bb54ce305e0890a6705038ae0a59af8bfe076e94
[openafs.git] / src / viced / afsfileprocs.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  * 
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 /*  afs_fileprocs.c - Complete File Server request routines              */
11 /*                                                                       */
12 /*  Information Technology Center                                        */
13 /*  Carnegie Mellon University                                           */
14 /*                                                                       */
15 /*  Date: 8/10/88                                                        */
16 /*                                                                       */
17 /*  Function    - A set of routines to handle the various file Server    */
18 /*                  requests; these routines are invoked by rxgen.       */
19 /*                                                                       */
20 /* ********************************************************************** */
21
22 /* 
23  * in Check_PermissionRights, certain privileges are afforded to the owner 
24  * of the volume, or the owner of a file.  Are these considered "use of 
25  * privilege"? 
26  */
27
28 #include <afsconfig.h>
29 #include <afs/param.h>
30
31 RCSID("$Header$");
32
33 #include <stdio.h>
34 #include <stdlib.h>
35 #include <errno.h>
36 #ifdef  AFS_SGI_ENV
37 #undef SHARED           /* XXX */
38 #endif
39 #ifdef AFS_NT40_ENV
40 #include <fcntl.h>
41 #else
42 #include <sys/param.h>
43 #include <sys/file.h>
44 #include <netinet/in.h>
45 #include <netdb.h>
46 #include <sys/ioctl.h>
47 #include <sys/socket.h>
48
49 #ifdef HAVE_STRING_H
50 #include <string.h>
51 #else
52 #ifdef HAVE_STRINGS_H
53 #include <strings.h>
54 #endif
55 #endif
56
57 #ifndef AFS_LINUX20_ENV
58 #include <net/if.h>
59 #include <netinet/if_ether.h>
60 #endif
61 #endif
62 #ifdef AFS_HPUX_ENV
63 /* included early because of name conflict on IOPEN */
64 #include <sys/inode.h>
65 #ifdef IOPEN
66 #undef IOPEN
67 #endif
68 #endif /* AFS_HPUX_ENV */
69 #include <afs/stds.h>
70 #include <rx/xdr.h>
71 #include <afs/nfs.h>
72 #include <afs/assert.h>
73 #include <lwp.h>
74 #include <lock.h>
75 #include <afs/afsint.h>
76 #include <afs/vldbint.h>
77 #include <afs/errors.h>
78 #include <afs/ihandle.h>
79 #include <afs/vnode.h>
80 #include <afs/volume.h>
81 #include <afs/acl.h>
82 #include <afs/ptclient.h>
83 #include <afs/prs_fs.h>
84 #include <rx/rx.h>
85 #include <rx/rx_globals.h>
86 #include <sys/stat.h>
87 #if ! defined(AFS_SGI_ENV) && ! defined(AFS_AIX32_ENV) && ! defined(AFS_NT40_ENV) && ! defined(AFS_LINUX20_ENV) && !defined(AFS_DARWIN_ENV) && !defined(AFS_XBSD_ENV)
88 #include <sys/map.h>
89 #endif
90 #if !defined(AFS_NT40_ENV)
91 #include <unistd.h>
92 #endif
93 #if !defined(AFS_SGI_ENV) && !defined(AFS_NT40_ENV)
94 #ifdef  AFS_AIX_ENV
95 #include <sys/statfs.h>
96 #include <sys/lockf.h>
97 #else
98 #if !defined(AFS_SUN5_ENV) && !defined(AFS_LINUX20_ENV) && !defined(AFS_DARWIN_ENV) && !defined(AFS_XBSD_ENV)
99 #include <sys/dk.h>
100 #endif
101 #endif
102 #endif
103 #include <afs/cellconfig.h>
104 #include <afs/keys.h>
105
106 #include <afs/auth.h>
107 #include <signal.h>
108 #include <afs/partition.h>
109 #include "viced_prototypes.h"
110 #include "viced.h"
111 #include "host.h"
112 #include <afs/audit.h>
113 #include <afs/afsutil.h>
114
115 #ifdef AFS_PTHREAD_ENV
116 pthread_mutex_t fileproc_glock_mutex;
117 #endif /* AFS_PTHREAD_ENV */
118
119
120 /* Useful local defines used by this module */
121
122 #define DONTCHECK       0
123 #define MustNOTBeDIR    1
124 #define MustBeDIR       2
125
126 #define TVS_SDATA       1
127 #define TVS_SSTATUS     2
128 #define TVS_CFILE       4
129 #define TVS_SLINK       8
130 #define TVS_MKDIR       0x10
131
132 #define CHK_FETCH       0x10
133 #define CHK_FETCHDATA   0x10
134 #define CHK_FETCHACL    0x11
135 #define CHK_FETCHSTATUS 0x12
136 #define CHK_STOREDATA   0x00
137 #define CHK_STOREACL    0x01
138 #define CHK_STORESTATUS 0x02
139
140 #define OWNERREAD       0400
141 #define OWNERWRITE      0200
142 #define OWNEREXEC       0100
143 #ifdef USE_GROUP_PERMS
144 #define GROUPREAD       0040
145 #define GROUPWRITE      0020
146 #define GROUPREXEC      0010
147 #endif
148
149 /* The following errors were not defined in NT. They are given unique
150  * names here to avoid any potential collision.
151  */
152 #define FSERR_ELOOP              90
153 #define FSERR_EOPNOTSUPP        122
154 #define FSERR_ECONNREFUSED      130
155
156 #define NOTACTIVECALL   0
157 #define ACTIVECALL      1
158
159 #define CREATE_SGUID_ADMIN_ONLY 1
160
161 extern struct afsconf_dir *confDir;
162 extern afs_int32 dataVersionHigh;
163
164 extern  int         SystemId;
165 static struct AFSCallStatistics AFSCallStats;
166 #if FS_STATS_DETAILED
167 struct fs_stats_FullPerfStats afs_FullPerfStats;
168 extern int AnonymousID;
169 #endif /* FS_STATS_DETAILED */
170 #if TRANSARC_VOL_STATS
171 static const char nullString[] = "";
172 #endif /* TRANSARC_VOL_STATS */
173
174 struct afs_FSStats {
175     afs_int32 NothingYet;
176 };
177
178 struct afs_FSStats afs_fsstats;
179
180 void    ResetDebug(), SetDebug(), Terminate();
181
182 int     LogLevel = 0;
183 int     supported = 1;
184 int     Console = 0;
185 afs_int32 BlocksSpare = 1024;   /* allow 1 MB overruns */
186 afs_int32 PctSpare;
187 extern afs_int32 implicitAdminRights;
188 extern afs_int32 readonlyServer;
189
190 /*
191  * Externals used by the xstat code.
192  */
193 extern int VolumeCacheSize, VolumeGets, VolumeReplacements;
194 extern int CEs, CEBlocks;
195
196 extern int HTs, HTBlocks;
197
198 #ifdef AFS_SGI_XFS_IOPS_ENV
199 #include <afs/xfsattrs.h>
200 static int GetLinkCount(Volume *avp, struct stat *astat)
201 {
202     if (!strcmp("xfs", astat->st_fstype)) {
203         return (astat->st_mode & AFS_XFS_MODE_LINK_MASK);
204     }
205     else
206         return astat->st_nlink;
207 }
208 #else
209 #define GetLinkCount(V, S) (S)->st_nlink
210 #endif
211
212 afs_int32 SpareComp(Volume *avolp)
213 {
214     register afs_int32 temp;
215
216     FS_LOCK
217     if (PctSpare) {
218         temp = V_maxquota(avolp);
219         if (temp == 0) {
220             /* no matter; doesn't check in this case */
221             FS_UNLOCK
222             return 0;
223         }
224         temp = (temp * PctSpare) / 100;
225         FS_UNLOCK
226         return temp;
227     }
228     else {
229         FS_UNLOCK
230         return BlocksSpare;
231     }
232
233 } /*SpareComp*/
234
235
236 /*
237  * Set the volume synchronization parameter for this volume.  If it changes,
238  * the Cache Manager knows that the volume must be purged from the stat cache.
239  */
240 static void SetVolumeSync(register struct AFSVolSync *async, 
241                           register Volume *avol)
242 {
243     FS_LOCK
244     /* date volume instance was created */
245     if (async) {
246         if (avol)
247             async->spare1 = avol->header->diskstuff.creationDate;
248         else
249             async->spare1 = 0;
250         async->spare2 = 0;
251         async->spare3 = 0;
252         async->spare4 = 0;
253         async->spare5 = 0;
254         async->spare6 = 0;
255     }
256     FS_UNLOCK
257 } /*SetVolumeSync*/
258
259 /*
260  * Note that this function always returns a held host, so
261  * that CallPostamble can block without the host's disappearing.
262  * Call returns rx connection in passed in *tconn
263  */
264 static int CallPreamble(register struct rx_call *acall, int activecall,
265                         struct rx_connection **tconn)
266 {
267     struct host *thost;
268     struct client *tclient;
269     int retry_flag=1;
270     int code = 0;
271     char hoststr[16];
272     if (!tconn) {
273         ViceLog (0, ("CallPreamble: unexpected null tconn!\n"));
274         return -1;
275     }
276     *tconn = rx_ConnectionOf(acall);
277
278     H_LOCK
279 retry:
280     tclient = h_FindClient_r(*tconn);
281     if (tclient->prfail == 1) { /* couldn't get the CPS */
282        if (!retry_flag) {
283           h_ReleaseClient_r(tclient);
284           ViceLog(0, ("CallPreamble: Couldn't get CPS. Fail\n"));
285           H_UNLOCK
286           return -1001;
287        }
288        retry_flag=0;    /* Retry once */
289
290        /* Take down the old connection and re-read the key file */
291        ViceLog(0, ("CallPreamble: Couldn't get CPS. Reconnect to ptserver\n"));
292        H_UNLOCK
293        code = pr_Initialize(2, AFSDIR_SERVER_ETC_DIRPATH, 0);
294        H_LOCK
295        if (code) {
296           h_ReleaseClient_r(tclient);
297           H_UNLOCK
298           ViceLog(0,("CallPreamble: couldn't reconnect to ptserver\n"));
299           return -1001;
300        }
301
302        tclient->prfail = 2;      /* Means re-eval client's cps */
303        h_ReleaseClient_r(tclient);
304        goto retry;
305     }
306
307     thost = tclient->host;
308     tclient->LastCall = thost->LastCall = FT_ApproxTime();
309     if (activecall) /* For all but "GetTime" calls */
310         thost->ActiveCall = thost->LastCall;
311
312     h_Lock_r(thost);
313     if (thost->hostFlags & HOSTDELETED) {
314       ViceLog(3,("Discarded a packet for deleted host %s\n",afs_inet_ntoa_r(thost->host,hoststr)));
315       code = VBUSY; /* raced, so retry */
316     }
317     else if (thost->hostFlags & VENUSDOWN) {
318       if (BreakDelayedCallBacks_r(thost)) {
319         ViceLog(0,("BreakDelayedCallbacks FAILED for host %s which IS UP.  Possible network or routing failure.\n",
320                 afs_inet_ntoa_r(thost->host, hoststr)));
321         if ( MultiProbeAlternateAddress_r (thost) ) {
322             ViceLog(0, ("MultiProbe failed to find new address for host %s:%d\n",
323                         afs_inet_ntoa_r(thost->host, hoststr), thost->port));
324             code = -1;
325         } else {
326             ViceLog(0, ("MultiProbe found new address for host %s:%d\n",
327                         afs_inet_ntoa_r(thost->host, hoststr), thost->port));
328             if (BreakDelayedCallBacks_r(thost)) {
329                 ViceLog(0,("BreakDelayedCallbacks FAILED AGAIN for host %s which IS UP.  Possible network or routing failure.\n",
330                         afs_inet_ntoa_r(thost->host, hoststr)));
331                 code = -1;
332             }
333         }
334       }
335     } else {
336        code =  0;
337     }
338
339     h_ReleaseClient_r(tclient);
340     h_Unlock_r(thost);
341     H_UNLOCK
342     return code;      
343
344 } /*CallPreamble*/
345
346
347 static void CallPostamble(register struct rx_connection *aconn)
348 {
349     struct host *thost;
350     struct client *tclient;
351
352     H_LOCK
353     tclient = h_FindClient_r(aconn);
354     thost = tclient->host;
355     h_ReleaseClient_r(tclient);
356     h_Release_r(thost);
357     H_UNLOCK
358
359 } /*CallPostamble*/
360
361 /*
362  * Returns the volume and vnode pointers associated with file Fid; the lock
363  * type on the vnode is set to lock. Note that both volume/vnode's ref counts
364  * are incremented and they must be eventualy released.
365  */
366 static afs_int32
367 CheckVnode(AFSFid *fid, Volume **volptr, Vnode **vptr, int lock)
368 {
369     int fileCode = 0;
370     int errorCode = -1;
371     static struct timeval restartedat = {0,0};
372
373     if (fid->Volume == 0 || fid->Vnode == 0) /* not: || fid->Unique == 0) */
374         return(EINVAL);
375     if ((*volptr) == 0) {
376       extern int VInit;
377
378       while(1) {
379         errorCode = 0;
380         *volptr = VGetVolume(&errorCode, (afs_int32)fid->Volume);
381         if (!errorCode) {
382           assert (*volptr);
383           break;
384         }
385         if ((errorCode == VOFFLINE) && (VInit < 2)) {
386             /* The volume we want may not be attached yet because
387              * the volume initialization is not yet complete.
388              * We can do several things: 
389              *     1.  return -1, which will cause users to see
390              *         "connection timed out".  This is more or
391              *         less the same as always, except that the servers
392              *         may appear to bounce up and down while they
393              *         are actually restarting.
394              *     2.  return VBUSY which will cause clients to 
395              *         sleep and retry for 6.5 - 15 minutes, depending
396              *         on what version of the CM they are running.  If
397              *         the file server takes longer than that interval 
398              *         to attach the desired volume, then the application
399              *         will see an ENODEV or EIO.  This approach has 
400              *         the advantage that volumes which have been attached
401              *         are immediately available, it keeps the server's
402              *         immediate backlog low, and the call is interruptible
403              *         by the user.  Users see "waiting for busy volume."
404              *     3.  sleep here and retry.  Some people like this approach
405              *         because there is no danger of seeing errors.  However, 
406              *         this approach only works with a bounded number of 
407              *         clients, since the pending queues will grow without
408              *         stopping.  It might be better to find a way to take
409              *         this call and stick it back on a queue in order to
410              *         recycle this thread for a different request.    
411              *     4.  Return a new error code, which new cache managers will
412              *         know enough to interpret as "sleep and retry", without
413              *         the upper bound of 6-15 minutes that is imposed by the
414              *         VBUSY handling.  Users will see "waiting for
415              *         busy volume," so they know that something is
416              *         happening.  Old cache managers must be able to do  
417              *         something reasonable with this, for instance, mark the
418              *         server down.  Fortunately, any error code < 0
419              *         will elicit that behavior. See #1.
420              *     5.  Some combination of the above.  I like doing #2 for 10
421              *         minutes, followed by #4.  3.1b and 3.2 cache managers
422              *         will be fine as long as the restart period is
423              *         not longer than 6.5 minutes, otherwise they may
424              *         return ENODEV to users.  3.3 cache managers will be
425              *         fine for 10 minutes, then will return
426              *         ETIMEDOUT.  3.4 cache managers will just wait
427              *         until the call works or fails definitively.
428              *  NB. The problem with 2,3,4,5 is that old clients won't
429              *  fail over to an alternate read-only replica while this
430              *  server is restarting.  3.4 clients will fail over right away.
431              */
432           if (restartedat.tv_sec == 0) {
433             /* I'm not really worried about when we restarted, I'm   */
434             /* just worried about when the first VBUSY was returned. */
435             TM_GetTimeOfDay(&restartedat, 0);
436             return(VBUSY);
437           }
438           else {
439             struct timeval now;
440             TM_GetTimeOfDay(&now, 0);
441             if ((now.tv_sec - restartedat.tv_sec) < (11*60)) {
442               return(VBUSY);
443             }
444             else {
445               return (VRESTARTING);
446             }
447           }
448         }
449           /* allow read operations on busy volume */
450         else if(errorCode==VBUSY && lock==READ_LOCK) {
451           errorCode=0;
452           break;
453         }
454         else if (errorCode)
455           return(errorCode);
456       }
457     }
458     assert (*volptr);
459
460     /* get the vnode  */
461     *vptr = VGetVnode(&errorCode, *volptr, fid->Vnode, lock);
462     if (errorCode)
463         return(errorCode);
464     if ((*vptr)->disk.uniquifier != fid->Unique) {
465         VPutVnode(&fileCode, *vptr);
466         assert(fileCode == 0);
467         *vptr = 0;
468         return(VNOVNODE);   /* return the right error code, at least */
469     }
470     return(0);
471 } /*CheckVnode*/
472
473 /*
474  * This routine returns the ACL associated with the targetptr. If the
475  * targetptr isn't a directory, we access its parent dir and get the ACL
476  * thru the parent; in such case the parent's vnode is returned in
477  * READ_LOCK mode.
478  */
479 static afs_int32
480 SetAccessList(Vnode **targetptr,
481               Volume **volume,
482               struct acl_accessList **ACL,
483               int * ACLSize,
484               Vnode **parent,
485               AFSFid *Fid,
486               int Lock)
487 {
488     if ((*targetptr)->disk.type == vDirectory) {
489         *parent = 0;
490         *ACL = VVnodeACL(*targetptr);
491         *ACLSize = VAclSize(*targetptr);
492         return(0);
493     }
494     else {
495         assert(Fid != 0);
496         while(1) {
497             VnodeId parentvnode;
498             int errorCode = 0;
499             
500             parentvnode = (*targetptr)->disk.parent;
501             VPutVnode(&errorCode,*targetptr);
502             *targetptr = 0;
503             if (errorCode) return(errorCode);
504             *parent = VGetVnode(&errorCode, *volume, parentvnode, READ_LOCK);
505             if (errorCode) return(errorCode);
506             *ACL = VVnodeACL(*parent);
507             *ACLSize = VAclSize(*parent);
508             if ((errorCode = CheckVnode(Fid, volume, targetptr, Lock)) != 0)
509                 return(errorCode);
510             if ((*targetptr)->disk.parent != parentvnode) {
511                 VPutVnode(&errorCode, *parent);
512                 *parent = 0;
513                 if (errorCode) return(errorCode);
514             } else
515                 return(0);
516         }
517     }
518
519 } /*SetAccessList*/
520
521 /*
522  * Compare the directory's ACL with the user's access rights in the client
523  * connection and return the user's and everybody else's access permissions
524  * in rights and anyrights, respectively
525  */
526 static afs_int32
527 GetRights (struct client *client,
528            struct acl_accessList *ACL,
529            afs_int32 *rights,
530            afs_int32 *anyrights)
531 {
532     extern prlist SystemAnyUserCPS;
533     afs_int32 hrights = 0;
534     int code;
535
536     if (acl_CheckRights(ACL, &SystemAnyUserCPS, anyrights) != 0) {
537
538         ViceLog(0,("CheckRights failed\n"));
539         *anyrights = 0;
540     }
541     *rights = 0;
542     acl_CheckRights(ACL, &client->CPS, rights);
543
544         /* wait if somebody else is already doing the getCPS call */
545     H_LOCK
546     while ( client->host->hostFlags & HCPS_INPROGRESS )
547     {
548         client->host->hostFlags |= HCPS_WAITING;  /* I am waiting */
549 #ifdef AFS_PTHREAD_ENV
550         pthread_cond_wait(&client->host->cond, &host_glock_mutex);
551 #else /* AFS_PTHREAD_ENV */
552         if ((code=LWP_WaitProcess( &(client->host->hostFlags))) !=LWP_SUCCESS)
553                 ViceLog(0, ("LWP_WaitProcess returned %d\n", code));
554 #endif /* AFS_PTHREAD_ENV */
555     }
556
557     if (client->host->hcps.prlist_len && !client->host->hcps.prlist_val) {
558         ViceLog(0,("CheckRights: len=%d, for host=0x%x\n", client->host->hcps.prlist_len, client->host->host));
559     } else
560         acl_CheckRights(ACL, &client->host->hcps, &hrights);
561     H_UNLOCK
562     /* Allow system:admin the rights given with the -implicit option */
563     if (acl_IsAMember(SystemId, &client->CPS))
564         *rights |= implicitAdminRights;
565     *rights |= hrights;
566     *anyrights |= hrights;
567
568     return(0);
569
570 } /*GetRights*/
571
572 /*
573  * VanillaUser returns 1 (true) if the user is a vanilla user (i.e., not
574  * a System:Administrator)
575  */
576 static afs_int32
577 VanillaUser(struct client *client)
578 {
579     if (acl_IsAMember(SystemId, &client->CPS))
580         return(0);  /* not a system administrator, then you're "vanilla" */
581     return(1);
582
583 } /*VanillaUser*/
584
585
586 /*
587  * This unusual afs_int32-parameter routine encapsulates all volume package related
588  * operations together in a single function; it's called by almost all AFS
589  * interface calls.
590  */
591 static afs_int32
592 GetVolumePackage(struct rx_connection *tcon,
593                  AFSFid *Fid,
594                  Volume **volptr,
595                  Vnode **targetptr,
596                  int chkforDir,
597                  Vnode **parent,
598                  struct client **client,
599                  int locktype,
600                  afs_int32 *rights, 
601                  afs_int32 *anyrights)
602 {
603     struct acl_accessList * aCL;    /* Internal access List */
604     int aCLSize;            /* size of the access list */
605     int errorCode = 0;      /* return code to caller */
606
607     if ((errorCode = CheckVnode(Fid, volptr, targetptr, locktype)))
608         return(errorCode);
609     if (chkforDir) {
610         if (chkforDir == MustNOTBeDIR && ((*targetptr)->disk.type == vDirectory))
611             return(EISDIR);
612         else if (chkforDir == MustBeDIR && ((*targetptr)->disk.type != vDirectory))
613             return(ENOTDIR);
614     }
615     if ((errorCode = SetAccessList(targetptr, volptr, &aCL, &aCLSize, parent, (chkforDir == MustBeDIR ? (AFSFid *)0 : Fid), (chkforDir == MustBeDIR ? 0 : locktype))) != 0)
616         return(errorCode);
617     if (chkforDir == MustBeDIR) assert((*parent) == 0);
618     if ((errorCode = GetClient(tcon, client)) != 0)
619         return(errorCode);
620     if (!(*client))
621         return(EINVAL);
622     assert(GetRights(*client, aCL, rights, anyrights) == 0);
623     /* ok, if this is not a dir, set the PRSFS_ADMINISTER bit iff we're the owner */
624     if ((*targetptr)->disk.type != vDirectory) {
625         /* anyuser can't be owner, so only have to worry about rights, not anyrights */
626         if ((*targetptr)->disk.owner == (*client)->ViceId)
627             (*rights) |= PRSFS_ADMINISTER;
628         else
629             (*rights) &= ~PRSFS_ADMINISTER;
630     }
631 #ifdef ADMIN_IMPLICIT_LOOKUP
632     /* admins get automatic lookup on everything */
633     if (!VanillaUser(*client)) (*rights) |= PRSFS_LOOKUP;
634 #endif /* ADMIN_IMPLICIT_LOOKUP */
635     return errorCode;
636
637 } /*GetVolumePackage*/
638
639
640 /*
641  * This is the opposite of GetVolumePackage(), and is always used at the end of
642  * AFS calls to put back all used vnodes and the volume in the proper order!
643  */
644 static afs_int32
645 PutVolumePackage(Vnode *parentwhentargetnotdir, 
646                  Vnode *targetptr,
647                  Vnode *parentptr,
648                  Volume *volptr)
649 {
650     int fileCode = 0;   /* Error code returned by the volume package */
651
652     if (parentwhentargetnotdir) {
653         VPutVnode(&fileCode, parentwhentargetnotdir);
654         assert(!fileCode || (fileCode == VSALVAGE));
655     }
656     if (targetptr) {
657         VPutVnode(&fileCode, targetptr);
658         assert(!fileCode || (fileCode == VSALVAGE));
659     }
660     if (parentptr) {
661         VPutVnode(&fileCode, parentptr);
662         assert(!fileCode || (fileCode == VSALVAGE));
663     }
664     if (volptr) {
665         VPutVolume(volptr);
666     }
667 } /*PutVolumePackage*/
668
669 static int VolumeOwner (register struct client *client, 
670                         register Vnode *targetptr)
671 {
672     afs_int32 owner = V_owner(targetptr->volumePtr);    /* get volume owner */
673
674     if (owner >= 0)
675         return (client->ViceId == owner);
676     else {
677         /* 
678          * We don't have to check for host's cps since only regular
679          * viceid are volume owners.
680          */
681         return (acl_IsAMember(owner, &client->CPS));
682     }
683
684 } /*VolumeOwner*/
685
686 static int VolumeRootVnode (Vnode *targetptr)
687 {
688     return ((targetptr->vnodeNumber == ROOTVNODE) &&
689             (targetptr->disk.uniquifier == 1));
690
691 } /*VolumeRootVnode*/
692
693 /*
694  * Check if target file has the proper access permissions for the Fetch
695  * (FetchData, FetchACL, FetchStatus) and Store (StoreData, StoreACL,
696  * StoreStatus) related calls
697  */
698 /* this code should probably just set a "priv" flag where all the audit events
699  * are now, and only generate the audit event once at the end of the routine, 
700  * thus only generating the event if all the checks succeed, but only because
701  * of the privilege       XXX
702  */
703 static afs_int32
704 Check_PermissionRights(Vnode *targetptr,
705                        struct client *client,
706                        afs_int32 rights,
707                        int CallingRoutine,
708                        AFSStoreStatus *InStatus)
709 {
710     int errorCode = 0;
711 #define OWNSp(client, target) ((client)->ViceId == (target)->disk.owner)
712 #define CHOWN(i,t) (((i)->Mask & AFS_SETOWNER) &&((i)->Owner != (t)->disk.owner))
713 #define CHGRP(i,t) (((i)->Mask & AFS_SETGROUP) &&((i)->Group != (t)->disk.group))
714
715     if (CallingRoutine & CHK_FETCH) {
716 #ifdef  CMUCS
717         if (VanillaUser(client)) 
718 #else
719         if (CallingRoutine == CHK_FETCHDATA || VanillaUser(client)) 
720 #endif
721           {
722             if (targetptr->disk.type == vDirectory || targetptr->disk.type == vSymlink) {
723                 if (   !(rights & PRSFS_LOOKUP)
724 #ifdef ADMIN_IMPLICIT_LOOKUP  
725                     /* grant admins fetch on all directories */
726                     && VanillaUser(client)
727 #endif /* ADMIN_IMPLICIT_LOOKUP */
728                     && !VolumeOwner(client, targetptr))
729                     return(EACCES);
730             } else {    /* file */
731                 /* must have read access, or be owner and have insert access */
732                 if (!(rights & PRSFS_READ) &&
733                     !(OWNSp(client, targetptr) && (rights & PRSFS_INSERT)))
734                     return(EACCES);
735             }
736             if (CallingRoutine == CHK_FETCHDATA && targetptr->disk.type == vFile)
737 #ifdef USE_GROUP_PERMS
738                 if (!OWNSp(client, targetptr) &&
739                     !acl_IsAMember(targetptr->disk.owner, &client->CPS)) {
740                     errorCode = (((GROUPREAD|GROUPEXEC) & targetptr->disk.modeBits)
741                                  ? 0: EACCES);
742                 } else {
743                     errorCode =(((OWNERREAD|OWNEREXEC) & targetptr->disk.modeBits)
744                                 ? 0: EACCES);
745                 }
746 #else
747                 /*
748                  * The check with the ownership below is a kludge to allow
749                  * reading of files created with no read permission. The owner
750                  * of the file is always allowed to read it.
751                  */
752                 if ((client->ViceId != targetptr->disk.owner) && VanillaUser(client))
753                     errorCode =(((OWNERREAD|OWNEREXEC) & targetptr->disk.modeBits) ? 0: EACCES);
754 #endif
755         }
756         else /*  !VanillaUser(client) && !FetchData */ {
757           osi_audit( PrivilegeEvent, 0, AUD_INT, (client ? client->ViceId : 0), 
758                                         AUD_INT, CallingRoutine, AUD_END);
759         }
760     }
761     else { /* a store operation */
762       if ( (rights & PRSFS_INSERT) && OWNSp(client, targetptr)
763           && (CallingRoutine != CHK_STOREACL)
764           && (targetptr->disk.type == vFile))
765         {
766           /* bypass protection checks on first store after a create
767            * for the creator; also prevent chowns during this time
768            * unless you are a system administrator */
769           /******  InStatus->Owner && UnixModeBits better be SET!! */
770           if ( CHOWN(InStatus, targetptr) || CHGRP(InStatus, targetptr)) {
771             if (readonlyServer) 
772               return(VREADONLY);
773             else if (VanillaUser (client)) 
774               return(EPERM);      /* Was EACCES */
775             else
776               osi_audit( PrivilegeEvent, 0, AUD_INT, (client ? client->ViceId : 0), 
777                                             AUD_INT, CallingRoutine, AUD_END);
778           }
779         } else {
780           if (CallingRoutine != CHK_STOREDATA && !VanillaUser(client)) {
781             osi_audit( PrivilegeEvent, 0, AUD_INT, (client ? client->ViceId : 0),
782                                           AUD_INT, CallingRoutine, AUD_END);
783           }
784           else {
785             if (readonlyServer) {
786                 return(VREADONLY);
787             }
788             if (CallingRoutine == CHK_STOREACL) {
789               if (!(rights & PRSFS_ADMINISTER) &&
790                   !VolumeOwner(client, targetptr)) return(EACCES);
791             }
792             else {      /* store data or status */
793               /* watch for chowns and chgrps */
794               if (CHOWN(InStatus, targetptr) || CHGRP(InStatus, targetptr)) {
795                 if (readonlyServer) 
796                   return(VREADONLY);
797                 else if (VanillaUser (client)) 
798                   return(EPERM);        /* Was EACCES */
799                 else
800                   osi_audit(PrivilegeEvent, 0,
801                             AUD_INT, (client ? client->ViceId : 0), 
802                             AUD_INT, CallingRoutine, AUD_END);
803               }
804               /* must be sysadmin to set suid/sgid bits */
805               if ((InStatus->Mask & AFS_SETMODE) &&
806 #ifdef AFS_NT40_ENV
807                   (InStatus->UnixModeBits & 0xc00) != 0) {
808 #else
809                   (InStatus->UnixModeBits & (S_ISUID|S_ISGID)) != 0) {
810 #endif
811                 if (readonlyServer)
812                   return(VREADONLY);
813                 if (VanillaUser(client))
814                   return(EACCES);
815                 else osi_audit( PrivSetID, 0, AUD_INT, (client ? client->ViceId : 0),
816                                               AUD_INT, CallingRoutine, AUD_END);
817               }
818               if (CallingRoutine == CHK_STOREDATA) {
819                 if (readonlyServer)
820                   return(VREADONLY);
821                 if (!(rights & PRSFS_WRITE))
822                   return(EACCES);
823                 /* Next thing is tricky.  We want to prevent people
824                  * from writing files sans 0200 bit, but we want
825                  * creating new files with 0444 mode to work.  We
826                  * don't check the 0200 bit in the "you are the owner"
827                  * path above, but here we check the bit.  However, if
828                  * you're a system administrator, we ignore the 0200
829                  * bit anyway, since you may have fchowned the file,
830                  * too */
831 #ifdef USE_GROUP_PERMS
832                         if ((targetptr->disk.type == vFile)
833                             && VanillaUser(client)) {
834                             if (!OWNSp(client, targetptr) &&
835                                 !acl_IsAMember(targetptr->disk.owner,
836                                                &client->CPS)) {
837                                 errorCode = ((GROUPWRITE & targetptr->disk.modeBits)
838                                              ? 0: EACCES);
839                             } else {
840                                 errorCode = ((OWNERWRITE & targetptr->disk.modeBits)
841                                              ? 0 : EACCES);
842                             }
843                         } else
844 #endif
845                 if ((targetptr->disk.type != vDirectory)
846                     && (!(targetptr->disk.modeBits & OWNERWRITE)))
847                   if (readonlyServer)
848                     return(VREADONLY);
849                   if (VanillaUser(client))
850                     return(EACCES);
851                   else osi_audit( PrivilegeEvent, 0, AUD_INT, (client ? client->ViceId : 0),
852                                                      AUD_INT, CallingRoutine, AUD_END);
853               }
854               else {  /* a status store */
855                 if (readonlyServer)
856                   return(VREADONLY);
857                 if (targetptr->disk.type == vDirectory) {
858                   if (!(rights & PRSFS_DELETE) && !(rights & PRSFS_INSERT))
859                     return(EACCES);
860                 }
861                 else {  /* a file  or symlink */
862                   if (!(rights & PRSFS_WRITE)) return(EACCES);
863                 }
864               }
865             }
866           }
867         }
868     }
869     return(errorCode);
870
871 } /*Check_PermissionRights*/
872
873
874 /*
875  * The Access List information is converted from its internal form in the
876  * target's vnode buffer (or its parent vnode buffer if not a dir), to an
877  * external form and returned back to the caller, via the AccessList
878  * structure
879  */
880 static afs_int32
881 RXFetch_AccessList(Vnode *targetptr,
882                    Vnode *parentwhentargetnotdir,
883                    struct AFSOpaque *AccessList)
884 {
885     char * eACL;        /* External access list placeholder */
886
887     if (acl_Externalize((targetptr->disk.type == vDirectory ?
888                          VVnodeACL(targetptr) :
889                          VVnodeACL(parentwhentargetnotdir)), &eACL) != 0) {
890         return EIO;
891     }
892     if ((strlen(eACL)+1) > AFSOPAQUEMAX) {
893         acl_FreeExternalACL(&eACL);
894         return(E2BIG);
895     } else {
896         strcpy((char *)(AccessList->AFSOpaque_val), (char *)eACL);
897         AccessList->AFSOpaque_len = strlen(eACL) +1;
898     }
899     acl_FreeExternalACL(&eACL);
900     return(0);
901
902 } /*RXFetch_AccessList*/
903
904
905 /*
906  * The Access List information is converted from its external form in the
907  * input AccessList structure to the internal representation and copied into
908  * the target dir's vnode storage.
909  */
910 static afs_int32
911 RXStore_AccessList(Vnode *targetptr, struct AFSOpaque *AccessList)
912 {
913     struct acl_accessList * newACL;     /* PlaceHolder for new access list */
914
915     if (acl_Internalize(AccessList->AFSOpaque_val, &newACL) != 0)
916         return(EINVAL);
917     if ((newACL->size + 4) > VAclSize(targetptr))
918         return(E2BIG);
919     memcpy((char *) VVnodeACL(targetptr), (char *) newACL, (int)(newACL->size));
920     acl_FreeACL(&newACL);
921     return(0);
922
923 } /*RXStore_AccessList*/
924
925
926 static afs_int32
927 Fetch_AccessList(Vnode *targetptr, Vnode *parentwhentargetnotdir,
928                  struct AFSAccessList *AccessList)
929 {
930     char * eACL;        /* External access list placeholder */
931
932     assert(acl_Externalize((targetptr->disk.type == vDirectory ?
933                             VVnodeACL(targetptr) :
934                             VVnodeACL(parentwhentargetnotdir)), &eACL) == 0);
935     if ((strlen(eACL)+1) > AccessList->MaxSeqLen) {
936         acl_FreeExternalACL(&eACL);
937         return(E2BIG);
938     } else {
939         strcpy((char *)(AccessList->SeqBody), (char *)eACL);
940         AccessList->SeqLen = strlen(eACL) +1;
941     }
942     acl_FreeExternalACL(&eACL);
943     return(0);
944
945 } /*Fetch_AccessList*/
946
947 /*
948  * The Access List information is converted from its external form in the
949  * input AccessList structure to the internal representation and copied into
950  * the target dir's vnode storage.
951  */
952 static afs_int32
953 Store_AccessList(Vnode *targetptr, struct AFSAccessList *AccessList)
954 {
955     struct acl_accessList * newACL;     /* PlaceHolder for new access list */
956
957     if (acl_Internalize(AccessList->SeqBody, &newACL) != 0)
958         return(EINVAL);
959     if ((newACL->size + 4) > VAclSize(targetptr))
960         return(E2BIG);
961     memcpy((char *) VVnodeACL(targetptr), (char *) newACL, (int)(newACL->size));
962     acl_FreeACL(&newACL);
963     return(0);
964
965 } /*Store_AccessList*/
966
967
968 /* In our current implementation, each successive data store (new file
969  * data version) creates a new inode. This function creates the new
970  * inode, copies the old inode's contents to the new one, remove the old
971  * inode (i.e. decrement inode count -- if it's currently used the delete
972  * will be delayed), and modify some fields (i.e. vnode's
973  * disk.inodeNumber and cloned)
974  */
975 #define COPYBUFFSIZE    8192
976 static int CopyOnWrite(Vnode *targetptr, Volume *volptr)
977 {
978     Inode       ino, nearInode;
979     int         rdlen;
980     int         wrlen;
981     register int size, length;
982     int ifd, ofd;
983     char        *buff;
984     int         rc;             /* return code */
985     IHandle_t   *newH;  /* Use until finished copying, then cp to vnode.*/
986     FdHandle_t  *targFdP;  /* Source Inode file handle */
987     FdHandle_t  *newFdP; /* Dest Inode file handle */
988
989     if (targetptr->disk.type == vDirectory) DFlush();   /* just in case? */
990
991     size = targetptr->disk.length;
992     buff = (char *)malloc(COPYBUFFSIZE);
993     if (buff == NULL) {
994         return EIO;
995     }
996
997     ino = VN_GET_INO(targetptr);
998     assert(VALID_INO(ino));
999     targFdP = IH_OPEN(targetptr->handle);
1000     if (targFdP == NULL) {
1001         rc = errno;
1002         ViceLog(0, ("CopyOnWrite failed: Failed to open target vnode %u in volume %u (errno = %d)\n", targetptr->vnodeNumber, V_id(volptr), rc));
1003         free(buff);
1004         VTakeOffline (volptr);
1005         return rc;
1006     }
1007
1008     nearInode = VN_GET_INO(targetptr);
1009     ino = IH_CREATE(V_linkHandle(volptr), V_device(volptr),
1010                     VPartitionPath(V_partition(volptr)),nearInode, V_id(volptr),
1011                     targetptr->vnodeNumber, targetptr->disk.uniquifier,
1012                     (int)targetptr->disk.dataVersion);
1013     if (!VALID_INO(ino))
1014     {
1015         ViceLog(0,("CopyOnWrite failed: Partition %s that contains volume %u may be out of free inodes(errno = %d)\n", volptr->partition->name, V_id(volptr), errno));
1016         FDH_CLOSE(targFdP);
1017         free(buff);
1018         return ENOSPC;
1019     }
1020     IH_INIT(newH, V_device(volptr), V_id(volptr), ino);
1021     newFdP = IH_OPEN(newH);
1022     assert(newFdP != NULL);
1023
1024     while(size > 0) {
1025         if (size > COPYBUFFSIZE) { /* more than a buffer */
1026             length = COPYBUFFSIZE;
1027             size -= COPYBUFFSIZE;
1028         } else {
1029             length = size;
1030             size = 0;
1031         }
1032         rdlen = FDH_READ(targFdP, buff, length); 
1033         if (rdlen == length)
1034             wrlen = FDH_WRITE(newFdP, buff, length);
1035         else
1036             wrlen = 0;
1037         /*  Callers of this function are not prepared to recover
1038          *  from error that put the filesystem in an inconsistent
1039          *  state. Make sure that we force the volume off-line if
1040          *  we some error other than ENOSPC - 4.29.99)
1041          *
1042          *  In case we are unable to write the required bytes, and the
1043          *  error code indicates that the disk is full, we roll-back to
1044          *  the initial state.
1045          */
1046         if((rdlen != length) || (wrlen != length))
1047                 if ( (wrlen < 0) && (errno == ENOSPC) ) /* disk full */
1048                 {
1049                         ViceLog(0,("CopyOnWrite failed: Partition %s containing volume %u is full\n",
1050                                         volptr->partition->name, V_id(volptr)));
1051                         /* remove destination inode which was partially copied till now*/
1052                         FDH_REALLYCLOSE(newFdP);
1053                         IH_RELEASE(newH);
1054                         FDH_REALLYCLOSE(targFdP);
1055                         rc = IH_DEC(V_linkHandle(volptr), ino,
1056                                   V_parentId(volptr));
1057                         if (!rc ) {
1058                             ViceLog(0,("CopyOnWrite failed: error %u after i_dec on disk full, volume %u in partition %s needs salvage\n",
1059                                        rc, V_id(volptr), 
1060                                        volptr->partition->name));
1061                             VTakeOffline (volptr);
1062                         }
1063                         free(buff);
1064                         return ENOSPC;
1065                 }
1066                 else {
1067                     ViceLog(0,("CopyOnWrite failed: volume %u in partition %s  (tried reading %u, read %u, wrote %u, errno %u) volume needs salvage\n",
1068                                V_id(volptr), volptr->partition->name, length,
1069                                rdlen, wrlen, errno));
1070 #ifdef FAST_RESTART /* if running in no-salvage, don't core the server */
1071                     ViceLog(0,("CopyOnWrite failed: taking volume offline\n"));
1072 #else /* Avoid further corruption and try to get a core. */
1073                     assert(0); 
1074 #endif
1075                     /* Decrement this inode so salvager doesn't find it. */
1076                     FDH_REALLYCLOSE(newFdP);
1077                     IH_RELEASE(newH);
1078                     FDH_REALLYCLOSE(targFdP);
1079                     rc = IH_DEC(V_linkHandle(volptr), ino,
1080                                 V_parentId(volptr));
1081                     free(buff);
1082                     VTakeOffline (volptr);
1083                     return EIO;
1084                 }
1085 #ifndef AFS_PTHREAD_ENV
1086         IOMGR_Poll();
1087 #endif /* !AFS_PTHREAD_ENV */
1088     }
1089     FDH_REALLYCLOSE(targFdP);
1090     rc = IH_DEC(V_linkHandle(volptr), VN_GET_INO(targetptr),
1091               V_parentId(volptr)) ;
1092     assert(!rc);
1093     IH_RELEASE(targetptr->handle);
1094
1095     rc = FDH_SYNC(newFdP);
1096     assert(rc == 0);
1097     FDH_CLOSE(newFdP);
1098     targetptr->handle = newH;
1099     VN_SET_INO(targetptr, ino);
1100     targetptr->disk.cloned = 0;
1101     /* Internal change to vnode, no user level change to volume - def 5445 */
1102     targetptr->changed_oldTime = 1;
1103     free(buff);
1104     return 0;                           /* success */
1105 } /*CopyOnWrite*/
1106
1107
1108 /*
1109  * Common code to handle with removing the Name (file when it's called from
1110  * SAFS_RemoveFile() or an empty dir when called from SAFS_rmdir()) from a
1111  * given directory, parentptr.
1112  */
1113 int DT1=0, DT0=0;
1114 static afs_int32
1115 DeleteTarget(Vnode *parentptr,
1116              Volume *volptr,
1117              Vnode **targetptr,
1118              DirHandle *dir,
1119              AFSFid *fileFid,
1120              char *Name,
1121              int ChkForDir)
1122 {
1123     DirHandle childdir;     /* Handle for dir package I/O */
1124     int errorCode = 0;
1125     int code;
1126
1127     /* watch for invalid names */
1128     if (!strcmp(Name, ".") || !strcmp(Name, ".."))
1129         return (EINVAL);
1130     if (parentptr->disk.cloned) 
1131     {
1132         ViceLog(25, ("DeleteTarget : CopyOnWrite called\n"));
1133         if ((errorCode = CopyOnWrite(parentptr, volptr)))
1134         {
1135                 ViceLog(20, ("DeleteTarget %s: CopyOnWrite failed %d\n",Name,errorCode));
1136                 return errorCode;
1137         }
1138     }
1139
1140     /* check that the file is in the directory */
1141     SetDirHandle(dir, parentptr);
1142     if (Lookup(dir, Name, fileFid))
1143         return(ENOENT);
1144     fileFid->Volume = V_id(volptr);
1145
1146     /* just-in-case check for something causing deadlock */
1147     if (fileFid->Vnode == parentptr->vnodeNumber)
1148         return(EINVAL);
1149
1150     *targetptr = VGetVnode(&errorCode, volptr, fileFid->Vnode, WRITE_LOCK);
1151     if (errorCode) {
1152         return (errorCode);
1153     }
1154     if (ChkForDir == MustBeDIR) {
1155         if ((*targetptr)->disk.type != vDirectory)
1156             return(ENOTDIR);
1157     } else if ((*targetptr)->disk.type == vDirectory)
1158         return(EISDIR);
1159     
1160     /*assert((*targetptr)->disk.uniquifier == fileFid->Unique);*/
1161     /**
1162       * If the uniquifiers dont match then instead of asserting
1163       * take the volume offline and return VSALVAGE
1164       */
1165     if ( (*targetptr)->disk.uniquifier != fileFid->Unique ) {
1166         VTakeOffline(volptr);
1167         errorCode = VSALVAGE;
1168         return errorCode;
1169     }
1170         
1171     if (ChkForDir == MustBeDIR) {
1172         SetDirHandle(&childdir, *targetptr);
1173         if (IsEmpty(&childdir) != 0)
1174             return(EEXIST);
1175         DZap(&childdir);
1176         (*targetptr)->delete = 1;
1177     } else if ((--(*targetptr)->disk.linkCount) == 0) 
1178         (*targetptr)->delete = 1;
1179     if ((*targetptr)->delete) {
1180         if (VN_GET_INO(*targetptr)) {
1181             DT0++;
1182             IH_REALLYCLOSE((*targetptr)->handle);
1183             errorCode = IH_DEC(V_linkHandle(volptr),
1184                              VN_GET_INO(*targetptr),
1185                              V_parentId(volptr));
1186             IH_RELEASE((*targetptr)->handle);
1187             if (errorCode == -1) {
1188                 ViceLog(0, ("DT: inode=%s, name=%s, errno=%d\n",
1189                             PrintInode(NULL, VN_GET_INO(*targetptr)),
1190                             Name, errno));
1191 #ifdef  AFS_DEC_ENV
1192                 if ((errno != ENOENT) && (errno != EIO) && (errno != ENXIO))
1193 #else
1194                 if (errno != ENOENT) 
1195 #endif
1196                     {
1197                     ViceLog(0, ("Volume %u now offline, must be salvaged.\n", 
1198                                 volptr->hashid));
1199                     VTakeOffline(volptr);
1200                     return (EIO);
1201                     }
1202                 DT1++;
1203                 errorCode = 0;
1204             }
1205         }
1206         VN_SET_INO(*targetptr, (Inode)0);
1207         VAdjustDiskUsage(&errorCode, volptr,
1208                         -(int)nBlocks((*targetptr)->disk.length), 0);
1209     }
1210     
1211     (*targetptr)->changed_newTime = 1; /* Status change of deleted file/dir */
1212
1213     code = Delete(dir,(char *) Name);
1214     if (code) {
1215        ViceLog(0, ("Error %d deleting %s\n", code,
1216                    (((*targetptr)->disk.type== Directory)?"directory":"file")));
1217        ViceLog(0, ("Volume %u now offline, must be salvaged.\n", 
1218                   volptr->hashid));
1219        VTakeOffline(volptr);
1220        if (!errorCode) errorCode = code;
1221     }
1222
1223     DFlush();
1224     return(errorCode);
1225
1226 } /*DeleteTarget*/
1227
1228
1229 /*
1230  * This routine updates the parent directory's status block after the
1231  * specified operation (i.e. RemoveFile(), CreateFile(), Rename(),
1232  * SymLink(), Link(), MakeDir(), RemoveDir()) on one of its children has
1233  * been performed.
1234  */
1235 static void
1236 Update_ParentVnodeStatus(Vnode *parentptr,
1237                          Volume *volptr,
1238                          DirHandle *dir,
1239                          int author,
1240                          int linkcount,
1241 #if FS_STATS_DETAILED
1242                          char a_inSameNetwork
1243 #endif /* FS_STATS_DETAILED */
1244                          )
1245 {
1246     afs_uint32 newlength;       /* Holds new directory length */
1247     int errorCode;
1248 #if FS_STATS_DETAILED
1249     Date currDate;              /*Current date*/
1250     int writeIdx;               /*Write index to bump*/
1251     int timeIdx;                /*Authorship time index to bump*/
1252 #endif /* FS_STATS_DETAILED */
1253
1254     parentptr->disk.dataVersion++;
1255     newlength = Length(dir);
1256     /* 
1257      * This is a called on both dir removals (i.e. remove, removedir, rename) but also in dir additions
1258      * (create, symlink, link, makedir) so we need to check if we have enough space
1259      * XXX But we still don't check the error since we're dealing with dirs here and really the increase
1260      * of a new entry would be too tiny to worry about failures (since we have all the existing cushion)
1261      */
1262     if (nBlocks(newlength) != nBlocks(parentptr->disk.length))
1263         VAdjustDiskUsage(&errorCode, volptr, 
1264                          (int)(nBlocks(newlength) - nBlocks(parentptr->disk.length)),
1265                          (int)(nBlocks(newlength) - nBlocks(parentptr->disk.length)));
1266     parentptr->disk.length = newlength;
1267
1268 #if FS_STATS_DETAILED
1269     /*
1270      * Update directory write stats for this volume.  Note that the auth
1271      * counter is located immediately after its associated ``distance''
1272      * counter.
1273      */
1274     if (a_inSameNetwork)
1275         writeIdx = VOL_STATS_SAME_NET;
1276     else
1277         writeIdx = VOL_STATS_DIFF_NET;
1278     V_stat_writes(volptr, writeIdx)++;
1279     if (author != AnonymousID) {
1280         V_stat_writes(volptr, writeIdx+1)++;
1281     }
1282
1283     /*
1284      * Update the volume's authorship information in response to this
1285      * directory operation.  Get the current time, decide to which time
1286      * slot this operation belongs, and bump the appropriate slot.
1287      */
1288     currDate = (FT_ApproxTime() - parentptr->disk.unixModifyTime);
1289     timeIdx = (currDate < VOL_STATS_TIME_CAP_0 ? VOL_STATS_TIME_IDX_0 :
1290                currDate < VOL_STATS_TIME_CAP_1 ? VOL_STATS_TIME_IDX_1 :
1291                currDate < VOL_STATS_TIME_CAP_2 ? VOL_STATS_TIME_IDX_2 :
1292                currDate < VOL_STATS_TIME_CAP_3 ? VOL_STATS_TIME_IDX_3 :
1293                currDate < VOL_STATS_TIME_CAP_4 ? VOL_STATS_TIME_IDX_4 :
1294                VOL_STATS_TIME_IDX_5);
1295     if (parentptr->disk.author == author) {
1296         V_stat_dirSameAuthor(volptr, timeIdx)++;
1297     }
1298     else {
1299         V_stat_dirDiffAuthor(volptr, timeIdx)++;
1300     }
1301 #endif /* FS_STATS_DETAILED */
1302
1303     parentptr->disk.author = author;
1304     parentptr->disk.linkCount = linkcount;
1305     parentptr->disk.unixModifyTime = FT_ApproxTime();   /* This should be set from CLIENT!! */
1306     parentptr->disk.serverModifyTime = FT_ApproxTime();
1307     parentptr->changed_newTime = 1; /* vnode changed, write it back. */
1308 }
1309
1310
1311 /*
1312  * Update the target file's (or dir's) status block after the specified
1313  * operation is complete. Note that some other fields maybe updated by
1314  * the individual module.
1315  */
1316
1317 /* XXX INCOMPLETE - More attention is needed here! */
1318 static void
1319 Update_TargetVnodeStatus(Vnode *targetptr,
1320                          afs_uint32 Caller,
1321                          struct client *client,
1322                          AFSStoreStatus *InStatus,
1323                          Vnode *parentptr,
1324                          Volume *volptr,
1325                          afs_int32 length)
1326 {
1327 #if FS_STATS_DETAILED
1328     Date currDate;              /*Current date*/
1329     int writeIdx;               /*Write index to bump*/
1330     int timeIdx;                /*Authorship time index to bump*/
1331 #endif /* FS_STATS_DETAILED */
1332
1333     if (Caller & (TVS_CFILE|TVS_SLINK|TVS_MKDIR))       {   /* initialize new file */
1334         targetptr->disk.parent = parentptr->vnodeNumber;
1335         targetptr->disk.length = length;
1336         /* targetptr->disk.group =      0;  save some cycles */
1337         targetptr->disk.modeBits = 0777;
1338         targetptr->disk.owner = client->ViceId;
1339         targetptr->disk.dataVersion =  0 ; /* consistent with the client */
1340         targetptr->disk.linkCount = (Caller & TVS_MKDIR ? 2 : 1);
1341         /* the inode was created in Alloc_NewVnode() */
1342     }
1343
1344 #if FS_STATS_DETAILED
1345     /*
1346      * Update file write stats for this volume.  Note that the auth
1347      * counter is located immediately after its associated ``distance''
1348      * counter.
1349      */
1350     if (client->InSameNetwork)
1351         writeIdx = VOL_STATS_SAME_NET;
1352     else
1353         writeIdx = VOL_STATS_DIFF_NET;
1354     V_stat_writes(volptr, writeIdx)++;
1355     if (client->ViceId != AnonymousID) {
1356         V_stat_writes(volptr, writeIdx+1)++;
1357     }
1358
1359     /*
1360      * We only count operations that DON'T involve creating new objects
1361      * (files, symlinks, directories) or simply setting status as
1362      * authorship-change operations.
1363      */
1364     if (!(Caller & (TVS_CFILE | TVS_SLINK | TVS_MKDIR | TVS_SSTATUS))) {
1365         /*
1366          * Update the volume's authorship information in response to this
1367          * file operation.  Get the current time, decide to which time
1368          * slot this operation belongs, and bump the appropriate slot.
1369          */
1370         currDate = (FT_ApproxTime() - targetptr->disk.unixModifyTime);
1371         timeIdx = (currDate < VOL_STATS_TIME_CAP_0 ? VOL_STATS_TIME_IDX_0 :
1372                    currDate < VOL_STATS_TIME_CAP_1 ? VOL_STATS_TIME_IDX_1 :
1373                    currDate < VOL_STATS_TIME_CAP_2 ? VOL_STATS_TIME_IDX_2 :
1374                    currDate < VOL_STATS_TIME_CAP_3 ? VOL_STATS_TIME_IDX_3 :
1375                    currDate < VOL_STATS_TIME_CAP_4 ? VOL_STATS_TIME_IDX_4 :
1376                    VOL_STATS_TIME_IDX_5);
1377         if (targetptr->disk.author == client->ViceId) {
1378             V_stat_fileSameAuthor(volptr, timeIdx)++;
1379         } else {
1380             V_stat_fileDiffAuthor(volptr, timeIdx)++;
1381         }
1382       }
1383 #endif /* FS_STATS_DETAILED */
1384
1385     if (!(Caller & TVS_SSTATUS))
1386       targetptr->disk.author = client->ViceId;
1387     if (Caller & TVS_SDATA) {
1388       targetptr->disk.dataVersion++;
1389       if (VanillaUser(client))
1390         {
1391           targetptr->disk.modeBits &= ~04000; /* turn off suid for file. */
1392 #ifdef CREATE_SGUID_ADMIN_ONLY
1393           targetptr->disk.modeBits &= ~02000; /* turn off sgid for file. */
1394 #endif
1395         }
1396     }
1397     if (Caller & TVS_SSTATUS) { /* update time on non-status change */
1398         /* store status, must explicitly request to change the date */
1399         if (InStatus->Mask & AFS_SETMODTIME)
1400             targetptr->disk.unixModifyTime = InStatus->ClientModTime;
1401     }
1402     else {/* other: date always changes, but perhaps to what is specified by caller */
1403         targetptr->disk.unixModifyTime = (InStatus->Mask & AFS_SETMODTIME ? InStatus->ClientModTime : FT_ApproxTime());
1404     }
1405     if (InStatus->Mask & AFS_SETOWNER) {
1406         /* admin is allowed to do chmod, chown as well as chown, chmod. */
1407         if (VanillaUser(client))
1408           {
1409             targetptr->disk.modeBits &= ~04000; /* turn off suid for file. */
1410 #ifdef CREATE_SGUID_ADMIN_ONLY
1411             targetptr->disk.modeBits &= ~02000; /* turn off sgid for file. */
1412 #endif
1413           }
1414         targetptr->disk.owner = InStatus->Owner;
1415         if (VolumeRootVnode (targetptr)) {
1416             Error errorCode = 0;        /* what should be done with this? */
1417
1418             V_owner(targetptr->volumePtr) = InStatus->Owner;
1419             VUpdateVolume(&errorCode, targetptr->volumePtr);
1420         }
1421     }
1422     if (InStatus->Mask & AFS_SETMODE) {
1423         int modebits = InStatus->UnixModeBits;
1424 #define CREATE_SGUID_ADMIN_ONLY 1
1425 #ifdef CREATE_SGUID_ADMIN_ONLY
1426         if (VanillaUser(client)) 
1427             modebits = modebits & 0777;
1428 #endif
1429         if (VanillaUser(client)) {
1430           targetptr->disk.modeBits = modebits;
1431         }
1432         else {
1433           targetptr->disk.modeBits = modebits;
1434           switch ( Caller ) {
1435           case TVS_SDATA: osi_audit( PrivSetID, 0, AUD_INT, client->ViceId,
1436                                     AUD_INT, CHK_STOREDATA, AUD_END); break;
1437           case TVS_CFILE:
1438           case TVS_SSTATUS: osi_audit( PrivSetID, 0, AUD_INT, client->ViceId,
1439                                     AUD_INT, CHK_STORESTATUS, AUD_END); break;
1440           default: break;
1441           }
1442         }
1443       }
1444     targetptr->disk.serverModifyTime = FT_ApproxTime();
1445     if (InStatus->Mask & AFS_SETGROUP)
1446         targetptr->disk.group = InStatus->Group;
1447     /* vnode changed : to be written back by VPutVnode */
1448     targetptr->changed_newTime = 1;
1449
1450 } /*Update_TargetVnodeStatus*/
1451
1452
1453 /*
1454  * Fills the CallBack structure with the expiration time and type of callback
1455  * structure. Warning: this function is currently incomplete.
1456  */
1457 static void
1458 SetCallBackStruct(afs_uint32 CallBackTime, struct AFSCallBack *CallBack)
1459 {
1460     /* CallBackTime could not be 0 */
1461     if (CallBackTime == 0) {
1462         ViceLog(0, ("WARNING: CallBackTime == 0!\n"));
1463         CallBack->ExpirationTime = 0;
1464     } else
1465         CallBack->ExpirationTime = CallBackTime - FT_ApproxTime();      
1466     CallBack->CallBackVersion = CALLBACK_VERSION;
1467     CallBack->CallBackType = CB_SHARED;             /* The default for now */
1468
1469 } /*SetCallBackStruct*/
1470
1471
1472 /*
1473  * Adjusts (Subtract) "length" number of blocks from the volume's disk
1474  * allocation; if some error occured (exceeded volume quota or partition
1475  * was full, or whatever), it frees the space back and returns the code.
1476  * We usually pre-adjust the volume space to make sure that there's
1477  * enough space before consuming some.
1478  */
1479 static afs_int32
1480 AdjustDiskUsage(Volume *volptr, afs_int32 length, afs_int32 checkLength)
1481 {
1482     int rc;
1483     int nc;
1484
1485     VAdjustDiskUsage(&rc, volptr, length, checkLength);
1486     if (rc) {
1487         VAdjustDiskUsage(&nc, volptr, -length, 0);
1488         if (rc == VOVERQUOTA) {
1489             ViceLog(2,("Volume %u (%s) is full\n",
1490                     V_id(volptr), V_name(volptr)));
1491             return(rc);
1492         }
1493         if (rc == VDISKFULL) {
1494             ViceLog(0,("Partition %s that contains volume %u is full\n",
1495                     volptr->partition->name, V_id(volptr)));
1496             return(rc);
1497         }
1498         ViceLog(0,("Got error return %d from VAdjustDiskUsage\n",rc));
1499         return(rc);
1500     }
1501     return(0);
1502
1503 } /*AdjustDiskUsage*/
1504
1505 /*
1506  * Common code that handles the creation of a new file (SAFS_CreateFile and
1507  * SAFS_Symlink) or a new dir (SAFS_MakeDir)
1508  */
1509 static afs_int32
1510 Alloc_NewVnode(Vnode *parentptr,
1511                DirHandle *dir,
1512                Volume *volptr,
1513                Vnode **targetptr,
1514                char *Name,
1515                struct AFSFid *OutFid,
1516                int FileType,
1517                int BlocksPreallocatedForVnode)
1518 {
1519     int errorCode = 0;          /* Error code returned back */
1520     int temp;
1521     Inode inode=0;
1522     Inode nearInode;            /* hint for inode allocation in solaris */
1523
1524     if ((errorCode = AdjustDiskUsage(volptr, BlocksPreallocatedForVnode,
1525                                     BlocksPreallocatedForVnode))) {
1526         ViceLog(25, ("Insufficient space to allocate %d blocks\n", 
1527                      BlocksPreallocatedForVnode));
1528         return(errorCode);
1529     }
1530
1531     *targetptr = VAllocVnode(&errorCode, volptr, FileType);
1532     if (errorCode != 0) {
1533         VAdjustDiskUsage(&temp, volptr, - BlocksPreallocatedForVnode, 0);
1534         return(errorCode);
1535     }
1536     OutFid->Volume = V_id(volptr);
1537     OutFid->Vnode = (*targetptr)->vnodeNumber;
1538     OutFid->Unique = (*targetptr)->disk.uniquifier;
1539
1540     nearInode = VN_GET_INO(parentptr);   /* parent is also in same vol */
1541
1542     /* create the inode now itself */
1543     inode = IH_CREATE(V_linkHandle(volptr), V_device(volptr),
1544                       VPartitionPath(V_partition(volptr)), nearInode,
1545                       V_id(volptr), (*targetptr)->vnodeNumber,
1546                       (*targetptr)->disk.uniquifier, 1);
1547
1548     /* error in creating inode */
1549     if (!VALID_INO(inode)) 
1550     {
1551                ViceLog(0, ("Volume : %d vnode = %d Failed to create inode: errno = %d\n", 
1552                          (*targetptr)->volumePtr->header->diskstuff.id,
1553                          (*targetptr)->vnodeNumber, 
1554                          errno));
1555                 VAdjustDiskUsage(&temp, volptr, -BlocksPreallocatedForVnode,0);
1556                 (*targetptr)->delete = 1; /* delete vnode */
1557                 return ENOSPC;
1558     }
1559     VN_SET_INO(*targetptr, inode);
1560     IH_INIT(((*targetptr)->handle), V_device(volptr), V_id(volptr), inode);
1561
1562     /* copy group from parent dir */
1563     (*targetptr)->disk.group = parentptr->disk.group;
1564
1565     if (parentptr->disk.cloned) 
1566     {
1567         ViceLog(25, ("Alloc_NewVnode : CopyOnWrite called\n"));
1568         if ((errorCode = CopyOnWrite(parentptr, volptr)))  /* disk full */
1569         {
1570                 ViceLog(25, ("Alloc_NewVnode : CopyOnWrite failed\n"));
1571                 /* delete the vnode previously allocated */
1572                 (*targetptr)->delete = 1;
1573                 VAdjustDiskUsage(&temp, volptr,
1574                                  -BlocksPreallocatedForVnode, 0);
1575                 IH_REALLYCLOSE((*targetptr)->handle);
1576                 if ( IH_DEC(V_linkHandle(volptr), inode, V_parentId(volptr)) )
1577                     ViceLog(0,("Alloc_NewVnode: partition %s idec %s failed\n",
1578                                 volptr->partition->name,
1579                                PrintInode(NULL, inode)));
1580                 IH_RELEASE((*targetptr)->handle);
1581                         
1582                 return errorCode;
1583         }
1584     }
1585     
1586     /* add the name to the directory */
1587     SetDirHandle(dir, parentptr);
1588     if ((errorCode = Create(dir,(char *)Name, OutFid))) {
1589         (*targetptr)->delete = 1;
1590         VAdjustDiskUsage(&temp, volptr, - BlocksPreallocatedForVnode, 0);
1591         IH_REALLYCLOSE((*targetptr)->handle);
1592         if ( IH_DEC(V_linkHandle(volptr), inode, V_parentId(volptr)))
1593             ViceLog(0,("Alloc_NewVnode: partition %s idec %s failed\n",
1594                        volptr->partition->name,
1595                        PrintInode(NULL, inode)));
1596         IH_RELEASE((*targetptr)->handle);
1597         return(errorCode);
1598     }
1599     DFlush();
1600     return(0);
1601
1602 } /*Alloc_NewVnode*/
1603
1604
1605 /*
1606  * Handle all the lock-related code (SAFS_SetLock, SAFS_ExtendLock and
1607  * SAFS_ReleaseLock)
1608  */
1609 static afs_int32
1610 HandleLocking(Vnode *targetptr, afs_int32 rights, ViceLockType LockingType)
1611 {
1612     int Time;           /* Used for time */
1613     int writeVnode = targetptr->changed_oldTime; /* save original status */
1614
1615     /* Does the caller has Lock priviledges; root extends locks, however */
1616     if (LockingType != LockExtend && !(rights & PRSFS_LOCK))
1617         return(EACCES);
1618     targetptr->changed_oldTime = 1; /* locking doesn't affect any time stamp */
1619     Time = FT_ApproxTime();
1620     switch (LockingType) {
1621         case LockRead:
1622         case LockWrite:
1623             if (Time > targetptr->disk.lock.lockTime)
1624                 targetptr->disk.lock.lockTime = targetptr->disk.lock.lockCount = 0;
1625             Time += AFS_LOCKWAIT;
1626             if (LockingType == LockRead) {
1627                 if (targetptr->disk.lock.lockCount >= 0) {
1628                     ++(targetptr->disk.lock.lockCount);
1629                     targetptr->disk.lock.lockTime = Time;
1630                 } else return(EAGAIN);
1631             } else {
1632                 if (targetptr->disk.lock.lockCount == 0) {
1633                     targetptr->disk.lock.lockCount = -1;
1634                     targetptr->disk.lock.lockTime = Time;
1635                 } else return(EAGAIN);
1636             }
1637             break;
1638         case LockExtend:
1639             Time += AFS_LOCKWAIT;
1640             if (targetptr->disk.lock.lockCount != 0)
1641                 targetptr->disk.lock.lockTime = Time;
1642             else return(EINVAL);            
1643             break;
1644         case LockRelease:
1645             if ((--targetptr->disk.lock.lockCount) <= 0)
1646                 targetptr->disk.lock.lockCount = targetptr->disk.lock.lockTime = 0;
1647             break;
1648         default:
1649             targetptr->changed_oldTime = writeVnode; /* restore old status */
1650             ViceLog(0, ("Illegal Locking type %d\n", LockingType));
1651     }
1652     return(0);
1653 } /*HandleLocking*/
1654
1655 /* Checks if caller has the proper AFS and Unix (WRITE) access permission to the target directory; Prfs_Mode refers to the AFS Mode operation while rights contains the caller's access permissions to the directory. */
1656
1657 static afs_int32
1658 CheckWriteMode(Vnode *targetptr, afs_int32 rights, int Prfs_Mode)
1659 {
1660     if (readonlyServer)
1661         return(VREADONLY);
1662     if (!(rights & Prfs_Mode))
1663         return(EACCES);
1664     if ((targetptr->disk.type != vDirectory) && (!(targetptr->disk.modeBits & OWNERWRITE)))
1665         return(EACCES);
1666     return(0);
1667 }
1668
1669 /*
1670  * If some flags (i.e. min or max quota) are set, the volume's in disk
1671  * label is updated; Name, OfflineMsg, and Motd are also reflected in the
1672  * update, if applicable.
1673  */
1674 static afs_int32
1675 RXUpdate_VolumeStatus(Volume *volptr, AFSStoreVolumeStatus* StoreVolStatus,
1676                       char *Name, char *OfflineMsg, char *Motd)
1677 {
1678     Error errorCode = 0;
1679
1680     if (StoreVolStatus->Mask & AFS_SETMINQUOTA)
1681         V_minquota(volptr) = StoreVolStatus->MinQuota;
1682     if (StoreVolStatus->Mask & AFS_SETMAXQUOTA)
1683         V_maxquota(volptr) = StoreVolStatus->MaxQuota;
1684     if (strlen(OfflineMsg) > 0) {
1685         strcpy(V_offlineMessage(volptr), OfflineMsg);
1686     }
1687     if (strlen(Name) > 0) {
1688         strcpy(V_name(volptr), Name);
1689     }
1690 #if TRANSARC_VOL_STATS
1691     /*
1692      * We don't overwrite the motd field, since it's now being used
1693      * for stats
1694      */
1695 #else
1696     if (strlen(Motd) > 0) {
1697         strcpy(V_motd(volptr), Motd);
1698     }
1699 #endif /* FS_STATS_DETAILED */
1700     VUpdateVolume(&errorCode, volptr);
1701     return(errorCode);
1702
1703 } /*RXUpdate_VolumeStatus*/
1704
1705
1706 /* old interface */
1707 static afs_int32
1708 Update_VolumeStatus(Volume *volptr, VolumeStatus *StoreVolStatus,
1709                     struct BBS *Name, struct BBS *OfflineMsg,
1710                     struct BBS *Motd)
1711 {
1712     Error errorCode = 0;
1713
1714     if (StoreVolStatus->MinQuota > -1)
1715         V_minquota(volptr) = StoreVolStatus->MinQuota;
1716     if (StoreVolStatus->MaxQuota > -1)
1717         V_maxquota(volptr) = StoreVolStatus->MaxQuota;
1718     if (OfflineMsg->SeqLen > 1)
1719         strcpy(V_offlineMessage(volptr), OfflineMsg->SeqBody);
1720     if (Name->SeqLen > 1)
1721         strcpy(V_name(volptr), Name->SeqBody);
1722 #if TRANSARC_VOL_STATS
1723     /*
1724      * We don't overwrite the motd field, since it's now being used
1725      * for stats
1726      */
1727 #else
1728     if (Motd->SeqLen > 1)
1729         strcpy(V_motd(volptr), Motd->SeqBody);
1730 #endif /* FS_STATS_DETAILED */
1731     VUpdateVolume(&errorCode, volptr);
1732     return(errorCode);
1733
1734 } /*Update_VolumeStatus*/
1735
1736
1737 /*
1738  * Get internal volume-related statistics from the Volume disk label
1739  * structure and put it into the VolumeStatus structure, status; it's
1740  * used by both SAFS_GetVolumeStatus and SAFS_SetVolumeStatus to return
1741  * the volume status to the caller.
1742  */
1743 static afs_int32
1744 GetVolumeStatus(VolumeStatus *status, struct BBS *name, struct BBS *offMsg,
1745                 struct BBS *motd, Volume *volptr)
1746 {
1747     status->Vid = V_id(volptr);
1748     status->ParentId = V_parentId(volptr);
1749     status->Online = V_inUse(volptr);
1750     status->InService = V_inService(volptr);
1751     status->Blessed = V_blessed(volptr);
1752     status->NeedsSalvage = V_needsSalvaged(volptr);
1753     if (VolumeWriteable(volptr))
1754         status->Type = ReadWrite;
1755     else
1756         status->Type = ReadOnly;
1757     status->MinQuota = V_minquota(volptr);
1758     status->MaxQuota = V_maxquota(volptr);
1759     status->BlocksInUse = V_diskused(volptr);
1760     status->PartBlocksAvail = volptr->partition->free;
1761     status->PartMaxBlocks = volptr->partition->totalUsable;
1762     strncpy(name->SeqBody, V_name(volptr), (int)name->MaxSeqLen);
1763     name->SeqLen = strlen(V_name(volptr)) + 1;
1764     if (name->SeqLen > name->MaxSeqLen) name->SeqLen = name -> MaxSeqLen;
1765     strncpy(offMsg->SeqBody, V_offlineMessage(volptr), (int)name->MaxSeqLen);
1766     offMsg->SeqLen = strlen(V_offlineMessage(volptr)) + 1;
1767     if (offMsg->SeqLen > offMsg->MaxSeqLen)
1768         offMsg->SeqLen = offMsg -> MaxSeqLen;
1769 #ifdef notdef
1770     /*Don't do anything with the motd field*/
1771     strncpy(motd->SeqBody, nullString, (int)offMsg->MaxSeqLen);
1772     motd->SeqLen = strlen(nullString) + 1;
1773 #endif
1774     if (motd->SeqLen > motd->MaxSeqLen)
1775         motd->SeqLen = motd -> MaxSeqLen;
1776
1777 } /*GetVolumeStatus*/
1778
1779 static afs_int32
1780 RXGetVolumeStatus(AFSFetchVolumeStatus *status, char **name, char **offMsg,
1781                   char **motd, Volume *volptr)
1782 {
1783     int temp;
1784
1785     status->Vid = V_id(volptr);
1786     status->ParentId = V_parentId(volptr);
1787     status->Online = V_inUse(volptr);
1788     status->InService = V_inService(volptr);
1789     status->Blessed = V_blessed(volptr);
1790     status->NeedsSalvage = V_needsSalvaged(volptr);
1791     if (VolumeWriteable(volptr))
1792         status->Type = ReadWrite;
1793     else
1794         status->Type = ReadOnly;
1795     status->MinQuota = V_minquota(volptr);
1796     status->MaxQuota = V_maxquota(volptr);
1797     status->BlocksInUse = V_diskused(volptr);
1798     status->PartBlocksAvail = volptr->partition->free;
1799     status->PartMaxBlocks = volptr->partition->totalUsable;
1800
1801     /* now allocate and copy these things; they're freed by the RXGEN stub */
1802     temp = strlen(V_name(volptr)) + 1;
1803     *name = malloc(temp);
1804     strcpy(*name, V_name(volptr));
1805     temp = strlen(V_offlineMessage(volptr)) + 1;
1806     *offMsg = malloc(temp);
1807     strcpy(*offMsg, V_offlineMessage(volptr));
1808 #if TRANSARC_VOL_STATS
1809     *motd = malloc(1);
1810     strcpy(*motd, nullString);
1811 #else
1812     temp = strlen(V_motd(volptr)) + 1;
1813     *motd = malloc(temp);
1814     strcpy(*motd, V_motd(volptr));
1815 #endif /* FS_STATS_DETAILED */
1816
1817 } /*RXGetVolumeStatus*/
1818
1819
1820 static afs_int32
1821 FileNameOK(register char *aname)
1822 {
1823     register afs_int32 i, tc;
1824     i = strlen(aname);
1825     if (i >= 4) {
1826         /* watch for @sys on the right */
1827         if (strcmp(aname+i-4, "@sys") == 0) return 0;
1828     }
1829     while ((tc = *aname++)) {
1830         if (tc == '/') return 0;    /* very bad character to encounter */
1831     }
1832     return 1;   /* file name is ok */
1833
1834 } /*FileNameOK*/
1835
1836
1837 /* Debugging tool to print Volume Statu's contents */
1838 static void
1839 PrintVolumeStatus(VolumeStatus *status)
1840 {
1841     ViceLog(5,("Volume header contains:\n"));
1842     ViceLog(5,("Vid = %u, Parent = %u, Online = %d, InService = %d, Blessed = %d, NeedsSalvage = %d\n",
1843             status->Vid, status->ParentId, status->Online, status->InService,
1844             status->Blessed, status->NeedsSalvage));
1845     ViceLog(5,("MinQuota = %d, MaxQuota = %d\n", status->MinQuota, status->MaxQuota));
1846     ViceLog(5,("Type = %d, BlocksInUse = %d, PartBlocksAvail = %d, PartMaxBlocks = %d\n",
1847             status->Type, status->BlocksInUse, status->PartBlocksAvail, status->PartMaxBlocks));
1848
1849 } /*PrintVolumeStatus*/
1850
1851
1852 /*
1853  * This variant of symlink is expressly to support the AFS/DFS translator
1854  * and is not supported by the AFS fileserver. We just return EINVAL.
1855  * The cache manager should not generate this call to an AFS cache manager.
1856  */
1857 afs_int32 SRXAFS_DFSSymlink (struct rx_call *acall,
1858                              struct AFSFid *DirFid,
1859                              char *Name,
1860                              char *LinkContents,
1861                              struct AFSStoreStatus *InStatus,
1862                              struct AFSFid *OutFid,
1863                              struct AFSFetchStatus *OutFidStatus,
1864                              struct AFSFetchStatus *OutDirStatus,
1865                              struct AFSCallBack *CallBack,
1866                              struct AFSVolSync *Sync)
1867 {
1868     return EINVAL;
1869 }
1870
1871 afs_int32 SRXAFS_ResidencyCmd (struct rx_call *acall, struct AFSFid *Fid,
1872                                struct ResidencyCmdInputs *Inputs,
1873                                struct ResidencyCmdOutputs *Outputs)
1874 {
1875     return EINVAL;
1876 }
1877
1878 static struct afs_buffer {
1879     struct afs_buffer *next;
1880 } *freeBufferList = 0;
1881 static int afs_buffersAlloced = 0;
1882
1883 static FreeSendBuffer(register struct afs_buffer *adata)
1884 {
1885     FS_LOCK
1886     afs_buffersAlloced--;
1887     adata->next = freeBufferList;
1888     freeBufferList = adata;
1889     FS_UNLOCK
1890     return 0;
1891
1892 } /*FreeSendBuffer*/
1893
1894 /* allocate space for sender */
1895 static char *AllocSendBuffer()
1896 {
1897     register struct afs_buffer *tp;
1898
1899     FS_LOCK
1900     afs_buffersAlloced++;
1901     if (!freeBufferList) {
1902         FS_UNLOCK
1903         return malloc(sendBufSize);
1904     }
1905     tp = freeBufferList;
1906     freeBufferList = tp->next;
1907     FS_UNLOCK
1908     return (char *) tp;
1909
1910 } /*AllocSendBuffer*/
1911
1912 /*
1913  * This routine returns the status info associated with the targetptr vnode
1914  * in the AFSFetchStatus structure.  Some of the newer fields, such as
1915  * SegSize and Group are not yet implemented
1916  */
1917 static 
1918 void GetStatus(Vnode *targetptr,
1919                AFSFetchStatus *status,
1920                afs_int32 rights,
1921                afs_int32 anyrights,
1922                Vnode *parentptr)
1923 {
1924     /* initialize return status from a vnode  */
1925     status->InterfaceVersion = 1;
1926     status->SyncCounter = status->dataVersionHigh = status->lockCount =
1927     status->errorCode = 0;
1928     status->ResidencyMask = 1; /* means for MR-AFS: file in /vicepr-partition */
1929     if (targetptr->disk.type == vFile)
1930         status->FileType = File;
1931     else if (targetptr->disk.type == vDirectory)
1932         status->FileType = Directory;
1933     else if (targetptr->disk.type == vSymlink)
1934         status->FileType = SymbolicLink;
1935     else
1936         status->FileType = Invalid;                     /*invalid type field */
1937     status->LinkCount = targetptr->disk.linkCount;
1938     status->Length_hi = 0;
1939     status->Length = targetptr->disk.length;
1940     status->DataVersion = targetptr->disk.dataVersion;
1941     status->Author = targetptr->disk.author;
1942     status->Owner = targetptr->disk.owner;
1943     status->CallerAccess = rights;
1944     status->AnonymousAccess = anyrights;
1945     status->UnixModeBits = targetptr->disk.modeBits;
1946     status->ClientModTime = targetptr->disk.unixModifyTime;     /* This might need rework */
1947     status->ParentVnode = (status->FileType == Directory ? targetptr->vnodeNumber : parentptr->vnodeNumber);
1948     status->ParentUnique = (status->FileType == Directory ? targetptr->disk.uniquifier : parentptr->disk.uniquifier);
1949     status->ServerModTime = targetptr->disk.serverModifyTime;                   
1950     status->Group = targetptr->disk.group;
1951     status->lockCount = targetptr->disk.lock.lockCount;
1952     status->errorCode = 0;
1953
1954 } /*GetStatus*/
1955
1956 static
1957 afs_int32 common_FetchData64 (struct rx_call *acall, 
1958                               struct AFSFid *Fid,    
1959                               afs_int32 Pos,         
1960                               afs_int32 Len,         
1961                               struct AFSFetchStatus *OutStatus,
1962                               struct AFSCallBack *CallBack,
1963                               struct AFSVolSync *Sync,
1964                               int type)              
1965
1966     Vnode * targetptr = 0;                  /* pointer to vnode to fetch */
1967     Vnode * parentwhentargetnotdir = 0;     /* parent vnode if vptr is a file */
1968     Vnode   tparentwhentargetnotdir;        /* parent vnode for GetStatus */
1969     int     errorCode = 0;                  /* return code to caller */
1970     int     fileCode =  0;                  /* return code from vol package */
1971     Volume * volptr = 0;                    /* pointer to the volume */
1972     struct client *client;                  /* pointer to the client data */
1973     struct rx_connection *tcon;             /* the connection we're part of */
1974     afs_int32 rights, anyrights;                    /* rights for this and any user */
1975     struct client *t_client;                /* tmp ptr to client data */
1976     struct in_addr logHostAddr;             /* host ip holder for inet_ntoa */
1977 #if FS_STATS_DETAILED
1978     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
1979     struct fs_stats_xferData *xferP;        /* Ptr to this op's byte size struct */
1980     struct timeval opStartTime,
1981                    opStopTime;              /* Start/stop times for RPC op*/
1982     struct timeval xferStartTime,
1983                    xferStopTime;            /* Start/stop times for xfer portion*/
1984     struct timeval elapsedTime;             /* Transfer time */
1985     afs_int32 bytesToXfer;                          /* # bytes to xfer*/
1986     afs_int32 bytesXferred;                         /* # bytes actually xferred*/
1987     int readIdx;                            /* Index of read stats array to bump*/
1988     static afs_int32 tot_bytesXferred; /* shared access protected by FS_LOCK */
1989
1990     /*
1991      * Set our stats pointers, remember when the RPC operation started, and
1992      * tally the operation.
1993      */
1994     opP   = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_FETCHDATA]);
1995     xferP = &(afs_FullPerfStats.det.xferOpTimes[FS_STATS_XFERIDX_FETCHDATA]);
1996     FS_LOCK
1997     (opP->numOps)++;
1998     FS_UNLOCK
1999     TM_GetTimeOfDay(&opStartTime, 0);
2000 #endif /* FS_STATS_DETAILED */
2001
2002     ViceLog(1,("SRXAFS_FetchData, Fid = %u.%d.%d\n",
2003             Fid->Volume, Fid->Vnode, Fid->Unique));     
2004     FS_LOCK
2005     AFSCallStats.FetchData++, AFSCallStats.TotalCalls++;
2006     FS_UNLOCK
2007
2008     if (errorCode = CallPreamble(acall, ACTIVECALL, &tcon))
2009         goto Bad_FetchData;
2010
2011     /* Get ptr to client data for user Id for logging */
2012     t_client = (struct client *)  rx_GetSpecific(tcon, rxcon_client_key);
2013     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
2014     ViceLog(5,("SRXAFS_FetchData, Fid = %u.%d.%d, Host %s, Id %d\n",
2015             Fid->Volume, Fid->Vnode, Fid->Unique,
2016             inet_ntoa(logHostAddr), t_client->ViceId)); 
2017     /*
2018      * Get volume/vnode for the fetched file; caller's access rights to
2019      * it are also returned
2020      */
2021     if ((errorCode = GetVolumePackage(tcon, Fid, &volptr, &targetptr,
2022                                      DONTCHECK, &parentwhentargetnotdir,
2023                                      &client, READ_LOCK, &rights, &anyrights)))
2024         goto Bad_FetchData;
2025
2026     SetVolumeSync(Sync, volptr);
2027
2028 #if FS_STATS_DETAILED
2029     /*
2030      * Remember that another read operation was performed.
2031      */
2032     FS_LOCK
2033     if (client->InSameNetwork)
2034         readIdx = VOL_STATS_SAME_NET;
2035     else
2036         readIdx = VOL_STATS_DIFF_NET;
2037     V_stat_reads(volptr, readIdx)++;
2038     if (client->ViceId != AnonymousID) {
2039         V_stat_reads(volptr, readIdx+1)++;
2040     }
2041     FS_UNLOCK
2042 #endif /* FS_STATS_DETAILED */
2043
2044     /* Check whether the caller has permission access to fetch the data */
2045     if ((errorCode = Check_PermissionRights(targetptr, client, rights,
2046                                            CHK_FETCHDATA, 0))) 
2047         goto Bad_FetchData;
2048
2049     /*
2050      * Drop the read lock on the parent directory after saving the parent
2051      * vnode information we need to pass to GetStatus
2052      */
2053     if (parentwhentargetnotdir != NULL) {
2054         tparentwhentargetnotdir = *parentwhentargetnotdir;
2055         VPutVnode(&fileCode, parentwhentargetnotdir);
2056         assert(!fileCode || (fileCode == VSALVAGE));
2057         parentwhentargetnotdir = NULL;
2058     }
2059
2060 #if FS_STATS_DETAILED
2061     /*
2062      * Remember when the data transfer started.
2063      */
2064     TM_GetTimeOfDay(&xferStartTime, 0);
2065 #endif /* FS_STATS_DETAILED */
2066
2067     /* actually do the data transfer */
2068 #if FS_STATS_DETAILED
2069     errorCode = FetchData_RXStyle(volptr, targetptr, acall, Pos, Len, type,
2070                                   &bytesToXfer, &bytesXferred);
2071 #else
2072     if ((errorCode = FetchData_RXStyle(volptr, targetptr, acall, Pos, Len, type)))
2073         goto Bad_FetchData;
2074 #endif /* FS_STATS_DETAILED */
2075
2076 #if FS_STATS_DETAILED
2077     /*
2078      * At this point, the data transfer is done, for good or ill.  Remember
2079      * when the transfer ended, bump the number of successes/failures, and
2080      * integrate the transfer size and elapsed time into the stats.  If the
2081      * operation failed, we jump to the appropriate point.
2082      */
2083     TM_GetTimeOfDay(&xferStopTime, 0);
2084     FS_LOCK
2085     (xferP->numXfers)++;
2086     if (!errorCode) {
2087         (xferP->numSuccesses)++;
2088
2089         /*
2090          * Bump the xfer sum by the number of bytes actually sent, NOT the
2091          * target number.
2092          */
2093         tot_bytesXferred += bytesXferred;
2094         (xferP->sumBytes) += (tot_bytesXferred >> 10);
2095         tot_bytesXferred &= 0x3FF;
2096         if (bytesXferred < xferP->minBytes)
2097             xferP->minBytes = bytesXferred;
2098         if (bytesXferred > xferP->maxBytes)
2099             xferP->maxBytes = bytesXferred;
2100
2101         /*
2102          * Tally the size of the object.  Note: we tally the actual size,
2103          * NOT the number of bytes that made it out over the wire.
2104          */
2105         if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET0)
2106             (xferP->count[0])++;
2107         else
2108             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET1)
2109                 (xferP->count[1])++;
2110         else
2111             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET2)
2112                 (xferP->count[2])++;
2113         else
2114             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET3)
2115                 (xferP->count[3])++;
2116         else
2117             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET4)
2118                 (xferP->count[4])++;
2119         else
2120             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET5)
2121                 (xferP->count[5])++;
2122         else
2123             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET6)
2124                 (xferP->count[6])++;
2125         else
2126             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET7)
2127                 (xferP->count[7])++;
2128         else
2129             (xferP->count[8])++;
2130
2131         fs_stats_GetDiff(elapsedTime, xferStartTime, xferStopTime);
2132         fs_stats_AddTo((xferP->sumTime), elapsedTime);
2133         fs_stats_SquareAddTo((xferP->sqrTime), elapsedTime);
2134         if (fs_stats_TimeLessThan(elapsedTime, (xferP->minTime))) {
2135             fs_stats_TimeAssign((xferP->minTime), elapsedTime);
2136         }
2137         if (fs_stats_TimeGreaterThan(elapsedTime, (xferP->maxTime))) {
2138             fs_stats_TimeAssign((xferP->maxTime), elapsedTime);
2139         }
2140       }
2141     FS_UNLOCK
2142     /*
2143      * Finally, go off to tell our caller the bad news in case the
2144      * fetch failed.
2145      */
2146     if (errorCode)
2147         goto Bad_FetchData;
2148 #endif /* FS_STATS_DETAILED */
2149
2150     /* write back  the OutStatus from the target vnode  */
2151     GetStatus(targetptr, OutStatus, rights, anyrights, &tparentwhentargetnotdir);
2152
2153     /* if a r/w volume, promise a callback to the caller */
2154     if (VolumeWriteable(volptr))
2155         SetCallBackStruct(AddCallBack(client->host, Fid), CallBack);
2156     else {
2157       struct AFSFid myFid;              
2158       memset(&myFid, 0, sizeof(struct AFSFid));
2159       myFid.Volume = Fid->Volume;
2160       SetCallBackStruct(AddVolCallBack(client->host, &myFid), CallBack);
2161       }
2162
2163 Bad_FetchData: 
2164     /* Update and store volume/vnode and parent vnodes back */
2165     PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *)0, volptr);
2166     ViceLog(2, ("SRXAFS_FetchData returns %d\n", errorCode)); 
2167     CallPostamble(tcon);
2168
2169 #if FS_STATS_DETAILED
2170     TM_GetTimeOfDay(&opStopTime, 0);
2171     if (errorCode == 0) {
2172         FS_LOCK
2173         (opP->numSuccesses)++;
2174         fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
2175         fs_stats_AddTo((opP->sumTime), elapsedTime);
2176         fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
2177         if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
2178             fs_stats_TimeAssign((opP->minTime), elapsedTime);
2179         }
2180         if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
2181             fs_stats_TimeAssign((opP->maxTime), elapsedTime);
2182         }
2183         FS_UNLOCK
2184       }
2185
2186 #endif /* FS_STATS_DETAILED */
2187
2188     osi_auditU (acall, FetchDataEvent, errorCode, AUD_FID, Fid, AUD_END);
2189     return(errorCode);
2190
2191 } /*SRXAFS_FetchData*/
2192
2193 afs_int32 SRXAFS_FetchData (struct rx_call *acall,   
2194                             struct AFSFid *Fid,      
2195                             afs_int32 Pos,           
2196                             afs_int32 Len,           
2197                             struct AFSFetchStatus *OutStatus,
2198                             struct AFSCallBack *CallBack, 
2199                             struct AFSVolSync *Sync) 
2200
2201 {
2202     int code;
2203
2204     code = common_FetchData64 (acall, Fid, Pos, Len, OutStatus,
2205                              CallBack, Sync, 0);
2206     return code;
2207 }
2208
2209 afs_int32 SRXAFS_FetchData64 (struct rx_call *acall, 
2210                               struct AFSFid *Fid,    
2211                               afs_int64 Pos,         
2212                               afs_int64 Len,         
2213                               struct AFSFetchStatus *OutStatus,
2214                               struct AFSCallBack *CallBack,
2215                               struct AFSVolSync *Sync)
2216 {
2217     int code;
2218     afs_int32 tPos, tLen;
2219
2220 #ifdef AFS_64BIT_ENV
2221     if (Pos + Len > 0x7fffffff)
2222         return E2BIG;
2223     tPos = Pos;
2224     tLen = Len;
2225 #else /* AFS_64BIT_ENV */
2226     if (Pos.high || Len.high)
2227         return E2BIG;
2228     tPos = Pos.low;
2229     tLen = Len.low;
2230 #endif /* AFS_64BIT_ENV */
2231
2232     code = common_FetchData64 (acall, Fid, tPos, tLen, OutStatus,
2233                              CallBack, Sync, 1);
2234     return code;
2235 }
2236
2237 afs_int32 SRXAFS_FetchACL (struct rx_call *acall,    
2238                            struct AFSFid *Fid,       
2239                            struct AFSOpaque *AccessList,     
2240                            struct AFSFetchStatus *OutStatus, 
2241                            struct AFSVolSync *Sync)
2242 {
2243     Vnode * targetptr = 0;              /* pointer to vnode to fetch */
2244     Vnode * parentwhentargetnotdir = 0; /* parent vnode if targetptr is a file */
2245     int     errorCode = 0;              /* return error code to caller */
2246     Volume * volptr = 0;                /* pointer to the volume */
2247     struct client *client;              /* pointer to the client data */
2248     afs_int32 rights, anyrights;                /* rights for this and any user */
2249     struct rx_connection *tcon = rx_ConnectionOf(acall);
2250     struct client *t_client;                /* tmp ptr to client data */
2251     struct in_addr logHostAddr;             /* host ip holder for inet_ntoa */
2252 #if FS_STATS_DETAILED
2253     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
2254     struct timeval opStartTime,
2255                    opStopTime;              /* Start/stop times for RPC op*/
2256     struct timeval elapsedTime;             /* Transfer time */
2257
2258     /*
2259      * Set our stats pointer, remember when the RPC operation started, and
2260      * tally the operation.
2261      */
2262     opP = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_FETCHACL]);
2263     FS_LOCK
2264     (opP->numOps)++;
2265     FS_UNLOCK
2266     TM_GetTimeOfDay(&opStartTime, 0);
2267 #endif /* FS_STATS_DETAILED */
2268
2269     ViceLog(1, ("SAFS_FetchACL, Fid = %u.%d.%d\n",
2270             Fid->Volume, Fid->Vnode, Fid->Unique));
2271     FS_LOCK
2272     AFSCallStats.FetchACL++, AFSCallStats.TotalCalls++;
2273     FS_UNLOCK
2274     if ((errorCode = CallPreamble(acall, ACTIVECALL, &tcon)))
2275         goto Bad_FetchACL;
2276
2277     /* Get ptr to client data for user Id for logging */
2278     t_client = (struct client *)  rx_GetSpecific(tcon, rxcon_client_key);
2279     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
2280     ViceLog(5, ("SAFS_FetchACL, Fid = %u.%d.%d, Host %s, Id %d\n",
2281             Fid->Volume, Fid->Vnode, Fid->Unique,
2282             inet_ntoa(logHostAddr), t_client->ViceId));
2283
2284     AccessList->AFSOpaque_len = 0;
2285     AccessList->AFSOpaque_val = malloc(AFSOPAQUEMAX);
2286
2287     /*
2288      * Get volume/vnode for the fetched file; caller's access rights to it
2289      * are also returned
2290      */
2291     if ((errorCode = GetVolumePackage(tcon, Fid, &volptr, &targetptr,
2292                                      DONTCHECK, &parentwhentargetnotdir,
2293                                      &client, READ_LOCK, &rights, &anyrights)))
2294         goto Bad_FetchACL;
2295
2296     SetVolumeSync(Sync, volptr);
2297
2298     /* Check whether we have permission to fetch the ACL */
2299     if ((errorCode = Check_PermissionRights(targetptr, client, rights,
2300                                            CHK_FETCHACL, 0)))
2301         goto Bad_FetchACL;
2302
2303     /* Get the Access List from the dir's vnode */
2304     if ((errorCode = RXFetch_AccessList(targetptr, parentwhentargetnotdir,
2305                                        AccessList)))
2306         goto Bad_FetchACL;
2307
2308     /* Get OutStatus back From the target Vnode  */
2309     GetStatus(targetptr, OutStatus, rights, anyrights, parentwhentargetnotdir);
2310
2311 Bad_FetchACL: 
2312     /* Update and store volume/vnode and parent vnodes back */
2313     PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *)0, volptr);
2314     ViceLog(2, ("SAFS_FetchACL returns %d (ACL=%s)\n",
2315             errorCode, AccessList->AFSOpaque_val));
2316     CallPostamble(tcon);
2317
2318 #if FS_STATS_DETAILED
2319     TM_GetTimeOfDay(&opStopTime, 0);
2320     if (errorCode == 0) {
2321         FS_LOCK
2322         (opP->numSuccesses)++;
2323         fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
2324         fs_stats_AddTo((opP->sumTime), elapsedTime);
2325         fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
2326         if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
2327             fs_stats_TimeAssign((opP->minTime), elapsedTime);
2328         }
2329         if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
2330             fs_stats_TimeAssign((opP->maxTime), elapsedTime);
2331         }
2332         FS_UNLOCK
2333       }
2334
2335 #endif /* FS_STATS_DETAILED */
2336
2337     osi_auditU (acall, FetchACLEvent, errorCode, AUD_FID, Fid, AUD_END);
2338     return errorCode;
2339 } /*SRXAFS_FetchACL*/
2340
2341
2342 /*
2343  * This routine is called exclusively by SRXAFS_FetchStatus(), and should be
2344  * merged into it when possible.
2345  */
2346 static 
2347 afs_int32 SAFSS_FetchStatus (struct rx_call *acall,
2348                              struct AFSFid *Fid,  
2349                              struct AFSFetchStatus *OutStatus,
2350                              struct AFSCallBack *CallBack,      
2351                              struct AFSVolSync *Sync)           
2352 {
2353     Vnode * targetptr = 0;              /* pointer to vnode to fetch */
2354     Vnode * parentwhentargetnotdir = 0; /* parent vnode if targetptr is a file */
2355     int     errorCode = 0;              /* return code to caller */
2356     Volume * volptr = 0;                /* pointer to the volume */
2357     struct client *client;              /* pointer to the client data */
2358     afs_int32 rights, anyrights;                /* rights for this and any user */
2359     struct client *t_client;            /* tmp ptr to client data */
2360     struct in_addr logHostAddr;         /* host ip holder for inet_ntoa */
2361     struct rx_connection *tcon = rx_ConnectionOf(acall);
2362
2363     /* Get ptr to client data for user Id for logging */
2364     t_client = (struct client *)  rx_GetSpecific(tcon, rxcon_client_key);
2365     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
2366     ViceLog(1, ("SAFS_FetchStatus,  Fid = %u.%d.%d, Host %s, Id %d\n",
2367             Fid->Volume, Fid->Vnode, Fid->Unique,
2368             inet_ntoa(logHostAddr), t_client->ViceId));
2369     FS_LOCK
2370     AFSCallStats.FetchStatus++, AFSCallStats.TotalCalls++;
2371     FS_UNLOCK
2372     /*
2373      * Get volume/vnode for the fetched file; caller's rights to it are
2374      * also returned
2375      */
2376     if ((errorCode = GetVolumePackage(tcon, Fid, &volptr, &targetptr,
2377                                      DONTCHECK, &parentwhentargetnotdir,
2378                                      &client, READ_LOCK, &rights, &anyrights)))
2379         goto Bad_FetchStatus;
2380
2381     /* set volume synchronization information */
2382     SetVolumeSync(Sync, volptr);
2383
2384     /* Are we allowed to fetch Fid's status? */
2385     if (targetptr->disk.type != vDirectory) {
2386       if ((errorCode = Check_PermissionRights(targetptr, client, rights,
2387                                              CHK_FETCHSTATUS, 0))) {
2388           if (rx_GetCallAbortCode(acall) == errorCode) 
2389               rx_SetCallAbortCode(acall, 0);
2390           goto Bad_FetchStatus;
2391       }
2392     }
2393
2394     /* set OutStatus From the Fid  */
2395     GetStatus(targetptr, OutStatus, rights, anyrights, parentwhentargetnotdir);
2396
2397     /* If a r/w volume, also set the CallBack state */
2398     if (VolumeWriteable(volptr))
2399         SetCallBackStruct(AddCallBack(client->host, Fid), CallBack);
2400     else {
2401       struct AFSFid myFid;              
2402       memset(&myFid, 0, sizeof(struct AFSFid));
2403       myFid.Volume = Fid->Volume;
2404       SetCallBackStruct(AddVolCallBack(client->host, &myFid), CallBack);
2405       }
2406
2407 Bad_FetchStatus: 
2408     /* Update and store volume/vnode and parent vnodes back */
2409     PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *)0, volptr);
2410     ViceLog(2, ("SAFS_FetchStatus returns %d\n", errorCode)); 
2411     return errorCode;
2412
2413 } /*SAFSS_FetchStatus*/
2414
2415
2416 afs_int32 SRXAFS_BulkStatus(struct rx_call *acall,
2417                             struct AFSCBFids *Fids,
2418                             struct AFSBulkStats *OutStats,
2419                             struct AFSCBs *CallBacks,
2420                             struct AFSVolSync *Sync)
2421 {
2422     register int i;
2423     afs_int32 nfiles;
2424     Vnode * targetptr = 0;              /* pointer to vnode to fetch */
2425     Vnode * parentwhentargetnotdir = 0; /* parent vnode if targetptr is a file */
2426     int     errorCode = 0;              /* return code to caller */
2427     Volume * volptr = 0;                /* pointer to the volume */
2428     struct client *client;              /* pointer to the client data */
2429     afs_int32 rights, anyrights;                /* rights for this and any user */
2430     register struct AFSFid *tfid;       /* file id we're dealing with now */
2431     struct rx_connection *tcon = rx_ConnectionOf(acall);
2432 #if FS_STATS_DETAILED
2433     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
2434     struct timeval opStartTime,
2435                    opStopTime;              /* Start/stop times for RPC op*/
2436     struct timeval elapsedTime;             /* Transfer time */
2437
2438     /*
2439      * Set our stats pointer, remember when the RPC operation started, and
2440      * tally the operation.
2441      */
2442     opP = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_BULKSTATUS]);
2443     FS_LOCK
2444     (opP->numOps)++;
2445     FS_UNLOCK
2446     TM_GetTimeOfDay(&opStartTime, 0);
2447 #endif /* FS_STATS_DETAILED */
2448
2449     ViceLog(1, ("SAFS_BulkStatus\n"));
2450     FS_LOCK
2451     AFSCallStats.TotalCalls++;
2452     FS_UNLOCK
2453
2454     nfiles = Fids->AFSCBFids_len;       /* # of files in here */
2455     if (nfiles <= 0) {                  /* Sanity check */
2456         errorCode = EINVAL;
2457         goto Audit_and_Return;
2458     }
2459
2460     /* allocate space for return output parameters */
2461     OutStats->AFSBulkStats_val = (struct AFSFetchStatus *)
2462         malloc(nfiles * sizeof(struct AFSFetchStatus));
2463     OutStats->AFSBulkStats_len = nfiles;
2464     CallBacks->AFSCBs_val = (struct AFSCallBack *)
2465         malloc(nfiles * sizeof(struct AFSCallBack));
2466     CallBacks->AFSCBs_len = nfiles;
2467
2468     if ((errorCode = CallPreamble(acall, ACTIVECALL, &tcon)))
2469         goto Bad_BulkStatus;
2470
2471     tfid = Fids->AFSCBFids_val;
2472     for (i=0; i<nfiles; i++, tfid++) {
2473         /*
2474          * Get volume/vnode for the fetched file; caller's rights to it
2475          * are also returned
2476          */
2477         if ((errorCode =
2478             GetVolumePackage(tcon, tfid, &volptr, &targetptr,
2479                              DONTCHECK, &parentwhentargetnotdir, &client,
2480                              READ_LOCK, &rights, &anyrights)))
2481                 goto Bad_BulkStatus;
2482         /* set volume synchronization information, but only once per call */
2483         if (i == nfiles)
2484             SetVolumeSync(Sync, volptr);
2485
2486         /* Are we allowed to fetch Fid's status? */
2487         if (targetptr->disk.type != vDirectory) {
2488             if ((errorCode = Check_PermissionRights(targetptr, client, rights,
2489                                                    CHK_FETCHSTATUS, 0))) {
2490                 if (rx_GetCallAbortCode(acall) == errorCode) 
2491                     rx_SetCallAbortCode(acall, 0);
2492                 goto Bad_BulkStatus;
2493             }
2494         }
2495
2496         /* set OutStatus From the Fid  */
2497         GetStatus(targetptr, &OutStats->AFSBulkStats_val[i],
2498                   rights, anyrights, parentwhentargetnotdir);
2499
2500         /* If a r/w volume, also set the CallBack state */
2501         if (VolumeWriteable(volptr))
2502             SetCallBackStruct(AddBulkCallBack(client->host, tfid),
2503                               &CallBacks->AFSCBs_val[i]);
2504         else {
2505           struct AFSFid myFid;          
2506           memset(&myFid, 0, sizeof(struct AFSFid));
2507           myFid.Volume = tfid->Volume;
2508           SetCallBackStruct(AddVolCallBack(client->host, &myFid),
2509                               &CallBacks->AFSCBs_val[i]);
2510         }
2511
2512         /* put back the file ID and volume */
2513         PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *) 0, volptr);
2514         parentwhentargetnotdir = (Vnode *) 0;
2515         targetptr = (Vnode *) 0;
2516         volptr = (Volume *) 0;
2517     }
2518
2519 Bad_BulkStatus: 
2520     /* Update and store volume/vnode and parent vnodes back */
2521     PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *)0, volptr);
2522     CallPostamble(tcon);
2523
2524 #if FS_STATS_DETAILED
2525     TM_GetTimeOfDay(&opStopTime, 0);
2526     if (errorCode == 0) {
2527         FS_LOCK
2528         (opP->numSuccesses)++;
2529         fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
2530         fs_stats_AddTo((opP->sumTime), elapsedTime);
2531         fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
2532         if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
2533             fs_stats_TimeAssign((opP->minTime), elapsedTime);
2534         }
2535         if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
2536             fs_stats_TimeAssign((opP->maxTime), elapsedTime);
2537         }
2538         FS_UNLOCK
2539     }   
2540
2541 #endif /* FS_STATS_DETAILED */
2542
2543 Audit_and_Return:
2544     ViceLog(2, ("SAFS_BulkStatus        returns %d\n", errorCode)); 
2545     osi_auditU (acall, BulkFetchStatusEvent, errorCode, AUD_FIDS, Fids, AUD_END);
2546     return errorCode;
2547
2548 } /*SRXAFS_BulkStatus*/
2549
2550
2551 afs_int32 SRXAFS_InlineBulkStatus(struct rx_call *acall,
2552                                   struct AFSCBFids *Fids,
2553                                   struct AFSBulkStats *OutStats,
2554                                   struct AFSCBs *CallBacks,
2555                                   struct AFSVolSync *Sync)
2556 {
2557     register int i;
2558     afs_int32 nfiles;
2559     Vnode * targetptr = 0;              /* pointer to vnode to fetch */
2560     Vnode * parentwhentargetnotdir = 0; /* parent vnode if targetptr is a file */
2561     int     errorCode = 0;              /* return code to caller */
2562     Volume * volptr = 0;                /* pointer to the volume */
2563     struct client *client;              /* pointer to the client data */
2564     afs_int32 rights, anyrights;                /* rights for this and any user */
2565     register struct AFSFid *tfid;       /* file id we're dealing with now */
2566     struct rx_connection *tcon;
2567     AFSFetchStatus *tstatus;
2568 #if FS_STATS_DETAILED
2569     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
2570     struct timeval opStartTime,
2571                    opStopTime;              /* Start/stop times for RPC op*/
2572     struct timeval elapsedTime;             /* Transfer time */
2573
2574     /*
2575      * Set our stats pointer, remember when the RPC operation started, and
2576      * tally the operation.
2577      */
2578     opP = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_BULKSTATUS]);
2579     FS_LOCK
2580     (opP->numOps)++;
2581     FS_UNLOCK
2582     TM_GetTimeOfDay(&opStartTime, 0);
2583 #endif /* FS_STATS_DETAILED */
2584
2585     ViceLog(1, ("SAFS_InlineBulkStatus\n"));
2586     FS_LOCK
2587     AFSCallStats.TotalCalls++;
2588     FS_UNLOCK
2589
2590     nfiles = Fids->AFSCBFids_len;       /* # of files in here */
2591     if (nfiles <= 0) {                  /* Sanity check */
2592         errorCode = EINVAL;
2593         goto Audit_and_Return;
2594     }
2595
2596     /* allocate space for return output parameters */
2597     OutStats->AFSBulkStats_val = (struct AFSFetchStatus *)
2598         malloc(nfiles * sizeof(struct AFSFetchStatus));
2599     OutStats->AFSBulkStats_len = nfiles;
2600     CallBacks->AFSCBs_val = (struct AFSCallBack *)
2601         malloc(nfiles * sizeof(struct AFSCallBack));
2602     CallBacks->AFSCBs_len = nfiles;
2603
2604     if ((errorCode = CallPreamble(acall, ACTIVECALL, &tcon))) {
2605         goto Bad_InlineBulkStatus;
2606     }
2607
2608     tfid = Fids->AFSCBFids_val;
2609     for (i=0; i<nfiles; i++, tfid++) {
2610         /*
2611          * Get volume/vnode for the fetched file; caller's rights to it
2612          * are also returned
2613          */
2614         if ((errorCode =
2615             GetVolumePackage(tcon, tfid, &volptr, &targetptr,
2616                              DONTCHECK, &parentwhentargetnotdir, &client,
2617                              READ_LOCK, &rights, &anyrights))) {
2618             tstatus = &OutStats->AFSBulkStats_val[i];
2619             tstatus->errorCode = errorCode;
2620             parentwhentargetnotdir = (Vnode *) 0;
2621             targetptr = (Vnode *) 0;
2622             volptr = (Volume *) 0;
2623             continue;
2624         }
2625
2626         /* set volume synchronization information, but only once per call */
2627         if (i == nfiles)
2628             SetVolumeSync(Sync, volptr);
2629
2630         /* Are we allowed to fetch Fid's status? */
2631         if (targetptr->disk.type != vDirectory) {
2632             if ((errorCode = Check_PermissionRights(targetptr, client, rights,
2633                                                    CHK_FETCHSTATUS, 0))) {
2634                 tstatus = &OutStats->AFSBulkStats_val[i];
2635                 tstatus->errorCode = errorCode;
2636                 PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *) 0, volptr);
2637                 parentwhentargetnotdir = (Vnode *) 0;
2638                 targetptr = (Vnode *) 0;
2639                 volptr = (Volume *) 0;
2640                 continue;
2641             }
2642         }
2643
2644         /* set OutStatus From the Fid  */
2645         GetStatus(targetptr, (struct AFSFetchStatus *) &OutStats->AFSBulkStats_val[i], 
2646           rights, anyrights, parentwhentargetnotdir);
2647
2648         /* If a r/w volume, also set the CallBack state */
2649         if (VolumeWriteable(volptr))
2650             SetCallBackStruct(AddBulkCallBack(client->host, tfid),
2651                               &CallBacks->AFSCBs_val[i]);
2652         else {
2653           struct AFSFid myFid;          
2654           memset(&myFid, 0, sizeof(struct AFSFid));
2655           myFid.Volume = tfid->Volume;
2656           SetCallBackStruct(AddVolCallBack(client->host, &myFid),
2657                               &CallBacks->AFSCBs_val[i]);
2658         }
2659
2660         /* put back the file ID and volume */
2661         PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *) 0, volptr);
2662         parentwhentargetnotdir = (Vnode *) 0;
2663         targetptr = (Vnode *) 0;
2664         volptr = (Volume *) 0;
2665     }
2666
2667 Bad_InlineBulkStatus: 
2668     /* Update and store volume/vnode and parent vnodes back */
2669     PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *)0, volptr);
2670     CallPostamble(tcon);
2671
2672 #if FS_STATS_DETAILED
2673     TM_GetTimeOfDay(&opStopTime, 0);
2674     if (errorCode == 0) {
2675         FS_LOCK
2676         (opP->numSuccesses)++;
2677         fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
2678         fs_stats_AddTo((opP->sumTime), elapsedTime);
2679         fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
2680         if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
2681             fs_stats_TimeAssign((opP->minTime), elapsedTime);
2682         }
2683         if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
2684             fs_stats_TimeAssign((opP->maxTime), elapsedTime);
2685         }
2686         FS_UNLOCK
2687     }   
2688
2689 #endif /* FS_STATS_DETAILED */
2690
2691 Audit_and_Return:
2692     ViceLog(2, ("SAFS_InlineBulkStatus  returns %d\n", errorCode)); 
2693     osi_auditU (acall, InlineBulkFetchStatusEvent, errorCode, AUD_FIDS, Fids, AUD_END);
2694     return 0;
2695
2696 } /*SRXAFS_InlineBulkStatus*/
2697
2698
2699 afs_int32 SRXAFS_FetchStatus (struct rx_call *acall,            
2700                               struct AFSFid *Fid,               
2701                               struct AFSFetchStatus *OutStatus, 
2702                               struct AFSCallBack *CallBack,     
2703                               struct AFSVolSync *Sync)
2704 {
2705     afs_int32 code;
2706     struct rx_connection *tcon;
2707 #if FS_STATS_DETAILED
2708     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
2709     struct timeval opStartTime,
2710                    opStopTime;              /* Start/stop times for RPC op*/
2711     struct timeval elapsedTime;             /* Transfer time */
2712
2713     /*
2714      * Set our stats pointer, remember when the RPC operation started, and
2715      * tally the operation.
2716      */
2717     opP = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_FETCHSTATUS]);
2718     FS_LOCK
2719     (opP->numOps)++;
2720     FS_UNLOCK
2721     TM_GetTimeOfDay(&opStartTime, 0);
2722 #endif /* FS_STATS_DETAILED */
2723
2724     if ((code = CallPreamble(acall, ACTIVECALL, &tcon)))
2725         goto Bad_FetchStatus;
2726
2727     code = SAFSS_FetchStatus (acall, Fid, OutStatus, CallBack, Sync);
2728
2729 Bad_FetchStatus:    
2730     CallPostamble(tcon);
2731
2732 #if FS_STATS_DETAILED
2733     TM_GetTimeOfDay(&opStopTime, 0);
2734     if (code == 0) {
2735         FS_LOCK
2736         (opP->numSuccesses)++;
2737         fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
2738         fs_stats_AddTo((opP->sumTime), elapsedTime);
2739         fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
2740         if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
2741             fs_stats_TimeAssign((opP->minTime), elapsedTime);
2742         }
2743         if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
2744             fs_stats_TimeAssign((opP->maxTime), elapsedTime);
2745         }
2746         FS_UNLOCK
2747       }
2748
2749 #endif /* FS_STATS_DETAILED */
2750
2751     osi_auditU (acall, FetchStatusEvent, code, AUD_FID, Fid, AUD_END);
2752     return code;
2753
2754 } /*SRXAFS_FetchStatus*/
2755
2756
2757 afs_int32 SRXAFS_StoreData (struct rx_call *acall,              
2758                             struct AFSFid *Fid,                 
2759                             struct AFSStoreStatus *InStatus,    
2760                             afs_uint32 Pos,                     
2761                             afs_uint32 Length,                  
2762                             afs_uint32 FileLength,              
2763                             struct AFSFetchStatus *OutStatus,   
2764                             struct AFSVolSync *Sync)
2765 {
2766     Vnode * targetptr = 0;              /* pointer to input fid */
2767     Vnode * parentwhentargetnotdir = 0; /* parent of Fid to get ACL */
2768     Vnode   tparentwhentargetnotdir;    /* parent vnode for GetStatus */
2769     int     errorCode = 0;              /* return code for caller */
2770     int     fileCode =  0;              /* return code from vol package */
2771     Volume * volptr = 0;                /* pointer to the volume header */
2772     struct client * client;             /* pointer to client structure */
2773     afs_int32 rights, anyrights;                /* rights for this and any user */
2774     struct client *t_client;            /* tmp ptr to client data */
2775     struct in_addr logHostAddr;             /* host ip holder for inet_ntoa */
2776     struct rx_connection *tcon;
2777 #if FS_STATS_DETAILED
2778     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
2779     struct fs_stats_xferData *xferP;        /* Ptr to this op's byte size struct */
2780     struct timeval opStartTime,
2781                    opStopTime;              /* Start/stop times for RPC op*/
2782     struct timeval xferStartTime,
2783                    xferStopTime;            /* Start/stop times for xfer portion*/
2784     struct timeval elapsedTime;             /* Transfer time */
2785     afs_int32 bytesToXfer;                          /* # bytes to xfer */
2786     afs_int32 bytesXferred;                         /* # bytes actually xfer */
2787     static afs_int32 tot_bytesXferred; /* shared access protected by FS_LOCK */
2788
2789     /*
2790      * Set our stats pointers, remember when the RPC operation started, and
2791      * tally the operation.
2792      */
2793     opP   = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_STOREDATA]);
2794     xferP = &(afs_FullPerfStats.det.xferOpTimes[FS_STATS_XFERIDX_STOREDATA]);
2795     FS_LOCK
2796     (opP->numOps)++;
2797     FS_UNLOCK
2798
2799     ViceLog(1, ("StoreData: Fid = %u.%d.%d\n",
2800             Fid->Volume, Fid->Vnode, Fid->Unique));
2801     TM_GetTimeOfDay(&opStartTime, 0);
2802 #endif /* FS_STATS_DETAILED */
2803
2804     FS_LOCK
2805     AFSCallStats.StoreData++, AFSCallStats.TotalCalls++;
2806     FS_UNLOCK
2807
2808     if ((errorCode = CallPreamble(acall, ACTIVECALL, &tcon)))
2809         goto Bad_StoreData;
2810
2811     /* Get ptr to client data for user Id for logging */
2812     t_client = (struct client *) rx_GetSpecific(tcon, rxcon_client_key); 
2813     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
2814     ViceLog(5, ("StoreData: Fid = %u.%d.%d, Host %s, Id %d\n",
2815             Fid->Volume, Fid->Vnode, Fid->Unique,
2816             inet_ntoa(logHostAddr), t_client->ViceId));
2817
2818     /*
2819      * Get associated volume/vnode for the stored file; caller's rights
2820      * are also returned
2821      */
2822     if ((errorCode = GetVolumePackage(tcon, Fid, &volptr, &targetptr,
2823                                      MustNOTBeDIR, &parentwhentargetnotdir,
2824                                      &client, WRITE_LOCK, &rights, &anyrights))) {
2825         goto Bad_StoreData;
2826     }
2827
2828     /* set volume synchronization information */
2829     SetVolumeSync(Sync, volptr);
2830
2831     if ((targetptr->disk.type == vSymlink)) {
2832         /* Should we return a better error code here??? */
2833         errorCode = EISDIR;
2834         goto Bad_StoreData;
2835     }
2836
2837     /* Check if we're allowed to store the data */
2838     if ((errorCode = Check_PermissionRights(targetptr, client, rights,
2839                                            CHK_STOREDATA, InStatus))) {
2840         goto Bad_StoreData;
2841     }
2842
2843     /*
2844      * Drop the read lock on the parent directory after saving the parent
2845      * vnode information we need to pass to GetStatus
2846      */
2847     if (parentwhentargetnotdir != NULL) {
2848         tparentwhentargetnotdir = *parentwhentargetnotdir;
2849         VPutVnode(&fileCode, parentwhentargetnotdir);
2850         assert(!fileCode || (fileCode == VSALVAGE));
2851         parentwhentargetnotdir = NULL;
2852     }
2853
2854
2855
2856 #if FS_STATS_DETAILED
2857     /*
2858      * Remember when the data transfer started.
2859      */
2860     TM_GetTimeOfDay(&xferStartTime, 0);
2861 #endif /* FS_STATS_DETAILED */
2862
2863     /* Do the actual storing of the data */
2864 #if FS_STATS_DETAILED
2865     errorCode = StoreData_RXStyle(volptr, targetptr, Fid, client, acall,
2866                                   Pos, Length, FileLength,
2867                                   (InStatus->Mask & AFS_FSYNC),
2868                                   &bytesToXfer, &bytesXferred);
2869 #else
2870     errorCode = StoreData_RXStyle(volptr, targetptr, Fid, client,
2871                                       acall, Pos, Length, FileLength,
2872                                       (InStatus->Mask & AFS_FSYNC));
2873     if (errorCode && (!targetptr->changed_newTime))
2874             goto Bad_StoreData;
2875 #endif /* FS_STATS_DETAILED */
2876 #if FS_STATS_DETAILED
2877     /*
2878      * At this point, the data transfer is done, for good or ill.  Remember
2879      * when the transfer ended, bump the number of successes/failures, and
2880      * integrate the transfer size and elapsed time into the stats.  If the
2881      * operation failed, we jump to the appropriate point.
2882      */
2883     TM_GetTimeOfDay(&xferStopTime, 0);
2884     FS_LOCK
2885     (xferP->numXfers)++;
2886     if (!errorCode) {
2887         (xferP->numSuccesses)++;
2888
2889         /*
2890          * Bump the xfer sum by the number of bytes actually sent, NOT the
2891          * target number.
2892          */
2893         tot_bytesXferred += bytesXferred;
2894         (xferP->sumBytes) += (tot_bytesXferred >> 10);
2895         tot_bytesXferred &= 0x3FF;
2896         if (bytesXferred < xferP->minBytes)
2897             xferP->minBytes = bytesXferred;
2898         if (bytesXferred > xferP->maxBytes)
2899             xferP->maxBytes = bytesXferred;
2900       
2901         /*
2902          * Tally the size of the object.  Note: we tally the actual size,
2903          * NOT the number of bytes that made it out over the wire.
2904          */
2905         if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET0)
2906             (xferP->count[0])++;
2907         else
2908             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET1)
2909                 (xferP->count[1])++;
2910         else
2911             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET2)
2912                 (xferP->count[2])++;
2913         else
2914             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET3)
2915                 (xferP->count[3])++;
2916         else
2917             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET4)
2918                 (xferP->count[4])++;
2919         else
2920             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET5)
2921                 (xferP->count[5])++;
2922         else
2923             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET6)
2924                 (xferP->count[6])++;
2925         else
2926             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET7)
2927                 (xferP->count[7])++;
2928         else
2929             (xferP->count[8])++;
2930       
2931         fs_stats_GetDiff(elapsedTime, xferStartTime, xferStopTime);
2932         fs_stats_AddTo((xferP->sumTime), elapsedTime);
2933         fs_stats_SquareAddTo((xferP->sqrTime), elapsedTime);
2934         if (fs_stats_TimeLessThan(elapsedTime, (xferP->minTime))) {
2935             fs_stats_TimeAssign((xferP->minTime), elapsedTime);
2936         }
2937         if (fs_stats_TimeGreaterThan(elapsedTime, (xferP->maxTime))) {
2938             fs_stats_TimeAssign((xferP->maxTime), elapsedTime);
2939         }
2940     }
2941     FS_UNLOCK
2942
2943     /*
2944      * Finally, go off to tell our caller the bad news in case the
2945      * store failed.
2946      */
2947     if (errorCode && (!targetptr->changed_newTime))
2948             goto Bad_StoreData;
2949 #endif /* FS_STATS_DETAILED */
2950
2951     /* Update the status of the target's vnode */
2952     Update_TargetVnodeStatus(targetptr, TVS_SDATA, client, InStatus, targetptr,
2953                              volptr, 0);
2954
2955     /* Get the updated File's status back to the caller */
2956     GetStatus(targetptr, OutStatus, rights, anyrights, &tparentwhentargetnotdir);
2957
2958 Bad_StoreData: 
2959     /* Update and store volume/vnode and parent vnodes back */
2960     PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *)0, volptr);
2961     ViceLog(2, ("SAFS_StoreData returns %d\n", errorCode));
2962
2963     CallPostamble(tcon);
2964
2965 #if FS_STATS_DETAILED
2966     TM_GetTimeOfDay(&opStopTime, 0);
2967     if (errorCode == 0) {
2968         FS_LOCK
2969         (opP->numSuccesses)++;
2970         fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
2971         fs_stats_AddTo((opP->sumTime), elapsedTime);
2972         fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
2973         if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
2974             fs_stats_TimeAssign((opP->minTime), elapsedTime);
2975         }
2976         if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
2977             fs_stats_TimeAssign((opP->maxTime), elapsedTime);
2978         }
2979         FS_UNLOCK
2980       }
2981 #endif /* FS_STATS_DETAILED */
2982
2983     osi_auditU (acall, StoreDataEvent, errorCode, AUD_FID, Fid, AUD_END);
2984     return(errorCode);
2985
2986 } /*SRXAFS_StoreData*/
2987
2988 afs_int32 SRXAFS_StoreData64 (struct rx_call *acall,            
2989                               struct AFSFid *Fid,               
2990                               struct AFSStoreStatus *InStatus,  
2991                               afs_uint64 Pos,                   
2992                               afs_uint64 Length,                
2993                               afs_uint64 FileLength,            
2994                               struct AFSFetchStatus *OutStatus, 
2995                               struct AFSVolSync *Sync)
2996 {
2997     int code;
2998     afs_int32 tPos;
2999     afs_int32 tLength;
3000     afs_int32 tFileLength;
3001
3002 #ifdef AFS_64BIT_ENV
3003     if (FileLength > 0x7fffffff)
3004         return E2BIG;
3005     tPos = Pos;
3006     tLength = Length;
3007     tFileLength = FileLength;
3008 #else /* AFS_64BIT_ENV */
3009     if (FileLength.high)
3010         return E2BIG;
3011     tPos = Pos.low;
3012     tLength = Length.low;
3013     tFileLength = FileLength.low;
3014 #endif /* AFS_64BIT_ENV */
3015
3016     code = SRXAFS_StoreData (acall, Fid, InStatus, tPos, tLength, tFileLength,
3017                              OutStatus, Sync);
3018     return code;
3019 }
3020
3021 afs_int32 SRXAFS_StoreACL (struct rx_call *acall,               
3022                            struct AFSFid *Fid,                  
3023                            struct AFSOpaque *AccessList,        
3024                            struct AFSFetchStatus *OutStatus,
3025                            struct AFSVolSync *Sync)
3026 {
3027     Vnode * targetptr = 0;              /* pointer to input fid */
3028     Vnode * parentwhentargetnotdir = 0; /* parent of Fid to get ACL */
3029     int     errorCode = 0;              /* return code for caller */
3030     struct AFSStoreStatus InStatus;     /* Input status for fid */
3031     Volume * volptr = 0;                /* pointer to the volume header */
3032     struct client * client;             /* pointer to client structure */
3033     afs_int32 rights, anyrights;                /* rights for this and any user */
3034     struct rx_connection *tcon;
3035     struct client *t_client;            /* tmp ptr to client data */
3036     struct in_addr logHostAddr;             /* host ip holder for inet_ntoa */
3037 #if FS_STATS_DETAILED
3038     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
3039     struct timeval opStartTime,
3040                    opStopTime;              /* Start/stop times for RPC op*/
3041     struct timeval elapsedTime;             /* Transfer time */
3042
3043     /*
3044      * Set our stats pointer, remember when the RPC operation started, and
3045      * tally the operation.
3046      */
3047     opP = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_STOREACL]);
3048     FS_LOCK
3049     (opP->numOps)++;
3050     FS_UNLOCK
3051     TM_GetTimeOfDay(&opStartTime, 0);
3052 #endif /* FS_STATS_DETAILED */
3053     if ((errorCode = CallPreamble(acall, ACTIVECALL, &tcon)))
3054         goto Bad_StoreACL;
3055
3056     /* Get ptr to client data for user Id for logging */
3057     t_client = (struct client *) rx_GetSpecific(tcon, rxcon_client_key); 
3058     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
3059     ViceLog(1, ("SAFS_StoreACL, Fid = %u.%d.%d, ACL=%s, Host %s, Id %d\n",
3060             Fid->Volume, Fid->Vnode, Fid->Unique, AccessList->AFSOpaque_val,
3061             inet_ntoa(logHostAddr), t_client->ViceId));
3062     FS_LOCK
3063     AFSCallStats.StoreACL++, AFSCallStats.TotalCalls++;
3064     FS_UNLOCK
3065
3066     InStatus.Mask = 0;      /* not storing any status */
3067
3068     /*
3069      * Get associated volume/vnode for the target dir; caller's rights
3070      * are also returned.
3071      */
3072     if ((errorCode = GetVolumePackage(tcon, Fid, &volptr, &targetptr,
3073                                      MustBeDIR, &parentwhentargetnotdir,
3074                                      &client, WRITE_LOCK, &rights, &anyrights))) {
3075         goto Bad_StoreACL;
3076     }
3077
3078     /* set volume synchronization information */
3079     SetVolumeSync(Sync, volptr);
3080
3081     /* Check if we have permission to change the dir's ACL */
3082     if ((errorCode = Check_PermissionRights(targetptr, client, rights,
3083                                            CHK_STOREACL, &InStatus))) {
3084         goto Bad_StoreACL;
3085     }
3086
3087     /* Build and store the new Access List for the dir */
3088     if ((errorCode = RXStore_AccessList(targetptr, AccessList))) {
3089         goto Bad_StoreACL;
3090     }
3091     
3092     targetptr->changed_newTime = 1; /* status change of directory */
3093
3094     /* convert the write lock to a read lock before breaking callbacks */
3095     VVnodeWriteToRead(&errorCode, targetptr);
3096     assert(!errorCode || errorCode == VSALVAGE);
3097
3098     /* break call backs on the directory  */
3099     BreakCallBack(client->host, Fid, 0);
3100
3101     /* Get the updated dir's status back to the caller */
3102     GetStatus(targetptr, OutStatus, rights, anyrights, 0);
3103
3104 Bad_StoreACL: 
3105     /* Update and store volume/vnode and parent vnodes back */
3106     PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *)0, volptr);
3107     ViceLog(2, ("SAFS_StoreACL returns %d\n", errorCode)); 
3108     CallPostamble(tcon);
3109
3110 #if FS_STATS_DETAILED
3111     TM_GetTimeOfDay(&opStopTime, 0);
3112     if (errorCode == 0) {
3113       FS_LOCK
3114       (opP->numSuccesses)++;
3115       fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
3116       fs_stats_AddTo((opP->sumTime), elapsedTime);
3117       fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
3118       if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
3119         fs_stats_TimeAssign((opP->minTime), elapsedTime);
3120       }
3121       if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
3122         fs_stats_TimeAssign((opP->maxTime), elapsedTime);
3123       }
3124       FS_UNLOCK
3125     }
3126 #endif /* FS_STATS_DETAILED */
3127
3128     osi_auditU (acall, StoreACLEvent, errorCode, AUD_FID, Fid, AUD_END);
3129     return errorCode;
3130
3131 } /*SRXAFS_StoreACL*/
3132
3133
3134 /*
3135  * Note: This routine is called exclusively from SRXAFS_StoreStatus(), and
3136  * should be merged when possible.
3137  */
3138 static afs_int32
3139 SAFSS_StoreStatus (struct rx_call *acall,               
3140                    struct AFSFid *Fid,                  
3141                    struct AFSStoreStatus *InStatus,     
3142                    struct AFSFetchStatus *OutStatus,    
3143                    struct AFSVolSync *Sync)
3144
3145 {
3146     Vnode * targetptr = 0;              /* pointer to input fid */
3147     Vnode * parentwhentargetnotdir = 0; /* parent of Fid to get ACL */
3148     int     errorCode = 0;              /* return code for caller */
3149     Volume * volptr = 0;                /* pointer to the volume header */
3150     struct client * client;             /* pointer to client structure */
3151     afs_int32 rights, anyrights;                /* rights for this and any user */
3152     struct client *t_client;            /* tmp ptr to client data */
3153     struct in_addr logHostAddr;         /* host ip holder for inet_ntoa */
3154     struct rx_connection *tcon = rx_ConnectionOf(acall);
3155
3156     /* Get ptr to client data for user Id for logging */
3157     t_client = (struct client *) rx_GetSpecific(tcon, rxcon_client_key); 
3158     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
3159     ViceLog(1, ("SAFS_StoreStatus,  Fid = %u.%d.%d, Host %s, Id %d\n",
3160             Fid->Volume, Fid->Vnode,    Fid->Unique,
3161             inet_ntoa(logHostAddr), t_client->ViceId));
3162     FS_LOCK
3163     AFSCallStats.StoreStatus++, AFSCallStats.TotalCalls++;
3164     FS_UNLOCK
3165     /*
3166      * Get volume/vnode for the target file; caller's rights to it are
3167      * also returned
3168      */
3169     if ((errorCode = GetVolumePackage(tcon, Fid, &volptr, &targetptr,
3170                                      DONTCHECK, &parentwhentargetnotdir,
3171                                      &client, WRITE_LOCK, &rights, &anyrights))) {
3172         goto Bad_StoreStatus;
3173     }
3174
3175     /* set volume synchronization information */
3176     SetVolumeSync(Sync, volptr);
3177
3178     /* Check if the caller has proper permissions to store status to Fid */
3179     if ((errorCode = Check_PermissionRights(targetptr, client, rights,
3180                                            CHK_STORESTATUS, InStatus))) {
3181         goto Bad_StoreStatus;
3182     }
3183     /*
3184      * Check for a symbolic link; we can't chmod these (otherwise could
3185      * change a symlink to a mt pt or vice versa)
3186      */
3187     if (targetptr->disk.type == vSymlink && (InStatus->Mask & AFS_SETMODE)) {
3188         errorCode = EINVAL;
3189         goto Bad_StoreStatus;
3190     }
3191
3192     /* Update the status of the target's vnode */
3193     Update_TargetVnodeStatus(targetptr, TVS_SSTATUS, client, InStatus,
3194                              (parentwhentargetnotdir ?
3195                               parentwhentargetnotdir : targetptr), volptr, 0);
3196
3197     /* convert the write lock to a read lock before breaking callbacks */
3198     VVnodeWriteToRead(&errorCode, targetptr);
3199     assert(!errorCode || errorCode == VSALVAGE);
3200
3201     /* Break call backs on Fid */
3202     BreakCallBack(client->host, Fid, 0);
3203
3204     /* Return the updated status back to caller */
3205     GetStatus(targetptr, OutStatus, rights, anyrights, parentwhentargetnotdir);
3206
3207 Bad_StoreStatus: 
3208     /* Update and store volume/vnode and parent vnodes back */
3209     PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *)0, volptr);
3210     ViceLog(2, ("SAFS_StoreStatus returns %d\n", errorCode));
3211     return errorCode;
3212
3213 } /*SAFSS_StoreStatus*/
3214
3215
3216 afs_int32 SRXAFS_StoreStatus (struct rx_call *acall,            
3217                               struct AFSFid *Fid,               
3218                               struct AFSStoreStatus *InStatus,  
3219                               struct AFSFetchStatus *OutStatus, 
3220                               struct AFSVolSync *Sync)
3221 {
3222     afs_int32 code;
3223     struct rx_connection *tcon;
3224 #if FS_STATS_DETAILED
3225     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
3226     struct timeval opStartTime,
3227                    opStopTime;              /* Start/stop times for RPC op*/
3228     struct timeval elapsedTime;             /* Transfer time */
3229
3230     /*
3231      * Set our stats pointer, remember when the RPC operation started, and
3232      * tally the operation.
3233      */
3234     opP = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_STORESTATUS]);
3235     FS_LOCK
3236     (opP->numOps)++;
3237     FS_UNLOCK
3238     TM_GetTimeOfDay(&opStartTime, 0);
3239 #endif /* FS_STATS_DETAILED */
3240
3241     if ((code = CallPreamble(acall, ACTIVECALL, &tcon)))
3242         goto Bad_StoreStatus;
3243
3244     code = SAFSS_StoreStatus (acall, Fid, InStatus, OutStatus, Sync);
3245
3246 Bad_StoreStatus:
3247     CallPostamble(tcon);
3248
3249 #if FS_STATS_DETAILED
3250     TM_GetTimeOfDay(&opStopTime, 0);
3251     if (code == 0) {
3252       FS_LOCK
3253       (opP->numSuccesses)++;
3254       fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
3255       fs_stats_AddTo((opP->sumTime), elapsedTime);
3256       fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
3257       if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
3258         fs_stats_TimeAssign((opP->minTime), elapsedTime);
3259       }
3260       if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
3261         fs_stats_TimeAssign((opP->maxTime), elapsedTime);
3262       }
3263       FS_UNLOCK
3264     }
3265
3266 #endif /* FS_STATS_DETAILED */
3267
3268     osi_auditU (acall, StoreStatusEvent, code, AUD_FID, Fid, AUD_END);
3269     return code;
3270
3271 } /*SRXAFS_StoreStatus*/
3272
3273
3274 /*
3275  * This routine is called exclusively by SRXAFS_RemoveFile(), and should be
3276  * merged in when possible.
3277  */
3278 static afs_int32
3279 SAFSS_RemoveFile (struct rx_call *acall,               
3280                   struct AFSFid *DirFid,               
3281                   char *Name,                          
3282                   struct AFSFetchStatus *OutDirStatus, 
3283                   struct AFSVolSync *Sync)
3284 {
3285     Vnode * parentptr = 0;              /* vnode of input Directory */
3286     Vnode * parentwhentargetnotdir = 0; /* parent for use in SetAccessList */
3287     Vnode * targetptr = 0;              /* file to be deleted */
3288     Volume * volptr = 0;                /* pointer to the volume header */
3289     AFSFid fileFid;                     /* area for Fid from the directory */
3290     int     errorCode = 0;              /* error code */
3291     DirHandle dir;                      /* Handle for dir package I/O */
3292     struct client * client;             /* pointer to client structure */
3293     afs_int32 rights, anyrights;                /* rights for this and any user */
3294     struct client *t_client;            /* tmp ptr to client data */
3295     struct in_addr logHostAddr;         /* host ip holder for inet_ntoa */
3296     struct rx_connection *tcon = rx_ConnectionOf(acall);
3297
3298     FidZero(&dir);
3299     /* Get ptr to client data for user Id for logging */
3300     t_client = (struct client *) rx_GetSpecific(tcon, rxcon_client_key); 
3301     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
3302     ViceLog(1, ("SAFS_RemoveFile %s,  Did = %u.%d.%d, Host %s, Id %d\n",
3303             Name, DirFid->Volume, DirFid->Vnode, DirFid->Unique,
3304             inet_ntoa(logHostAddr), t_client->ViceId));
3305     FS_LOCK
3306     AFSCallStats.RemoveFile++, AFSCallStats.TotalCalls++;
3307     FS_UNLOCK
3308     /*
3309      * Get volume/vnode for the parent dir; caller's access rights are
3310      * also returned
3311      */
3312     if ((errorCode = GetVolumePackage(tcon, DirFid, &volptr, &parentptr,
3313                                      MustBeDIR, &parentwhentargetnotdir,
3314                                      &client, WRITE_LOCK, &rights, &anyrights))) {
3315         goto Bad_RemoveFile;
3316     }
3317     /* set volume synchronization information */
3318     SetVolumeSync(Sync, volptr);
3319
3320     /* Does the caller has delete (& write) access to the parent directory? */
3321     if ((errorCode = CheckWriteMode(parentptr, rights, PRSFS_DELETE))) {
3322         goto Bad_RemoveFile;
3323     }
3324
3325     /* Actually delete the desired file */
3326     if ((errorCode = DeleteTarget(parentptr, volptr, &targetptr, &dir,
3327                                  &fileFid, Name, MustNOTBeDIR))) {
3328         goto Bad_RemoveFile;
3329     }
3330
3331     /* Update the vnode status of the parent dir */
3332 #if FS_STATS_DETAILED
3333     Update_ParentVnodeStatus(parentptr, volptr, &dir, client->ViceId,
3334                              parentptr->disk.linkCount, client->InSameNetwork);
3335 #else
3336     Update_ParentVnodeStatus(parentptr, volptr, &dir, client->ViceId,
3337                              parentptr->disk.linkCount);
3338 #endif /* FS_STATS_DETAILED */
3339
3340     /* Return the updated parent dir's status back to caller */
3341     GetStatus(parentptr, OutDirStatus, rights, anyrights, 0);
3342
3343     /* Handle internal callback state for the parent and the deleted file */
3344     if (targetptr->disk.linkCount == 0) {
3345         /* no references left, discard entry */
3346         DeleteFileCallBacks(&fileFid);
3347         /* convert the parent lock to a read lock before breaking callbacks */
3348         VVnodeWriteToRead(&errorCode, parentptr);
3349         assert(!errorCode || errorCode == VSALVAGE);
3350     } else {
3351         /* convert the parent lock to a read lock before breaking callbacks */
3352         VVnodeWriteToRead(&errorCode, parentptr);
3353         assert(!errorCode || errorCode == VSALVAGE);
3354         /* convert the target lock to a read lock before breaking callbacks */
3355         VVnodeWriteToRead(&errorCode, targetptr);
3356         assert(!errorCode || errorCode == VSALVAGE);
3357         /* tell all the file has changed */
3358         BreakCallBack(client->host, &fileFid, 1);
3359     }
3360
3361     /* break call back on the directory */
3362     BreakCallBack(client->host, DirFid, 0);
3363
3364 Bad_RemoveFile: 
3365     /* Update and store volume/vnode and parent vnodes back */
3366     PutVolumePackage(parentwhentargetnotdir, targetptr, parentptr, volptr);
3367     FidZap(&dir);
3368     ViceLog(2, ("SAFS_RemoveFile returns %d\n", errorCode)); 
3369     return errorCode;
3370
3371 } /*SAFSS_RemoveFile*/
3372
3373
3374 afs_int32 SRXAFS_RemoveFile (struct rx_call *acall,
3375                              struct AFSFid *DirFid,
3376                              char *Name,
3377                              struct AFSFetchStatus *OutDirStatus,
3378                              struct AFSVolSync *Sync)
3379 {
3380     afs_int32 code;
3381     struct rx_connection *tcon;
3382 #if FS_STATS_DETAILED
3383     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
3384     struct timeval opStartTime,
3385                    opStopTime;              /* Start/stop times for RPC op*/
3386     struct timeval elapsedTime;             /* Transfer time */
3387
3388     /*
3389      * Set our stats pointer, remember when the RPC operation started, and
3390      * tally the operation.
3391      */
3392     opP = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_REMOVEFILE]);
3393     FS_LOCK
3394     (opP->numOps)++;
3395     FS_UNLOCK
3396     TM_GetTimeOfDay(&opStartTime, 0);
3397 #endif /* FS_STATS_DETAILED */
3398
3399     if ((code = CallPreamble(acall, ACTIVECALL, &tcon)))
3400         goto Bad_RemoveFile;
3401
3402     code = SAFSS_RemoveFile (acall, DirFid, Name, OutDirStatus, Sync);
3403
3404 Bad_RemoveFile:    
3405     CallPostamble(tcon);
3406
3407 #if FS_STATS_DETAILED
3408     TM_GetTimeOfDay(&opStopTime, 0);
3409     if (code == 0) {
3410       FS_LOCK
3411       (opP->numSuccesses)++;
3412       fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
3413       fs_stats_AddTo((opP->sumTime), elapsedTime);
3414       fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
3415       if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
3416         fs_stats_TimeAssign((opP->minTime), elapsedTime);
3417       }
3418       if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
3419         fs_stats_TimeAssign((opP->maxTime), elapsedTime);
3420       }
3421       FS_UNLOCK
3422     }
3423
3424 #endif /* FS_STATS_DETAILED */
3425
3426     osi_auditU (acall, RemoveFileEvent, code, AUD_FID, DirFid, AUD_STR, Name, AUD_END);
3427     return code;
3428
3429 } /*SRXAFS_RemoveFile*/
3430
3431
3432 /*
3433  * This routine is called exclusively from SRXAFS_CreateFile(), and should
3434  * be merged in when possible.
3435  */
3436 static afs_int32
3437 SAFSS_CreateFile (struct rx_call *acall,
3438                   struct AFSFid *DirFid,
3439                   char *Name,
3440                   struct AFSStoreStatus *InStatus,
3441                   struct AFSFid *OutFid,
3442                   struct AFSFetchStatus *OutFidStatus,
3443                   struct AFSFetchStatus *OutDirStatus,
3444                   struct AFSCallBack *CallBack,
3445                   struct AFSVolSync *Sync)
3446 {
3447     Vnode * parentptr = 0;              /* vnode of input Directory */
3448     Vnode * targetptr = 0;              /* vnode of the new file */
3449     Vnode * parentwhentargetnotdir = 0; /* parent for use in SetAccessList */
3450     Volume * volptr = 0;                /* pointer to the volume header */
3451     int     errorCode = 0;              /* error code */
3452     DirHandle dir;                      /* Handle for dir package I/O */
3453     struct client * client;             /* pointer to client structure */
3454     afs_int32 rights, anyrights;                /* rights for this and any user */
3455     struct client *t_client;            /* tmp ptr to client data */
3456     struct in_addr logHostAddr;         /* host ip holder for inet_ntoa */
3457     struct rx_connection *tcon = rx_ConnectionOf(acall);
3458
3459     FidZero(&dir);
3460
3461     /* Get ptr to client data for user Id for logging */
3462     t_client = (struct client *) rx_GetSpecific(tcon, rxcon_client_key); 
3463     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
3464     ViceLog(1, ("SAFS_CreateFile %s,  Did = %u.%d.%d, Host %s, Id %d\n",
3465             Name, DirFid->Volume, DirFid->Vnode, DirFid->Unique,
3466             inet_ntoa(logHostAddr), t_client->ViceId));
3467     FS_LOCK
3468     AFSCallStats.CreateFile++, AFSCallStats.TotalCalls++;
3469     FS_UNLOCK
3470     if (!FileNameOK(Name)) {
3471       errorCode = EINVAL;
3472       goto Bad_CreateFile;
3473     }
3474
3475     /*
3476      * Get associated volume/vnode for the parent dir; caller long are
3477      * also returned
3478      */
3479     if ((errorCode = GetVolumePackage(tcon, DirFid, &volptr, &parentptr,
3480                                      MustBeDIR, &parentwhentargetnotdir,
3481                                      &client, WRITE_LOCK, &rights, &anyrights))) {
3482         goto Bad_CreateFile;
3483     }
3484
3485     /* set volume synchronization information */
3486     SetVolumeSync(Sync, volptr);
3487
3488     /* Can we write (and insert) onto the parent directory? */
3489     if ((errorCode = CheckWriteMode(parentptr, rights, PRSFS_INSERT))) {
3490         goto Bad_CreateFile;
3491     }
3492     /* get a new vnode for the file to be created and set it up */
3493     if ((errorCode = Alloc_NewVnode(parentptr, &dir, volptr, &targetptr,
3494                                    Name, OutFid, vFile, nBlocks(0)))) {
3495         goto Bad_CreateFile;
3496     }
3497
3498     /* update the status of the parent vnode */
3499 #if FS_STATS_DETAILED
3500     Update_ParentVnodeStatus(parentptr, volptr, &dir, client->ViceId,
3501                              parentptr->disk.linkCount, client->InSameNetwork);
3502 #else
3503     Update_ParentVnodeStatus(parentptr, volptr, &dir, client->ViceId,
3504                              parentptr->disk.linkCount);
3505 #endif /* FS_STATS_DETAILED */
3506
3507     /* update the status of the new file's vnode */
3508     Update_TargetVnodeStatus(targetptr, TVS_CFILE, client, InStatus,
3509                              parentptr, volptr, 0);
3510
3511     /* set up the return status for the parent dir and the newly created file */
3512     GetStatus(targetptr, OutFidStatus, rights, anyrights, parentptr);
3513     GetStatus(parentptr, OutDirStatus, rights, anyrights, 0);
3514
3515     /* convert the write lock to a read lock before breaking callbacks */
3516     VVnodeWriteToRead(&errorCode, parentptr);
3517     assert(!errorCode || errorCode == VSALVAGE);
3518     
3519     /* break call back on parent dir */
3520     BreakCallBack(client->host, DirFid, 0);
3521
3522     /* Return a callback promise for the newly created file to the caller */
3523     SetCallBackStruct(AddCallBack(client->host, OutFid), CallBack);
3524
3525 Bad_CreateFile:
3526     /* Update and store volume/vnode and parent vnodes back */
3527     PutVolumePackage(parentwhentargetnotdir, targetptr, parentptr, volptr);
3528     FidZap(&dir);
3529     ViceLog(2, ("SAFS_CreateFile returns %d\n", errorCode)); 
3530     return errorCode;
3531
3532 } /*SAFSS_CreateFile*/
3533
3534
3535 afs_int32 SRXAFS_CreateFile (struct rx_call *acall,
3536                              struct AFSFid *DirFid,
3537                              char *Name,
3538                              struct AFSStoreStatus *InStatus,
3539                              struct AFSFid *OutFid,
3540                              struct AFSFetchStatus *OutFidStatus,
3541                              struct AFSFetchStatus *OutDirStatus, 
3542                              struct AFSCallBack *CallBack,       
3543                              struct AFSVolSync *Sync)
3544 {
3545     afs_int32 code;
3546     struct rx_connection *tcon;
3547 #if FS_STATS_DETAILED
3548     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
3549     struct timeval opStartTime,
3550                    opStopTime;              /* Start/stop times for RPC op*/
3551     struct timeval elapsedTime;             /* Transfer time */
3552
3553     /*
3554      * Set our stats pointer, remember when the RPC operation started, and
3555      * tally the operation.
3556      */
3557     opP = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_CREATEFILE]);
3558     FS_LOCK
3559     (opP->numOps)++;
3560     FS_UNLOCK
3561     TM_GetTimeOfDay(&opStartTime, 0);
3562 #endif /* FS_STATS_DETAILED */
3563
3564     if ((code = CallPreamble(acall, ACTIVECALL, &tcon)))
3565         goto Bad_CreateFile;
3566
3567     code = SAFSS_CreateFile (acall, DirFid, Name, InStatus, OutFid,
3568                             OutFidStatus, OutDirStatus, CallBack, Sync);
3569
3570 Bad_CreateFile:    
3571     CallPostamble(tcon);
3572
3573 #if FS_STATS_DETAILED
3574     TM_GetTimeOfDay(&opStopTime, 0);
3575     if (code == 0) {
3576       FS_LOCK
3577       (opP->numSuccesses)++;
3578       fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
3579       fs_stats_AddTo((opP->sumTime), elapsedTime);
3580       fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
3581       if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
3582         fs_stats_TimeAssign((opP->minTime), elapsedTime);
3583       }
3584       if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
3585         fs_stats_TimeAssign((opP->maxTime), elapsedTime);
3586       }
3587       FS_UNLOCK
3588     }
3589 #endif /* FS_STATS_DETAILED */
3590
3591     osi_auditU (acall, CreateFileEvent, code, AUD_FID, DirFid, AUD_STR, Name, AUD_END);
3592     return code;
3593
3594 } /*SRXAFS_CreateFile*/
3595
3596
3597 /*
3598  * This routine is called exclusively from SRXAFS_Rename(), and should be
3599  * merged in when possible.
3600  */
3601 static afs_int32
3602 SAFSS_Rename (struct rx_call *acall,
3603               struct AFSFid *OldDirFid,
3604               char *OldName,
3605               struct AFSFid *NewDirFid,
3606               char *NewName,
3607               struct AFSFetchStatus *OutOldDirStatus,
3608               struct AFSFetchStatus *OutNewDirStatus,
3609               struct AFSVolSync *Sync)
3610 {
3611     Vnode * oldvptr = 0;        /* vnode of the old Directory */
3612     Vnode * newvptr = 0;        /* vnode of the new Directory */
3613     Vnode * fileptr = 0;        /* vnode of the file to move */
3614     Vnode * newfileptr = 0;     /* vnode of the file to delete */
3615     Vnode * testvptr = 0;       /* used in directory tree walk */
3616     Vnode * parent = 0;         /* parent for use in SetAccessList */
3617     int     errorCode = 0;      /* error code */
3618     int     fileCode = 0;       /* used when writing Vnodes */
3619     VnodeId testnode;           /* used in directory tree walk */
3620     AFSFid fileFid;             /* Fid of file to move */
3621     AFSFid newFileFid;          /* Fid of new file */
3622     DirHandle olddir;           /* Handle for dir package I/O */
3623     DirHandle newdir;           /* Handle for dir package I/O */
3624     DirHandle filedir;          /* Handle for dir package I/O */
3625     DirHandle newfiledir;       /* Handle for dir package I/O */
3626     Volume * volptr = 0;        /* pointer to the volume header */
3627     struct client * client;     /* pointer to client structure */
3628     afs_int32 rights, anyrights;        /* rights for this and any user */
3629     afs_int32 newrights;                /* rights for this user */
3630     afs_int32 newanyrights;             /* rights for any user */
3631     int doDelete;               /* deleted the rename target (ref count now 0) */
3632     int code;
3633     struct client *t_client;            /* tmp ptr to client data */
3634     struct in_addr logHostAddr;         /* host ip holder for inet_ntoa */
3635     struct rx_connection *tcon = rx_ConnectionOf(acall);
3636
3637     FidZero(&olddir);
3638     FidZero(&newdir);
3639     FidZero(&filedir);
3640     FidZero(&newfiledir);
3641
3642     /* Get ptr to client data for user Id for logging */
3643     t_client = (struct client *) rx_GetSpecific(tcon, rxcon_client_key); 
3644     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
3645     ViceLog(1, ("SAFS_Rename %s to %s,  Fid = %u.%d.%d to %u.%d.%d, Host %s, Id %d\n",
3646             OldName, NewName, OldDirFid->Volume, OldDirFid->Vnode,
3647             OldDirFid->Unique, NewDirFid->Volume, NewDirFid->Vnode,
3648             NewDirFid->Unique,
3649             inet_ntoa(logHostAddr), t_client->ViceId));
3650     FS_LOCK
3651     AFSCallStats.Rename++, AFSCallStats.TotalCalls++;
3652     FS_UNLOCK
3653     if (!FileNameOK(NewName)) {
3654         errorCode = EINVAL;
3655         goto Bad_Rename;
3656     }
3657     if (OldDirFid->Volume != NewDirFid->Volume) {
3658         DFlush();
3659         errorCode = EXDEV;
3660         goto Bad_Rename;
3661     }
3662     if ( (strcmp(OldName, ".") == 0) || (strcmp(OldName, "..") == 0) ||
3663          (strcmp(NewName, ".") == 0) || (strcmp(NewName, "..") == 0) || 
3664          (strlen(NewName) == 0) || (strlen(OldName) == 0)  ) {
3665         DFlush();
3666         errorCode = EINVAL;
3667         goto Bad_Rename;
3668     }
3669
3670     if (OldDirFid->Vnode <= NewDirFid->Vnode) {
3671         if  (errorCode = GetVolumePackage(tcon, OldDirFid, &volptr,
3672                                           &oldvptr, MustBeDIR, &parent,
3673                                           &client, WRITE_LOCK, &rights,
3674                                           &anyrights)) {
3675             DFlush();
3676             goto Bad_Rename;
3677         }
3678         if (OldDirFid->Vnode == NewDirFid->Vnode) {
3679             newvptr = oldvptr;
3680             newrights = rights, newanyrights = anyrights;
3681         }
3682         else
3683             if ((errorCode = GetVolumePackage(tcon, NewDirFid, &volptr,
3684                                              &newvptr, MustBeDIR, &parent,
3685                                              &client, WRITE_LOCK, &newrights,
3686                                              &newanyrights))) {
3687                 DFlush();
3688                 goto Bad_Rename;
3689             }
3690     }
3691     else {
3692         if ((errorCode = GetVolumePackage(tcon, NewDirFid, &volptr,
3693                                          &newvptr, MustBeDIR, &parent,
3694                                          &client, WRITE_LOCK, &newrights,
3695                                          &newanyrights))) {
3696             DFlush();
3697             goto Bad_Rename;
3698         }
3699         if ((errorCode = GetVolumePackage(tcon, OldDirFid, &volptr, &oldvptr,
3700                                          MustBeDIR, &parent, &client, WRITE_LOCK,
3701                                          &rights, &anyrights))) {
3702             DFlush();
3703             goto Bad_Rename;
3704         }
3705     }
3706
3707     /* set volume synchronization information */
3708     SetVolumeSync(Sync, volptr);
3709
3710     if ((errorCode = CheckWriteMode(oldvptr, rights, PRSFS_DELETE))) {
3711         goto Bad_Rename;
3712     }
3713     if ((errorCode = CheckWriteMode(newvptr, newrights, PRSFS_INSERT))) {
3714         goto Bad_Rename;
3715     }
3716
3717     /* The CopyOnWrite might return ENOSPC ( disk full). Even if the second
3718     *  call to CopyOnWrite returns error, it is not necessary to revert back
3719     *  the effects of the first call because the contents of the volume is 
3720     *  not modified, it is only replicated.
3721     */
3722     if (oldvptr->disk.cloned)
3723     {
3724         ViceLog(25, ("Rename : calling CopyOnWrite on  old dir\n"));
3725          if ( ( errorCode = CopyOnWrite(oldvptr, volptr) ) )
3726                 goto Bad_Rename;
3727     }
3728     SetDirHandle(&olddir, oldvptr);
3729     if (newvptr->disk.cloned)
3730     {
3731         ViceLog(25, ("Rename : calling CopyOnWrite on  new dir\n"));
3732         if ( ( errorCode = CopyOnWrite(newvptr, volptr) ) )
3733                 goto Bad_Rename;        
3734     }
3735
3736     SetDirHandle(&newdir, newvptr);
3737
3738     /* Lookup the file to delete its vnode */
3739     if (Lookup(&olddir, OldName, &fileFid)) {
3740         errorCode = ENOENT;
3741         goto Bad_Rename;
3742     }
3743     if (fileFid.Vnode == oldvptr->vnodeNumber ||
3744         fileFid.Vnode == newvptr->vnodeNumber) {
3745         errorCode = FSERR_ELOOP;
3746         goto Bad_Rename;
3747     }
3748     fileFid.Volume = V_id(volptr);
3749     fileptr = VGetVnode(&errorCode, volptr, fileFid.Vnode, WRITE_LOCK);
3750     if (errorCode != 0) {
3751         ViceLog (0, ("SAFSS_Rename(): Error in VGetVnode() for old file %s, code %d\n", OldName, errorCode));
3752         VTakeOffline (volptr);
3753         goto Bad_Rename;
3754     }
3755     if (fileptr->disk.uniquifier != fileFid.Unique) {
3756         ViceLog (0, ("SAFSS_Rename(): Old file %s uniquifier mismatch\n", OldName));
3757         VTakeOffline (volptr);
3758         errorCode = EIO;
3759         goto Bad_Rename;
3760     }
3761
3762     if (fileptr->disk.type != vDirectory &&
3763         oldvptr != newvptr &&
3764         fileptr->disk.linkCount != 1) {
3765         /*
3766          * Hard links exist to this file - cannot move one of the links to
3767          * a new directory because of AFS restrictions (this is the same
3768          * reason that links cannot be made across directories, i.e.
3769          * access lists)
3770          */
3771         errorCode = EXDEV;
3772         goto Bad_Rename;
3773     }
3774
3775     /* Lookup the new file  */
3776     if (!(Lookup(&newdir, NewName, &newFileFid))) {
3777         if (readonlyServer) {
3778             errorCode = VREADONLY;
3779             goto Bad_Rename;
3780         }
3781         if (!(newrights & PRSFS_DELETE)) {
3782             errorCode = EACCES;
3783             goto Bad_Rename;
3784         }
3785         if (newFileFid.Vnode == oldvptr->vnodeNumber ||
3786                 newFileFid.Vnode == newvptr->vnodeNumber ||
3787                 newFileFid.Vnode == fileFid.Vnode) {
3788             errorCode = EINVAL;
3789             goto Bad_Rename;
3790         }
3791         newFileFid.Volume = V_id(volptr);
3792         newfileptr = VGetVnode(&errorCode, volptr, newFileFid.Vnode, WRITE_LOCK);
3793         if (errorCode != 0) {
3794             ViceLog (0, ("SAFSS_Rename(): Error in VGetVnode() for new file %s, code %d\n", NewName, errorCode));
3795             VTakeOffline (volptr);
3796             goto Bad_Rename;
3797         }
3798         if (fileptr->disk.uniquifier != fileFid.Unique) {
3799             ViceLog (0, ("SAFSS_Rename(): New file %s uniquifier mismatch\n", NewName));
3800             VTakeOffline (volptr);
3801             errorCode = EIO;
3802             goto Bad_Rename;
3803         }
3804         SetDirHandle(&newfiledir, newfileptr);
3805         /* Now check that we're moving directories over directories properly, etc.
3806          * return proper POSIX error codes:
3807          * if fileptr is a file and new is a dir: EISDIR.
3808          * if fileptr is a dir and new is a file: ENOTDIR.
3809          * Also, dir to be removed must be empty, of course.
3810          */
3811         if (newfileptr->disk.type == vDirectory) {
3812             if (fileptr->disk.type != vDirectory) {
3813                 errorCode = EISDIR;
3814                 goto Bad_Rename;
3815             }
3816             if ((IsEmpty(&newfiledir))) {
3817                 errorCode = EEXIST;
3818                 goto Bad_Rename;
3819             }
3820         }
3821         else {
3822             if (fileptr->disk.type == vDirectory) {
3823                 errorCode = ENOTDIR;
3824                 goto Bad_Rename;
3825             }
3826         }
3827     }
3828
3829     /*
3830      * ok - now we check that the old name is not above new name in the
3831      * directory structure.  This is to prevent removing a subtree alltogether
3832      */
3833     if ((oldvptr != newvptr) && (fileptr->disk.type == vDirectory)) {
3834         for (testnode = newvptr->disk.parent; testnode != 0;) {
3835             if (testnode == oldvptr->vnodeNumber) {
3836                 testnode = oldvptr->disk.parent;
3837                 continue;
3838             }
3839             if ((testnode == fileptr->vnodeNumber) ||
3840                 (testnode == newvptr->vnodeNumber)) {
3841                 errorCode = FSERR_ELOOP;
3842                 goto Bad_Rename;
3843             }
3844             if ((newfileptr) && (testnode == newfileptr->vnodeNumber)) {
3845                 errorCode = FSERR_ELOOP;
3846                 goto Bad_Rename;
3847             }
3848             testvptr = VGetVnode(&errorCode, volptr, testnode, READ_LOCK);
3849             assert(errorCode == 0);
3850             testnode = testvptr->disk.parent;
3851             VPutVnode(&errorCode, testvptr);
3852             assert(errorCode == 0);
3853         }
3854     }
3855     /* Do the CopyonWrite first before modifying anything else. Copying is
3856      *  required because we may have to change entries for .. 
3857      */
3858     if ((fileptr->disk.type == vDirectory ) && (fileptr->disk.cloned) )
3859     {
3860         ViceLog(25, ("Rename : calling CopyOnWrite on  target dir\n"));
3861         if ( ( errorCode = CopyOnWrite(fileptr, volptr) ) )
3862                 goto Bad_Rename;
3863     }
3864
3865     /* If the new name exists already, delete it and the file it points to */
3866     doDelete = 0;
3867     if (newfileptr) {
3868         /* Delete NewName from its directory */
3869         code = Delete(&newdir, NewName);
3870         assert(code == 0);
3871
3872         /* Drop the link count */
3873         newfileptr->disk.linkCount--;
3874         if (newfileptr->disk.linkCount == 0) {      /* Link count 0 - delete */
3875             VAdjustDiskUsage(&errorCode, volptr,
3876                              -(int)nBlocks(newfileptr->disk.length), 0);
3877             if (VN_GET_INO(newfileptr)) {
3878                 IH_REALLYCLOSE(newfileptr->handle);
3879                 errorCode = IH_DEC(V_linkHandle(volptr),
3880                                  VN_GET_INO(newfileptr),
3881                                  V_parentId(volptr));
3882                 IH_RELEASE(newfileptr->handle);
3883                 if (errorCode == -1) {
3884                     ViceLog(0, ("Del: inode=%s, name=%s, errno=%d\n",
3885                                 PrintInode(NULL, VN_GET_INO(newfileptr)),
3886                                 NewName, errno));
3887                     if ((errno != ENOENT) && (errno != EIO) && (errno != ENXIO))
3888                         ViceLog(0, ("Do we need to fsck?"));
3889                 } 
3890             }
3891             VN_SET_INO(newfileptr, (Inode)0);
3892             newfileptr->delete = 1;         /* Mark NewName vnode to delete */
3893             doDelete = 1;
3894         } else {
3895             /* Link count did not drop to zero.
3896              * Mark NewName vnode as changed - updates stime.
3897              */
3898             newfileptr->changed_newTime = 1;
3899         }
3900     }
3901     
3902     /*
3903      * If the create below fails, and the delete above worked, we have
3904      * removed the new name and not replaced it.  This is not very likely,
3905      * but possible.  We could try to put the old file back, but it is
3906      * highly unlikely that it would work since it would involve issuing
3907      * another create.
3908      */
3909     if ((errorCode = Create(&newdir,(char *) NewName, &fileFid)))
3910         goto Bad_Rename;
3911
3912     /* Delete the old name */
3913     assert(Delete(&olddir,(char *) OldName) == 0);
3914
3915     /* if the directory length changes, reflect it in the statistics */
3916 #if FS_STATS_DETAILED
3917     Update_ParentVnodeStatus(oldvptr, volptr, &olddir, client->ViceId,
3918                              oldvptr->disk.linkCount, client->InSameNetwork);
3919     Update_ParentVnodeStatus(newvptr, volptr, &newdir, client->ViceId,
3920                              newvptr->disk.linkCount, client->InSameNetwork);
3921 #else
3922     Update_ParentVnodeStatus(oldvptr, volptr, &olddir, client->ViceId,
3923                              oldvptr->disk.linkCount);
3924     Update_ParentVnodeStatus(newvptr, volptr, &newdir, client->ViceId,
3925                              newvptr->disk.linkCount);
3926 #endif /* FS_STATS_DETAILED */
3927
3928     if (oldvptr == newvptr)
3929         oldvptr->disk.dataVersion--;    /* Since it was bumped by 2! */
3930
3931     fileptr->disk.parent = newvptr->vnodeNumber;
3932     fileptr->changed_newTime = 1;       /* status change of moved file */
3933
3934     /* if we are dealing with a rename of a directory */
3935     if (fileptr->disk.type == vDirectory) {
3936         assert(!fileptr->disk.cloned);          
3937         SetDirHandle(&filedir, fileptr);
3938         /* fix .. to point to the correct place */
3939         Delete(&filedir, ".."); /* No assert--some directories may be bad */
3940         assert(Create(&filedir, "..", NewDirFid) == 0);
3941         fileptr->disk.dataVersion++;
3942         /* if the parent directories are different the link counts have to be   */
3943         /* changed due to .. in the renamed directory */
3944         if (oldvptr != newvptr) {
3945             oldvptr->disk.linkCount--;
3946             newvptr->disk.linkCount++;
3947         }
3948     }
3949
3950     /* set up return status */
3951     GetStatus(oldvptr, OutOldDirStatus, rights, anyrights, 0);
3952     GetStatus(newvptr, OutNewDirStatus, newrights, newanyrights, 0);
3953     if (newfileptr && doDelete) {
3954         DeleteFileCallBacks(&newFileFid);       /* no other references */
3955     }
3956
3957     DFlush();
3958
3959     /* convert the write locks to a read locks before breaking callbacks */
3960     VVnodeWriteToRead(&errorCode, newvptr);
3961     assert(!errorCode || errorCode == VSALVAGE);
3962     if (oldvptr != newvptr) {
3963         VVnodeWriteToRead(&errorCode, oldvptr);
3964         assert(!errorCode || errorCode == VSALVAGE);
3965     }
3966     if (newfileptr && !doDelete) {
3967         /* convert the write lock to a read lock before breaking callbacks */
3968         VVnodeWriteToRead(&errorCode, newfileptr);
3969         assert(!errorCode || errorCode == VSALVAGE);
3970     }
3971
3972     /* break call back on NewDirFid, OldDirFid, NewDirFid and newFileFid  */
3973     BreakCallBack(client->host, NewDirFid, 0);
3974     if (oldvptr != newvptr) {
3975         BreakCallBack(client->host, OldDirFid, 0);
3976         if (fileptr->disk.type == vDirectory) /* if a dir moved, .. changed */
3977             BreakCallBack(client->host, &fileFid, 0);
3978     }
3979     if (newfileptr) {
3980         /* Note:  it is not necessary to break the callback */
3981         if (doDelete)
3982             DeleteFileCallBacks(&newFileFid);   /* no other references */
3983         else
3984             /* other's still exist (with wrong link count) */
3985             BreakCallBack(client->host, &newFileFid, 1);
3986     }
3987
3988 Bad_Rename: 
3989     if (newfileptr) {
3990         VPutVnode(&fileCode, newfileptr);
3991         assert(fileCode == 0);
3992     }
3993     PutVolumePackage(fileptr, (newvptr && newvptr != oldvptr? newvptr : 0),
3994                      oldvptr, volptr);
3995     FidZap(&olddir);
3996     FidZap(&newdir);
3997     FidZap(&filedir);
3998     FidZap(&newfiledir);
3999     ViceLog(2, ("SAFS_Rename returns %d\n", errorCode));
4000     return errorCode;
4001
4002 } /*SAFSS_Rename*/
4003
4004
4005 afs_int32 SRXAFS_Rename (struct rx_call *acall,              
4006                          struct AFSFid *OldDirFid,                   
4007                          char *OldName,                      
4008                          struct AFSFid *NewDirFid,
4009                          char *NewName,
4010                          struct AFSFetchStatus *OutOldDirStatus,
4011                          struct AFSFetchStatus *OutNewDirStatus,
4012                          struct AFSVolSync *Sync)
4013 {
4014     afs_int32 code;
4015     struct rx_connection *tcon;
4016 #if FS_STATS_DETAILED
4017     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
4018     struct timeval opStartTime,
4019                    opStopTime;              /* Start/stop times for RPC op*/
4020     struct timeval elapsedTime;             /* Transfer time */
4021
4022     /*
4023      * Set our stats pointer, remember when the RPC operation started, and
4024      * tally the operation.
4025      */
4026     opP = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_RENAME]);
4027     FS_LOCK
4028     (opP->numOps)++;
4029     FS_UNLOCK
4030     TM_GetTimeOfDay(&opStartTime, 0);
4031 #endif /* FS_STATS_DETAILED */
4032
4033     if ((code = CallPreamble(acall, ACTIVECALL, &tcon)))
4034         goto Bad_Rename;
4035
4036     code = SAFSS_Rename (acall, OldDirFid, OldName, NewDirFid, NewName,
4037                          OutOldDirStatus, OutNewDirStatus, Sync);
4038
4039 Bad_Rename:    
4040     CallPostamble(tcon);
4041
4042 #if FS_STATS_DETAILED
4043     TM_GetTimeOfDay(&opStopTime, 0);
4044     if (code == 0) {
4045       FS_LOCK
4046       (opP->numSuccesses)++;