;
1463     } else
1464         CallBack->ExpirationTime = CallBackTime - FT_ApproxTime();      
1465     CallBack->CallBackVersion = CALLBACK_VERSION;
1466     CallBack->CallBackType = CB_SHARED;             /* The default for now */
1467
1468 } /*SetCallBackStruct*/
1469
1470
1471 /*
1472  * Adjusts (Subtract) "length" number of blocks from the volume's disk
1473  * allocation; if some error occured (exceeded volume quota or partition
1474  * was full, or whatever), it frees the space back and returns the code.
1475  * We usually pre-adjust the volume space to make sure that there's
1476  * enough space before consuming some.
1477  */
1478 static afs_int32
1479 AdjustDiskUsage(Volume *volptr, afs_int32 length, afs_int32 checkLength)
1480 {
1481     int rc;
1482     int nc;
1483
1484     VAdjustDiskUsage(&rc, volptr, length, checkLength);
1485     if (rc) {
1486         VAdjustDiskUsage(&nc, volptr, -length, 0);
1487         if (rc == VOVERQUOTA) {
1488             ViceLog(2,("Volume %u (%s) is full\n",
1489                     V_id(volptr), V_name(volptr)));
1490             return(rc);
1491         }
1492         if (rc == VDISKFULL) {
1493             ViceLog(0,("Partition %s that contains volume %u is full\n",
1494                     volptr->partition->name, V_id(volptr)));
1495             return(rc);
1496         }
1497         ViceLog(0,("Got error return %d from VAdjustDiskUsage\n",rc));
1498         return(rc);
1499     }
1500     return(0);
1501
1502 } /*AdjustDiskUsage*/
1503
1504 /*
1505  * Common code that handles the creation of a new file (SAFS_CreateFile and
1506  * SAFS_Symlink) or a new dir (SAFS_MakeDir)
1507  */
1508 static afs_int32
1509 Alloc_NewVnode(Vnode *parentptr,
1510                DirHandle *dir,
1511                Volume *volptr,
1512                Vnode **targetptr,
1513                char *Name,
1514                struct AFSFid *OutFid,
1515                int FileType,
1516                int BlocksPreallocatedForVnode)
1517 {
1518     int errorCode = 0;          /* Error code returned back */
1519     int temp;
1520     Inode inode=0;
1521     Inode nearInode;            /* hint for inode allocation in solaris */
1522
1523     if ((errorCode = AdjustDiskUsage(volptr, BlocksPreallocatedForVnode,
1524                                     BlocksPreallocatedForVnode))) {
1525         ViceLog(25, ("Insufficient space to allocate %d blocks\n", 
1526                      BlocksPreallocatedForVnode));
1527         return(errorCode);
1528     }
1529
1530     *targetptr = VAllocVnode(&errorCode, volptr, FileType);
1531     if (errorCode != 0) {
1532         VAdjustDiskUsage(&temp, volptr, - BlocksPreallocatedForVnode, 0);
1533         return(errorCode);
1534     }
1535     OutFid->Volume = V_id(volptr);
1536     OutFid->Vnode = (*targetptr)->vnodeNumber;
1537     OutFid->Unique = (*targetptr)->disk.uniquifier;
1538
1539     nearInode = VN_GET_INO(parentptr);   /* parent is also in same vol */
1540
1541     /* create the inode now itself */
1542     inode = IH_CREATE(V_linkHandle(volptr), V_device(volptr),
1543                       VPartitionPath(V_partition(volptr)), nearInode,
1544                       V_id(volptr), (*targetptr)->vnodeNumber,
1545                       (*targetptr)->disk.uniquifier, 1);
1546
1547     /* error in creating inode */
1548     if (!VALID_INO(inode)) 
1549     {
1550                ViceLog(0, ("Volume : %d vnode = %d Failed to create inode: errno = %d\n", 
1551                          (*targetptr)->volumePtr->header->diskstuff.id,
1552                          (*targetptr)->vnodeNumber, 
1553                          errno));
1554                 VAdjustDiskUsage(&temp, volptr, -BlocksPreallocatedForVnode,0);
1555                 (*targetptr)->delete = 1; /* delete vnode */
1556                 return ENOSPC;
1557     }
1558     VN_SET_INO(*targetptr, inode);
1559     IH_INIT(((*targetptr)->handle), V_device(volptr), V_id(volptr), inode);
1560
1561     /* copy group from parent dir */
1562     (*targetptr)->disk.group = parentptr->disk.group;
1563
1564     if (parentptr->disk.cloned) 
1565     {
1566         ViceLog(25, ("Alloc_NewVnode : CopyOnWrite called\n"));
1567         if ((errorCode = CopyOnWrite(parentptr, volptr)))  /* disk full */
1568         {
1569                 ViceLog(25, ("Alloc_NewVnode : CopyOnWrite failed\n"));
1570                 /* delete the vnode previously allocated */
1571                 (*targetptr)->delete = 1;
1572                 VAdjustDiskUsage(&temp, volptr,
1573                                  -BlocksPreallocatedForVnode, 0);
1574                 IH_REALLYCLOSE((*targetptr)->handle);
1575                 if ( IH_DEC(V_linkHandle(volptr), inode, V_parentId(volptr)) )
1576                     ViceLog(0,("Alloc_NewVnode: partition %s idec %s failed\n",
1577                                 volptr->partition->name,
1578                                PrintInode(NULL, inode)));
1579                 IH_RELEASE((*targetptr)->handle);
1580                         
1581                 return errorCode;
1582         }
1583     }
1584     
1585     /* add the name to the directory */
1586     SetDirHandle(dir, parentptr);
1587     if ((errorCode = Create(dir,(char *)Name, OutFid))) {
1588         (*targetptr)->delete = 1;
1589         VAdjustDiskUsage(&temp, volptr, - BlocksPreallocatedForVnode, 0);
1590         IH_REALLYCLOSE((*targetptr)->handle);
1591         if ( IH_DEC(V_linkHandle(volptr), inode, V_parentId(volptr)))
1592             ViceLog(0,("Alloc_NewVnode: partition %s idec %s failed\n",
1593                        volptr->partition->name,
1594                        PrintInode(NULL, inode)));
1595         IH_RELEASE((*targetptr)->handle);
1596         return(errorCode);
1597     }
1598     DFlush();
1599     return(0);
1600
1601 } /*Alloc_NewVnode*/
1602
1603
1604 /*
1605  * Handle all the lock-related code (SAFS_SetLock, SAFS_ExtendLock and
1606  * SAFS_ReleaseLock)
1607  */
1608 static afs_int32
1609 HandleLocking(Vnode *targetptr, afs_int32 rights, ViceLockType LockingType)
1610 {
1611     int Time;           /* Used for time */
1612     int writeVnode = targetptr->changed_oldTime; /* save original status */
1613
1614     /* Does the caller has Lock priviledges; root extends locks, however */
1615     if (LockingType != LockExtend && !(rights & PRSFS_LOCK))
1616         return(EACCES);
1617     targetptr->changed_oldTime = 1; /* locking doesn't affect any time stamp */
1618     Time = FT_ApproxTime();
1619     switch (LockingType) {
1620         case LockRead:
1621         case LockWrite:
1622             if (Time > targetptr->disk.lock.lockTime)
1623                 targetptr->disk.lock.lockTime = targetptr->disk.lock.lockCount = 0;
1624             Time += AFS_LOCKWAIT;
1625             if (LockingType == LockRead) {
1626                 if (targetptr->disk.lock.lockCount >= 0) {
1627                     ++(targetptr->disk.lock.lockCount);
1628                     targetptr->disk.lock.lockTime = Time;
1629                 } else return(EAGAIN);
1630             } else {
1631                 if (targetptr->disk.lock.lockCount == 0) {
1632                     targetptr->disk.lock.lockCount = -1;
1633                     targetptr->disk.lock.lockTime = Time;
1634                 } else return(EAGAIN);
1635             }
1636             break;
1637         case LockExtend:
1638             Time += AFS_LOCKWAIT;
1639             if (targetptr->disk.lock.lockCount != 0)
1640                 targetptr->disk.lock.lockTime = Time;
1641             else return(EINVAL);            
1642             break;
1643         case LockRelease:
1644             if ((--targetptr->disk.lock.lockCount) <= 0)
1645                 targetptr->disk.lock.lockCount = targetptr->disk.lock.lockTime = 0;
1646             break;
1647         default:
1648             targetptr->changed_oldTime = writeVnode; /* restore old status */
1649             ViceLog(0, ("Illegal Locking type %d\n", LockingType));
1650     }
1651     return(0);
1652 } /*HandleLocking*/
1653
1654 /* Checks if caller has the proper AFS and Unix (WRITE) access permission to the target directory; Prfs_Mode refers to the AFS Mode operation while rights contains the caller's access permissions to the directory. */
1655
1656 static afs_int32
1657 CheckWriteMode(Vnode *targetptr, afs_int32 rights, int Prfs_Mode)
1658 {
1659     if (readonlyServer)
1660         return(VREADONLY);
1661     if (!(rights & Prfs_Mode))
1662         return(EACCES);
1663     if ((targetptr->disk.type != vDirectory) && (!(targetptr->disk.modeBits & OWNERWRITE)))
1664         return(EACCES);
1665     return(0);
1666 }
1667
1668 /*
1669  * If some flags (i.e. min or max quota) are set, the volume's in disk
1670  * label is updated; Name, OfflineMsg, and Motd are also reflected in the
1671  * update, if applicable.
1672  */
1673 static afs_int32
1674 RXUpdate_VolumeStatus(Volume *volptr, AFSStoreVolumeStatus* StoreVolStatus,
1675                       char *Name, char *OfflineMsg, char *Motd)
1676 {
1677     Error errorCode = 0;
1678
1679     if (StoreVolStatus->Mask & AFS_SETMINQUOTA)
1680         V_minquota(volptr) = StoreVolStatus->MinQuota;
1681     if (StoreVolStatus->Mask & AFS_SETMAXQUOTA)
1682         V_maxquota(volptr) = StoreVolStatus->MaxQuota;
1683     if (strlen(OfflineMsg) > 0) {
1684         strcpy(V_offlineMessage(volptr), OfflineMsg);
1685     }
1686     if (strlen(Name) > 0) {
1687         strcpy(V_name(volptr), Name);
1688     }
1689 #if TRANSARC_VOL_STATS
1690     /*
1691      * We don't overwrite the motd field, since it's now being used
1692      * for stats
1693      */
1694 #else
1695     if (strlen(Motd) > 0) {
1696         strcpy(V_motd(volptr), Motd);
1697     }
1698 #endif /* FS_STATS_DETAILED */
1699     VUpdateVolume(&errorCode, volptr);
1700     return(errorCode);
1701
1702 } /*RXUpdate_VolumeStatus*/
1703
1704
1705 /* old interface */
1706 static afs_int32
1707 Update_VolumeStatus(Volume *volptr, VolumeStatus *StoreVolStatus,
1708                     struct BBS *Name, struct BBS *OfflineMsg,
1709                     struct BBS *Motd)
1710 {
1711     Error errorCode = 0;
1712
1713     if (StoreVolStatus->MinQuota > -1)
1714         V_minquota(volptr) = StoreVolStatus->MinQuota;
1715     if (StoreVolStatus->MaxQuota > -1)
1716         V_maxquota(volptr) = StoreVolStatus->MaxQuota;
1717     if (OfflineMsg->SeqLen > 1)
1718         strcpy(V_offlineMessage(volptr), OfflineMsg->SeqBody);
1719     if (Name->SeqLen > 1)
1720         strcpy(V_name(volptr), Name->SeqBody);
1721 #if TRANSARC_VOL_STATS
1722     /*
1723      * We don't overwrite the motd field, since it's now being used
1724      * for stats
1725      */
1726 #else
1727     if (Motd->SeqLen > 1)
1728         strcpy(V_motd(volptr), Motd->SeqBody);
1729 #endif /* FS_STATS_DETAILED */
1730     VUpdateVolume(&errorCode, volptr);
1731     return(errorCode);
1732
1733 } /*Update_VolumeStatus*/
1734
1735
1736 /*
1737  * Get internal volume-related statistics from the Volume disk label
1738  * structure and put it into the VolumeStatus structure, status; it's
1739  * used by both SAFS_GetVolumeStatus and SAFS_SetVolumeStatus to return
1740  * the volume status to the caller.
1741  */
1742 static afs_int32
1743 GetVolumeStatus(VolumeStatus *status, struct BBS *name, struct BBS *offMsg,
1744                 struct BBS *motd, Volume *volptr)
1745 {
1746     status->Vid = V_id(volptr);
1747     status->ParentId = V_parentId(volptr);
1748     status->Online = V_inUse(volptr);
1749     status->InService = V_inService(volptr);
1750     status->Blessed = V_blessed(volptr);
1751     status->NeedsSalvage = V_needsSalvaged(volptr);
1752     if (VolumeWriteable(volptr))
1753         status->Type = ReadWrite;
1754     else
1755         status->Type = ReadOnly;
1756     status->MinQuota = V_minquota(volptr);
1757     status->MaxQuota = V_maxquota(volptr);
1758     status->BlocksInUse = V_diskused(volptr);
1759     status->PartBlocksAvail = volptr->partition->free;
1760     status->PartMaxBlocks = volptr->partition->totalUsable;
1761     strncpy(name->SeqBody, V_name(volptr), (int)name->MaxSeqLen);
1762     name->SeqLen = strlen(V_name(volptr)) + 1;
1763     if (name->SeqLen > name->MaxSeqLen) name->SeqLen = name -> MaxSeqLen;
1764     strncpy(offMsg->SeqBody, V_offlineMessage(volptr), (int)name->MaxSeqLen);
1765     offMsg->SeqLen = strlen(V_offlineMessage(volptr)) + 1;
1766     if (offMsg->SeqLen > offMsg->MaxSeqLen)
1767         offMsg->SeqLen = offMsg -> MaxSeqLen;
1768 #ifdef notdef
1769     /*Don't do anything with the motd field*/
1770     strncpy(motd->SeqBody, nullString, (int)offMsg->MaxSeqLen);
1771     motd->SeqLen = strlen(nullString) + 1;
1772 #endif
1773     if (motd->SeqLen > motd->MaxSeqLen)
1774         motd->SeqLen = motd -> MaxSeqLen;
1775
1776 } /*GetVolumeStatus*/
1777
1778 static afs_int32
1779 RXGetVolumeStatus(AFSFetchVolumeStatus *status, char **name, char **offMsg,
1780                   char **motd, Volume *volptr)
1781 {
1782     int temp;
1783
1784     status->Vid = V_id(volptr);
1785     status->ParentId = V_parentId(volptr);
1786     status->Online = V_inUse(volptr);
1787     status->InService = V_inService(volptr);
1788     status->Blessed = V_blessed(volptr);
1789     status->NeedsSalvage = V_needsSalvaged(volptr);
1790     if (VolumeWriteable(volptr))
1791         status->Type = ReadWrite;
1792     else
1793         status->Type = ReadOnly;
1794     status->MinQuota = V_minquota(volptr);
1795     status->MaxQuota = V_maxquota(volptr);
1796     status->BlocksInUse = V_diskused(volptr);
1797     status->PartBlocksAvail = volptr->partition->free;
1798     status->PartMaxBlocks = volptr->partition->totalUsable;
1799
1800     /* now allocate and copy these things; they're freed by the RXGEN stub */
1801     temp = strlen(V_name(volptr)) + 1;
1802     *name = malloc(temp);
1803     strcpy(*name, V_name(volptr));
1804     temp = strlen(V_offlineMessage(volptr)) + 1;
1805     *offMsg = malloc(temp);
1806     strcpy(*offMsg, V_offlineMessage(volptr));
1807 #if TRANSARC_VOL_STATS
1808     *motd = malloc(1);
1809     strcpy(*motd, nullString);
1810 #else
1811     temp = strlen(V_motd(volptr)) + 1;
1812     *motd = malloc(temp);
1813     strcpy(*motd, V_motd(volptr));
1814 #endif /* FS_STATS_DETAILED */
1815
1816 } /*RXGetVolumeStatus*/
1817
1818
1819 static afs_int32
1820 FileNameOK(register char *aname)
1821 {
1822     register afs_int32 i, tc;
1823     i = strlen(aname);
1824     if (i >= 4) {
1825         /* watch for @sys on the right */
1826         if (strcmp(aname+i-4, "@sys") == 0) return 0;
1827     }
1828     while ((tc = *aname++)) {
1829         if (tc == '/') return 0;    /* very bad character to encounter */
1830     }
1831     return 1;   /* file name is ok */
1832
1833 } /*FileNameOK*/
1834
1835
1836 /* Debugging tool to print Volume Statu's contents */
1837 static void
1838 PrintVolumeStatus(VolumeStatus *status)
1839 {
1840     ViceLog(5,("Volume header contains:\n"));
1841     ViceLog(5,("Vid = %u, Parent = %u, Online = %d, InService = %d, Blessed = %d, NeedsSalvage = %d\n",
1842             status->Vid, status->ParentId, status->Online, status->InService,
1843             status->Blessed, status->NeedsSalvage));
1844     ViceLog(5,("MinQuota = %d, MaxQuota = %d\n", status->MinQuota, status->MaxQuota));
1845     ViceLog(5,("Type = %d, BlocksInUse = %d, PartBlocksAvail = %d, PartMaxBlocks = %d\n",
1846             status->Type, status->BlocksInUse, status->PartBlocksAvail, status->PartMaxBlocks));
1847
1848 } /*PrintVolumeStatus*/
1849
1850
1851 /*
1852  * This variant of symlink is expressly to support the AFS/DFS translator
1853  * and is not supported by the AFS fileserver. We just return EINVAL.
1854  * The cache manager should not generate this call to an AFS cache manager.
1855  */
1856 afs_int32 SRXAFS_DFSSymlink (struct rx_call *acall,
1857                              struct AFSFid *DirFid,
1858                              char *Name,
1859                              char *LinkContents,
1860                              struct AFSStoreStatus *InStatus,
1861                              struct AFSFid *OutFid,
1862                              struct AFSFetchStatus *OutFidStatus,
1863                              struct AFSFetchStatus *OutDirStatus,
1864                              struct AFSCallBack *CallBack,
1865                              struct AFSVolSync *Sync)
1866 {
1867     return EINVAL;
1868 }
1869
1870 afs_int32 SRXAFS_ResidencyCmd (struct rx_call *acall, struct AFSFid *Fid,
1871                                struct ResidencyCmdInputs *Inputs,
1872                                struct ResidencyCmdOutputs *Outputs)
1873 {
1874     return EINVAL;
1875 }
1876
1877 static struct afs_buffer {
1878     struct afs_buffer *next;
1879 } *freeBufferList = 0;
1880 static int afs_buffersAlloced = 0;
1881
1882 static FreeSendBuffer(register struct afs_buffer *adata)
1883 {
1884     FS_LOCK
1885     afs_buffersAlloced--;
1886     adata->next = freeBufferList;
1887     freeBufferList = adata;
1888     FS_UNLOCK
1889     return 0;
1890
1891 } /*FreeSendBuffer*/
1892
1893 /* allocate space for sender */
1894 static char *AllocSendBuffer()
1895 {
1896     register struct afs_buffer *tp;
1897
1898     FS_LOCK
1899     afs_buffersAlloced++;
1900     if (!freeBufferList) {
1901         FS_UNLOCK
1902         return malloc(sendBufSize);
1903     }
1904     tp = freeBufferList;
1905     freeBufferList = tp->next;
1906     FS_UNLOCK
1907     return (char *) tp;
1908
1909 } /*AllocSendBuffer*/
1910
1911 /*
1912  * This routine returns the status info associated with the targetptr vnode
1913  * in the AFSFetchStatus structure.  Some of the newer fields, such as
1914  * SegSize and Group are not yet implemented
1915  */
1916 static 
1917 void GetStatus(Vnode *targetptr,
1918                AFSFetchStatus *status,
1919                afs_int32 rights,
1920                afs_int32 anyrights,
1921                Vnode *parentptr)
1922 {
1923     /* initialize return status from a vnode  */
1924     status->InterfaceVersion = 1;
1925     status->SyncCounter = status->dataVersionHigh = status->lockCount =
1926     status->errorCode = 0;
1927     status->ResidencyMask = 1; /* means for MR-AFS: file in /vicepr-partition */
1928     if (targetptr->disk.type == vFile)
1929         status->FileType = File;
1930     else if (targetptr->disk.type == vDirectory)
1931         status->FileType = Directory;
1932     else if (targetptr->disk.type == vSymlink)
1933         status->FileType = SymbolicLink;
1934     else
1935         status->FileType = Invalid;                     /*invalid type field */
1936     status->LinkCount = targetptr->disk.linkCount;
1937     status->Length_hi = 0;
1938     status->Length = targetptr->disk.length;
1939     status->DataVersion = targetptr->disk.dataVersion;
1940     status->Author = targetptr->disk.author;
1941     status->Owner = targetptr->disk.owner;
1942     status->CallerAccess = rights;
1943     status->AnonymousAccess = anyrights;
1944     status->UnixModeBits = targetptr->disk.modeBits;
1945     status->ClientModTime = targetptr->disk.unixModifyTime;     /* This might need rework */
1946     status->ParentVnode = (status->FileType == Directory ? targetptr->vnodeNumber : parentptr->vnodeNumber);
1947     status->ParentUnique = (status->FileType == Directory ? targetptr->disk.uniquifier : parentptr->disk.uniquifier);
1948     status->ServerModTime = targetptr->disk.serverModifyTime;                   
1949     status->Group = targetptr->disk.group;
1950     status->lockCount = targetptr->disk.lock.lockCount;
1951     status->errorCode = 0;
1952
1953 } /*GetStatus*/
1954
1955 static
1956 afs_int32 common_FetchData64 (struct rx_call *acall, 
1957                               struct AFSFid *Fid,    
1958                               afs_int32 Pos,         
1959                               afs_int32 Len,         
1960                               struct AFSFetchStatus *OutStatus,
1961                               struct AFSCallBack *CallBack,
1962                               struct AFSVolSync *Sync,
1963                               int type)              
1964
1965     Vnode * targetptr = 0;                  /* pointer to vnode to fetch */
1966     Vnode * parentwhentargetnotdir = 0;     /* parent vnode if vptr is a file */
1967     Vnode   tparentwhentargetnotdir;        /* parent vnode for GetStatus */
1968     int     errorCode = 0;                  /* return code to caller */
1969     int     fileCode =  0;                  /* return code from vol package */
1970     Volume * volptr = 0;                    /* pointer to the volume */
1971     struct client *client;                  /* pointer to the client data */
1972     struct rx_connection *tcon;             /* the connection we're part of */
1973     afs_int32 rights, anyrights;                    /* rights for this and any user */
1974     struct client *t_client;                /* tmp ptr to client data */
1975     struct in_addr logHostAddr;             /* host ip holder for inet_ntoa */
1976 #if FS_STATS_DETAILED
1977     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
1978     struct fs_stats_xferData *xferP;        /* Ptr to this op's byte size struct */
1979     struct timeval opStartTime,
1980                    opStopTime;              /* Start/stop times for RPC op*/
1981     struct timeval xferStartTime,
1982                    xferStopTime;            /* Start/stop times for xfer portion*/
1983     struct timeval elapsedTime;             /* Transfer time */
1984     afs_int32 bytesToXfer;                          /* # bytes to xfer*/
1985     afs_int32 bytesXferred;                         /* # bytes actually xferred*/
1986     int readIdx;                            /* Index of read stats array to bump*/
1987     static afs_int32 tot_bytesXferred; /* shared access protected by FS_LOCK */
1988
1989     /*
1990      * Set our stats pointers, remember when the RPC operation started, and
1991      * tally the operation.
1992      */
1993     opP   = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_FETCHDATA]);
1994     xferP = &(afs_FullPerfStats.det.xferOpTimes[FS_STATS_XFERIDX_FETCHDATA]);
1995     FS_LOCK
1996     (opP->numOps)++;
1997     FS_UNLOCK
1998     TM_GetTimeOfDay(&opStartTime, 0);
1999 #endif /* FS_STATS_DETAILED */
2000
2001     ViceLog(1,("SRXAFS_FetchData, Fid = %u.%d.%d\n",
2002             Fid->Volume, Fid->Vnode, Fid->Unique));     
2003     FS_LOCK
2004     AFSCallStats.FetchData++, AFSCallStats.TotalCalls++;
2005     FS_UNLOCK
2006
2007     if (errorCode = CallPreamble(acall, ACTIVECALL, &tcon))
2008         goto Bad_FetchData;
2009
2010     /* Get ptr to client data for user Id for logging */
2011     t_client = (struct client *)  rx_GetSpecific(tcon, rxcon_client_key);
2012     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
2013     ViceLog(5,("SRXAFS_FetchData, Fid = %u.%d.%d, Host %s, Id %d\n",
2014             Fid->Volume, Fid->Vnode, Fid->Unique,
2015             inet_ntoa(logHostAddr), t_client->ViceId)); 
2016     /*
2017      * Get volume/vnode for the fetched file; caller's access rights to
2018      * it are also returned
2019      */
2020     if ((errorCode = GetVolumePackage(tcon, Fid, &volptr, &targetptr,
2021                                      DONTCHECK, &parentwhentargetnotdir,
2022                                      &client, READ_LOCK, &rights, &anyrights)))
2023         goto Bad_FetchData;
2024
2025     SetVolumeSync(Sync, volptr);
2026
2027 #if FS_STATS_DETAILED
2028     /*
2029      * Remember that another read operation was performed.
2030      */
2031     FS_LOCK
2032     if (client->InSameNetwork)
2033         readIdx = VOL_STATS_SAME_NET;
2034     else
2035         readIdx = VOL_STATS_DIFF_NET;
2036     V_stat_reads(volptr, readIdx)++;
2037     if (client->ViceId != AnonymousID) {
2038         V_stat_reads(volptr, readIdx+1)++;
2039     }
2040     FS_UNLOCK
2041 #endif /* FS_STATS_DETAILED */
2042
2043     /* Check whether the caller has permission access to fetch the data */
2044     if ((errorCode = Check_PermissionRights(targetptr, client, rights,
2045                                            CHK_FETCHDATA, 0))) 
2046         goto Bad_FetchData;
2047
2048     /*
2049      * Drop the read lock on the parent directory after saving the parent
2050      * vnode information we need to pass to GetStatus
2051      */
2052     if (parentwhentargetnotdir != NULL) {
2053         tparentwhentargetnotdir = *parentwhentargetnotdir;
2054         VPutVnode(&fileCode, parentwhentargetnotdir);
2055         assert(!fileCode || (fileCode == VSALVAGE));
2056         parentwhentargetnotdir = NULL;
2057     }
2058
2059 #if FS_STATS_DETAILED
2060     /*
2061      * Remember when the data transfer started.
2062      */
2063     TM_GetTimeOfDay(&xferStartTime, 0);
2064 #endif /* FS_STATS_DETAILED */
2065
2066     /* actually do the data transfer */
2067 #if FS_STATS_DETAILED
2068     errorCode = FetchData_RXStyle(volptr, targetptr, acall, Pos, Len, type,
2069                                   &bytesToXfer, &bytesXferred);
2070 #else
2071     if ((errorCode = FetchData_RXStyle(volptr, targetptr, acall, Pos, Len, type)))
2072         goto Bad_FetchData;
2073 #endif /* FS_STATS_DETAILED */
2074
2075 #if FS_STATS_DETAILED
2076     /*
2077      * At this point, the data transfer is done, for good or ill.  Remember
2078      * when the transfer ended, bump the number of successes/failures, and
2079      * integrate the transfer size and elapsed time into the stats.  If the
2080      * operation failed, we jump to the appropriate point.
2081      */
2082     TM_GetTimeOfDay(&xferStopTime, 0);
2083     FS_LOCK
2084     (xferP->numXfers)++;
2085     if (!errorCode) {
2086         (xferP->numSuccesses)++;
2087
2088         /*
2089          * Bump the xfer sum by the number of bytes actually sent, NOT the
2090          * target number.
2091          */
2092         tot_bytesXferred += bytesXferred;
2093         (xferP->sumBytes) += (tot_bytesXferred >> 10);
2094         tot_bytesXferred &= 0x3FF;
2095         if (bytesXferred < xferP->minBytes)
2096             xferP->minBytes = bytesXferred;
2097         if (bytesXferred > xferP->maxBytes)
2098             xferP->maxBytes = bytesXferred;
2099
2100         /*
2101          * Tally the size of the object.  Note: we tally the actual size,
2102          * NOT the number of bytes that made it out over the wire.
2103          */
2104         if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET0)
2105             (xferP->count[0])++;
2106         else
2107             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET1)
2108                 (xferP->count[1])++;
2109         else
2110             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET2)
2111                 (xferP->count[2])++;
2112         else
2113             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET3)
2114                 (xferP->count[3])++;
2115         else
2116             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET4)
2117                 (xferP->count[4])++;
2118         else
2119             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET5)
2120                 (xferP->count[5])++;
2121         else
2122             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET6)
2123                 (xferP->count[6])++;
2124         else
2125             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET7)
2126                 (xferP->count[7])++;
2127         else
2128             (xferP->count[8])++;
2129
2130         fs_stats_GetDiff(elapsedTime, xferStartTime, xferStopTime);
2131         fs_stats_AddTo((xferP->sumTime), elapsedTime);
2132         fs_stats_SquareAddTo((xferP->sqrTime), elapsedTime);
2133         if (fs_stats_TimeLessThan(elapsedTime, (xferP->minTime))) {
2134             fs_stats_TimeAssign((xferP->minTime), elapsedTime);
2135         }
2136         if (fs_stats_TimeGreaterThan(elapsedTime, (xferP->maxTime))) {
2137             fs_stats_TimeAssign((xferP->maxTime), elapsedTime);
2138         }
2139       }
2140     FS_UNLOCK
2141     /*
2142      * Finally, go off to tell our caller the bad news in case the
2143      * fetch failed.
2144      */
2145     if (errorCode)
2146         goto Bad_FetchData;
2147 #endif /* FS_STATS_DETAILED */
2148
2149     /* write back  the OutStatus from the target vnode  */
2150     GetStatus(targetptr, OutStatus, rights, anyrights, &tparentwhentargetnotdir);
2151
2152     /* if a r/w volume, promise a callback to the caller */
2153     if (VolumeWriteable(volptr))
2154         SetCallBackStruct(AddCallBack(client->host, Fid), CallBack);
2155     else {
2156       struct AFSFid myFid;              
2157       memset(&myFid, 0, sizeof(struct AFSFid));
2158       myFid.Volume = Fid->Volume;
2159       SetCallBackStruct(AddVolCallBack(client->host, &myFid), CallBack);
2160       }
2161
2162 Bad_FetchData: 
2163     /* Update and store volume/vnode and parent vnodes back */
2164     PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *)0, volptr);
2165     ViceLog(2, ("SRXAFS_FetchData returns %d\n", errorCode)); 
2166     CallPostamble(tcon);
2167
2168 #if FS_STATS_DETAILED
2169     TM_GetTimeOfDay(&opStopTime, 0);
2170     if (errorCode == 0) {
2171         FS_LOCK
2172         (opP->numSuccesses)++;
2173         fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
2174         fs_stats_AddTo((opP->sumTime), elapsedTime);
2175         fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
2176         if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
2177             fs_stats_TimeAssign((opP->minTime), elapsedTime);
2178         }
2179         if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
2180             fs_stats_TimeAssign((opP->maxTime), elapsedTime);
2181         }
2182         FS_UNLOCK
2183       }
2184
2185 #endif /* FS_STATS_DETAILED */
2186
2187     osi_auditU (acall, FetchDataEvent, errorCode, AUD_FID, Fid, AUD_END);
2188     return(errorCode);
2189
2190 } /*SRXAFS_FetchData*/
2191
2192 afs_int32 SRXAFS_FetchData (struct rx_call *acall,   
2193                             struct AFSFid *Fid,      
2194                             afs_int32 Pos,           
2195                             afs_int32 Len,           
2196                             struct AFSFetchStatus *OutStatus,
2197                             struct AFSCallBack *CallBack, 
2198                             struct AFSVolSync *Sync) 
2199
2200 {
2201     int code;
2202
2203     code = common_FetchData64 (acall, Fid, Pos, Len, OutStatus,
2204                              CallBack, Sync, 0);
2205     return code;
2206 }
2207
2208 afs_int32 SRXAFS_FetchData64 (struct rx_call *acall, 
2209                               struct AFSFid *Fid,    
2210                               afs_int64 Pos,         
2211                               afs_int64 Len,         
2212                               struct AFSFetchStatus *OutStatus,
2213                               struct AFSCallBack *CallBack,
2214                               struct AFSVolSync *Sync)
2215 {
2216     int code;
2217     afs_int32 tPos, tLen;
2218
2219 #ifdef AFS_64BIT_ENV
2220     if (Pos + Len > 0x7fffffff)
2221         return E2BIG;
2222     tPos = Pos;
2223     tLen = Len;
2224 #else /* AFS_64BIT_ENV */
2225     if (Pos.high || Len.high)
2226         return E2BIG;
2227     tPos = Pos.low;
2228     tLen = Len.low;
2229 #endif /* AFS_64BIT_ENV */
2230
2231     code = common_FetchData64 (acall, Fid, tPos, tLen, OutStatus,
2232                              CallBack, Sync, 1);
2233     return code;
2234 }
2235
2236 afs_int32 SRXAFS_FetchACL (struct rx_call *acall,    
2237                            struct AFSFid *Fid,       
2238                            struct AFSOpaque *AccessList,     
2239                            struct AFSFetchStatus *OutStatus, 
2240                            struct AFSVolSync *Sync)
2241 {
2242     Vnode * targetptr = 0;              /* pointer to vnode to fetch */
2243     Vnode * parentwhentargetnotdir = 0; /* parent vnode if targetptr is a file */
2244     int     errorCode = 0;              /* return error code to caller */
2245     Volume * volptr = 0;                /* pointer to the volume */
2246     struct client *client;              /* pointer to the client data */
2247     afs_int32 rights, anyrights;                /* rights for this and any user */
2248     struct rx_connection *tcon = rx_ConnectionOf(acall);
2249     struct client *t_client;                /* tmp ptr to client data */
2250     struct in_addr logHostAddr;             /* host ip holder for inet_ntoa */
2251 #if FS_STATS_DETAILED
2252     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
2253     struct timeval opStartTime,
2254                    opStopTime;              /* Start/stop times for RPC op*/
2255     struct timeval elapsedTime;             /* Transfer time */
2256
2257     /*
2258      * Set our stats pointer, remember when the RPC operation started, and
2259      * tally the operation.
2260      */
2261     opP = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_FETCHACL]);
2262     FS_LOCK
2263     (opP->numOps)++;
2264     FS_UNLOCK
2265     TM_GetTimeOfDay(&opStartTime, 0);
2266 #endif /* FS_STATS_DETAILED */
2267
2268     ViceLog(1, ("SAFS_FetchACL, Fid = %u.%d.%d\n",
2269             Fid->Volume, Fid->Vnode, Fid->Unique));
2270     FS_LOCK
2271     AFSCallStats.FetchACL++, AFSCallStats.TotalCalls++;
2272     FS_UNLOCK
2273     if ((errorCode = CallPreamble(acall, ACTIVECALL, &tcon)))
2274         goto Bad_FetchACL;
2275
2276     /* Get ptr to client data for user Id for logging */
2277     t_client = (struct client *)  rx_GetSpecific(tcon, rxcon_client_key);
2278     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
2279     ViceLog(5, ("SAFS_FetchACL, Fid = %u.%d.%d, Host %s, Id %d\n",
2280             Fid->Volume, Fid->Vnode, Fid->Unique,
2281             inet_ntoa(logHostAddr), t_client->ViceId));
2282
2283     AccessList->AFSOpaque_len = 0;
2284     AccessList->AFSOpaque_val = malloc(AFSOPAQUEMAX);
2285
2286     /*
2287      * Get volume/vnode for the fetched file; caller's access rights to it
2288      * are also returned
2289      */
2290     if ((errorCode = GetVolumePackage(tcon, Fid, &volptr, &targetptr,
2291                                      DONTCHECK, &parentwhentargetnotdir,
2292                                      &client, READ_LOCK, &rights, &anyrights)))
2293         goto Bad_FetchACL;
2294
2295     SetVolumeSync(Sync, volptr);
2296
2297     /* Check whether we have permission to fetch the ACL */
2298     if ((errorCode = Check_PermissionRights(targetptr, client, rights,
2299                                            CHK_FETCHACL, 0)))
2300         goto Bad_FetchACL;
2301
2302     /* Get the Access List from the dir's vnode */
2303     if ((errorCode = RXFetch_AccessList(targetptr, parentwhentargetnotdir,
2304                                        AccessList)))
2305         goto Bad_FetchACL;
2306
2307     /* Get OutStatus back From the target Vnode  */
2308     GetStatus(targetptr, OutStatus, rights, anyrights, parentwhentargetnotdir);
2309
2310 Bad_FetchACL: 
2311     /* Update and store volume/vnode and parent vnodes back */
2312     PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *)0, volptr);
2313     ViceLog(2, ("SAFS_FetchACL returns %d (ACL=%s)\n",
2314             errorCode, AccessList->AFSOpaque_val));
2315     CallPostamble(tcon);
2316
2317 #if FS_STATS_DETAILED
2318     TM_GetTimeOfDay(&opStopTime, 0);
2319     if (errorCode == 0) {
2320         FS_LOCK
2321         (opP->numSuccesses)++;
2322         fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
2323         fs_stats_AddTo((opP->sumTime), elapsedTime);
2324         fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
2325         if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
2326             fs_stats_TimeAssign((opP->minTime), elapsedTime);
2327         }
2328         if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
2329             fs_stats_TimeAssign((opP->maxTime), elapsedTime);
2330         }
2331         FS_UNLOCK
2332       }
2333
2334 #endif /* FS_STATS_DETAILED */
2335
2336     osi_auditU (acall, FetchACLEvent, errorCode, AUD_FID, Fid, AUD_END);
2337     return errorCode;
2338 } /*SRXAFS_FetchACL*/
2339
2340
2341 /*
2342  * This routine is called exclusively by SRXAFS_FetchStatus(), and should be
2343  * merged into it when possible.
2344  */
2345 static 
2346 afs_int32 SAFSS_FetchStatus (struct rx_call *acall,
2347                              struct AFSFid *Fid,  
2348                              struct AFSFetchStatus *OutStatus,
2349                              struct AFSCallBack *CallBack,      
2350                              struct AFSVolSync *Sync)           
2351 {
2352     Vnode * targetptr = 0;              /* pointer to vnode to fetch */
2353     Vnode * parentwhentargetnotdir = 0; /* parent vnode if targetptr is a file */
2354     int     errorCode = 0;              /* return code to caller */
2355     Volume * volptr = 0;                /* pointer to the volume */
2356     struct client *client;              /* pointer to the client data */
2357     afs_int32 rights, anyrights;                /* rights for this and any user */
2358     struct client *t_client;            /* tmp ptr to client data */
2359     struct in_addr logHostAddr;         /* host ip holder for inet_ntoa */
2360     struct rx_connection *tcon = rx_ConnectionOf(acall);
2361
2362     /* Get ptr to client data for user Id for logging */
2363     t_client = (struct client *)  rx_GetSpecific(tcon, rxcon_client_key);
2364     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
2365     ViceLog(1, ("SAFS_FetchStatus,  Fid = %u.%d.%d, Host %s, Id %d\n",
2366             Fid->Volume, Fid->Vnode, Fid->Unique,
2367             inet_ntoa(logHostAddr), t_client->ViceId));
2368     FS_LOCK
2369     AFSCallStats.FetchStatus++, AFSCallStats.TotalCalls++;
2370     FS_UNLOCK
2371     /*
2372      * Get volume/vnode for the fetched file; caller's rights to it are
2373      * also returned
2374      */
2375     if ((errorCode = GetVolumePackage(tcon, Fid, &volptr, &targetptr,
2376                                      DONTCHECK, &parentwhentargetnotdir,
2377                                      &client, READ_LOCK, &rights, &anyrights)))
2378         goto Bad_FetchStatus;
2379
2380     /* set volume synchronization information */
2381     SetVolumeSync(Sync, volptr);
2382
2383     /* Are we allowed to fetch Fid's status? */
2384     if (targetptr->disk.type != vDirectory) {
2385       if ((errorCode = Check_PermissionRights(targetptr, client, rights,
2386                                              CHK_FETCHSTATUS, 0))) {
2387           if (rx_GetCallAbortCode(acall) == errorCode) 
2388               rx_SetCallAbortCode(acall, 0);
2389           goto Bad_FetchStatus;
2390       }
2391     }
2392
2393     /* set OutStatus From the Fid  */
2394     GetStatus(targetptr, OutStatus, rights, anyrights, parentwhentargetnotdir);
2395
2396     /* If a r/w volume, also set the CallBack state */
2397     if (VolumeWriteable(volptr))
2398         SetCallBackStruct(AddCallBack(client->host, Fid), CallBack);
2399     else {
2400       struct AFSFid myFid;              
2401       memset(&myFid, 0, sizeof(struct AFSFid));
2402       myFid.Volume = Fid->Volume;
2403       SetCallBackStruct(AddVolCallBack(client->host, &myFid), CallBack);
2404       }
2405
2406 Bad_FetchStatus: 
2407     /* Update and store volume/vnode and parent vnodes back */
2408     PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *)0, volptr);
2409     ViceLog(2, ("SAFS_FetchStatus returns %d\n", errorCode)); 
2410     return errorCode;
2411
2412 } /*SAFSS_FetchStatus*/
2413
2414
2415 afs_int32 SRXAFS_BulkStatus(struct rx_call *acall,
2416                             struct AFSCBFids *Fids,
2417                             struct AFSBulkStats *OutStats,
2418                             struct AFSCBs *CallBacks,
2419                             struct AFSVolSync *Sync)
2420 {
2421     register int i;
2422     afs_int32 nfiles;
2423     Vnode * targetptr = 0;              /* pointer to vnode to fetch */
2424     Vnode * parentwhentargetnotdir = 0; /* parent vnode if targetptr is a file */
2425     int     errorCode = 0;              /* return code to caller */
2426     Volume * volptr = 0;                /* pointer to the volume */
2427     struct client *client;              /* pointer to the client data */
2428     afs_int32 rights, anyrights;                /* rights for this and any user */
2429     register struct AFSFid *tfid;       /* file id we're dealing with now */
2430     struct rx_connection *tcon = rx_ConnectionOf(acall);
2431 #if FS_STATS_DETAILED
2432     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
2433     struct timeval opStartTime,
2434                    opStopTime;              /* Start/stop times for RPC op*/
2435     struct timeval elapsedTime;             /* Transfer time */
2436
2437     /*
2438      * Set our stats pointer, remember when the RPC operation started, and
2439      * tally the operation.
2440      */
2441     opP = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_BULKSTATUS]);
2442     FS_LOCK
2443     (opP->numOps)++;
2444     FS_UNLOCK
2445     TM_GetTimeOfDay(&opStartTime, 0);
2446 #endif /* FS_STATS_DETAILED */
2447
2448     ViceLog(1, ("SAFS_BulkStatus\n"));
2449     FS_LOCK
2450     AFSCallStats.TotalCalls++;
2451     FS_UNLOCK
2452
2453     nfiles = Fids->AFSCBFids_len;       /* # of files in here */
2454     if (nfiles <= 0) {                  /* Sanity check */
2455         errorCode = EINVAL;
2456         goto Audit_and_Return;
2457     }
2458
2459     /* allocate space for return output parameters */
2460     OutStats->AFSBulkStats_val = (struct AFSFetchStatus *)
2461         malloc(nfiles * sizeof(struct AFSFetchStatus));
2462     OutStats->AFSBulkStats_len = nfiles;
2463     CallBacks->AFSCBs_val = (struct AFSCallBack *)
2464         malloc(nfiles * sizeof(struct AFSCallBack));
2465     CallBacks->AFSCBs_len = nfiles;
2466
2467     if ((errorCode = CallPreamble(acall, ACTIVECALL, &tcon)))
2468         goto Bad_BulkStatus;
2469
2470     tfid = Fids->AFSCBFids_val;
2471     for (i=0; i<nfiles; i++, tfid++) {
2472         /*
2473          * Get volume/vnode for the fetched file; caller's rights to it
2474          * are also returned
2475          */
2476         if ((errorCode =
2477             GetVolumePackage(tcon, tfid, &volptr, &targetptr,
2478                              DONTCHECK, &parentwhentargetnotdir, &client,
2479                              READ_LOCK, &rights, &anyrights)))
2480                 goto Bad_BulkStatus;
2481         /* set volume synchronization information, but only once per call */
2482         if (i == nfiles)
2483             SetVolumeSync(Sync, volptr);
2484
2485         /* Are we allowed to fetch Fid's status? */
2486         if (targetptr->disk.type != vDirectory) {
2487             if ((errorCode = Check_PermissionRights(targetptr, client, rights,
2488                                                    CHK_FETCHSTATUS, 0))) {
2489                 if (rx_GetCallAbortCode(acall) == errorCode) 
2490                     rx_SetCallAbortCode(acall, 0);
2491                 goto Bad_BulkStatus;
2492             }
2493         }
2494
2495         /* set OutStatus From the Fid  */
2496         GetStatus(targetptr, &OutStats->AFSBulkStats_val[i],
2497                   rights, anyrights, parentwhentargetnotdir);
2498
2499         /* If a r/w volume, also set the CallBack state */
2500         if (VolumeWriteable(volptr))
2501             SetCallBackStruct(AddBulkCallBack(client->host, tfid),
2502                               &CallBacks->AFSCBs_val[i]);
2503         else {
2504           struct AFSFid myFid;          
2505           memset(&myFid, 0, sizeof(struct AFSFid));
2506           myFid.Volume = tfid->Volume;
2507           SetCallBackStruct(AddVolCallBack(client->host, &myFid),
2508                               &CallBacks->AFSCBs_val[i]);
2509         }
2510
2511         /* put back the file ID and volume */
2512         PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *) 0, volptr);
2513         parentwhentargetnotdir = (Vnode *) 0;
2514         targetptr = (Vnode *) 0;
2515         volptr = (Volume *) 0;
2516     }
2517
2518 Bad_BulkStatus: 
2519     /* Update and store volume/vnode and parent vnodes back */
2520     PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *)0, volptr);
2521     CallPostamble(tcon);
2522
2523 #if FS_STATS_DETAILED
2524     TM_GetTimeOfDay(&opStopTime, 0);
2525     if (errorCode == 0) {
2526         FS_LOCK
2527         (opP->numSuccesses)++;
2528         fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
2529         fs_stats_AddTo((opP->sumTime), elapsedTime);
2530         fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
2531         if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
2532             fs_stats_TimeAssign((opP->minTime), elapsedTime);
2533         }
2534         if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
2535             fs_stats_TimeAssign((opP->maxTime), elapsedTime);
2536         }
2537         FS_UNLOCK
2538     }   
2539
2540 #endif /* FS_STATS_DETAILED */
2541
2542 Audit_and_Return:
2543     ViceLog(2, ("SAFS_BulkStatus        returns %d\n", errorCode)); 
2544     osi_auditU (acall, BulkFetchStatusEvent, errorCode, AUD_FIDS, Fids, AUD_END);
2545     return errorCode;
2546
2547 } /*SRXAFS_BulkStatus*/
2548
2549
2550 afs_int32 SRXAFS_InlineBulkStatus(struct rx_call *acall,
2551                                   struct AFSCBFids *Fids,
2552                                   struct AFSBulkStats *OutStats,
2553                                   struct AFSCBs *CallBacks,
2554                                   struct AFSVolSync *Sync)
2555 {
2556     register int i;
2557     afs_int32 nfiles;
2558     Vnode * targetptr = 0;              /* pointer to vnode to fetch */
2559     Vnode * parentwhentargetnotdir = 0; /* parent vnode if targetptr is a file */
2560     int     errorCode = 0;              /* return code to caller */
2561     Volume * volptr = 0;                /* pointer to the volume */
2562     struct client *client;              /* pointer to the client data */
2563     afs_int32 rights, anyrights;                /* rights for this and any user */
2564     register struct AFSFid *tfid;       /* file id we're dealing with now */
2565     struct rx_connection *tcon;
2566     AFSFetchStatus *tstatus;
2567 #if FS_STATS_DETAILED
2568     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
2569     struct timeval opStartTime,
2570                    opStopTime;              /* Start/stop times for RPC op*/
2571     struct timeval elapsedTime;             /* Transfer time */
2572
2573     /*
2574      * Set our stats pointer, remember when the RPC operation started, and
2575      * tally the operation.
2576      */
2577     opP = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_BULKSTATUS]);
2578     FS_LOCK
2579     (opP->numOps)++;
2580     FS_UNLOCK
2581     TM_GetTimeOfDay(&opStartTime, 0);
2582 #endif /* FS_STATS_DETAILED */
2583
2584     ViceLog(1, ("SAFS_InlineBulkStatus\n"));
2585     FS_LOCK
2586     AFSCallStats.TotalCalls++;
2587     FS_UNLOCK
2588
2589     nfiles = Fids->AFSCBFids_len;       /* # of files in here */
2590     if (nfiles <= 0) {                  /* Sanity check */
2591         errorCode = EINVAL;
2592         goto Audit_and_Return;
2593     }
2594
2595     /* allocate space for return output parameters */
2596     OutStats->AFSBulkStats_val = (struct AFSFetchStatus *)
2597         malloc(nfiles * sizeof(struct AFSFetchStatus));
2598     OutStats->AFSBulkStats_len = nfiles;
2599     CallBacks->AFSCBs_val = (struct AFSCallBack *)
2600         malloc(nfiles * sizeof(struct AFSCallBack));
2601     CallBacks->AFSCBs_len = nfiles;
2602
2603     if ((errorCode = CallPreamble(acall, ACTIVECALL, &tcon))) {
2604         goto Bad_InlineBulkStatus;
2605     }
2606
2607     tfid = Fids->AFSCBFids_val;
2608     for (i=0; i<nfiles; i++, tfid++) {
2609         /*
2610          * Get volume/vnode for the fetched file; caller's rights to it
2611          * are also returned
2612          */
2613         if ((errorCode =
2614             GetVolumePackage(tcon, tfid, &volptr, &targetptr,
2615                              DONTCHECK, &parentwhentargetnotdir, &client,
2616                              READ_LOCK, &rights, &anyrights))) {
2617             tstatus = &OutStats->AFSBulkStats_val[i];
2618             tstatus->errorCode = errorCode;
2619             parentwhentargetnotdir = (Vnode *) 0;
2620             targetptr = (Vnode *) 0;
2621             volptr = (Volume *) 0;
2622             continue;
2623         }
2624
2625         /* set volume synchronization information, but only once per call */
2626         if (i == nfiles)
2627             SetVolumeSync(Sync, volptr);
2628
2629         /* Are we allowed to fetch Fid's status? */
2630         if (targetptr->disk.type != vDirectory) {
2631             if ((errorCode = Check_PermissionRights(targetptr, client, rights,
2632                                                    CHK_FETCHSTATUS, 0))) {
2633                 tstatus = &OutStats->AFSBulkStats_val[i];
2634                 tstatus->errorCode = errorCode;
2635                 PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *) 0, volptr);
2636                 parentwhentargetnotdir = (Vnode *) 0;
2637                 targetptr = (Vnode *) 0;
2638                 volptr = (Volume *) 0;
2639                 continue;
2640             }
2641         }
2642
2643         /* set OutStatus From the Fid  */
2644         GetStatus(targetptr, (struct AFSFetchStatus *) &OutStats->AFSBulkStats_val[i], 
2645           rights, anyrights, parentwhentargetnotdir);
2646
2647         /* If a r/w volume, also set the CallBack state */
2648         if (VolumeWriteable(volptr))
2649             SetCallBackStruct(AddBulkCallBack(client->host, tfid),
2650                               &CallBacks->AFSCBs_val[i]);
2651         else {
2652           struct AFSFid myFid;          
2653           memset(&myFid, 0, sizeof(struct AFSFid));
2654           myFid.Volume = tfid->Volume;
2655           SetCallBackStruct(AddVolCallBack(client->host, &myFid),
2656                               &CallBacks->AFSCBs_val[i]);
2657         }
2658
2659         /* put back the file ID and volume */
2660         PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *) 0, volptr);
2661         parentwhentargetnotdir = (Vnode *) 0;
2662         targetptr = (Vnode *) 0;
2663         volptr = (Volume *) 0;
2664     }
2665
2666 Bad_InlineBulkStatus: 
2667     /* Update and store volume/vnode and parent vnodes back */
2668     PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *)0, volptr);
2669     CallPostamble(tcon);
2670
2671 #if FS_STATS_DETAILED
2672     TM_GetTimeOfDay(&opStopTime, 0);
2673     if (errorCode == 0) {
2674         FS_LOCK
2675         (opP->numSuccesses)++;
2676         fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
2677         fs_stats_AddTo((opP->sumTime), elapsedTime);
2678         fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
2679         if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
2680             fs_stats_TimeAssign((opP->minTime), elapsedTime);
2681         }
2682         if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
2683             fs_stats_TimeAssign((opP->maxTime), elapsedTime);
2684         }
2685         FS_UNLOCK
2686     }   
2687
2688 #endif /* FS_STATS_DETAILED */
2689
2690 Audit_and_Return:
2691     ViceLog(2, ("SAFS_InlineBulkStatus  returns %d\n", errorCode)); 
2692     osi_auditU (acall, InlineBulkFetchStatusEvent, errorCode, AUD_FIDS, Fids, AUD_END);
2693     return 0;
2694
2695 } /*SRXAFS_InlineBulkStatus*/
2696
2697
2698 afs_int32 SRXAFS_FetchStatus (struct rx_call *acall,            
2699                               struct AFSFid *Fid,               
2700                               struct AFSFetchStatus *OutStatus, 
2701                               struct AFSCallBack *CallBack,     
2702                               struct AFSVolSync *Sync)
2703 {
2704     afs_int32 code;
2705     struct rx_connection *tcon;
2706 #if FS_STATS_DETAILED
2707     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
2708     struct timeval opStartTime,
2709                    opStopTime;              /* Start/stop times for RPC op*/
2710     struct timeval elapsedTime;             /* Transfer time */
2711
2712     /*
2713      * Set our stats pointer, remember when the RPC operation started, and
2714      * tally the operation.
2715      */
2716     opP = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_FETCHSTATUS]);
2717     FS_LOCK
2718     (opP->numOps)++;
2719     FS_UNLOCK
2720     TM_GetTimeOfDay(&opStartTime, 0);
2721 #endif /* FS_STATS_DETAILED */
2722
2723     if ((code = CallPreamble(acall, ACTIVECALL, &tcon)))
2724         goto Bad_FetchStatus;
2725
2726     code = SAFSS_FetchStatus (acall, Fid, OutStatus, CallBack, Sync);
2727
2728 Bad_FetchStatus:    
2729     CallPostamble(tcon);
2730
2731 #if FS_STATS_DETAILED
2732     TM_GetTimeOfDay(&opStopTime, 0);
2733     if (code == 0) {
2734         FS_LOCK
2735         (opP->numSuccesses)++;
2736         fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
2737         fs_stats_AddTo((opP->sumTime), elapsedTime);
2738         fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
2739         if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
2740             fs_stats_TimeAssign((opP->minTime), elapsedTime);
2741         }
2742         if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
2743             fs_stats_TimeAssign((opP->maxTime), elapsedTime);
2744         }
2745         FS_UNLOCK
2746       }
2747
2748 #endif /* FS_STATS_DETAILED */
2749
2750     osi_auditU (acall, FetchStatusEvent, code, AUD_FID, Fid, AUD_END);
2751     return code;
2752
2753 } /*SRXAFS_FetchStatus*/
2754
2755
2756 afs_int32 SRXAFS_StoreData (struct rx_call *acall,              
2757                             struct AFSFid *Fid,                 
2758                             struct AFSStoreStatus *InStatus,    
2759                             afs_uint32 Pos,                     
2760                             afs_uint32 Length,                  
2761                             afs_uint32 FileLength,              
2762                             struct AFSFetchStatus *OutStatus,   
2763                             struct AFSVolSync *Sync)
2764 {
2765     Vnode * targetptr = 0;              /* pointer to input fid */
2766     Vnode * parentwhentargetnotdir = 0; /* parent of Fid to get ACL */
2767     Vnode   tparentwhentargetnotdir;    /* parent vnode for GetStatus */
2768     int     errorCode = 0;              /* return code for caller */
2769     int     fileCode =  0;              /* return code from vol package */
2770     Volume * volptr = 0;                /* pointer to the volume header */
2771     struct client * client;             /* pointer to client structure */
2772     afs_int32 rights, anyrights;                /* rights for this and any user */
2773     struct client *t_client;            /* tmp ptr to client data */
2774     struct in_addr logHostAddr;             /* host ip holder for inet_ntoa */
2775     struct rx_connection *tcon;
2776 #if FS_STATS_DETAILED
2777     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
2778     struct fs_stats_xferData *xferP;        /* Ptr to this op's byte size struct */
2779     struct timeval opStartTime,
2780                    opStopTime;              /* Start/stop times for RPC op*/
2781     struct timeval xferStartTime,
2782                    xferStopTime;            /* Start/stop times for xfer portion*/
2783     struct timeval elapsedTime;             /* Transfer time */
2784     afs_int32 bytesToXfer;                          /* # bytes to xfer */
2785     afs_int32 bytesXferred;                         /* # bytes actually xfer */
2786     static afs_int32 tot_bytesXferred; /* shared access protected by FS_LOCK */
2787
2788     /*
2789      * Set our stats pointers, remember when the RPC operation started, and
2790      * tally the operation.
2791      */
2792     opP   = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_STOREDATA]);
2793     xferP = &(afs_FullPerfStats.det.xferOpTimes[FS_STATS_XFERIDX_STOREDATA]);
2794     FS_LOCK
2795     (opP->numOps)++;
2796     FS_UNLOCK
2797
2798     ViceLog(1, ("StoreData: Fid = %u.%d.%d\n",
2799             Fid->Volume, Fid->Vnode, Fid->Unique));
2800     TM_GetTimeOfDay(&opStartTime, 0);
2801 #endif /* FS_STATS_DETAILED */
2802
2803     FS_LOCK
2804     AFSCallStats.StoreData++, AFSCallStats.TotalCalls++;
2805     FS_UNLOCK
2806
2807     if ((errorCode = CallPreamble(acall, ACTIVECALL, &tcon)))
2808         goto Bad_StoreData;
2809
2810     /* Get ptr to client data for user Id for logging */
2811     t_client = (struct client *) rx_GetSpecific(tcon, rxcon_client_key); 
2812     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
2813     ViceLog(5, ("StoreData: Fid = %u.%d.%d, Host %s, Id %d\n",
2814             Fid->Volume, Fid->Vnode, Fid->Unique,
2815             inet_ntoa(logHostAddr), t_client->ViceId));
2816
2817     /*
2818      * Get associated volume/vnode for the stored file; caller's rights
2819      * are also returned
2820      */
2821     if ((errorCode = GetVolumePackage(tcon, Fid, &volptr, &targetptr,
2822                                      MustNOTBeDIR, &parentwhentargetnotdir,
2823                                      &client, WRITE_LOCK, &rights, &anyrights))) {
2824         goto Bad_StoreData;
2825     }
2826
2827     /* set volume synchronization information */
2828     SetVolumeSync(Sync, volptr);
2829
2830     if ((targetptr->disk.type == vSymlink)) {
2831         /* Should we return a better error code here??? */
2832         errorCode = EISDIR;
2833         goto Bad_StoreData;
2834     }
2835
2836     /* Check if we're allowed to store the data */
2837     if ((errorCode = Check_PermissionRights(targetptr, client, rights,
2838                                            CHK_STOREDATA, InStatus))) {
2839         goto Bad_StoreData;
2840     }
2841
2842     /*
2843      * Drop the read lock on the parent directory after saving the parent
2844      * vnode information we need to pass to GetStatus
2845      */
2846     if (parentwhentargetnotdir != NULL) {
2847         tparentwhentargetnotdir = *parentwhentargetnotdir;
2848         VPutVnode(&fileCode, parentwhentargetnotdir);
2849         assert(!fileCode || (fileCode == VSALVAGE));
2850         parentwhentargetnotdir = NULL;
2851     }
2852
2853
2854
2855 #if FS_STATS_DETAILED
2856     /*
2857      * Remember when the data transfer started.
2858      */
2859     TM_GetTimeOfDay(&xferStartTime, 0);
2860 #endif /* FS_STATS_DETAILED */
2861
2862     /* Do the actual storing of the data */
2863 #if FS_STATS_DETAILED
2864     errorCode = StoreData_RXStyle(volptr, targetptr, Fid, client, acall,
2865                                   Pos, Length, FileLength,
2866                                   (InStatus->Mask & AFS_FSYNC),
2867                                   &bytesToXfer, &bytesXferred);
2868 #else
2869     errorCode = StoreData_RXStyle(volptr, targetptr, Fid, client,
2870                                       acall, Pos, Length, FileLength,
2871                                       (InStatus->Mask & AFS_FSYNC));
2872     if (errorCode && (!targetptr->changed_newTime))
2873             goto Bad_StoreData;
2874 #endif /* FS_STATS_DETAILED */
2875 #if FS_STATS_DETAILED
2876     /*
2877      * At this point, the data transfer is done, for good or ill.  Remember
2878      * when the transfer ended, bump the number of successes/failures, and
2879      * integrate the transfer size and elapsed time into the stats.  If the
2880      * operation failed, we jump to the appropriate point.
2881      */
2882     TM_GetTimeOfDay(&xferStopTime, 0);
2883     FS_LOCK
2884     (xferP->numXfers)++;
2885     if (!errorCode) {
2886         (xferP->numSuccesses)++;
2887
2888         /*
2889          * Bump the xfer sum by the number of bytes actually sent, NOT the
2890          * target number.
2891          */
2892         tot_bytesXferred += bytesXferred;
2893         (xferP->sumBytes) += (tot_bytesXferred >> 10);
2894         tot_bytesXferred &= 0x3FF;
2895         if (bytesXferred < xferP->minBytes)
2896             xferP->minBytes = bytesXferred;
2897         if (bytesXferred > xferP->maxBytes)
2898             xferP->maxBytes = bytesXferred;
2899       
2900         /*
2901          * Tally the size of the object.  Note: we tally the actual size,
2902          * NOT the number of bytes that made it out over the wire.
2903          */
2904         if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET0)
2905             (xferP->count[0])++;
2906         else
2907             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET1)
2908                 (xferP->count[1])++;
2909         else
2910             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET2)
2911                 (xferP->count[2])++;
2912         else
2913             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET3)
2914                 (xferP->count[3])++;
2915         else
2916             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET4)
2917                 (xferP->count[4])++;
2918         else
2919             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET5)
2920                 (xferP->count[5])++;
2921         else
2922             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET6)
2923                 (xferP->count[6])++;
2924         else
2925             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET7)
2926                 (xferP->count[7])++;
2927         else
2928             (xferP->count[8])++;
2929       
2930         fs_stats_GetDiff(elapsedTime, xferStartTime, xferStopTime);
2931         fs_stats_AddTo((xferP->sumTime), elapsedTime);
2932         fs_stats_SquareAddTo((xferP->sqrTime), elapsedTime);
2933         if (fs_stats_TimeLessThan(elapsedTime, (xferP->minTime))) {
2934             fs_stats_TimeAssign((xferP->minTime), elapsedTime);
2935         }
2936         if (fs_stats_TimeGreaterThan(elapsedTime, (xferP->maxTime))) {
2937             fs_stats_TimeAssign((xferP->maxTime), elapsedTime);
2938         }
2939     }
2940     FS_UNLOCK
2941
2942     /*
2943      * Finally, go off to tell our caller the bad news in case the
2944      * store failed.
2945      */
2946     if (errorCode && (!targetptr->changed_newTime))
2947             goto Bad_StoreData;
2948 #endif /* FS_STATS_DETAILED */
2949
2950     /* Update the status of the target's vnode */
2951     Update_TargetVnodeStatus(targetptr, TVS_SDATA, client, InStatus, targetptr,
2952                              volptr, 0);
2953
2954     /* Get the updated File's status back to the caller */
2955     GetStatus(targetptr, OutStatus, rights, anyrights, &tparentwhentargetnotdir);
2956
2957 Bad_StoreData: 
2958     /* Update and store volume/vnode and parent vnodes back */
2959     PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *)0, volptr);
2960     ViceLog(2, ("SAFS_StoreData returns %d\n", errorCode));
2961
2962     CallPostamble(tcon);
2963
2964 #if FS_STATS_DETAILED
2965     TM_GetTimeOfDay(&opStopTime, 0);
2966     if (errorCode == 0) {
2967         FS_LOCK
2968         (opP->numSuccesses)++;
2969         fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
2970         fs_stats_AddTo((opP->sumTime), elapsedTime);
2971         fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
2972         if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
2973             fs_stats_TimeAssign((opP->minTime), elapsedTime);
2974         }
2975         if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
2976             fs_stats_TimeAssign((opP->maxTime), elapsedTime);
2977         }
2978         FS_UNLOCK
2979       }
2980 #endif /* FS_STATS_DETAILED */
2981
2982     osi_auditU (acall, StoreDataEvent, errorCode, AUD_FID, Fid, AUD_END);
2983     return(errorCode);
2984
2985 } /*SRXAFS_StoreData*/
2986
2987 afs_int32 SRXAFS_StoreData64 (struct rx_call *acall,            
2988                               struct AFSFid *Fid,               
2989                               struct AFSStoreStatus *InStatus,  
2990                               afs_uint64 Pos,                   
2991                               afs_uint64 Length,                
2992                               afs_uint64 FileLength,            
2993                               struct AFSFetchStatus *OutStatus, 
2994                               struct AFSVolSync *Sync)
2995 {
2996     int code;
2997     afs_int32 tPos;
2998     afs_int32 tLength;
2999     afs_int32 tFileLength;
3000
3001 #ifdef AFS_64BIT_ENV
3002     if (FileLength > 0x7fffffff)
3003         return E2BIG;
3004     tPos = Pos;
3005     tLength = Length;
3006     tFileLength = FileLength;
3007 #else /* AFS_64BIT_ENV */
3008     if (FileLength.high)
3009         return E2BIG;
3010     tPos = Pos.low;
3011     tLength = Length.low;
3012     tFileLength = FileLength.low;
3013 #endif /* AFS_64BIT_ENV */
3014
3015     code = SRXAFS_StoreData (acall, Fid, InStatus, tPos, tLength, tFileLength,
3016                              OutStatus, Sync);
3017     return code;
3018 }
3019
3020 afs_int32 SRXAFS_StoreACL (struct rx_call *acall,               
3021                            struct AFSFid *Fid,                  
3022                            struct AFSOpaque *AccessList,        
3023                            struct AFSFetchStatus *OutStatus,
3024                            struct AFSVolSync *Sync)
3025 {
3026     Vnode * targetptr = 0;              /* pointer to input fid */
3027     Vnode * parentwhentargetnotdir = 0; /* parent of Fid to get ACL */
3028     int     errorCode = 0;              /* return code for caller */
3029     struct AFSStoreStatus InStatus;     /* Input status for fid */
3030     Volume * volptr = 0;                /* pointer to the volume header */
3031     struct client * client;             /* pointer to client structure */
3032     afs_int32 rights, anyrights;                /* rights for this and any user */
3033     struct rx_connection *tcon;
3034     struct client *t_client;            /* tmp ptr to client data */
3035     struct in_addr logHostAddr;             /* host ip holder for inet_ntoa */
3036 #if FS_STATS_DETAILED
3037     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
3038     struct timeval opStartTime,
3039                    opStopTime;              /* Start/stop times for RPC op*/
3040     struct timeval elapsedTime;             /* Transfer time */
3041
3042     /*
3043      * Set our stats pointer, remember when the RPC operation started, and
3044      * tally the operation.
3045      */
3046     opP = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_STOREACL]);
3047     FS_LOCK
3048     (opP->numOps)++;
3049     FS_UNLOCK
3050     TM_GetTimeOfDay(&opStartTime, 0);
3051 #endif /* FS_STATS_DETAILED */
3052     if ((errorCode = CallPreamble(acall, ACTIVECALL, &tcon)))
3053         goto Bad_StoreACL;
3054
3055     /* Get ptr to client data for user Id for logging */
3056     t_client = (struct client *) rx_GetSpecific(tcon, rxcon_client_key); 
3057     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
3058     ViceLog(1, ("SAFS_StoreACL, Fid = %u.%d.%d, ACL=%s, Host %s, Id %d\n",
3059             Fid->Volume, Fid->Vnode, Fid->Unique, AccessList->AFSOpaque_val,
3060             inet_ntoa(logHostAddr), t_client->ViceId));
3061     FS_LOCK
3062     AFSCallStats.StoreACL++, AFSCallStats.TotalCalls++;
3063     FS_UNLOCK
3064
3065     InStatus.Mask = 0;      /* not storing any status */
3066
3067     /*
3068      * Get associated volume/vnode for the target dir; caller's rights
3069      * are also returned.
3070      */
3071     if ((errorCode = GetVolumePackage(tcon, Fid, &volptr, &targetptr,
3072                                      MustBeDIR, &parentwhentargetnotdir,
3073                                      &client, WRITE_LOCK, &rights, &anyrights))) {
3074         goto Bad_StoreACL;
3075     }
3076
3077     /* set volume synchronization information */
3078     SetVolumeSync(Sync, volptr);
3079
3080     /* Check if we have permission to change the dir's ACL */
3081     if ((errorCode = Check_PermissionRights(targetptr, client, rights,
3082                                            CHK_STOREACL, &InStatus))) {
3083         goto Bad_StoreACL;
3084     }
3085
3086     /* Build and store the new Access List for the dir */
3087     if ((errorCode = RXStore_AccessList(targetptr, AccessList))) {
3088         goto Bad_StoreACL;
3089     }
3090     
3091     targetptr->changed_newTime = 1; /* status change of directory */
3092
3093     /* convert the write lock to a read lock before breaking callbacks */
3094     VVnodeWriteToRead(&errorCode, targetptr);
3095     assert(!errorCode || errorCode == VSALVAGE);
3096
3097     /* break call backs on the directory  */
3098     BreakCallBack(client->host, Fid, 0);
3099
3100     /* Get the updated dir's status back to the caller */
3101     GetStatus(targetptr, OutStatus, rights, anyrights, 0);
3102
3103 Bad_StoreACL: 
3104     /* Update and store volume/vnode and parent vnodes back */
3105     PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *)0, volptr);
3106     ViceLog(2, ("SAFS_StoreACL returns %d\n", errorCode)); 
3107     CallPostamble(tcon);
3108
3109 #if FS_STATS_DETAILED
3110     TM_GetTimeOfDay(&opStopTime, 0);
3111     if (errorCode == 0) {
3112       FS_LOCK
3113       (opP->numSuccesses)++;
3114       fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
3115       fs_stats_AddTo((opP->sumTime), elapsedTime);
3116       fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
3117       if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
3118         fs_stats_TimeAssign((opP->minTime), elapsedTime);
3119       }
3120       if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
3121         fs_stats_TimeAssign((opP->maxTime), elapsedTime);
3122       }
3123       FS_UNLOCK
3124     }
3125 #endif /* FS_STATS_DETAILED */
3126
3127     osi_auditU (acall, StoreACLEvent, errorCode, AUD_FID, Fid, AUD_END);
3128     return errorCode;
3129
3130 } /*SRXAFS_StoreACL*/
3131
3132
3133 /*
3134  * Note: This routine is called exclusively from SRXAFS_StoreStatus(), and
3135  * should be merged when possible.
3136  */
3137 static afs_int32
3138 SAFSS_StoreStatus (struct rx_call *acall,               
3139                    struct AFSFid *Fid,                  
3140                    struct AFSStoreStatus *InStatus,     
3141                    struct AFSFetchStatus *OutStatus,    
3142                    struct AFSVolSync *Sync)
3143
3144 {
3145     Vnode * targetptr = 0;              /* pointer to input fid */
3146     Vnode * parentwhentargetnotdir = 0; /* parent of Fid to get ACL */
3147     int     errorCode = 0;              /* return code for caller */
3148     Volume * volptr = 0;                /* pointer to the volume header */
3149     struct client * client;             /* pointer to client structure */
3150     afs_int32 rights, anyrights;                /* rights for this and any user */
3151     struct client *t_client;            /* tmp ptr to client data */
3152     struct in_addr logHostAddr;         /* host ip holder for inet_ntoa */
3153     struct rx_connection *tcon = rx_ConnectionOf(acall);
3154
3155     /* Get ptr to client data for user Id for logging */
3156     t_client = (struct client *) rx_GetSpecific(tcon, rxcon_client_key); 
3157     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
3158     ViceLog(1, ("SAFS_StoreStatus,  Fid = %u.%d.%d, Host %s, Id %d\n",
3159             Fid->Volume, Fid->Vnode,    Fid->Unique,
3160             inet_ntoa(logHostAddr), t_client->ViceId));
3161     FS_LOCK
3162     AFSCallStats.StoreStatus++, AFSCallStats.TotalCalls++;
3163     FS_UNLOCK
3164     /*
3165      * Get volume/vnode for the target file; caller's rights to it are
3166      * also returned
3167      */
3168     if ((errorCode = GetVolumePackage(tcon, Fid, &volptr, &targetptr,
3169                                      DONTCHECK, &parentwhentargetnotdir,
3170                                      &client, WRITE_LOCK, &rights, &anyrights))) {
3171         goto Bad_StoreStatus;
3172     }
3173
3174     /* set volume synchronization information */
3175     SetVolumeSync(Sync, volptr);
3176
3177     /* Check if the caller has proper permissions to store status to Fid */
3178     if ((errorCode = Check_PermissionRights(targetptr, client, rights,
3179                                            CHK_STORESTATUS, InStatus))) {
3180         goto Bad_StoreStatus;
3181     }
3182     /*
3183      * Check for a symbolic link; we can't chmod these (otherwise could
3184      * change a symlink to a mt pt or vice versa)
3185      */
3186     if (targetptr->disk.type == vSymlink && (InStatus->Mask & AFS_SETMODE)) {
3187         errorCode = EINVAL;
3188         goto Bad_StoreStatus;
3189     }
3190
3191     /* Update the status of the target's vnode */
3192     Update_TargetVnodeStatus(targetptr, TVS_SSTATUS, client, InStatus,
3193                              (parentwhentargetnotdir ?
3194                               parentwhentargetnotdir : targetptr), volptr, 0);
3195
3196     /* convert the write lock to a read lock before breaking callbacks */
3197     VVnodeWriteToRead(&errorCode, targetptr);
3198     assert(!errorCode || errorCode == VSALVAGE);
3199
3200     /* Break call backs on Fid */
3201     BreakCallBack(client->host, Fid, 0);
3202
3203     /* Return the updated status back to caller */
3204     GetStatus(targetptr, OutStatus, rights, anyrights, parentwhentargetnotdir);
3205
3206 Bad_StoreStatus: 
3207     /* Update and store volume/vnode and parent vnodes back */
3208     PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *)0, volptr);
3209     ViceLog(2, ("SAFS_StoreStatus returns %d\n", errorCode));
3210     return errorCode;
3211
3212 } /*SAFSS_StoreStatus*/
3213
3214
3215 afs_int32 SRXAFS_StoreStatus (struct rx_call *acall,            
3216                               struct AFSFid *Fid,               
3217                               struct AFSStoreStatus *InStatus,  
3218                               struct AFSFetchStatus *OutStatus, 
3219                               struct AFSVolSync *Sync)
3220 {
3221     afs_int32 code;
3222     struct rx_connection *tcon;
3223 #if FS_STATS_DETAILED
3224     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
3225     struct timeval opStartTime,
3226                    opStopTime;              /* Start/stop times for RPC op*/
3227     struct timeval elapsedTime;             /* Transfer time */
3228
3229     /*
3230      * Set our stats pointer, remember when the RPC operation started, and
3231      * tally the operation.
3232      */
3233     opP = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_STORESTATUS]);
3234     FS_LOCK
3235     (opP->numOps)++;
3236     FS_UNLOCK
3237     TM_GetTimeOfDay(&opStartTime, 0);
3238 #endif /* FS_STATS_DETAILED */
3239
3240     if ((code = CallPreamble(acall, ACTIVECALL, &tcon)))
3241         goto Bad_StoreStatus;
3242
3243     code = SAFSS_StoreStatus (acall, Fid, InStatus, OutStatus, Sync);
3244
3245 Bad_StoreStatus:
3246     CallPostamble(tcon);
3247
3248 #if FS_STATS_DETAILED
3249     TM_GetTimeOfDay(&opStopTime, 0);
3250     if (code == 0) {
3251       FS_LOCK
3252       (opP->numSuccesses)++;
3253       fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
3254       fs_stats_AddTo((opP->sumTime), elapsedTime);
3255       fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
3256       if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
3257         fs_stats_TimeAssign((opP->minTime), elapsedTime);
3258       }
3259       if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
3260         fs_stats_TimeAssign((opP->maxTime), elapsedTime);
3261       }
3262       FS_UNLOCK
3263     }
3264
3265 #endif /* FS_STATS_DETAILED */
3266
3267     osi_auditU (acall, StoreStatusEvent, code, AUD_FID, Fid, AUD_END);
3268     return code;
3269
3270 } /*SRXAFS_StoreStatus*/
3271
3272
3273 /*
3274  * This routine is called exclusively by SRXAFS_RemoveFile(), and should be
3275  * merged in when possible.
3276  */
3277 static afs_int32
3278 SAFSS_RemoveFile (struct rx_call *acall,               
3279                   struct AFSFid *DirFid,               
3280                   char *Name,                          
3281                   struct AFSFetchStatus *OutDirStatus, 
3282                   struct AFSVolSync *Sync)
3283 {
3284     Vnode * parentptr = 0;              /* vnode of input Directory */
3285     Vnode * parentwhentargetnotdir = 0; /* parent for use in SetAccessList */
3286     Vnode * targetptr = 0;              /* file to be deleted */
3287     Volume * volptr = 0;                /* pointer to the volume header */
3288     AFSFid fileFid;                     /* area for Fid from the directory */
3289     int     errorCode = 0;              /* error code */
3290     DirHandle dir;                      /* Handle for dir package I/O */
3291     struct client * client;             /* pointer to client structure */
3292     afs_int32 rights, anyrights;                /* rights for this and any user */
3293     struct client *t_client;            /* tmp ptr to client data */
3294     struct in_addr logHostAddr;         /* host ip holder for inet_ntoa */
3295     struct rx_connection *tcon = rx_ConnectionOf(acall);
3296
3297     FidZero(&dir);
3298     /* Get ptr to client data for user Id for logging */
3299     t_client = (struct client *) rx_GetSpecific(tcon, rxcon_client_key); 
3300     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
3301     ViceLog(1, ("SAFS_RemoveFile %s,  Did = %u.%d.%d, Host %s, Id %d\n",
3302             Name, DirFid->Volume, DirFid->Vnode, DirFid->Unique,
3303             inet_ntoa(logHostAddr), t_client->ViceId));
3304     FS_LOCK
3305     AFSCallStats.RemoveFile++, AFSCallStats.TotalCalls++;
3306     FS_UNLOCK
3307     /*
3308      * Get volume/vnode for the parent dir; caller's access rights are
3309      * also returned
3310      */
3311     if ((errorCode = GetVolumePackage(tcon, DirFid, &volptr, &parentptr,
3312                                      MustBeDIR, &parentwhentargetnotdir,
3313                                      &client, WRITE_LOCK, &rights, &anyrights))) {
3314         goto Bad_RemoveFile;
3315     }
3316     /* set volume synchronization information */
3317     SetVolumeSync(Sync, volptr);
3318
3319     /* Does the caller has delete (& write) access to the parent directory? */
3320     if ((errorCode = CheckWriteMode(parentptr, rights, PRSFS_DELETE))) {
3321         goto Bad_RemoveFile;
3322     }
3323
3324     /* Actually delete the desired file */
3325     if ((errorCode = DeleteTarget(parentptr, volptr, &targetptr, &dir,
3326                                  &fileFid, Name, MustNOTBeDIR))) {
3327         goto Bad_RemoveFile;
3328     }
3329
3330     /* Update the vnode status of the parent dir */
3331 #if FS_STATS_DETAILED
3332     Update_ParentVnodeStatus(parentptr, volptr, &dir, client->ViceId,
3333                              parentptr->disk.linkCount, client->InSameNetwork);
3334 #else
3335     Update_ParentVnodeStatus(parentptr, volptr, &dir, client->ViceId,
3336                              parentptr->disk.linkCount);
3337 #endif /* FS_STATS_DETAILED */
3338
3339     /* Return the updated parent dir's status back to caller */
3340     GetStatus(parentptr, OutDirStatus, rights, anyrights, 0);
3341
3342     /* Handle internal callback state for the parent and the deleted file */
3343     if (targetptr->disk.linkCount == 0) {
3344         /* no references left, discard entry */
3345         DeleteFileCallBacks(&fileFid);
3346         /* convert the parent lock to a read lock before breaking callbacks */
3347         VVnodeWriteToRead(&errorCode, parentptr);
3348         assert(!errorCode || errorCode == VSALVAGE);
3349     } else {
3350         /* convert the parent lock to a read lock before breaking callbacks */
3351         VVnodeWriteToRead(&errorCode, parentptr);
3352         assert(!errorCode || errorCode == VSALVAGE);
3353         /* convert the target lock to a read lock before breaking callbacks */
3354         VVnodeWriteToRead(&errorCode, targetptr);
3355         assert(!errorCode || errorCode == VSALVAGE);
3356         /* tell all the file has changed */
3357         BreakCallBack(client->host, &fileFid, 1);
3358     }
3359
3360     /* break call back on the directory */
3361     BreakCallBack(client->host, DirFid, 0);
3362
3363 Bad_RemoveFile: 
3364     /* Update and store volume/vnode and parent vnodes back */
3365     PutVolumePackage(parentwhentargetnotdir, targetptr, parentptr, volptr);
3366     FidZap(&dir);
3367     ViceLog(2, ("SAFS_RemoveFile returns %d\n", errorCode)); 
3368     return errorCode;
3369
3370 } /*SAFSS_RemoveFile*/
3371
3372
3373 afs_int32 SRXAFS_RemoveFile (struct rx_call *acall,
3374                              struct AFSFid *DirFid,
3375                              char *Name,
3376                              struct AFSFetchStatus *OutDirStatus,
3377                              struct AFSVolSync *Sync)
3378 {
3379     afs_int32 code;
3380     struct rx_connection *tcon;
3381 #if FS_STATS_DETAILED
3382     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
3383     struct timeval opStartTime,
3384                    opStopTime;              /* Start/stop times for RPC op*/
3385     struct timeval elapsedTime;             /* Transfer time */
3386
3387     /*
3388      * Set our stats pointer, remember when the RPC operation started, and
3389      * tally the operation.
3390      */
3391     opP = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_REMOVEFILE]);
3392     FS_LOCK
3393     (opP->numOps)++;
3394     FS_UNLOCK
3395     TM_GetTimeOfDay(&opStartTime, 0);
3396 #endif /* FS_STATS_DETAILED */
3397
3398     if ((code = CallPreamble(acall, ACTIVECALL, &tcon)))
3399         goto Bad_RemoveFile;
3400
3401     code = SAFSS_RemoveFile (acall, DirFid, Name, OutDirStatus, Sync);
3402
3403 Bad_RemoveFile:    
3404     CallPostamble(tcon);
3405
3406 #if FS_STATS_DETAILED
3407     TM_GetTimeOfDay(&opStopTime, 0);
3408     if (code == 0) {
3409       FS_LOCK
3410       (opP->numSuccesses)++;
3411       fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
3412       fs_stats_AddTo((opP->sumTime), elapsedTime);
3413       fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
3414       if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
3415         fs_stats_TimeAssign((opP->minTime), elapsedTime);
3416       }
3417       if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
3418         fs_stats_TimeAssign((opP->maxTime), elapsedTime);
3419       }
3420       FS_UNLOCK
3421     }
3422
3423 #endif /* FS_STATS_DETAILED */
3424
3425     osi_auditU (acall, RemoveFileEvent, code, AUD_FID, DirFid, AUD_STR, Name, AUD_END);
3426     return code;
3427
3428 } /*SRXAFS_RemoveFile*/
3429
3430
3431 /*
3432  * This routine is called exclusively from SRXAFS_CreateFile(), and should
3433  * be merged in when possible.
3434  */
3435 static afs_int32
3436 SAFSS_CreateFile (struct rx_call *acall,
3437                   struct AFSFid *DirFid,
3438                   char *Name,
3439                   struct AFSStoreStatus *InStatus,
3440                   struct AFSFid *OutFid,
3441                   struct AFSFetchStatus *OutFidStatus,
3442                   struct AFSFetchStatus *OutDirStatus,
3443                   struct AFSCallBack *CallBack,
3444                   struct AFSVolSync *Sync)
3445 {
3446     Vnode * parentptr = 0;              /* vnode of input Directory */
3447     Vnode * targetptr = 0;              /* vnode of the new file */
3448     Vnode * parentwhentargetnotdir = 0; /* parent for use in SetAccessList */
3449     Volume * volptr = 0;                /* pointer to the volume header */
3450     int     errorCode = 0;              /* error code */
3451     DirHandle dir;                      /* Handle for dir package I/O */
3452     struct client * client;             /* pointer to client structure */
3453     afs_int32 rights, anyrights;                /* rights for this and any user */
3454     struct client *t_client;            /* tmp ptr to client data */
3455     struct in_addr logHostAddr;         /* host ip holder for inet_ntoa */
3456     struct rx_connection *tcon = rx_ConnectionOf(acall);
3457
3458     FidZero(&dir);
3459
3460     /* Get ptr to client data for user Id for logging */
3461     t_client = (struct client *) rx_GetSpecific(tcon, rxcon_client_key); 
3462     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
3463     ViceLog(1, ("SAFS_CreateFile %s,  Did = %u.%d.%d, Host %s, Id %d\n",
3464             Name, DirFid->Volume, DirFid->Vnode, DirFid->Unique,
3465             inet_ntoa(logHostAddr), t_client->ViceId));
3466     FS_LOCK
3467     AFSCallStats.CreateFile++, AFSCallStats.TotalCalls++;