e66c8d46ca0fa819fbf7623fb94d13b3c77f7260
[openafs.git] / src / viced / afsfileprocs.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  * 
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 /*  afs_fileprocs.c - Complete File Server request routines              */
11 /*                                                                       */
12 /*  Information Technology Center                                        */
13 /*  Carnegie Mellon University                                           */
14 /*                                                                       */
15 /*  Date: 8/10/88                                                        */
16 /*                                                                       */
17 /*  Function    - A set of routines to handle the various file Server    */
18 /*                  requests; these routines are invoked by rxgen.       */
19 /*                                                                       */
20 /* ********************************************************************** */
21
22 /* 
23  * in Check_PermissionRights, certain privileges are afforded to the owner 
24  * of the volume, or the owner of a file.  Are these considered "use of 
25  * privilege"? 
26  */
27
28 #include <afsconfig.h>
29 #include <afs/param.h>
30
31 RCSID("$Header$");
32
33 #include <stdio.h>
34 #include <stdlib.h>
35 #include <errno.h>
36 #ifdef  AFS_SGI_ENV
37 #undef SHARED           /* XXX */
38 #endif
39 #ifdef AFS_NT40_ENV
40 #include <fcntl.h>
41 #else
42 #include <sys/param.h>
43 #include <sys/file.h>
44 #include <netinet/in.h>
45 #include <netdb.h>
46 #include <sys/ioctl.h>
47 #include <sys/socket.h>
48
49 #ifdef HAVE_STRING_H
50 #include <string.h>
51 #else
52 #ifdef HAVE_STRINGS_H
53 #include <strings.h>
54 #endif
55 #endif
56
57 #ifndef AFS_LINUX20_ENV
58 #include <net/if.h>
59 #include <netinet/if_ether.h>
60 #endif
61 #endif
62 #ifdef AFS_HPUX_ENV
63 /* included early because of name conflict on IOPEN */
64 #include <sys/inode.h>
65 #ifdef IOPEN
66 #undef IOPEN
67 #endif
68 #endif /* AFS_HPUX_ENV */
69 #include <afs/stds.h>
70 #include <rx/xdr.h>
71 #include <afs/nfs.h>
72 #include <afs/assert.h>
73 #include <lwp.h>
74 #include <lock.h>
75 #include <afs/afsint.h>
76 #include <afs/vldbint.h>
77 #include <afs/errors.h>
78 #include <afs/ihandle.h>
79 #include <afs/vnode.h>
80 #include <afs/volume.h>
81 #include <afs/acl.h>
82 #include <afs/ptclient.h>
83 #include <afs/prs_fs.h>
84 #include <rx/rx.h>
85 #include <rx/rx_globals.h>
86 #include <sys/stat.h>
87 #if ! defined(AFS_SGI_ENV) && ! defined(AFS_AIX32_ENV) && ! defined(AFS_NT40_ENV) && ! defined(AFS_LINUX20_ENV) && !defined(AFS_DARWIN_ENV) && !defined(AFS_XBSD_ENV)
88 #include <sys/map.h>
89 #endif
90 #if !defined(AFS_NT40_ENV)
91 #include <unistd.h>
92 #endif
93 #if !defined(AFS_SGI_ENV) && !defined(AFS_NT40_ENV)
94 #ifdef  AFS_AIX_ENV
95 #include <sys/statfs.h>
96 #include <sys/lockf.h>
97 #else
98 #if !defined(AFS_SUN5_ENV) && !defined(AFS_LINUX20_ENV) && !defined(AFS_DARWIN_ENV) && !defined(AFS_XBSD_ENV)
99 #include <sys/dk.h>
100 #endif
101 #endif
102 #endif
103 #include <afs/cellconfig.h>
104 #include <afs/keys.h>
105
106 #include <afs/auth.h>
107 #include <signal.h>
108 #include <afs/partition.h>
109 #include "viced_prototypes.h"
110 #include "viced.h"
111 #include "host.h"
112 #include <afs/unified_afs.h>
113 #include <afs/audit.h>
114 #include <afs/afsutil.h>
115
116 #ifdef AFS_PTHREAD_ENV
117 pthread_mutex_t fileproc_glock_mutex;
118 #endif /* AFS_PTHREAD_ENV */
119
120
121 /* Useful local defines used by this module */
122
123 #define DONTCHECK       0
124 #define MustNOTBeDIR    1
125 #define MustBeDIR       2
126
127 #define TVS_SDATA       1
128 #define TVS_SSTATUS     2
129 #define TVS_CFILE       4
130 #define TVS_SLINK       8
131 #define TVS_MKDIR       0x10
132
133 #define CHK_FETCH       0x10
134 #define CHK_FETCHDATA   0x10
135 #define CHK_FETCHACL    0x11
136 #define CHK_FETCHSTATUS 0x12
137 #define CHK_STOREDATA   0x00
138 #define CHK_STOREACL    0x01
139 #define CHK_STORESTATUS 0x02
140
141 #define OWNERREAD       0400
142 #define OWNERWRITE      0200
143 #define OWNEREXEC       0100
144 #ifdef USE_GROUP_PERMS
145 #define GROUPREAD       0040
146 #define GROUPWRITE      0020
147 #define GROUPREXEC      0010
148 #endif
149
150 /* The following errors were not defined in NT. They are given unique
151  * names here to avoid any potential collision.
152  */
153 #define FSERR_ELOOP              90
154 #define FSERR_EOPNOTSUPP        122
155 #define FSERR_ECONNREFUSED      130
156
157 #define NOTACTIVECALL   0
158 #define ACTIVECALL      1
159
160 #define CREATE_SGUID_ADMIN_ONLY 1
161
162 extern struct afsconf_dir *confDir;
163 extern afs_int32 dataVersionHigh;
164
165 extern  int         SystemId;
166 static struct AFSCallStatistics AFSCallStats;
167 #if FS_STATS_DETAILED
168 struct fs_stats_FullPerfStats afs_FullPerfStats;
169 extern int AnonymousID;
170 #endif /* FS_STATS_DETAILED */
171 #if OPENAFS_VOL_STATS
172 static const char nullString[] = "";
173 #endif /* OPENAFS_VOL_STATS */
174
175 struct afs_FSStats {
176     afs_int32 NothingYet;
177 };
178
179 struct afs_FSStats afs_fsstats;
180
181 void    ResetDebug(), SetDebug(), Terminate();
182
183 int     LogLevel = 0;
184 int     supported = 1;
185 int     Console = 0;
186 afs_int32 BlocksSpare = 1024;   /* allow 1 MB overruns */
187 afs_int32 PctSpare;
188 extern afs_int32 implicitAdminRights;
189 extern afs_int32 readonlyServer;
190
191 /*
192  * Externals used by the xstat code.
193  */
194 extern int VolumeCacheSize, VolumeGets, VolumeReplacements;
195 extern int CEs, CEBlocks;
196
197 extern int HTs, HTBlocks;
198
199 afs_int32
200 FetchData_RXStyle(Volume *volptr, 
201                   Vnode *targetptr, 
202                   register struct rx_call *Call,
203                   afs_int32 Pos,
204                   afs_int32 Len,
205                   afs_int32 Int64Mode,
206 #if FS_STATS_DETAILED
207                   afs_int32 *a_bytesToFetchP,
208                   afs_int32 *a_bytesFetchedP
209 #endif /* FS_STATS_DETAILED */
210                   );
211
212 afs_int32
213 StoreData_RXStyle(Volume *volptr,
214                   Vnode *targetptr,
215                   struct AFSFid *Fid,
216                   struct client *client,
217                   register struct rx_call *Call,
218                   afs_uint32 Pos,
219                   afs_uint32 Length,
220                   afs_uint32 FileLength,
221                   int sync,
222 #if FS_STATS_DETAILED
223                   afs_int32 *a_bytesToStoreP,
224                   afs_int32 *a_bytesStoredP
225 #endif /* FS_STATS_DETAILED */
226                   );
227
228 #ifdef AFS_SGI_XFS_IOPS_ENV
229 #include <afs/xfsattrs.h>
230 static int GetLinkCount(Volume *avp, struct stat *astat)
231 {
232     if (!strcmp("xfs", astat->st_fstype)) {
233         return (astat->st_mode & AFS_XFS_MODE_LINK_MASK);
234     }
235     else
236         return astat->st_nlink;
237 }
238 #else
239 #define GetLinkCount(V, S) (S)->st_nlink
240 #endif
241
242 afs_int32 SpareComp(Volume *avolp)
243 {
244     register afs_int32 temp;
245
246     FS_LOCK
247     if (PctSpare) {
248         temp = V_maxquota(avolp);
249         if (temp == 0) {
250             /* no matter; doesn't check in this case */
251             FS_UNLOCK
252             return 0;
253         }
254         temp = (temp * PctSpare) / 100;
255         FS_UNLOCK
256         return temp;
257     }
258     else {
259         FS_UNLOCK
260         return BlocksSpare;
261     }
262
263 } /*SpareComp*/
264
265 /*
266  * Set the volume synchronization parameter for this volume.  If it changes,
267  * the Cache Manager knows that the volume must be purged from the stat cache.
268  */
269 static void SetVolumeSync(register struct AFSVolSync *async, 
270                           register Volume *avol)
271 {
272     FS_LOCK
273     /* date volume instance was created */
274     if (async) {
275         if (avol)
276             async->spare1 = avol->header->diskstuff.creationDate;
277         else
278             async->spare1 = 0;
279         async->spare2 = 0;
280         async->spare3 = 0;
281         async->spare4 = 0;
282         async->spare5 = 0;
283         async->spare6 = 0;
284     }
285     FS_UNLOCK
286 } /*SetVolumeSync*/
287
288 /*
289  * Note that this function always returns a held host, so
290  * that CallPostamble can block without the host's disappearing.
291  * Call returns rx connection in passed in *tconn
292  */
293 static int CallPreamble(register struct rx_call *acall, int activecall,
294                         struct rx_connection **tconn)
295 {
296     struct host *thost;
297     struct client *tclient;
298     int retry_flag=1;
299     int code = 0;
300     char hoststr[16];
301     if (!tconn) {
302         ViceLog (0, ("CallPreamble: unexpected null tconn!\n"));
303         return -1;
304     }
305     *tconn = rx_ConnectionOf(acall);
306
307     H_LOCK
308 retry:
309     tclient = h_FindClient_r(*tconn);
310     if (tclient->prfail == 1) { /* couldn't get the CPS */
311        if (!retry_flag) {
312           h_ReleaseClient_r(tclient);
313           ViceLog(0, ("CallPreamble: Couldn't get CPS. Fail\n"));
314           H_UNLOCK
315           return -1001;
316        }
317        retry_flag=0;    /* Retry once */
318
319        /* Take down the old connection and re-read the key file */
320        ViceLog(0, ("CallPreamble: Couldn't get CPS. Reconnect to ptserver\n"));
321        H_UNLOCK
322        code = pr_Initialize(2, AFSDIR_SERVER_ETC_DIRPATH, 0);
323        H_LOCK
324        if (code) {
325           h_ReleaseClient_r(tclient);
326           H_UNLOCK
327           ViceLog(0,("CallPreamble: couldn't reconnect to ptserver\n"));
328           return -1001;
329        }
330
331        tclient->prfail = 2;      /* Means re-eval client's cps */
332        h_ReleaseClient_r(tclient);
333        goto retry;
334     }
335
336     thost = tclient->host;
337     tclient->LastCall = thost->LastCall = FT_ApproxTime();
338     if (activecall) /* For all but "GetTime" calls */
339         thost->ActiveCall = thost->LastCall;
340
341     h_Lock_r(thost);
342     if (thost->hostFlags & HOSTDELETED) {
343       ViceLog(3,("Discarded a packet for deleted host %s\n",afs_inet_ntoa_r(thost->host,hoststr)));
344       code = VBUSY; /* raced, so retry */
345     }
346     else if ((thost->hostFlags & VENUSDOWN) || (thost->hostFlags & HFE_LATER)){
347       if (BreakDelayedCallBacks_r(thost)) {
348         ViceLog(0,("BreakDelayedCallbacks FAILED for host %s which IS UP.  Possible network or routing failure.\n",
349                 afs_inet_ntoa_r(thost->host, hoststr)));
350         if ( MultiProbeAlternateAddress_r (thost) ) {
351             ViceLog(0, ("MultiProbe failed to find new address for host %s:%d\n",
352                         afs_inet_ntoa_r(thost->host, hoststr), 
353                         ntohs(thost->port)));
354             code = -1;
355         } else {
356             ViceLog(0, ("MultiProbe found new address for host %s:%d\n",
357                         afs_inet_ntoa_r(thost->host, hoststr), 
358                         ntohs(thost->port)));
359             if (BreakDelayedCallBacks_r(thost)) {
360                 ViceLog(0,("BreakDelayedCallbacks FAILED AGAIN for host %s which IS UP.  Possible network or routing failure.\n",
361                         afs_inet_ntoa_r(thost->host, hoststr)));
362                 code = -1;
363             }
364         }
365       }
366     } else {
367        code =  0;
368     }
369
370     h_ReleaseClient_r(tclient);
371     h_Unlock_r(thost);
372     H_UNLOCK
373     return code;      
374
375 } /*CallPreamble*/
376
377
378 static afs_int32 CallPostamble(register struct rx_connection *aconn,
379                                afs_int32 ret)
380 {
381     struct host *thost;
382     struct client *tclient;
383     int translate = 0;
384
385     H_LOCK
386     tclient = h_FindClient_r(aconn);
387     thost = tclient->host;
388     if (thost->hostFlags & HERRORTRANS) translate = 1;
389     h_ReleaseClient_r(tclient);
390     h_Release_r(thost);
391     H_UNLOCK
392
393     return (translate ? sys_error_to_et(ret) : ret);
394 } /*CallPostamble*/
395
396 /*
397  * Returns the volume and vnode pointers associated with file Fid; the lock
398  * type on the vnode is set to lock. Note that both volume/vnode's ref counts
399  * are incremented and they must be eventualy released.
400  */
401 static afs_int32
402 CheckVnode(AFSFid *fid, Volume **volptr, Vnode **vptr, int lock)
403 {
404     int fileCode = 0;
405     int errorCode = -1;
406     static struct timeval restartedat = {0,0};
407
408     if (fid->Volume == 0 || fid->Vnode == 0) /* not: || fid->Unique == 0) */
409         return(EINVAL);
410     if ((*volptr) == 0) {
411       extern int VInit;
412
413       while(1) {
414         errorCode = 0;
415         *volptr = VGetVolume(&errorCode, (afs_int32)fid->Volume);
416         if (!errorCode) {
417           assert (*volptr);
418           break;
419         }
420         if ((errorCode == VOFFLINE) && (VInit < 2)) {
421             /* The volume we want may not be attached yet because
422              * the volume initialization is not yet complete.
423              * We can do several things: 
424              *     1.  return -1, which will cause users to see
425              *         "connection timed out".  This is more or
426              *         less the same as always, except that the servers
427              *         may appear to bounce up and down while they
428              *         are actually restarting.
429              *     2.  return VBUSY which will cause clients to 
430              *         sleep and retry for 6.5 - 15 minutes, depending
431              *         on what version of the CM they are running.  If
432              *         the file server takes longer than that interval 
433              *         to attach the desired volume, then the application
434              *         will see an ENODEV or EIO.  This approach has 
435              *         the advantage that volumes which have been attached
436              *         are immediately available, it keeps the server's
437              *         immediate backlog low, and the call is interruptible
438              *         by the user.  Users see "waiting for busy volume."
439              *     3.  sleep here and retry.  Some people like this approach
440              *         because there is no danger of seeing errors.  However, 
441              *         this approach only works with a bounded number of 
442              *         clients, since the pending queues will grow without
443              *         stopping.  It might be better to find a way to take
444              *         this call and stick it back on a queue in order to
445              *         recycle this thread for a different request.    
446              *     4.  Return a new error code, which new cache managers will
447              *         know enough to interpret as "sleep and retry", without
448              *         the upper bound of 6-15 minutes that is imposed by the
449              *         VBUSY handling.  Users will see "waiting for
450              *         busy volume," so they know that something is
451              *         happening.  Old cache managers must be able to do  
452              *         something reasonable with this, for instance, mark the
453              *         server down.  Fortunately, any error code < 0
454              *         will elicit that behavior. See #1.
455              *     5.  Some combination of the above.  I like doing #2 for 10
456              *         minutes, followed by #4.  3.1b and 3.2 cache managers
457              *         will be fine as long as the restart period is
458              *         not longer than 6.5 minutes, otherwise they may
459              *         return ENODEV to users.  3.3 cache managers will be
460              *         fine for 10 minutes, then will return
461              *         ETIMEDOUT.  3.4 cache managers will just wait
462              *         until the call works or fails definitively.
463              *  NB. The problem with 2,3,4,5 is that old clients won't
464              *  fail over to an alternate read-only replica while this
465              *  server is restarting.  3.4 clients will fail over right away.
466              */
467           if (restartedat.tv_sec == 0) {
468             /* I'm not really worried about when we restarted, I'm   */
469             /* just worried about when the first VBUSY was returned. */
470             TM_GetTimeOfDay(&restartedat, 0);
471             return(busyonrst?VBUSY:VRESTARTING);
472           }
473           else {
474             struct timeval now;
475             TM_GetTimeOfDay(&now, 0);
476             if ((now.tv_sec - restartedat.tv_sec) < (11*60)) {
477               return(busyonrst?VBUSY:VRESTARTING);
478             }
479             else {
480               return (VRESTARTING);
481             }
482           }
483         }
484           /* allow read operations on busy volume */
485         else if(errorCode==VBUSY && lock==READ_LOCK) {
486           errorCode=0;
487           break;
488         }
489         else if (errorCode)
490           return(errorCode);
491       }
492     }
493     assert (*volptr);
494
495     /* get the vnode  */
496     *vptr = VGetVnode(&errorCode, *volptr, fid->Vnode, lock);
497     if (errorCode)
498         return(errorCode);
499     if ((*vptr)->disk.uniquifier != fid->Unique) {
500         VPutVnode(&fileCode, *vptr);
501         assert(fileCode == 0);
502         *vptr = 0;
503         return(VNOVNODE);   /* return the right error code, at least */
504     }
505     return(0);
506 } /*CheckVnode*/
507
508 /*
509  * This routine returns the ACL associated with the targetptr. If the
510  * targetptr isn't a directory, we access its parent dir and get the ACL
511  * thru the parent; in such case the parent's vnode is returned in
512  * READ_LOCK mode.
513  */
514 static afs_int32
515 SetAccessList(Vnode **targetptr,
516               Volume **volume,
517               struct acl_accessList **ACL,
518               int * ACLSize,
519               Vnode **parent,
520               AFSFid *Fid,
521               int Lock)
522 {
523     if ((*targetptr)->disk.type == vDirectory) {
524         *parent = 0;
525         *ACL = VVnodeACL(*targetptr);
526         *ACLSize = VAclSize(*targetptr);
527         return(0);
528     }
529     else {
530         assert(Fid != 0);
531         while(1) {
532             VnodeId parentvnode;
533             int errorCode = 0;
534             
535             parentvnode = (*targetptr)->disk.parent;
536             VPutVnode(&errorCode,*targetptr);
537             *targetptr = 0;
538             if (errorCode) return(errorCode);
539             *parent = VGetVnode(&errorCode, *volume, parentvnode, READ_LOCK);
540             if (errorCode) return(errorCode);
541             *ACL = VVnodeACL(*parent);
542             *ACLSize = VAclSize(*parent);
543             if ((errorCode = CheckVnode(Fid, volume, targetptr, Lock)) != 0)
544                 return(errorCode);
545             if ((*targetptr)->disk.parent != parentvnode) {
546                 VPutVnode(&errorCode, *parent);
547                 *parent = 0;
548                 if (errorCode) return(errorCode);
549             } else
550                 return(0);
551         }
552     }
553
554 } /*SetAccessList*/
555
556 /*
557  * Compare the directory's ACL with the user's access rights in the client
558  * connection and return the user's and everybody else's access permissions
559  * in rights and anyrights, respectively
560  */
561 static afs_int32
562 GetRights (struct client *client,
563            struct acl_accessList *ACL,
564            afs_int32 *rights,
565            afs_int32 *anyrights)
566 {
567     extern prlist SystemAnyUserCPS;
568     afs_int32 hrights = 0;
569     int code;
570
571     if (acl_CheckRights(ACL, &SystemAnyUserCPS, anyrights) != 0) {
572
573         ViceLog(0,("CheckRights failed\n"));
574         *anyrights = 0;
575     }
576     *rights = 0;
577     acl_CheckRights(ACL, &client->CPS, rights);
578
579         /* wait if somebody else is already doing the getCPS call */
580     H_LOCK
581     while ( client->host->hostFlags & HCPS_INPROGRESS )
582     {
583         client->host->hostFlags |= HCPS_WAITING;  /* I am waiting */
584 #ifdef AFS_PTHREAD_ENV
585         pthread_cond_wait(&client->host->cond, &host_glock_mutex);
586 #else /* AFS_PTHREAD_ENV */
587         if ((code=LWP_WaitProcess( &(client->host->hostFlags))) !=LWP_SUCCESS)
588                 ViceLog(0, ("LWP_WaitProcess returned %d\n", code));
589 #endif /* AFS_PTHREAD_ENV */
590     }
591
592     if (client->host->hcps.prlist_len && !client->host->hcps.prlist_val) {
593         ViceLog(0,("CheckRights: len=%d, for host=0x%x\n", client->host->hcps.prlist_len, client->host->host));
594     } else
595         acl_CheckRights(ACL, &client->host->hcps, &hrights);
596     H_UNLOCK
597     /* Allow system:admin the rights given with the -implicit option */
598     if (acl_IsAMember(SystemId, &client->CPS))
599         *rights |= implicitAdminRights;
600     *rights |= hrights;
601     *anyrights |= hrights;
602
603     return(0);
604
605 } /*GetRights*/
606
607 /*
608  * VanillaUser returns 1 (true) if the user is a vanilla user (i.e., not
609  * a System:Administrator)
610  */
611 static afs_int32
612 VanillaUser(struct client *client)
613 {
614     if (acl_IsAMember(SystemId, &client->CPS))
615         return(0);  /* not a system administrator, then you're "vanilla" */
616     return(1);
617
618 } /*VanillaUser*/
619
620
621 /*
622  * This unusual afs_int32-parameter routine encapsulates all volume package related
623  * operations together in a single function; it's called by almost all AFS
624  * interface calls.
625  */
626 static afs_int32
627 GetVolumePackage(struct rx_connection *tcon,
628                  AFSFid *Fid,
629                  Volume **volptr,
630                  Vnode **targetptr,
631                  int chkforDir,
632                  Vnode **parent,
633                  struct client **client,
634                  int locktype,
635                  afs_int32 *rights, 
636                  afs_int32 *anyrights)
637 {
638     struct acl_accessList * aCL;    /* Internal access List */
639     int aCLSize;            /* size of the access list */
640     int errorCode = 0;      /* return code to caller */
641
642     if ((errorCode = CheckVnode(Fid, volptr, targetptr, locktype)))
643         return(errorCode);
644     if (chkforDir) {
645         if (chkforDir == MustNOTBeDIR && ((*targetptr)->disk.type == vDirectory))
646             return(EISDIR);
647         else if (chkforDir == MustBeDIR && ((*targetptr)->disk.type != vDirectory))
648             return(ENOTDIR);
649     }
650     if ((errorCode = SetAccessList(targetptr, volptr, &aCL, &aCLSize, parent, (chkforDir == MustBeDIR ? (AFSFid *)0 : Fid), (chkforDir == MustBeDIR ? 0 : locktype))) != 0)
651         return(errorCode);
652     if (chkforDir == MustBeDIR) assert((*parent) == 0);
653     if ((errorCode = GetClient(tcon, client)) != 0)
654         return(errorCode);
655     if (!(*client))
656         return(EINVAL);
657     assert(GetRights(*client, aCL, rights, anyrights) == 0);
658     /* ok, if this is not a dir, set the PRSFS_ADMINISTER bit iff we're the owner */
659     if ((*targetptr)->disk.type != vDirectory) {
660         /* anyuser can't be owner, so only have to worry about rights, not anyrights */
661         if ((*targetptr)->disk.owner == (*client)->ViceId)
662             (*rights) |= PRSFS_ADMINISTER;
663         else
664             (*rights) &= ~PRSFS_ADMINISTER;
665     }
666 #ifdef ADMIN_IMPLICIT_LOOKUP
667     /* admins get automatic lookup on everything */
668     if (!VanillaUser(*client)) (*rights) |= PRSFS_LOOKUP;
669 #endif /* ADMIN_IMPLICIT_LOOKUP */
670     return errorCode;
671
672 } /*GetVolumePackage*/
673
674
675 /*
676  * This is the opposite of GetVolumePackage(), and is always used at the end of
677  * AFS calls to put back all used vnodes and the volume in the proper order!
678  */
679 static afs_int32
680 PutVolumePackage(Vnode *parentwhentargetnotdir, 
681                  Vnode *targetptr,
682                  Vnode *parentptr,
683                  Volume *volptr)
684 {
685     int fileCode = 0;   /* Error code returned by the volume package */
686
687     if (parentwhentargetnotdir) {
688         VPutVnode(&fileCode, parentwhentargetnotdir);
689         assert(!fileCode || (fileCode == VSALVAGE));
690     }
691     if (targetptr) {
692         VPutVnode(&fileCode, targetptr);
693         assert(!fileCode || (fileCode == VSALVAGE));
694     }
695     if (parentptr) {
696         VPutVnode(&fileCode, parentptr);
697         assert(!fileCode || (fileCode == VSALVAGE));
698     }
699     if (volptr) {
700         VPutVolume(volptr);
701     }
702 } /*PutVolumePackage*/
703
704 static int VolumeOwner (register struct client *client, 
705                         register Vnode *targetptr)
706 {
707     afs_int32 owner = V_owner(targetptr->volumePtr);    /* get volume owner */
708
709     if (owner >= 0)
710         return (client->ViceId == owner);
711     else {
712         /* 
713          * We don't have to check for host's cps since only regular
714          * viceid are volume owners.
715          */
716         return (acl_IsAMember(owner, &client->CPS));
717     }
718
719 } /*VolumeOwner*/
720
721 static int VolumeRootVnode (Vnode *targetptr)
722 {
723     return ((targetptr->vnodeNumber == ROOTVNODE) &&
724             (targetptr->disk.uniquifier == 1));
725
726 } /*VolumeRootVnode*/
727
728 /*
729  * Check if target file has the proper access permissions for the Fetch
730  * (FetchData, FetchACL, FetchStatus) and Store (StoreData, StoreACL,
731  * StoreStatus) related calls
732  */
733 /* this code should probably just set a "priv" flag where all the audit events
734  * are now, and only generate the audit event once at the end of the routine, 
735  * thus only generating the event if all the checks succeed, but only because
736  * of the privilege       XXX
737  */
738 static afs_int32
739 Check_PermissionRights(Vnode *targetptr,
740                        struct client *client,
741                        afs_int32 rights,
742                        int CallingRoutine,
743                        AFSStoreStatus *InStatus)
744 {
745     int errorCode = 0;
746 #define OWNSp(client, target) ((client)->ViceId == (target)->disk.owner)
747 #define CHOWN(i,t) (((i)->Mask & AFS_SETOWNER) &&((i)->Owner != (t)->disk.owner))
748 #define CHGRP(i,t) (((i)->Mask & AFS_SETGROUP) &&((i)->Group != (t)->disk.group))
749
750     if (CallingRoutine & CHK_FETCH) {
751         if (CallingRoutine == CHK_FETCHDATA || VanillaUser(client)) 
752           {
753             if (targetptr->disk.type == vDirectory || targetptr->disk.type == vSymlink) {
754                 if (   !(rights & PRSFS_LOOKUP)
755 #ifdef ADMIN_IMPLICIT_LOOKUP  
756                     /* grant admins fetch on all directories */
757                     && VanillaUser(client)
758 #endif /* ADMIN_IMPLICIT_LOOKUP */
759                     && !VolumeOwner(client, targetptr))
760                     return(EACCES);
761             } else {    /* file */
762                 /* must have read access, or be owner and have insert access */
763                 if (!(rights & PRSFS_READ) &&
764                     !(OWNSp(client, targetptr) && (rights & PRSFS_INSERT)))
765                     return(EACCES);
766             }
767             if (CallingRoutine == CHK_FETCHDATA && targetptr->disk.type == vFile)
768 #ifdef USE_GROUP_PERMS
769                 if (!OWNSp(client, targetptr) &&
770                     !acl_IsAMember(targetptr->disk.owner, &client->CPS)) {
771                     errorCode = (((GROUPREAD|GROUPEXEC) & targetptr->disk.modeBits)
772                                  ? 0: EACCES);
773                 } else {
774                     errorCode =(((OWNERREAD|OWNEREXEC) & targetptr->disk.modeBits)
775                                 ? 0: EACCES);
776                 }
777 #else
778                 /*
779                  * The check with the ownership below is a kludge to allow
780                  * reading of files created with no read permission. The owner
781                  * of the file is always allowed to read it.
782                  */
783                 if ((client->ViceId != targetptr->disk.owner) && VanillaUser(client))
784                     errorCode =(((OWNERREAD|OWNEREXEC) & targetptr->disk.modeBits) ? 0: EACCES);
785 #endif
786         }
787         else /*  !VanillaUser(client) && !FetchData */ {
788           osi_audit( PrivilegeEvent, 0, AUD_INT, (client ? client->ViceId : 0), 
789                                         AUD_INT, CallingRoutine, AUD_END);
790         }
791     }
792     else { /* a store operation */
793       if ( (rights & PRSFS_INSERT) && OWNSp(client, targetptr)
794           && (CallingRoutine != CHK_STOREACL)
795           && (targetptr->disk.type == vFile))
796         {
797           /* bypass protection checks on first store after a create
798            * for the creator; also prevent chowns during this time
799            * unless you are a system administrator */
800           /******  InStatus->Owner && UnixModeBits better be SET!! */
801           if ( CHOWN(InStatus, targetptr) || CHGRP(InStatus, targetptr)) {
802             if (readonlyServer) 
803               return(VREADONLY);
804             else if (VanillaUser (client)) 
805               return(EPERM);      /* Was EACCES */
806             else
807               osi_audit( PrivilegeEvent, 0, AUD_INT, (client ? client->ViceId : 0), 
808                                             AUD_INT, CallingRoutine, AUD_END);
809           }
810         } else {
811           if (CallingRoutine != CHK_STOREDATA && !VanillaUser(client)) {
812             osi_audit( PrivilegeEvent, 0, AUD_INT, (client ? client->ViceId : 0),
813                                           AUD_INT, CallingRoutine, AUD_END);
814           }
815           else {
816             if (readonlyServer) {
817                 return(VREADONLY);
818             }
819             if (CallingRoutine == CHK_STOREACL) {
820               if (!(rights & PRSFS_ADMINISTER) &&
821                   !VolumeOwner(client, targetptr)) return(EACCES);
822             }
823             else {      /* store data or status */
824               /* watch for chowns and chgrps */
825               if (CHOWN(InStatus, targetptr) || CHGRP(InStatus, targetptr)) {
826                 if (readonlyServer) 
827                   return(VREADONLY);
828                 else if (VanillaUser (client)) 
829                   return(EPERM);        /* Was EACCES */
830                 else
831                   osi_audit(PrivilegeEvent, 0,
832                             AUD_INT, (client ? client->ViceId : 0), 
833                             AUD_INT, CallingRoutine, AUD_END);
834               }
835               /* must be sysadmin to set suid/sgid bits */
836               if ((InStatus->Mask & AFS_SETMODE) &&
837 #ifdef AFS_NT40_ENV
838                   (InStatus->UnixModeBits & 0xc00) != 0) {
839 #else
840                   (InStatus->UnixModeBits & (S_ISUID|S_ISGID)) != 0) {
841 #endif
842                 if (readonlyServer)
843                   return(VREADONLY);
844                 if (VanillaUser(client))
845                   return(EACCES);
846                 else osi_audit( PrivSetID, 0, AUD_INT, (client ? client->ViceId : 0),
847                                               AUD_INT, CallingRoutine, AUD_END);
848               }
849               if (CallingRoutine == CHK_STOREDATA) {
850                 if (readonlyServer)
851                   return(VREADONLY);
852                 if (!(rights & PRSFS_WRITE))
853                   return(EACCES);
854                 /* Next thing is tricky.  We want to prevent people
855                  * from writing files sans 0200 bit, but we want
856                  * creating new files with 0444 mode to work.  We
857                  * don't check the 0200 bit in the "you are the owner"
858                  * path above, but here we check the bit.  However, if
859                  * you're a system administrator, we ignore the 0200
860                  * bit anyway, since you may have fchowned the file,
861                  * too */
862 #ifdef USE_GROUP_PERMS
863                         if ((targetptr->disk.type == vFile)
864                             && VanillaUser(client)) {
865                             if (!OWNSp(client, targetptr) &&
866                                 !acl_IsAMember(targetptr->disk.owner,
867                                                &client->CPS)) {
868                                 errorCode = ((GROUPWRITE & targetptr->disk.modeBits)
869                                              ? 0: EACCES);
870                             } else {
871                                 errorCode = ((OWNERWRITE & targetptr->disk.modeBits)
872                                              ? 0 : EACCES);
873                             }
874                         } else
875 #endif
876                 if ((targetptr->disk.type != vDirectory)
877                     && (!(targetptr->disk.modeBits & OWNERWRITE))) {
878                   if (readonlyServer)
879                     return(VREADONLY);
880                   if (VanillaUser(client))
881                     return(EACCES);
882                   else osi_audit( PrivilegeEvent, 0, AUD_INT, (client ? client->ViceId : 0),
883                                                      AUD_INT, CallingRoutine, AUD_END);
884                 }
885               }
886               else {  /* a status store */
887                 if (readonlyServer)
888                   return(VREADONLY);
889                 if (targetptr->disk.type == vDirectory) {
890                   if (!(rights & PRSFS_DELETE) && !(rights & PRSFS_INSERT))
891                     return(EACCES);
892                 }
893                 else {  /* a file  or symlink */
894                   if (!(rights & PRSFS_WRITE)) return(EACCES);
895                 }
896               }
897             }
898           }
899         }
900     }
901     return(errorCode);
902
903 } /*Check_PermissionRights*/
904
905
906 /*
907  * The Access List information is converted from its internal form in the
908  * target's vnode buffer (or its parent vnode buffer if not a dir), to an
909  * external form and returned back to the caller, via the AccessList
910  * structure
911  */
912 static afs_int32
913 RXFetch_AccessList(Vnode *targetptr,
914                    Vnode *parentwhentargetnotdir,
915                    struct AFSOpaque *AccessList)
916 {
917     char * eACL;        /* External access list placeholder */
918
919     if (acl_Externalize((targetptr->disk.type == vDirectory ?
920                          VVnodeACL(targetptr) :
921                          VVnodeACL(parentwhentargetnotdir)), &eACL) != 0) {
922         return EIO;
923     }
924     if ((strlen(eACL)+1) > AFSOPAQUEMAX) {
925         acl_FreeExternalACL(&eACL);
926         return(E2BIG);
927     } else {
928         strcpy((char *)(AccessList->AFSOpaque_val), (char *)eACL);
929         AccessList->AFSOpaque_len = strlen(eACL) +1;
930     }
931     acl_FreeExternalACL(&eACL);
932     return(0);
933
934 } /*RXFetch_AccessList*/
935
936
937 /*
938  * The Access List information is converted from its external form in the
939  * input AccessList structure to the internal representation and copied into
940  * the target dir's vnode storage.
941  */
942 static afs_int32
943 RXStore_AccessList(Vnode *targetptr, struct AFSOpaque *AccessList)
944 {
945     struct acl_accessList * newACL;     /* PlaceHolder for new access list */
946
947     if (acl_Internalize(AccessList->AFSOpaque_val, &newACL) != 0)
948         return(EINVAL);
949     if ((newACL->size + 4) > VAclSize(targetptr))
950         return(E2BIG);
951     memcpy((char *) VVnodeACL(targetptr), (char *) newACL, (int)(newACL->size));
952     acl_FreeACL(&newACL);
953     return(0);
954
955 } /*RXStore_AccessList*/
956
957
958 static afs_int32
959 Fetch_AccessList(Vnode *targetptr, Vnode *parentwhentargetnotdir,
960                  struct AFSAccessList *AccessList)
961 {
962     char * eACL;        /* External access list placeholder */
963
964     assert(acl_Externalize((targetptr->disk.type == vDirectory ?
965                             VVnodeACL(targetptr) :
966                             VVnodeACL(parentwhentargetnotdir)), &eACL) == 0);
967     if ((strlen(eACL)+1) > AccessList->MaxSeqLen) {
968         acl_FreeExternalACL(&eACL);
969         return(E2BIG);
970     } else {
971         strcpy((char *)(AccessList->SeqBody), (char *)eACL);
972         AccessList->SeqLen = strlen(eACL) +1;
973     }
974     acl_FreeExternalACL(&eACL);
975     return(0);
976
977 } /*Fetch_AccessList*/
978
979 /*
980  * The Access List information is converted from its external form in the
981  * input AccessList structure to the internal representation and copied into
982  * the target dir's vnode storage.
983  */
984 static afs_int32
985 Store_AccessList(Vnode *targetptr, struct AFSAccessList *AccessList)
986 {
987     struct acl_accessList * newACL;     /* PlaceHolder for new access list */
988
989     if (acl_Internalize(AccessList->SeqBody, &newACL) != 0)
990         return(EINVAL);
991     if ((newACL->size + 4) > VAclSize(targetptr))
992         return(E2BIG);
993     memcpy((char *) VVnodeACL(targetptr), (char *) newACL, (int)(newACL->size));
994     acl_FreeACL(&newACL);
995     return(0);
996
997 } /*Store_AccessList*/
998
999
1000 /* In our current implementation, each successive data store (new file
1001  * data version) creates a new inode. This function creates the new
1002  * inode, copies the old inode's contents to the new one, remove the old
1003  * inode (i.e. decrement inode count -- if it's currently used the delete
1004  * will be delayed), and modify some fields (i.e. vnode's
1005  * disk.inodeNumber and cloned)
1006  */
1007 #define COPYBUFFSIZE    8192
1008 static int CopyOnWrite(Vnode *targetptr, Volume *volptr)
1009 {
1010     Inode       ino, nearInode;
1011     int         rdlen;
1012     int         wrlen;
1013     register int size, length;
1014     int ifd, ofd;
1015     char        *buff;
1016     int         rc;             /* return code */
1017     IHandle_t   *newH;  /* Use until finished copying, then cp to vnode.*/
1018     FdHandle_t  *targFdP;  /* Source Inode file handle */
1019     FdHandle_t  *newFdP; /* Dest Inode file handle */
1020
1021     if (targetptr->disk.type == vDirectory) DFlush();   /* just in case? */
1022
1023     size = targetptr->disk.length;
1024     buff = (char *)malloc(COPYBUFFSIZE);
1025     if (buff == NULL) {
1026         return EIO;
1027     }
1028
1029     ino = VN_GET_INO(targetptr);
1030     assert(VALID_INO(ino));
1031     targFdP = IH_OPEN(targetptr->handle);
1032     if (targFdP == NULL) {
1033         rc = errno;
1034         ViceLog(0, ("CopyOnWrite failed: Failed to open target vnode %u in volume %u (errno = %d)\n", targetptr->vnodeNumber, V_id(volptr), rc));
1035         free(buff);
1036         VTakeOffline (volptr);
1037         return rc;
1038     }
1039
1040     nearInode = VN_GET_INO(targetptr);
1041     ino = IH_CREATE(V_linkHandle(volptr), V_device(volptr),
1042                     VPartitionPath(V_partition(volptr)),nearInode, V_id(volptr),
1043                     targetptr->vnodeNumber, targetptr->disk.uniquifier,
1044                     (int)targetptr->disk.dataVersion);
1045     if (!VALID_INO(ino))
1046     {
1047         ViceLog(0,("CopyOnWrite failed: Partition %s that contains volume %u may be out of free inodes(errno = %d)\n", volptr->partition->name, V_id(volptr), errno));
1048         FDH_CLOSE(targFdP);
1049         free(buff);
1050         return ENOSPC;
1051     }
1052     IH_INIT(newH, V_device(volptr), V_id(volptr), ino);
1053     newFdP = IH_OPEN(newH);
1054     assert(newFdP != NULL);
1055
1056     while(size > 0) {
1057         if (size > COPYBUFFSIZE) { /* more than a buffer */
1058             length = COPYBUFFSIZE;
1059             size -= COPYBUFFSIZE;
1060         } else {
1061             length = size;
1062             size = 0;
1063         }
1064         rdlen = FDH_READ(targFdP, buff, length); 
1065         if (rdlen == length)
1066             wrlen = FDH_WRITE(newFdP, buff, length);
1067         else
1068             wrlen = 0;
1069         /*  Callers of this function are not prepared to recover
1070          *  from error that put the filesystem in an inconsistent
1071          *  state. Make sure that we force the volume off-line if
1072          *  we some error other than ENOSPC - 4.29.99)
1073          *
1074          *  In case we are unable to write the required bytes, and the
1075          *  error code indicates that the disk is full, we roll-back to
1076          *  the initial state.
1077          */
1078         if((rdlen != length) || (wrlen != length))
1079                 if ( (wrlen < 0) && (errno == ENOSPC) ) /* disk full */
1080                 {
1081                         ViceLog(0,("CopyOnWrite failed: Partition %s containing volume %u is full\n",
1082                                         volptr->partition->name, V_id(volptr)));
1083                         /* remove destination inode which was partially copied till now*/
1084                         FDH_REALLYCLOSE(newFdP);
1085                         IH_RELEASE(newH);
1086                         FDH_REALLYCLOSE(targFdP);
1087                         rc = IH_DEC(V_linkHandle(volptr), ino,
1088                                   V_parentId(volptr));
1089                         if (!rc ) {
1090                             ViceLog(0,("CopyOnWrite failed: error %u after i_dec on disk full, volume %u in partition %s needs salvage\n",
1091                                        rc, V_id(volptr), 
1092                                        volptr->partition->name));
1093                             VTakeOffline (volptr);
1094                         }
1095                         free(buff);
1096                         return ENOSPC;
1097                 }
1098                 else {
1099                     ViceLog(0,("CopyOnWrite failed: volume %u in partition %s  (tried reading %u, read %u, wrote %u, errno %u) volume needs salvage\n",
1100                                V_id(volptr), volptr->partition->name, length,
1101                                rdlen, wrlen, errno));
1102 #ifdef FAST_RESTART /* if running in no-salvage, don't core the server */
1103                     ViceLog(0,("CopyOnWrite failed: taking volume offline\n"));
1104 #else /* Avoid further corruption and try to get a core. */
1105                     assert(0); 
1106 #endif
1107                     /* Decrement this inode so salvager doesn't find it. */
1108                     FDH_REALLYCLOSE(newFdP);
1109                     IH_RELEASE(newH);
1110                     FDH_REALLYCLOSE(targFdP);
1111                     rc = IH_DEC(V_linkHandle(volptr), ino,
1112                                 V_parentId(volptr));
1113                     free(buff);
1114                     VTakeOffline (volptr);
1115                     return EIO;
1116                 }
1117 #ifndef AFS_PTHREAD_ENV
1118         IOMGR_Poll();
1119 #endif /* !AFS_PTHREAD_ENV */
1120     }
1121     FDH_REALLYCLOSE(targFdP);
1122     rc = IH_DEC(V_linkHandle(volptr), VN_GET_INO(targetptr),
1123               V_parentId(volptr)) ;
1124     assert(!rc);
1125     IH_RELEASE(targetptr->handle);
1126
1127     rc = FDH_SYNC(newFdP);
1128     assert(rc == 0);
1129     FDH_CLOSE(newFdP);
1130     targetptr->handle = newH;
1131     VN_SET_INO(targetptr, ino);
1132     targetptr->disk.cloned = 0;
1133     /* Internal change to vnode, no user level change to volume - def 5445 */
1134     targetptr->changed_oldTime = 1;
1135     free(buff);
1136     return 0;                           /* success */
1137 } /*CopyOnWrite*/
1138
1139
1140 /*
1141  * Common code to handle with removing the Name (file when it's called from
1142  * SAFS_RemoveFile() or an empty dir when called from SAFS_rmdir()) from a
1143  * given directory, parentptr.
1144  */
1145 int DT1=0, DT0=0;
1146 static afs_int32
1147 DeleteTarget(Vnode *parentptr,
1148              Volume *volptr,
1149              Vnode **targetptr,
1150              DirHandle *dir,
1151              AFSFid *fileFid,
1152              char *Name,
1153              int ChkForDir)
1154 {
1155     DirHandle childdir;     /* Handle for dir package I/O */
1156     int errorCode = 0;
1157     int code;
1158
1159     /* watch for invalid names */
1160     if (!strcmp(Name, ".") || !strcmp(Name, ".."))
1161         return (EINVAL);
1162     if (parentptr->disk.cloned) 
1163     {
1164         ViceLog(25, ("DeleteTarget : CopyOnWrite called\n"));
1165         if ((errorCode = CopyOnWrite(parentptr, volptr)))
1166         {
1167                 ViceLog(20, ("DeleteTarget %s: CopyOnWrite failed %d\n",Name,errorCode));
1168                 return errorCode;
1169         }
1170     }
1171
1172     /* check that the file is in the directory */
1173     SetDirHandle(dir, parentptr);
1174     if (Lookup(dir, Name, fileFid))
1175         return(ENOENT);
1176     fileFid->Volume = V_id(volptr);
1177
1178     /* just-in-case check for something causing deadlock */
1179     if (fileFid->Vnode == parentptr->vnodeNumber)
1180         return(EINVAL);
1181
1182     *targetptr = VGetVnode(&errorCode, volptr, fileFid->Vnode, WRITE_LOCK);
1183     if (errorCode) {
1184         return (errorCode);
1185     }
1186     if (ChkForDir == MustBeDIR) {
1187         if ((*targetptr)->disk.type != vDirectory)
1188             return(ENOTDIR);
1189     } else if ((*targetptr)->disk.type == vDirectory)
1190         return(EISDIR);
1191     
1192     /*assert((*targetptr)->disk.uniquifier == fileFid->Unique);*/
1193     /**
1194       * If the uniquifiers dont match then instead of asserting
1195       * take the volume offline and return VSALVAGE
1196       */
1197     if ( (*targetptr)->disk.uniquifier != fileFid->Unique ) {
1198         VTakeOffline(volptr);
1199         errorCode = VSALVAGE;
1200         return errorCode;
1201     }
1202         
1203     if (ChkForDir == MustBeDIR) {
1204         SetDirHandle(&childdir, *targetptr);
1205         if (IsEmpty(&childdir) != 0)
1206             return(EEXIST);
1207         DZap(&childdir);
1208         (*targetptr)->delete = 1;
1209     } else if ((--(*targetptr)->disk.linkCount) == 0) 
1210         (*targetptr)->delete = 1;
1211     if ((*targetptr)->delete) {
1212         if (VN_GET_INO(*targetptr)) {
1213             DT0++;
1214             IH_REALLYCLOSE((*targetptr)->handle);
1215             errorCode = IH_DEC(V_linkHandle(volptr),
1216                              VN_GET_INO(*targetptr),
1217                              V_parentId(volptr));
1218             IH_RELEASE((*targetptr)->handle);
1219             if (errorCode == -1) {
1220                 ViceLog(0, ("DT: inode=%s, name=%s, errno=%d\n",
1221                             PrintInode(NULL, VN_GET_INO(*targetptr)),
1222                             Name, errno));
1223 #ifdef  AFS_DEC_ENV
1224                 if ((errno != ENOENT) && (errno != EIO) && (errno != ENXIO))
1225 #else
1226                 if (errno != ENOENT) 
1227 #endif
1228                     {
1229                     ViceLog(0, ("Volume %u now offline, must be salvaged.\n", 
1230                                 volptr->hashid));
1231                     VTakeOffline(volptr);
1232                     return (EIO);
1233                     }
1234                 DT1++;
1235                 errorCode = 0;
1236             }
1237         }
1238         VN_SET_INO(*targetptr, (Inode)0);
1239         VAdjustDiskUsage(&errorCode, volptr,
1240                         -(int)nBlocks((*targetptr)->disk.length), 0);
1241     }
1242     
1243     (*targetptr)->changed_newTime = 1; /* Status change of deleted file/dir */
1244
1245     code = Delete(dir,(char *) Name);
1246     if (code) {
1247        ViceLog(0, ("Error %d deleting %s\n", code,
1248                    (((*targetptr)->disk.type== Directory)?"directory":"file")));
1249        ViceLog(0, ("Volume %u now offline, must be salvaged.\n", 
1250                   volptr->hashid));
1251        VTakeOffline(volptr);
1252        if (!errorCode) errorCode = code;
1253     }
1254
1255     DFlush();
1256     return(errorCode);
1257
1258 } /*DeleteTarget*/
1259
1260
1261 /*
1262  * This routine updates the parent directory's status block after the
1263  * specified operation (i.e. RemoveFile(), CreateFile(), Rename(),
1264  * SymLink(), Link(), MakeDir(), RemoveDir()) on one of its children has
1265  * been performed.
1266  */
1267 static void
1268 Update_ParentVnodeStatus(Vnode *parentptr,
1269                          Volume *volptr,
1270                          DirHandle *dir,
1271                          int author,
1272                          int linkcount,
1273 #if FS_STATS_DETAILED
1274                          char a_inSameNetwork
1275 #endif /* FS_STATS_DETAILED */
1276                          )
1277 {
1278     afs_uint32 newlength;       /* Holds new directory length */
1279     int errorCode;
1280 #if FS_STATS_DETAILED
1281     Date currDate;              /*Current date*/
1282     int writeIdx;               /*Write index to bump*/
1283     int timeIdx;                /*Authorship time index to bump*/
1284 #endif /* FS_STATS_DETAILED */
1285
1286     parentptr->disk.dataVersion++;
1287     newlength = Length(dir);
1288     /* 
1289      * This is a called on both dir removals (i.e. remove, removedir, rename) but also in dir additions
1290      * (create, symlink, link, makedir) so we need to check if we have enough space
1291      * XXX But we still don't check the error since we're dealing with dirs here and really the increase
1292      * of a new entry would be too tiny to worry about failures (since we have all the existing cushion)
1293      */
1294     if (nBlocks(newlength) != nBlocks(parentptr->disk.length))
1295         VAdjustDiskUsage(&errorCode, volptr, 
1296                          (int)(nBlocks(newlength) - nBlocks(parentptr->disk.length)),
1297                          (int)(nBlocks(newlength) - nBlocks(parentptr->disk.length)));
1298     parentptr->disk.length = newlength;
1299
1300 #if FS_STATS_DETAILED
1301     /*
1302      * Update directory write stats for this volume.  Note that the auth
1303      * counter is located immediately after its associated ``distance''
1304      * counter.
1305      */
1306     if (a_inSameNetwork)
1307         writeIdx = VOL_STATS_SAME_NET;
1308     else
1309         writeIdx = VOL_STATS_DIFF_NET;
1310     V_stat_writes(volptr, writeIdx)++;
1311     if (author != AnonymousID) {
1312         V_stat_writes(volptr, writeIdx+1)++;
1313     }
1314
1315     /*
1316      * Update the volume's authorship information in response to this
1317      * directory operation.  Get the current time, decide to which time
1318      * slot this operation belongs, and bump the appropriate slot.
1319      */
1320     currDate = (FT_ApproxTime() - parentptr->disk.unixModifyTime);
1321     timeIdx = (currDate < VOL_STATS_TIME_CAP_0 ? VOL_STATS_TIME_IDX_0 :
1322                currDate < VOL_STATS_TIME_CAP_1 ? VOL_STATS_TIME_IDX_1 :
1323                currDate < VOL_STATS_TIME_CAP_2 ? VOL_STATS_TIME_IDX_2 :
1324                currDate < VOL_STATS_TIME_CAP_3 ? VOL_STATS_TIME_IDX_3 :
1325                currDate < VOL_STATS_TIME_CAP_4 ? VOL_STATS_TIME_IDX_4 :
1326                VOL_STATS_TIME_IDX_5);
1327     if (parentptr->disk.author == author) {
1328         V_stat_dirSameAuthor(volptr, timeIdx)++;
1329     }
1330     else {
1331         V_stat_dirDiffAuthor(volptr, timeIdx)++;
1332     }
1333 #endif /* FS_STATS_DETAILED */
1334
1335     parentptr->disk.author = author;
1336     parentptr->disk.linkCount = linkcount;
1337     parentptr->disk.unixModifyTime = FT_ApproxTime();   /* This should be set from CLIENT!! */
1338     parentptr->disk.serverModifyTime = FT_ApproxTime();
1339     parentptr->changed_newTime = 1; /* vnode changed, write it back. */
1340 }
1341
1342
1343 /*
1344  * Update the target file's (or dir's) status block after the specified
1345  * operation is complete. Note that some other fields maybe updated by
1346  * the individual module.
1347  */
1348
1349 /* XXX INCOMPLETE - More attention is needed here! */
1350 static void
1351 Update_TargetVnodeStatus(Vnode *targetptr,
1352                          afs_uint32 Caller,
1353                          struct client *client,
1354                          AFSStoreStatus *InStatus,
1355                          Vnode *parentptr,
1356                          Volume *volptr,
1357                          afs_int32 length)
1358 {
1359 #if FS_STATS_DETAILED
1360     Date currDate;              /*Current date*/
1361     int writeIdx;               /*Write index to bump*/
1362     int timeIdx;                /*Authorship time index to bump*/
1363 #endif /* FS_STATS_DETAILED */
1364
1365     if (Caller & (TVS_CFILE|TVS_SLINK|TVS_MKDIR))       {   /* initialize new file */
1366         targetptr->disk.parent = parentptr->vnodeNumber;
1367         targetptr->disk.length = length;
1368         /* targetptr->disk.group =      0;  save some cycles */
1369         targetptr->disk.modeBits = 0777;
1370         targetptr->disk.owner = client->ViceId;
1371         targetptr->disk.dataVersion =  0 ; /* consistent with the client */
1372         targetptr->disk.linkCount = (Caller & TVS_MKDIR ? 2 : 1);
1373         /* the inode was created in Alloc_NewVnode() */
1374     }
1375
1376 #if FS_STATS_DETAILED
1377     /*
1378      * Update file write stats for this volume.  Note that the auth
1379      * counter is located immediately after its associated ``distance''
1380      * counter.
1381      */
1382     if (client->InSameNetwork)
1383         writeIdx = VOL_STATS_SAME_NET;
1384     else
1385         writeIdx = VOL_STATS_DIFF_NET;
1386     V_stat_writes(volptr, writeIdx)++;
1387     if (client->ViceId != AnonymousID) {
1388         V_stat_writes(volptr, writeIdx+1)++;
1389     }
1390
1391     /*
1392      * We only count operations that DON'T involve creating new objects
1393      * (files, symlinks, directories) or simply setting status as
1394      * authorship-change operations.
1395      */
1396     if (!(Caller & (TVS_CFILE | TVS_SLINK | TVS_MKDIR | TVS_SSTATUS))) {
1397         /*
1398          * Update the volume's authorship information in response to this
1399          * file operation.  Get the current time, decide to which time
1400          * slot this operation belongs, and bump the appropriate slot.
1401          */
1402         currDate = (FT_ApproxTime() - targetptr->disk.unixModifyTime);
1403         timeIdx = (currDate < VOL_STATS_TIME_CAP_0 ? VOL_STATS_TIME_IDX_0 :
1404                    currDate < VOL_STATS_TIME_CAP_1 ? VOL_STATS_TIME_IDX_1 :
1405                    currDate < VOL_STATS_TIME_CAP_2 ? VOL_STATS_TIME_IDX_2 :
1406                    currDate < VOL_STATS_TIME_CAP_3 ? VOL_STATS_TIME_IDX_3 :
1407                    currDate < VOL_STATS_TIME_CAP_4 ? VOL_STATS_TIME_IDX_4 :
1408                    VOL_STATS_TIME_IDX_5);
1409         if (targetptr->disk.author == client->ViceId) {
1410             V_stat_fileSameAuthor(volptr, timeIdx)++;
1411         } else {
1412             V_stat_fileDiffAuthor(volptr, timeIdx)++;
1413         }
1414       }
1415 #endif /* FS_STATS_DETAILED */
1416
1417     if (!(Caller & TVS_SSTATUS))
1418       targetptr->disk.author = client->ViceId;
1419     if (Caller & TVS_SDATA) {
1420       targetptr->disk.dataVersion++;
1421       if (VanillaUser(client))
1422         {
1423           targetptr->disk.modeBits &= ~04000; /* turn off suid for file. */
1424 #ifdef CREATE_SGUID_ADMIN_ONLY
1425           targetptr->disk.modeBits &= ~02000; /* turn off sgid for file. */
1426 #endif
1427         }
1428     }
1429     if (Caller & TVS_SSTATUS) { /* update time on non-status change */
1430         /* store status, must explicitly request to change the date */
1431         if (InStatus->Mask & AFS_SETMODTIME)
1432             targetptr->disk.unixModifyTime = InStatus->ClientModTime;
1433     }
1434     else {/* other: date always changes, but perhaps to what is specified by caller */
1435         targetptr->disk.unixModifyTime = (InStatus->Mask & AFS_SETMODTIME ? InStatus->ClientModTime : FT_ApproxTime());
1436     }
1437     if (InStatus->Mask & AFS_SETOWNER) {
1438         /* admin is allowed to do chmod, chown as well as chown, chmod. */
1439         if (VanillaUser(client))
1440           {
1441             targetptr->disk.modeBits &= ~04000; /* turn off suid for file. */
1442 #ifdef CREATE_SGUID_ADMIN_ONLY
1443             targetptr->disk.modeBits &= ~02000; /* turn off sgid for file. */
1444 #endif
1445           }
1446         targetptr->disk.owner = InStatus->Owner;
1447         if (VolumeRootVnode (targetptr)) {
1448             Error errorCode = 0;        /* what should be done with this? */
1449
1450             V_owner(targetptr->volumePtr) = InStatus->Owner;
1451             VUpdateVolume(&errorCode, targetptr->volumePtr);
1452         }
1453     }
1454     if (InStatus->Mask & AFS_SETMODE) {
1455         int modebits = InStatus->UnixModeBits;
1456 #define CREATE_SGUID_ADMIN_ONLY 1
1457 #ifdef CREATE_SGUID_ADMIN_ONLY
1458         if (VanillaUser(client)) 
1459             modebits = modebits & 0777;
1460 #endif
1461         if (VanillaUser(client)) {
1462           targetptr->disk.modeBits = modebits;
1463         }
1464         else {
1465           targetptr->disk.modeBits = modebits;
1466           switch ( Caller ) {
1467           case TVS_SDATA: osi_audit( PrivSetID, 0, AUD_INT, client->ViceId,
1468                                     AUD_INT, CHK_STOREDATA, AUD_END); break;
1469           case TVS_CFILE:
1470           case TVS_SSTATUS: osi_audit( PrivSetID, 0, AUD_INT, client->ViceId,
1471                                     AUD_INT, CHK_STORESTATUS, AUD_END); break;
1472           default: break;
1473           }
1474         }
1475       }
1476     targetptr->disk.serverModifyTime = FT_ApproxTime();
1477     if (InStatus->Mask & AFS_SETGROUP)
1478         targetptr->disk.group = InStatus->Group;
1479     /* vnode changed : to be written back by VPutVnode */
1480     targetptr->changed_newTime = 1;
1481
1482 } /*Update_TargetVnodeStatus*/
1483
1484
1485 /*
1486  * Fills the CallBack structure with the expiration time and type of callback
1487  * structure. Warning: this function is currently incomplete.
1488  */
1489 static void
1490 SetCallBackStruct(afs_uint32 CallBackTime, struct AFSCallBack *CallBack)
1491 {
1492     /* CallBackTime could not be 0 */
1493     if (CallBackTime == 0) {
1494         ViceLog(0, ("WARNING: CallBackTime == 0!\n"));
1495         CallBack->ExpirationTime = 0;
1496     } else
1497         CallBack->ExpirationTime = CallBackTime - FT_ApproxTime();      
1498     CallBack->CallBackVersion = CALLBACK_VERSION;
1499     CallBack->CallBackType = CB_SHARED;             /* The default for now */
1500
1501 } /*SetCallBackStruct*/
1502
1503
1504 /*
1505  * Adjusts (Subtract) "length" number of blocks from the volume's disk
1506  * allocation; if some error occured (exceeded volume quota or partition
1507  * was full, or whatever), it frees the space back and returns the code.
1508  * We usually pre-adjust the volume space to make sure that there's
1509  * enough space before consuming some.
1510  */
1511 static afs_int32
1512 AdjustDiskUsage(Volume *volptr, afs_int32 length, afs_int32 checkLength)
1513 {
1514     int rc;
1515     int nc;
1516
1517     VAdjustDiskUsage(&rc, volptr, length, checkLength);
1518     if (rc) {
1519         VAdjustDiskUsage(&nc, volptr, -length, 0);
1520         if (rc == VOVERQUOTA) {
1521             ViceLog(2,("Volume %u (%s) is full\n",
1522                     V_id(volptr), V_name(volptr)));
1523             return(rc);
1524         }
1525         if (rc == VDISKFULL) {
1526             ViceLog(0,("Partition %s that contains volume %u is full\n",
1527                     volptr->partition->name, V_id(volptr)));
1528             return(rc);
1529         }
1530         ViceLog(0,("Got error return %d from VAdjustDiskUsage\n",rc));
1531         return(rc);
1532     }
1533     return(0);
1534
1535 } /*AdjustDiskUsage*/
1536
1537 /*
1538  * Common code that handles the creation of a new file (SAFS_CreateFile and
1539  * SAFS_Symlink) or a new dir (SAFS_MakeDir)
1540  */
1541 static afs_int32
1542 Alloc_NewVnode(Vnode *parentptr,
1543                DirHandle *dir,
1544                Volume *volptr,
1545                Vnode **targetptr,
1546                char *Name,
1547                struct AFSFid *OutFid,
1548                int FileType,
1549                int BlocksPreallocatedForVnode)
1550 {
1551     int errorCode = 0;          /* Error code returned back */
1552     int temp;
1553     Inode inode=0;
1554     Inode nearInode;            /* hint for inode allocation in solaris */
1555
1556     if ((errorCode = AdjustDiskUsage(volptr, BlocksPreallocatedForVnode,
1557                                     BlocksPreallocatedForVnode))) {
1558         ViceLog(25, ("Insufficient space to allocate %d blocks\n", 
1559                      BlocksPreallocatedForVnode));
1560         return(errorCode);
1561     }
1562
1563     *targetptr = VAllocVnode(&errorCode, volptr, FileType);
1564     if (errorCode != 0) {
1565         VAdjustDiskUsage(&temp, volptr, - BlocksPreallocatedForVnode, 0);
1566         return(errorCode);
1567     }
1568     OutFid->Volume = V_id(volptr);
1569     OutFid->Vnode = (*targetptr)->vnodeNumber;
1570     OutFid->Unique = (*targetptr)->disk.uniquifier;
1571
1572     nearInode = VN_GET_INO(parentptr);   /* parent is also in same vol */
1573
1574     /* create the inode now itself */
1575     inode = IH_CREATE(V_linkHandle(volptr), V_device(volptr),
1576                       VPartitionPath(V_partition(volptr)), nearInode,
1577                       V_id(volptr), (*targetptr)->vnodeNumber,
1578                       (*targetptr)->disk.uniquifier, 1);
1579
1580     /* error in creating inode */
1581     if (!VALID_INO(inode)) 
1582     {
1583                ViceLog(0, ("Volume : %d vnode = %d Failed to create inode: errno = %d\n", 
1584                          (*targetptr)->volumePtr->header->diskstuff.id,
1585                          (*targetptr)->vnodeNumber, 
1586                          errno));
1587                 VAdjustDiskUsage(&temp, volptr, -BlocksPreallocatedForVnode,0);
1588                 (*targetptr)->delete = 1; /* delete vnode */
1589                 return ENOSPC;
1590     }
1591     VN_SET_INO(*targetptr, inode);
1592     IH_INIT(((*targetptr)->handle), V_device(volptr), V_id(volptr), inode);
1593
1594     /* copy group from parent dir */
1595     (*targetptr)->disk.group = parentptr->disk.group;
1596
1597     if (parentptr->disk.cloned) 
1598     {
1599         ViceLog(25, ("Alloc_NewVnode : CopyOnWrite called\n"));
1600         if ((errorCode = CopyOnWrite(parentptr, volptr)))  /* disk full */
1601         {
1602                 ViceLog(25, ("Alloc_NewVnode : CopyOnWrite failed\n"));
1603                 /* delete the vnode previously allocated */
1604                 (*targetptr)->delete = 1;
1605                 VAdjustDiskUsage(&temp, volptr,
1606                                  -BlocksPreallocatedForVnode, 0);
1607                 IH_REALLYCLOSE((*targetptr)->handle);
1608                 if ( IH_DEC(V_linkHandle(volptr), inode, V_parentId(volptr)) )
1609                     ViceLog(0,("Alloc_NewVnode: partition %s idec %s failed\n",
1610                                 volptr->partition->name,
1611                                PrintInode(NULL, inode)));
1612                 IH_RELEASE((*targetptr)->handle);
1613                         
1614                 return errorCode;
1615         }
1616     }
1617     
1618     /* add the name to the directory */
1619     SetDirHandle(dir, parentptr);
1620     if ((errorCode = Create(dir,(char *)Name, OutFid))) {
1621         (*targetptr)->delete = 1;
1622         VAdjustDiskUsage(&temp, volptr, - BlocksPreallocatedForVnode, 0);
1623         IH_REALLYCLOSE((*targetptr)->handle);
1624         if ( IH_DEC(V_linkHandle(volptr), inode, V_parentId(volptr)))
1625             ViceLog(0,("Alloc_NewVnode: partition %s idec %s failed\n",
1626                        volptr->partition->name,
1627                        PrintInode(NULL, inode)));
1628         IH_RELEASE((*targetptr)->handle);
1629         return(errorCode);
1630     }
1631     DFlush();
1632     return(0);
1633
1634 } /*Alloc_NewVnode*/
1635
1636
1637 /*
1638  * Handle all the lock-related code (SAFS_SetLock, SAFS_ExtendLock and
1639  * SAFS_ReleaseLock)
1640  */
1641 static afs_int32
1642 HandleLocking(Vnode *targetptr, afs_int32 rights, ViceLockType LockingType)
1643 {
1644     int Time;           /* Used for time */
1645     int writeVnode = targetptr->changed_oldTime; /* save original status */
1646
1647     /* Does the caller has Lock priviledges; root extends locks, however */
1648     if (LockingType != LockExtend && !(rights & PRSFS_LOCK))
1649         return(EACCES);
1650     targetptr->changed_oldTime = 1; /* locking doesn't affect any time stamp */
1651     Time = FT_ApproxTime();
1652     switch (LockingType) {
1653         case LockRead:
1654         case LockWrite:
1655             if (Time > targetptr->disk.lock.lockTime)
1656                 targetptr->disk.lock.lockTime = targetptr->disk.lock.lockCount = 0;
1657             Time += AFS_LOCKWAIT;
1658             if (LockingType == LockRead) {
1659                 if (targetptr->disk.lock.lockCount >= 0) {
1660                     ++(targetptr->disk.lock.lockCount);
1661                     targetptr->disk.lock.lockTime = Time;
1662                 } else return(EAGAIN);
1663             } else {
1664                 if (targetptr->disk.lock.lockCount == 0) {
1665                     targetptr->disk.lock.lockCount = -1;
1666                     targetptr->disk.lock.lockTime = Time;
1667                 } else return(EAGAIN);
1668             }
1669             break;
1670         case LockExtend:
1671             Time += AFS_LOCKWAIT;
1672             if (targetptr->disk.lock.lockCount != 0)
1673                 targetptr->disk.lock.lockTime = Time;
1674             else return(EINVAL);            
1675             break;
1676         case LockRelease:
1677             if ((--targetptr->disk.lock.lockCount) <= 0)
1678                 targetptr->disk.lock.lockCount = targetptr->disk.lock.lockTime = 0;
1679             break;
1680         default:
1681             targetptr->changed_oldTime = writeVnode; /* restore old status */
1682             ViceLog(0, ("Illegal Locking type %d\n", LockingType));
1683     }
1684     return(0);
1685 } /*HandleLocking*/
1686
1687 /* Checks if caller has the proper AFS and Unix (WRITE) access permission to the target directory; Prfs_Mode refers to the AFS Mode operation while rights contains the caller's access permissions to the directory. */
1688
1689 static afs_int32
1690 CheckWriteMode(Vnode *targetptr, afs_int32 rights, int Prfs_Mode)
1691 {
1692     if (readonlyServer)
1693         return(VREADONLY);
1694     if (!(rights & Prfs_Mode))
1695         return(EACCES);
1696     if ((targetptr->disk.type != vDirectory) && (!(targetptr->disk.modeBits & OWNERWRITE)))
1697         return(EACCES);
1698     return(0);
1699 }
1700
1701 /*
1702  * If some flags (i.e. min or max quota) are set, the volume's in disk
1703  * label is updated; Name, OfflineMsg, and Motd are also reflected in the
1704  * update, if applicable.
1705  */
1706 static afs_int32
1707 RXUpdate_VolumeStatus(Volume *volptr, AFSStoreVolumeStatus* StoreVolStatus,
1708                       char *Name, char *OfflineMsg, char *Motd)
1709 {
1710     Error errorCode = 0;
1711
1712     if (StoreVolStatus->Mask & AFS_SETMINQUOTA)
1713         V_minquota(volptr) = StoreVolStatus->MinQuota;
1714     if (StoreVolStatus->Mask & AFS_SETMAXQUOTA)
1715         V_maxquota(volptr) = StoreVolStatus->MaxQuota;
1716     if (strlen(OfflineMsg) > 0) {
1717         strcpy(V_offlineMessage(volptr), OfflineMsg);
1718     }
1719     if (strlen(Name) > 0) {
1720         strcpy(V_name(volptr), Name);
1721     }
1722 #if OPENAFS_VOL_STATS
1723     /*
1724      * We don't overwrite the motd field, since it's now being used
1725      * for stats
1726      */
1727 #else
1728     if (strlen(Motd) > 0) {
1729         strcpy(V_motd(volptr), Motd);
1730     }
1731 #endif /* FS_STATS_DETAILED */
1732     VUpdateVolume(&errorCode, volptr);
1733     return(errorCode);
1734
1735 } /*RXUpdate_VolumeStatus*/
1736
1737
1738 /* old interface */
1739 static afs_int32
1740 Update_VolumeStatus(Volume *volptr, VolumeStatus *StoreVolStatus,
1741                     struct BBS *Name, struct BBS *OfflineMsg,
1742                     struct BBS *Motd)
1743 {
1744     Error errorCode = 0;
1745
1746     if (StoreVolStatus->MinQuota > -1)
1747         V_minquota(volptr) = StoreVolStatus->MinQuota;
1748     if (StoreVolStatus->MaxQuota > -1)
1749         V_maxquota(volptr) = StoreVolStatus->MaxQuota;
1750     if (OfflineMsg->SeqLen > 1)
1751         strcpy(V_offlineMessage(volptr), OfflineMsg->SeqBody);
1752     if (Name->SeqLen > 1)
1753         strcpy(V_name(volptr), Name->SeqBody);
1754 #if OPENAFS_VOL_STATS
1755     /*
1756      * We don't overwrite the motd field, since it's now being used
1757      * for stats
1758      */
1759 #else
1760     if (Motd->SeqLen > 1)
1761         strcpy(V_motd(volptr), Motd->SeqBody);
1762 #endif /* FS_STATS_DETAILED */
1763     VUpdateVolume(&errorCode, volptr);
1764     return(errorCode);
1765
1766 } /*Update_VolumeStatus*/
1767
1768
1769 /*
1770  * Get internal volume-related statistics from the Volume disk label
1771  * structure and put it into the VolumeStatus structure, status; it's
1772  * used by both SAFS_GetVolumeStatus and SAFS_SetVolumeStatus to return
1773  * the volume status to the caller.
1774  */
1775 static afs_int32
1776 GetVolumeStatus(VolumeStatus *status, struct BBS *name, struct BBS *offMsg,
1777                 struct BBS *motd, Volume *volptr)
1778 {
1779     status->Vid = V_id(volptr);
1780     status->ParentId = V_parentId(volptr);
1781     status->Online = V_inUse(volptr);
1782     status->InService = V_inService(volptr);
1783     status->Blessed = V_blessed(volptr);
1784     status->NeedsSalvage = V_needsSalvaged(volptr);
1785     if (VolumeWriteable(volptr))
1786         status->Type = ReadWrite;
1787     else
1788         status->Type = ReadOnly;
1789     status->MinQuota = V_minquota(volptr);
1790     status->MaxQuota = V_maxquota(volptr);
1791     status->BlocksInUse = V_diskused(volptr);
1792     status->PartBlocksAvail = volptr->partition->free;
1793     status->PartMaxBlocks = volptr->partition->totalUsable;
1794     strncpy(name->SeqBody, V_name(volptr), (int)name->MaxSeqLen);
1795     name->SeqLen = strlen(V_name(volptr)) + 1;
1796     if (name->SeqLen > name->MaxSeqLen) name->SeqLen = name -> MaxSeqLen;
1797     strncpy(offMsg->SeqBody, V_offlineMessage(volptr), (int)name->MaxSeqLen);
1798     offMsg->SeqLen = strlen(V_offlineMessage(volptr)) + 1;
1799     if (offMsg->SeqLen > offMsg->MaxSeqLen)
1800         offMsg->SeqLen = offMsg -> MaxSeqLen;
1801 #ifdef notdef
1802     /*Don't do anything with the motd field*/
1803     strncpy(motd->SeqBody, nullString, (int)offMsg->MaxSeqLen);
1804     motd->SeqLen = strlen(nullString) + 1;
1805 #endif
1806     if (motd->SeqLen > motd->MaxSeqLen)
1807         motd->SeqLen = motd -> MaxSeqLen;
1808
1809 } /*GetVolumeStatus*/
1810
1811 static afs_int32
1812 RXGetVolumeStatus(AFSFetchVolumeStatus *status, char **name, char **offMsg,
1813                   char **motd, Volume *volptr)
1814 {
1815     int temp;
1816
1817     status->Vid = V_id(volptr);
1818     status->ParentId = V_parentId(volptr);
1819     status->Online = V_inUse(volptr);
1820     status->InService = V_inService(volptr);
1821     status->Blessed = V_blessed(volptr);
1822     status->NeedsSalvage = V_needsSalvaged(volptr);
1823     if (VolumeWriteable(volptr))
1824         status->Type = ReadWrite;
1825     else
1826         status->Type = ReadOnly;
1827     status->MinQuota = V_minquota(volptr);
1828     status->MaxQuota = V_maxquota(volptr);
1829     status->BlocksInUse = V_diskused(volptr);
1830     status->PartBlocksAvail = volptr->partition->free;
1831     status->PartMaxBlocks = volptr->partition->totalUsable;
1832
1833     /* now allocate and copy these things; they're freed by the RXGEN stub */
1834     temp = strlen(V_name(volptr)) + 1;
1835     *name = malloc(temp);
1836     if (!*name) {
1837         ViceLog(0, ("Failed malloc in RXGetVolumeStatus\n"));
1838         assert(0);
1839     }
1840     strcpy(*name, V_name(volptr));
1841     temp = strlen(V_offlineMessage(volptr)) + 1;
1842     *offMsg = malloc(temp);
1843     if (!*offMsg) {
1844         ViceLog(0, ("Failed malloc in RXGetVolumeStatus\n"));
1845         assert(0);
1846     }
1847     strcpy(*offMsg, V_offlineMessage(volptr));
1848 #if OPENAFS_VOL_STATS
1849     *motd = malloc(1);
1850     if (!*motd) {
1851         ViceLog(0, ("Failed malloc in RXGetVolumeStatus\n"));
1852         assert(0);
1853     }
1854     strcpy(*motd, nullString);
1855 #else
1856     temp = strlen(V_motd(volptr)) + 1;
1857     *motd = malloc(temp);
1858     if (!*motd) {
1859         ViceLog(0, ("Failed malloc in RXGetVolumeStatus\n"));
1860         assert(0);
1861     }
1862     strcpy(*motd, V_motd(volptr));
1863 #endif /* FS_STATS_DETAILED */
1864
1865 } /*RXGetVolumeStatus*/
1866
1867
1868 static afs_int32
1869 FileNameOK(register char *aname)
1870 {
1871     register afs_int32 i, tc;
1872     i = strlen(aname);
1873     if (i >= 4) {
1874         /* watch for @sys on the right */
1875         if (strcmp(aname+i-4, "@sys") == 0) return 0;
1876     }
1877     while ((tc = *aname++)) {
1878         if (tc == '/') return 0;    /* very bad character to encounter */
1879     }
1880     return 1;   /* file name is ok */
1881
1882 } /*FileNameOK*/
1883
1884
1885 /* Debugging tool to print Volume Statu's contents */
1886 static void
1887 PrintVolumeStatus(VolumeStatus *status)
1888 {
1889     ViceLog(5,("Volume header contains:\n"));
1890     ViceLog(5,("Vid = %u, Parent = %u, Online = %d, InService = %d, Blessed = %d, NeedsSalvage = %d\n",
1891             status->Vid, status->ParentId, status->Online, status->InService,
1892             status->Blessed, status->NeedsSalvage));
1893     ViceLog(5,("MinQuota = %d, MaxQuota = %d\n", status->MinQuota, status->MaxQuota));
1894     ViceLog(5,("Type = %d, BlocksInUse = %d, PartBlocksAvail = %d, PartMaxBlocks = %d\n",
1895             status->Type, status->BlocksInUse, status->PartBlocksAvail, status->PartMaxBlocks));
1896
1897 } /*PrintVolumeStatus*/
1898
1899
1900 /*
1901  * This variant of symlink is expressly to support the AFS/DFS translator
1902  * and is not supported by the AFS fileserver. We just return EINVAL.
1903  * The cache manager should not generate this call to an AFS cache manager.
1904  */
1905 afs_int32 SRXAFS_DFSSymlink (struct rx_call *acall,
1906                              struct AFSFid *DirFid,
1907                              char *Name,
1908                              char *LinkContents,
1909                              struct AFSStoreStatus *InStatus,
1910                              struct AFSFid *OutFid,
1911                              struct AFSFetchStatus *OutFidStatus,
1912                              struct AFSFetchStatus *OutDirStatus,
1913                              struct AFSCallBack *CallBack,
1914                              struct AFSVolSync *Sync)
1915 {
1916     return EINVAL;
1917 }
1918
1919 afs_int32 SRXAFS_ResidencyCmd (struct rx_call *acall, struct AFSFid *Fid,
1920                                struct ResidencyCmdInputs *Inputs,
1921                                struct ResidencyCmdOutputs *Outputs)
1922 {
1923     return EINVAL;
1924 }
1925
1926 static struct afs_buffer {
1927     struct afs_buffer *next;
1928 } *freeBufferList = 0;
1929 static int afs_buffersAlloced = 0;
1930
1931 static FreeSendBuffer(register struct afs_buffer *adata)
1932 {
1933     FS_LOCK
1934     afs_buffersAlloced--;
1935     adata->next = freeBufferList;
1936     freeBufferList = adata;
1937     FS_UNLOCK
1938     return 0;
1939
1940 } /*FreeSendBuffer*/
1941
1942 /* allocate space for sender */
1943 static char *AllocSendBuffer()
1944 {
1945     register struct afs_buffer *tp;
1946
1947     FS_LOCK
1948     afs_buffersAlloced++;
1949     if (!freeBufferList) {
1950         char *tmp;
1951         FS_UNLOCK
1952
1953         tmp = malloc(sendBufSize);
1954         if (!tmp) {
1955             ViceLog(0, ("Failed malloc in AllocSendBuffer\n"));
1956             assert(0);
1957         }
1958         return tmp;
1959     }
1960     tp = freeBufferList;
1961     freeBufferList = tp->next;
1962     FS_UNLOCK
1963     return (char *) tp;
1964
1965 } /*AllocSendBuffer*/
1966
1967 /*
1968  * This routine returns the status info associated with the targetptr vnode
1969  * in the AFSFetchStatus structure.  Some of the newer fields, such as
1970  * SegSize and Group are not yet implemented
1971  */
1972 static 
1973 void GetStatus(Vnode *targetptr,
1974                AFSFetchStatus *status,
1975                afs_int32 rights,
1976                afs_int32 anyrights,
1977                Vnode *parentptr)
1978 {
1979     /* initialize return status from a vnode  */
1980     status->InterfaceVersion = 1;
1981     status->SyncCounter = status->dataVersionHigh = status->lockCount =
1982     status->errorCode = 0;
1983     status->ResidencyMask = 1; /* means for MR-AFS: file in /vicepr-partition */
1984     if (targetptr->disk.type == vFile)
1985         status->FileType = File;
1986     else if (targetptr->disk.type == vDirectory)
1987         status->FileType = Directory;
1988     else if (targetptr->disk.type == vSymlink)
1989         status->FileType = SymbolicLink;
1990     else
1991         status->FileType = Invalid;                     /*invalid type field */
1992     status->LinkCount = targetptr->disk.linkCount;
1993     status->Length_hi = 0;
1994     status->Length = targetptr->disk.length;
1995     status->DataVersion = targetptr->disk.dataVersion;
1996     status->Author = targetptr->disk.author;
1997     status->Owner = targetptr->disk.owner;
1998     status->CallerAccess = rights;
1999     status->AnonymousAccess = anyrights;
2000     status->UnixModeBits = targetptr->disk.modeBits;
2001     status->ClientModTime = targetptr->disk.unixModifyTime;     /* This might need rework */
2002     status->ParentVnode = (status->FileType == Directory ? targetptr->vnodeNumber : parentptr->vnodeNumber);
2003     status->ParentUnique = (status->FileType == Directory ? targetptr->disk.uniquifier : parentptr->disk.uniquifier);
2004     status->ServerModTime = targetptr->disk.serverModifyTime;                   
2005     status->Group = targetptr->disk.group;
2006     status->lockCount = targetptr->disk.lock.lockCount;
2007     status->errorCode = 0;
2008
2009 } /*GetStatus*/
2010
2011 static
2012 afs_int32 common_FetchData64 (struct rx_call *acall, 
2013                               struct AFSFid *Fid,    
2014                               afs_int32 Pos,         
2015                               afs_int32 Len,         
2016                               struct AFSFetchStatus *OutStatus,
2017                               struct AFSCallBack *CallBack,
2018                               struct AFSVolSync *Sync,
2019                               int type)              
2020
2021     Vnode * targetptr = 0;                  /* pointer to vnode to fetch */
2022     Vnode * parentwhentargetnotdir = 0;     /* parent vnode if vptr is a file */
2023     Vnode   tparentwhentargetnotdir;        /* parent vnode for GetStatus */
2024     int     errorCode = 0;                  /* return code to caller */
2025     int     fileCode =  0;                  /* return code from vol package */
2026     Volume * volptr = 0;                    /* pointer to the volume */
2027     struct client *client;                  /* pointer to the client data */
2028     struct rx_connection *tcon;             /* the connection we're part of */
2029     afs_int32 rights, anyrights;                    /* rights for this and any user */
2030     struct client *t_client;                /* tmp ptr to client data */
2031     struct in_addr logHostAddr;             /* host ip holder for inet_ntoa */
2032 #if FS_STATS_DETAILED
2033     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
2034     struct fs_stats_xferData *xferP;        /* Ptr to this op's byte size struct */
2035     struct timeval opStartTime,
2036                    opStopTime;              /* Start/stop times for RPC op*/
2037     struct timeval xferStartTime,
2038                    xferStopTime;            /* Start/stop times for xfer portion*/
2039     struct timeval elapsedTime;             /* Transfer time */
2040     afs_int32 bytesToXfer;                          /* # bytes to xfer*/
2041     afs_int32 bytesXferred;                         /* # bytes actually xferred*/
2042     int readIdx;                            /* Index of read stats array to bump*/
2043     static afs_int32 tot_bytesXferred; /* shared access protected by FS_LOCK */
2044
2045     /*
2046      * Set our stats pointers, remember when the RPC operation started, and
2047      * tally the operation.
2048      */
2049     opP   = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_FETCHDATA]);
2050     xferP = &(afs_FullPerfStats.det.xferOpTimes[FS_STATS_XFERIDX_FETCHDATA]);
2051     FS_LOCK
2052     (opP->numOps)++;
2053     FS_UNLOCK
2054     TM_GetTimeOfDay(&opStartTime, 0);
2055 #endif /* FS_STATS_DETAILED */
2056
2057     ViceLog(1,("SRXAFS_FetchData, Fid = %u.%d.%d\n",
2058             Fid->Volume, Fid->Vnode, Fid->Unique));     
2059     FS_LOCK
2060     AFSCallStats.FetchData++, AFSCallStats.TotalCalls++;
2061     FS_UNLOCK
2062
2063     if (errorCode = CallPreamble(acall, ACTIVECALL, &tcon))
2064         goto Bad_FetchData;
2065
2066     /* Get ptr to client data for user Id for logging */
2067     t_client = (struct client *)  rx_GetSpecific(tcon, rxcon_client_key);
2068     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
2069     ViceLog(5,("SRXAFS_FetchData, Fid = %u.%d.%d, Host %s, Id %d\n",
2070             Fid->Volume, Fid->Vnode, Fid->Unique,
2071             inet_ntoa(logHostAddr), t_client->ViceId)); 
2072     /*
2073      * Get volume/vnode for the fetched file; caller's access rights to
2074      * it are also returned
2075      */
2076     if ((errorCode = GetVolumePackage(tcon, Fid, &volptr, &targetptr,
2077                                      DONTCHECK, &parentwhentargetnotdir,
2078                                      &client, READ_LOCK, &rights, &anyrights)))
2079         goto Bad_FetchData;
2080
2081     SetVolumeSync(Sync, volptr);
2082
2083 #if FS_STATS_DETAILED
2084     /*
2085      * Remember that another read operation was performed.
2086      */
2087     FS_LOCK
2088     if (client->InSameNetwork)
2089         readIdx = VOL_STATS_SAME_NET;
2090     else
2091         readIdx = VOL_STATS_DIFF_NET;
2092     V_stat_reads(volptr, readIdx)++;
2093     if (client->ViceId != AnonymousID) {
2094         V_stat_reads(volptr, readIdx+1)++;
2095     }
2096     FS_UNLOCK
2097 #endif /* FS_STATS_DETAILED */
2098
2099     /* Check whether the caller has permission access to fetch the data */
2100     if ((errorCode = Check_PermissionRights(targetptr, client, rights,
2101                                            CHK_FETCHDATA, 0))) 
2102         goto Bad_FetchData;
2103
2104     /*
2105      * Drop the read lock on the parent directory after saving the parent
2106      * vnode information we need to pass to GetStatus
2107      */
2108     if (parentwhentargetnotdir != NULL) {
2109         tparentwhentargetnotdir = *parentwhentargetnotdir;
2110         VPutVnode(&fileCode, parentwhentargetnotdir);
2111         assert(!fileCode || (fileCode == VSALVAGE));
2112         parentwhentargetnotdir = NULL;
2113     }
2114
2115 #if FS_STATS_DETAILED
2116     /*
2117      * Remember when the data transfer started.
2118      */
2119     TM_GetTimeOfDay(&xferStartTime, 0);
2120 #endif /* FS_STATS_DETAILED */
2121
2122     /* actually do the data transfer */
2123 #if FS_STATS_DETAILED
2124     errorCode = FetchData_RXStyle(volptr, targetptr, acall, Pos, Len, type,
2125                                   &bytesToXfer, &bytesXferred);
2126 #else
2127     if ((errorCode = FetchData_RXStyle(volptr, targetptr, acall, Pos, Len, type)))
2128         goto Bad_FetchData;
2129 #endif /* FS_STATS_DETAILED */
2130
2131 #if FS_STATS_DETAILED
2132     /*
2133      * At this point, the data transfer is done, for good or ill.  Remember
2134      * when the transfer ended, bump the number of successes/failures, and
2135      * integrate the transfer size and elapsed time into the stats.  If the
2136      * operation failed, we jump to the appropriate point.
2137      */
2138     TM_GetTimeOfDay(&xferStopTime, 0);
2139     FS_LOCK
2140     (xferP->numXfers)++;
2141     if (!errorCode) {
2142         (xferP->numSuccesses)++;
2143
2144         /*
2145          * Bump the xfer sum by the number of bytes actually sent, NOT the
2146          * target number.
2147          */
2148         tot_bytesXferred += bytesXferred;
2149         (xferP->sumBytes) += (tot_bytesXferred >> 10);
2150         tot_bytesXferred &= 0x3FF;
2151         if (bytesXferred < xferP->minBytes)
2152             xferP->minBytes = bytesXferred;
2153         if (bytesXferred > xferP->maxBytes)
2154             xferP->maxBytes = bytesXferred;
2155
2156         /*
2157          * Tally the size of the object.  Note: we tally the actual size,
2158          * NOT the number of bytes that made it out over the wire.
2159          */
2160         if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET0)
2161             (xferP->count[0])++;
2162         else
2163             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET1)
2164                 (xferP->count[1])++;
2165         else
2166             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET2)
2167                 (xferP->count[2])++;
2168         else
2169             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET3)
2170                 (xferP->count[3])++;
2171         else
2172             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET4)
2173                 (xferP->count[4])++;
2174         else
2175             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET5)
2176                 (xferP->count[5])++;
2177         else
2178             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET6)
2179                 (xferP->count[6])++;
2180         else
2181             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET7)
2182                 (xferP->count[7])++;
2183         else
2184             (xferP->count[8])++;
2185
2186         fs_stats_GetDiff(elapsedTime, xferStartTime, xferStopTime);
2187         fs_stats_AddTo((xferP->sumTime), elapsedTime);
2188         fs_stats_SquareAddTo((xferP->sqrTime), elapsedTime);
2189         if (fs_stats_TimeLessThan(elapsedTime, (xferP->minTime))) {
2190             fs_stats_TimeAssign((xferP->minTime), elapsedTime);
2191         }
2192         if (fs_stats_TimeGreaterThan(elapsedTime, (xferP->maxTime))) {
2193             fs_stats_TimeAssign((xferP->maxTime), elapsedTime);
2194         }
2195       }
2196     FS_UNLOCK
2197     /*
2198      * Finally, go off to tell our caller the bad news in case the
2199      * fetch failed.
2200      */
2201     if (errorCode)
2202         goto Bad_FetchData;
2203 #endif /* FS_STATS_DETAILED */
2204
2205     /* write back  the OutStatus from the target vnode  */
2206     GetStatus(targetptr, OutStatus, rights, anyrights, &tparentwhentargetnotdir);
2207
2208     /* if a r/w volume, promise a callback to the caller */
2209     if (VolumeWriteable(volptr))
2210         SetCallBackStruct(AddCallBack(client->host, Fid), CallBack);
2211     else {
2212       struct AFSFid myFid;              
2213       memset(&myFid, 0, sizeof(struct AFSFid));
2214       myFid.Volume = Fid->Volume;
2215       SetCallBackStruct(AddVolCallBack(client->host, &myFid), CallBack);
2216       }
2217
2218 Bad_FetchData: 
2219     /* Update and store volume/vnode and parent vnodes back */
2220     PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *)0, volptr);
2221     ViceLog(2, ("SRXAFS_FetchData returns %d\n", errorCode)); 
2222     errorCode = CallPostamble(tcon, errorCode);
2223
2224 #if FS_STATS_DETAILED
2225     TM_GetTimeOfDay(&opStopTime, 0);
2226     if (errorCode == 0) {
2227         FS_LOCK
2228         (opP->numSuccesses)++;
2229         fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
2230         fs_stats_AddTo((opP->sumTime), elapsedTime);
2231         fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
2232         if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
2233             fs_stats_TimeAssign((opP->minTime), elapsedTime);
2234         }
2235         if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
2236             fs_stats_TimeAssign((opP->maxTime), elapsedTime);
2237         }
2238         FS_UNLOCK
2239       }
2240
2241 #endif /* FS_STATS_DETAILED */
2242
2243     osi_auditU (acall, FetchDataEvent, errorCode, AUD_FID, Fid, AUD_END);
2244     return(errorCode);
2245
2246 } /*SRXAFS_FetchData*/
2247
2248 afs_int32 SRXAFS_FetchData (struct rx_call *acall,   
2249                             struct AFSFid *Fid,      
2250                             afs_int32 Pos,           
2251                             afs_int32 Len,           
2252                             struct AFSFetchStatus *OutStatus,
2253                             struct AFSCallBack *CallBack, 
2254                             struct AFSVolSync *Sync) 
2255
2256 {
2257     int code;
2258
2259     code = common_FetchData64 (acall, Fid, Pos, Len, OutStatus,
2260                              CallBack, Sync, 0);
2261     return code;
2262 }
2263
2264 afs_int32 SRXAFS_FetchData64 (struct rx_call *acall, 
2265                               struct AFSFid *Fid,    
2266                               afs_int64 Pos,         
2267                               afs_int64 Len,         
2268                               struct AFSFetchStatus *OutStatus,
2269                               struct AFSCallBack *CallBack,
2270                               struct AFSVolSync *Sync)
2271 {
2272     int code;
2273     afs_int32 tPos, tLen;
2274
2275 #ifdef AFS_64BIT_ENV
2276     if (Pos + Len > 0x7fffffff)
2277         return E2BIG;
2278     tPos = Pos;
2279     tLen = Len;
2280 #else /* AFS_64BIT_ENV */
2281     if (Pos.high || Len.high)
2282         return E2BIG;
2283     tPos = Pos.low;
2284     tLen = Len.low;
2285 #endif /* AFS_64BIT_ENV */
2286
2287     code = common_FetchData64 (acall, Fid, tPos, tLen, OutStatus,
2288                              CallBack, Sync, 1);
2289     return code;
2290 }
2291
2292 afs_int32 SRXAFS_FetchACL (struct rx_call *acall,    
2293                            struct AFSFid *Fid,       
2294                            struct AFSOpaque *AccessList,     
2295                            struct AFSFetchStatus *OutStatus, 
2296                            struct AFSVolSync *Sync)
2297 {
2298     Vnode * targetptr = 0;              /* pointer to vnode to fetch */
2299     Vnode * parentwhentargetnotdir = 0; /* parent vnode if targetptr is a file */
2300     int     errorCode = 0;              /* return error code to caller */
2301     Volume * volptr = 0;                /* pointer to the volume */
2302     struct client *client;              /* pointer to the client data */
2303     afs_int32 rights, anyrights;                /* rights for this and any user */
2304     struct rx_connection *tcon = rx_ConnectionOf(acall);
2305     struct client *t_client;                /* tmp ptr to client data */
2306     struct in_addr logHostAddr;             /* host ip holder for inet_ntoa */
2307 #if FS_STATS_DETAILED
2308     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
2309     struct timeval opStartTime,
2310                    opStopTime;              /* Start/stop times for RPC op*/
2311     struct timeval elapsedTime;             /* Transfer time */
2312
2313     /*
2314      * Set our stats pointer, remember when the RPC operation started, and
2315      * tally the operation.
2316      */
2317     opP = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_FETCHACL]);
2318     FS_LOCK
2319     (opP->numOps)++;
2320     FS_UNLOCK
2321     TM_GetTimeOfDay(&opStartTime, 0);
2322 #endif /* FS_STATS_DETAILED */
2323
2324     ViceLog(1, ("SAFS_FetchACL, Fid = %u.%d.%d\n",
2325             Fid->Volume, Fid->Vnode, Fid->Unique));
2326     FS_LOCK
2327     AFSCallStats.FetchACL++, AFSCallStats.TotalCalls++;
2328     FS_UNLOCK
2329     if ((errorCode = CallPreamble(acall, ACTIVECALL, &tcon)))
2330         goto Bad_FetchACL;
2331
2332     /* Get ptr to client data for user Id for logging */
2333     t_client = (struct client *)  rx_GetSpecific(tcon, rxcon_client_key);
2334     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
2335     ViceLog(5, ("SAFS_FetchACL, Fid = %u.%d.%d, Host %s, Id %d\n",
2336             Fid->Volume, Fid->Vnode, Fid->Unique,
2337             inet_ntoa(logHostAddr), t_client->ViceId));
2338
2339     AccessList->AFSOpaque_len = 0;
2340     AccessList->AFSOpaque_val = malloc(AFSOPAQUEMAX);
2341     if (!AccessList->AFSOpaque_val) {
2342         ViceLog(0, ("Failed malloc in SRXAFS_FetchACL\n"));
2343         assert(0);
2344     }
2345
2346     /*
2347      * Get volume/vnode for the fetched file; caller's access rights to it
2348      * are also returned
2349      */
2350     if ((errorCode = GetVolumePackage(tcon, Fid, &volptr, &targetptr,
2351                                      DONTCHECK, &parentwhentargetnotdir,
2352                                      &client, READ_LOCK, &rights, &anyrights)))
2353         goto Bad_FetchACL;
2354
2355     SetVolumeSync(Sync, volptr);
2356
2357     /* Check whether we have permission to fetch the ACL */
2358     if ((errorCode = Check_PermissionRights(targetptr, client, rights,
2359                                            CHK_FETCHACL, 0)))
2360         goto Bad_FetchACL;
2361
2362     /* Get the Access List from the dir's vnode */
2363     if ((errorCode = RXFetch_AccessList(targetptr, parentwhentargetnotdir,
2364                                        AccessList)))
2365         goto Bad_FetchACL;
2366
2367     /* Get OutStatus back From the target Vnode  */
2368     GetStatus(targetptr, OutStatus, rights, anyrights, parentwhentargetnotdir);
2369
2370 Bad_FetchACL: 
2371     /* Update and store volume/vnode and parent vnodes back */
2372     PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *)0, volptr);
2373     ViceLog(2, ("SAFS_FetchACL returns %d (ACL=%s)\n",
2374             errorCode, AccessList->AFSOpaque_val));
2375     errorCode = CallPostamble(tcon, errorCode);
2376
2377 #if FS_STATS_DETAILED
2378     TM_GetTimeOfDay(&opStopTime, 0);
2379     if (errorCode == 0) {
2380         FS_LOCK
2381         (opP->numSuccesses)++;
2382         fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
2383         fs_stats_AddTo((opP->sumTime), elapsedTime);
2384         fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
2385         if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
2386             fs_stats_TimeAssign((opP->minTime), elapsedTime);
2387         }
2388         if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
2389             fs_stats_TimeAssign((opP->maxTime), elapsedTime);
2390         }
2391         FS_UNLOCK
2392       }
2393
2394 #endif /* FS_STATS_DETAILED */
2395
2396     osi_auditU (acall, FetchACLEvent, errorCode, AUD_FID, Fid, AUD_END);
2397     return errorCode;
2398 } /*SRXAFS_FetchACL*/
2399
2400
2401 /*
2402  * This routine is called exclusively by SRXAFS_FetchStatus(), and should be
2403  * merged into it when possible.
2404  */
2405 static 
2406 afs_int32 SAFSS_FetchStatus (struct rx_call *acall,
2407                              struct AFSFid *Fid,  
2408                              struct AFSFetchStatus *OutStatus,
2409                              struct AFSCallBack *CallBack,      
2410                              struct AFSVolSync *Sync)           
2411 {
2412     Vnode * targetptr = 0;              /* pointer to vnode to fetch */
2413     Vnode * parentwhentargetnotdir = 0; /* parent vnode if targetptr is a file */
2414     int     errorCode = 0;              /* return code to caller */
2415     Volume * volptr = 0;                /* pointer to the volume */
2416     struct client *client;              /* pointer to the client data */
2417     afs_int32 rights, anyrights;                /* rights for this and any user */
2418     struct client *t_client;            /* tmp ptr to client data */
2419     struct in_addr logHostAddr;         /* host ip holder for inet_ntoa */
2420     struct rx_connection *tcon = rx_ConnectionOf(acall);
2421
2422     /* Get ptr to client data for user Id for logging */
2423     t_client = (struct client *)  rx_GetSpecific(tcon, rxcon_client_key);
2424     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
2425     ViceLog(1, ("SAFS_FetchStatus,  Fid = %u.%d.%d, Host %s, Id %d\n",
2426             Fid->Volume, Fid->Vnode, Fid->Unique,
2427             inet_ntoa(logHostAddr), t_client->ViceId));
2428     FS_LOCK
2429     AFSCallStats.FetchStatus++, AFSCallStats.TotalCalls++;
2430     FS_UNLOCK
2431     /*
2432      * Get volume/vnode for the fetched file; caller's rights to it are
2433      * also returned
2434      */
2435     if ((errorCode = GetVolumePackage(tcon, Fid, &volptr, &targetptr,
2436                                      DONTCHECK, &parentwhentargetnotdir,
2437                                      &client, READ_LOCK, &rights, &anyrights)))
2438         goto Bad_FetchStatus;
2439
2440     /* set volume synchronization information */
2441     SetVolumeSync(Sync, volptr);
2442
2443     /* Are we allowed to fetch Fid's status? */
2444     if (targetptr->disk.type != vDirectory) {
2445       if ((errorCode = Check_PermissionRights(targetptr, client, rights,
2446                                              CHK_FETCHSTATUS, 0))) {
2447           if (rx_GetCallAbortCode(acall) == errorCode) 
2448               rx_SetCallAbortCode(acall, 0);
2449           goto Bad_FetchStatus;
2450       }
2451     }
2452
2453     /* set OutStatus From the Fid  */
2454     GetStatus(targetptr, OutStatus, rights, anyrights, parentwhentargetnotdir);
2455
2456     /* If a r/w volume, also set the CallBack state */
2457     if (VolumeWriteable(volptr))
2458         SetCallBackStruct(AddCallBack(client->host, Fid), CallBack);
2459     else {
2460       struct AFSFid myFid;              
2461       memset(&myFid, 0, sizeof(struct AFSFid));
2462       myFid.Volume = Fid->Volume;
2463       SetCallBackStruct(AddVolCallBack(client->host, &myFid), CallBack);
2464       }
2465
2466 Bad_FetchStatus: 
2467     /* Update and store volume/vnode and parent vnodes back */
2468     PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *)0, volptr);
2469     ViceLog(2, ("SAFS_FetchStatus returns %d\n", errorCode)); 
2470     return errorCode;
2471
2472 } /*SAFSS_FetchStatus*/
2473
2474
2475 afs_int32 SRXAFS_BulkStatus(struct rx_call *acall,
2476                             struct AFSCBFids *Fids,
2477                             struct AFSBulkStats *OutStats,
2478                             struct AFSCBs *CallBacks,
2479                             struct AFSVolSync *Sync)
2480 {
2481     register int i;
2482     afs_int32 nfiles;
2483     Vnode * targetptr = 0;              /* pointer to vnode to fetch */
2484     Vnode * parentwhentargetnotdir = 0; /* parent vnode if targetptr is a file */
2485     int     errorCode = 0;              /* return code to caller */
2486     Volume * volptr = 0;                /* pointer to the volume */
2487     struct client *client;              /* pointer to the client data */
2488     afs_int32 rights, anyrights;                /* rights for this and any user */
2489     register struct AFSFid *tfid;       /* file id we're dealing with now */
2490     struct rx_connection *tcon = rx_ConnectionOf(acall);
2491 #if FS_STATS_DETAILED
2492     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
2493     struct timeval opStartTime,
2494                    opStopTime;              /* Start/stop times for RPC op*/
2495     struct timeval elapsedTime;             /* Transfer time */
2496
2497     /*
2498      * Set our stats pointer, remember when the RPC operation started, and
2499      * tally the operation.
2500      */
2501     opP = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_BULKSTATUS]);
2502     FS_LOCK
2503     (opP->numOps)++;
2504     FS_UNLOCK
2505     TM_GetTimeOfDay(&opStartTime, 0);
2506 #endif /* FS_STATS_DETAILED */
2507
2508     ViceLog(1, ("SAFS_BulkStatus\n"));
2509     FS_LOCK
2510     AFSCallStats.TotalCalls++;
2511     FS_UNLOCK
2512
2513     nfiles = Fids->AFSCBFids_len;       /* # of files in here */
2514     if (nfiles <= 0) {                  /* Sanity check */
2515         errorCode = EINVAL;
2516         goto Audit_and_Return;
2517     }
2518
2519     /* allocate space for return output parameters */
2520     OutStats->AFSBulkStats_val = (struct AFSFetchStatus *)
2521         malloc(nfiles * sizeof(struct AFSFetchStatus));
2522     if (!OutStats->AFSBulkStats_val) {
2523         ViceLog(0, ("Failed malloc in SRXAFS_BulkStatus\n"));
2524         assert(0);
2525     }
2526     OutStats->AFSBulkStats_len = nfiles;
2527     CallBacks->AFSCBs_val = (struct AFSCallBack *)
2528         malloc(nfiles * sizeof(struct AFSCallBack));
2529     if (!CallBacks->AFSCBs_val) {
2530         ViceLog(0, ("Failed malloc in SRXAFS_BulkStatus\n"));
2531         assert(0);
2532     }
2533     CallBacks->AFSCBs_len = nfiles;
2534
2535     if ((errorCode = CallPreamble(acall, ACTIVECALL, &tcon)))
2536         goto Bad_BulkStatus;
2537
2538     tfid = Fids->AFSCBFids_val;
2539     for (i=0; i<nfiles; i++, tfid++) {
2540         /*
2541          * Get volume/vnode for the fetched file; caller's rights to it
2542          * are also returned
2543          */
2544         if ((errorCode =
2545             GetVolumePackage(tcon, tfid, &volptr, &targetptr,
2546                              DONTCHECK, &parentwhentargetnotdir, &client,
2547                              READ_LOCK, &rights, &anyrights)))
2548                 goto Bad_BulkStatus;
2549         /* set volume synchronization information, but only once per call */
2550         if (i == nfiles)
2551             SetVolumeSync(Sync, volptr);
2552
2553         /* Are we allowed to fetch Fid's status? */
2554         if (targetptr->disk.type != vDirectory) {
2555             if ((errorCode = Check_PermissionRights(targetptr, client, rights,
2556                                                    CHK_FETCHSTATUS, 0))) {
2557                 if (rx_GetCallAbortCode(acall) == errorCode) 
2558                     rx_SetCallAbortCode(acall, 0);
2559                 goto Bad_BulkStatus;
2560             }
2561         }
2562
2563         /* set OutStatus From the Fid  */
2564         GetStatus(targetptr, &OutStats->AFSBulkStats_val[i],
2565                   rights, anyrights, parentwhentargetnotdir);
2566
2567         /* If a r/w volume, also set the CallBack state */
2568         if (VolumeWriteable(volptr))
2569             SetCallBackStruct(AddBulkCallBack(client->host, tfid),
2570                               &CallBacks->AFSCBs_val[i]);
2571         else {
2572           struct AFSFid myFid;          
2573           memset(&myFid, 0, sizeof(struct AFSFid));
2574           myFid.Volume = tfid->Volume;
2575           SetCallBackStruct(AddVolCallBack(client->host, &myFid),
2576                               &CallBacks->AFSCBs_val[i]);
2577         }
2578
2579         /* put back the file ID and volume */
2580         PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *) 0, volptr);
2581         parentwhentargetnotdir = (Vnode *) 0;
2582         targetptr = (Vnode *) 0;
2583         volptr = (Volume *) 0;
2584     }
2585
2586 Bad_BulkStatus: 
2587     /* Update and store volume/vnode and parent vnodes back */
2588     PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *)0, volptr);
2589     errorCode = CallPostamble(tcon, errorCode);
2590
2591 #if FS_STATS_DETAILED
2592     TM_GetTimeOfDay(&opStopTime, 0);
2593     if (errorCode == 0) {
2594         FS_LOCK
2595         (opP->numSuccesses)++;
2596         fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
2597         fs_stats_AddTo((opP->sumTime), elapsedTime);
2598         fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
2599         if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
2600             fs_stats_TimeAssign((opP->minTime), elapsedTime);
2601         }
2602         if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
2603             fs_stats_TimeAssign((opP->maxTime), elapsedTime);
2604         }
2605         FS_UNLOCK
2606     }   
2607
2608 #endif /* FS_STATS_DETAILED */
2609
2610 Audit_and_Return:
2611     ViceLog(2, ("SAFS_BulkStatus        returns %d\n", errorCode)); 
2612     osi_auditU (acall, BulkFetchStatusEvent, errorCode, AUD_FIDS, Fids, AUD_END);
2613     return errorCode;
2614
2615 } /*SRXAFS_BulkStatus*/
2616
2617
2618 afs_int32 SRXAFS_InlineBulkStatus(struct rx_call *acall,
2619                                   struct AFSCBFids *Fids,
2620                                   struct AFSBulkStats *OutStats,
2621                                   struct AFSCBs *CallBacks,
2622                                   struct AFSVolSync *Sync)
2623 {
2624     register int i;
2625     afs_int32 nfiles;
2626     Vnode * targetptr = 0;              /* pointer to vnode to fetch */
2627     Vnode * parentwhentargetnotdir = 0; /* parent vnode if targetptr is a file */
2628     int     errorCode = 0;              /* return code to caller */
2629     Volume * volptr = 0;                /* pointer to the volume */
2630     struct client *client;              /* pointer to the client data */
2631     afs_int32 rights, anyrights;                /* rights for this and any user */
2632     register struct AFSFid *tfid;       /* file id we're dealing with now */
2633     struct rx_connection *tcon;
2634     AFSFetchStatus *tstatus;
2635 #if FS_STATS_DETAILED
2636     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
2637     struct timeval opStartTime,
2638                    opStopTime;              /* Start/stop times for RPC op*/
2639     struct timeval elapsedTime;             /* Transfer time */
2640
2641     /*
2642      * Set our stats pointer, remember when the RPC operation started, and
2643      * tally the operation.
2644      */
2645     opP = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_BULKSTATUS]);
2646     FS_LOCK
2647     (opP->numOps)++;
2648     FS_UNLOCK
2649     TM_GetTimeOfDay(&opStartTime, 0);
2650 #endif /* FS_STATS_DETAILED */
2651
2652     ViceLog(1, ("SAFS_InlineBulkStatus\n"));
2653     FS_LOCK
2654     AFSCallStats.TotalCalls++;
2655     FS_UNLOCK
2656
2657     nfiles = Fids->AFSCBFids_len;       /* # of files in here */
2658     if (nfiles <= 0) {                  /* Sanity check */
2659         errorCode = EINVAL;
2660         goto Audit_and_Return;
2661     }
2662
2663     /* allocate space for return output parameters */
2664     OutStats->AFSBulkStats_val = (struct AFSFetchStatus *)
2665         malloc(nfiles * sizeof(struct AFSFetchStatus));
2666     if (!OutStats->AFSBulkStats_val) {
2667         ViceLog(0, ("Failed malloc in SRXAFS_FetchStatus\n"));
2668         assert(0);
2669     }
2670     OutStats->AFSBulkStats_len = nfiles;
2671     CallBacks->AFSCBs_val = (struct AFSCallBack *)
2672         malloc(nfiles * sizeof(struct AFSCallBack));
2673     if (!CallBacks->AFSCBs_val) {
2674         ViceLog(0, ("Failed malloc in SRXAFS_FetchStatus\n"));
2675         assert(0);
2676     }
2677     CallBacks->AFSCBs_len = nfiles;
2678
2679     if ((errorCode = CallPreamble(acall, ACTIVECALL, &tcon))) {
2680         goto Bad_InlineBulkStatus;
2681     }
2682
2683     tfid = Fids->AFSCBFids_val;
2684     for (i=0; i<nfiles; i++, tfid++) {
2685         /*
2686          * Get volume/vnode for the fetched file; caller's rights to it
2687          * are also returned
2688          */
2689         if ((errorCode =
2690             GetVolumePackage(tcon, tfid, &volptr, &targetptr,
2691                              DONTCHECK, &parentwhentargetnotdir, &client,
2692                              READ_LOCK, &rights, &anyrights))) {
2693             tstatus = &OutStats->AFSBulkStats_val[i];
2694             tstatus->errorCode = errorCode;
2695             parentwhentargetnotdir = (Vnode *) 0;
2696             targetptr = (Vnode *) 0;
2697             volptr = (Volume *) 0;
2698             continue;
2699         }
2700
2701         /* set volume synchronization information, but only once per call */
2702         if (i == nfiles)
2703             SetVolumeSync(Sync, volptr);
2704
2705         /* Are we allowed to fetch Fid's status? */
2706         if (targetptr->disk.type != vDirectory) {
2707             if ((errorCode = Check_PermissionRights(targetptr, client, rights,
2708                                                    CHK_FETCHSTATUS, 0))) {
2709                 tstatus = &OutStats->AFSBulkStats_val[i];
2710                 tstatus->errorCode = errorCode;
2711                 PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *) 0, volptr);
2712                 parentwhentargetnotdir = (Vnode *) 0;
2713                 targetptr = (Vnode *) 0;
2714                 volptr = (Volume *) 0;
2715                 continue;
2716             }
2717         }
2718
2719         /* set OutStatus From the Fid  */
2720         GetStatus(targetptr, (struct AFSFetchStatus *) &OutStats->AFSBulkStats_val[i], 
2721           rights, anyrights, parentwhentargetnotdir);
2722
2723         /* If a r/w volume, also set the CallBack state */
2724         if (VolumeWriteable(volptr))
2725             SetCallBackStruct(AddBulkCallBack(client->host, tfid),
2726                               &CallBacks->AFSCBs_val[i]);
2727         else {
2728           struct AFSFid myFid;          
2729           memset(&myFid, 0, sizeof(struct AFSFid));
2730           myFid.Volume = tfid->Volume;
2731           SetCallBackStruct(AddVolCallBack(client->host, &myFid),
2732                               &CallBacks->AFSCBs_val[i]);
2733         }
2734
2735         /* put back the file ID and volume */
2736         PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *) 0, volptr);
2737         parentwhentargetnotdir = (Vnode *) 0;
2738         targetptr = (Vnode *) 0;
2739         volptr = (Volume *) 0;
2740     }
2741
2742 Bad_InlineBulkStatus: 
2743     /* Update and store volume/vnode and parent vnodes back */
2744     PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *)0, volptr);
2745     errorCode = CallPostamble(tcon, errorCode);
2746
2747 #if FS_STATS_DETAILED
2748     TM_GetTimeOfDay(&opStopTime, 0);
2749     if (errorCode == 0) {
2750         FS_LOCK
2751         (opP->numSuccesses)++;
2752         fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
2753         fs_stats_AddTo((opP->sumTime), elapsedTime);
2754         fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
2755         if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
2756             fs_stats_TimeAssign((opP->minTime), elapsedTime);
2757         }
2758         if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
2759             fs_stats_TimeAssign((opP->maxTime), elapsedTime);
2760         }
2761         FS_UNLOCK
2762     }   
2763
2764 #endif /* FS_STATS_DETAILED */
2765
2766 Audit_and_Return:
2767     ViceLog(2, ("SAFS_InlineBulkStatus  returns %d\n", errorCode)); 
2768     osi_auditU (acall, InlineBulkFetchStatusEvent, errorCode, AUD_FIDS, Fids, AUD_END);
2769     return 0;
2770
2771 } /*SRXAFS_InlineBulkStatus*/
2772
2773
2774 afs_int32 SRXAFS_FetchStatus (struct rx_call *acall,            
2775                               struct AFSFid *Fid,               
2776                               struct AFSFetchStatus *OutStatus, 
2777                               struct AFSCallBack *CallBack,     
2778                               struct AFSVolSync *Sync)
2779 {
2780     afs_int32 code;
2781     struct rx_connection *tcon;
2782 #if FS_STATS_DETAILED
2783     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
2784     struct timeval opStartTime,
2785                    opStopTime;              /* Start/stop times for RPC op*/
2786     struct timeval elapsedTime;             /* Transfer time */
2787
2788     /*
2789      * Set our stats pointer, remember when the RPC operation started, and
2790      * tally the operation.
2791      */
2792     opP = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_FETCHSTATUS]);
2793     FS_LOCK
2794     (opP->numOps)++;
2795     FS_UNLOCK
2796     TM_GetTimeOfDay(&opStartTime, 0);
2797 #endif /* FS_STATS_DETAILED */
2798
2799     if ((code = CallPreamble(acall, ACTIVECALL, &tcon)))
2800         goto Bad_FetchStatus;
2801
2802     code = SAFSS_FetchStatus (acall, Fid, OutStatus, CallBack, Sync);
2803
2804 Bad_FetchStatus:    
2805     code = CallPostamble(tcon, code);
2806
2807 #if FS_STATS_DETAILED
2808     TM_GetTimeOfDay(&opStopTime, 0);
2809     if (code == 0) {
2810         FS_LOCK
2811         (opP->numSuccesses)++;
2812         fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
2813         fs_stats_AddTo((opP->sumTime), elapsedTime);
2814         fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
2815         if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
2816             fs_stats_TimeAssign((opP->minTime), elapsedTime);
2817         }
2818         if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
2819             fs_stats_TimeAssign((opP->maxTime), elapsedTime);
2820         }
2821         FS_UNLOCK
2822       }
2823
2824 #endif /* FS_STATS_DETAILED */
2825
2826     osi_auditU (acall, FetchStatusEvent, code, AUD_FID, Fid, AUD_END);
2827     return code;
2828
2829 } /*SRXAFS_FetchStatus*/
2830
2831
2832 afs_int32 SRXAFS_StoreData (struct rx_call *acall,              
2833                             struct AFSFid *Fid,                 
2834                             struct AFSStoreStatus *InStatus,    
2835                             afs_uint32 Pos,                     
2836                             afs_uint32 Length,                  
2837                             afs_uint32 FileLength,              
2838                             struct AFSFetchStatus *OutStatus,   
2839                             struct AFSVolSync *Sync)
2840 {
2841     Vnode * targetptr = 0;              /* pointer to input fid */
2842     Vnode * parentwhentargetnotdir = 0; /* parent of Fid to get ACL */
2843     Vnode   tparentwhentargetnotdir;    /* parent vnode for GetStatus */
2844     int     errorCode = 0;              /* return code for caller */
2845     int     fileCode =  0;              /* return code from vol package */
2846     Volume * volptr = 0;                /* pointer to the volume header */
2847     struct client * client;             /* pointer to client structure */
2848     afs_int32 rights, anyrights;                /* rights for this and any user */
2849     struct client *t_client;            /* tmp ptr to client data */
2850     struct in_addr logHostAddr;             /* host ip holder for inet_ntoa */
2851     struct rx_connection *tcon;
2852 #if FS_STATS_DETAILED
2853     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
2854     struct fs_stats_xferData *xferP;        /* Ptr to this op's byte size struct */
2855     struct timeval opStartTime,
2856                    opStopTime;              /* Start/stop times for RPC op*/
2857     struct timeval xferStartTime,
2858                    xferStopTime;            /* Start/stop times for xfer portion*/
2859     struct timeval elapsedTime;             /* Transfer time */
2860     afs_int32 bytesToXfer;                          /* # bytes to xfer */
2861     afs_int32 bytesXferred;                         /* # bytes actually xfer */
2862     static afs_int32 tot_bytesXferred; /* shared access protected by FS_LOCK */
2863
2864     /*
2865      * Set our stats pointers, remember when the RPC operation started, and
2866      * tally the operation.
2867      */
2868     opP   = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_STOREDATA]);
2869     xferP = &(afs_FullPerfStats.det.xferOpTimes[FS_STATS_XFERIDX_STOREDATA]);
2870     FS_LOCK
2871     (opP->numOps)++;
2872     FS_UNLOCK
2873
2874     ViceLog(1, ("StoreData: Fid = %u.%d.%d\n",
2875             Fid->Volume, Fid->Vnode, Fid->Unique));
2876     TM_GetTimeOfDay(&opStartTime, 0);
2877 #endif /* FS_STATS_DETAILED */
2878
2879     FS_LOCK
2880     AFSCallStats.StoreData++, AFSCallStats.TotalCalls++;
2881     FS_UNLOCK
2882
2883     if ((errorCode = CallPreamble(acall, ACTIVECALL, &tcon)))
2884         goto Bad_StoreData;
2885
2886     /* Get ptr to client data for user Id for logging */
2887     t_client = (struct client *) rx_GetSpecific(tcon, rxcon_client_key); 
2888     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
2889     ViceLog(5, ("StoreData: Fid = %u.%d.%d, Host %s, Id %d\n",
2890             Fid->Volume, Fid->Vnode, Fid->Unique,
2891             inet_ntoa(logHostAddr), t_client->ViceId));
2892
2893     /*
2894      * Get associated volume/vnode for the stored file; caller's rights
2895      * are also returned
2896      */
2897     if ((errorCode = GetVolumePackage(tcon, Fid, &volptr, &targetptr,
2898                                      MustNOTBeDIR, &parentwhentargetnotdir,
2899                                      &client, WRITE_LOCK, &rights, &anyrights))) {
2900         goto Bad_StoreData;
2901     }
2902
2903     /* set volume synchronization information */
2904     SetVolumeSync(Sync, volptr);
2905
2906     if ((targetptr->disk.type == vSymlink)) {
2907         /* Should we return a better error code here??? */
2908         errorCode = EISDIR;
2909         goto Bad_StoreData;
2910     }
2911
2912     /* Check if we're allowed to store the data */
2913     if ((errorCode = Check_PermissionRights(targetptr, client, rights,
2914                                            CHK_STOREDATA, InStatus))) {
2915         goto Bad_StoreData;
2916     }
2917
2918     /*
2919      * Drop the read lock on the parent directory after saving the parent
2920      * vnode information we need to pass to GetStatus
2921      */
2922     if (parentwhentargetnotdir != NULL) {
2923         tparentwhentargetnotdir = *parentwhentargetnotdir;
2924         VPutVnode(&fileCode, parentwhentargetnotdir);
2925         assert(!fileCode || (fileCode == VSALVAGE));
2926         parentwhentargetnotdir = NULL;
2927     }
2928
2929
2930
2931 #if FS_STATS_DETAILED
2932     /*
2933      * Remember when the data transfer started.
2934      */
2935     TM_GetTimeOfDay(&xferStartTime, 0);
2936 #endif /* FS_STATS_DETAILED */
2937
2938     /* Do the actual storing of the data */
2939 #if FS_STATS_DETAILED
2940     errorCode = StoreData_RXStyle(volptr, targetptr, Fid, client, acall,
2941                                   Pos, Length, FileLength,
2942                                   (InStatus->Mask & AFS_FSYNC),
2943                                   &bytesToXfer, &bytesXferred);
2944 #else
2945     errorCode = StoreData_RXStyle(volptr, targetptr, Fid, client,
2946                                       acall, Pos, Length, FileLength,
2947                                       (InStatus->Mask & AFS_FSYNC));
2948     if (errorCode && (!targetptr->changed_newTime))
2949             goto Bad_StoreData;
2950 #endif /* FS_STATS_DETAILED */
2951 #if FS_STATS_DETAILED
2952     /*
2953      * At this point, the data transfer is done, for good or ill.  Remember
2954      * when the transfer ended, bump the number of successes/failures, and
2955      * integrate the transfer size and elapsed time into the stats.  If the
2956      * operation failed, we jump to the appropriate point.
2957      */
2958     TM_GetTimeOfDay(&xferStopTime, 0);
2959     FS_LOCK
2960     (xferP->numXfers)++;
2961     if (!errorCode) {
2962         (xferP->numSuccesses)++;
2963
2964         /*
2965          * Bump the xfer sum by the number of bytes actually sent, NOT the
2966          * target number.
2967          */
2968         tot_bytesXferred += bytesXferred;
2969         (xferP->sumBytes) += (tot_bytesXferred >> 10);
2970         tot_bytesXferred &= 0x3FF;
2971         if (bytesXferred < xferP->minBytes)
2972             xferP->minBytes = bytesXferred;
2973         if (bytesXferred > xferP->maxBytes)
2974             xferP->maxBytes = bytesXferred;
2975       
2976         /*
2977          * Tally the size of the object.  Note: we tally the actual size,
2978          * NOT the number of bytes that made it out over the wire.
2979          */
2980         if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET0)
2981             (xferP->count[0])++;
2982         else
2983             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET1)
2984                 (xferP->count[1])++;
2985         else
2986             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET2)
2987                 (xferP->count[2])++;
2988         else
2989             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET3)
2990                 (xferP->count[3])++;
2991         else
2992             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET4)
2993                 (xferP->count[4])++;
2994         else
2995             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET5)
2996                 (xferP->count[5])++;
2997         else
2998             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET6)
2999                 (xferP->count[6])++;
3000         else
3001             if (bytesToXfer <= FS_STATS_MAXBYTES_BUCKET7)
3002                 (xferP->count[7])++;
3003         else
3004             (xferP->count[8])++;
3005       
3006         fs_stats_GetDiff(elapsedTime, xferStartTime, xferStopTime);
3007         fs_stats_AddTo((xferP->sumTime), elapsedTime);
3008         fs_stats_SquareAddTo((xferP->sqrTime), elapsedTime);
3009         if (fs_stats_TimeLessThan(elapsedTime, (xferP->minTime))) {
3010             fs_stats_TimeAssign((xferP->minTime), elapsedTime);
3011         }
3012         if (fs_stats_TimeGreaterThan(elapsedTime, (xferP->maxTime))) {
3013             fs_stats_TimeAssign((xferP->maxTime), elapsedTime);
3014         }
3015     }
3016     FS_UNLOCK
3017
3018     /*
3019      * Finally, go off to tell our caller the bad news in case the
3020      * store failed.
3021      */
3022     if (errorCode && (!targetptr->changed_newTime))
3023             goto Bad_StoreData;
3024 #endif /* FS_STATS_DETAILED */
3025
3026     /* Update the status of the target's vnode */
3027     Update_TargetVnodeStatus(targetptr, TVS_SDATA, client, InStatus, targetptr,
3028                              volptr, 0);
3029
3030     /* Get the updated File's status back to the caller */
3031     GetStatus(targetptr, OutStatus, rights, anyrights, &tparentwhentargetnotdir);
3032
3033 Bad_StoreData: 
3034     /* Update and store volume/vnode and parent vnodes back */
3035     PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *)0, volptr);
3036     ViceLog(2, ("SAFS_StoreData returns %d\n", errorCode));
3037
3038     errorCode = CallPostamble(tcon, errorCode);
3039
3040 #if FS_STATS_DETAILED
3041     TM_GetTimeOfDay(&opStopTime, 0);
3042     if (errorCode == 0) {
3043         FS_LOCK
3044         (opP->numSuccesses)++;
3045         fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
3046         fs_stats_AddTo((opP->sumTime), elapsedTime);
3047         fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
3048         if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
3049             fs_stats_TimeAssign((opP->minTime), elapsedTime);
3050         }
3051         if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
3052             fs_stats_TimeAssign((opP->maxTime), elapsedTime);
3053         }
3054         FS_UNLOCK
3055       }
3056 #endif /* FS_STATS_DETAILED */
3057
3058     osi_auditU (acall, StoreDataEvent, errorCode, AUD_FID, Fid, AUD_END);
3059     return(errorCode);
3060
3061 } /*SRXAFS_StoreData*/
3062
3063 afs_int32 SRXAFS_StoreData64 (struct rx_call *acall,            
3064                               struct AFSFid *Fid,               
3065                               struct AFSStoreStatus *InStatus,  
3066                               afs_uint64 Pos,                   
3067                               afs_uint64 Length,                
3068                               afs_uint64 FileLength,            
3069                               struct AFSFetchStatus *OutStatus, 
3070                               struct AFSVolSync *Sync)
3071 {
3072     int code;
3073     afs_int32 tPos;
3074     afs_int32 tLength;
3075     afs_int32 tFileLength;
3076
3077 #ifdef AFS_64BIT_ENV
3078     if (FileLength > 0x7fffffff)
3079         return E2BIG;
3080     tPos = Pos;
3081     tLength = Length;
3082     tFileLength = FileLength;
3083 #else /* AFS_64BIT_ENV */
3084     if (FileLength.high)
3085         return E2BIG;
3086     tPos = Pos.low;
3087     tLength = Length.low;
3088     tFileLength = FileLength.low;
3089 #endif /* AFS_64BIT_ENV */
3090
3091     code = SRXAFS_StoreData (acall, Fid, InStatus, tPos, tLength, tFileLength,
3092                              OutStatus, Sync);
3093     return code;
3094 }
3095
3096 afs_int32 SRXAFS_StoreACL (struct rx_call *acall,               
3097                            struct AFSFid *Fid,                  
3098                            struct AFSOpaque *AccessList,        
3099                            struct AFSFetchStatus *OutStatus,
3100                            struct AFSVolSync *Sync)
3101 {
3102     Vnode * targetptr = 0;              /* pointer to input fid */
3103     Vnode * parentwhentargetnotdir = 0; /* parent of Fid to get ACL */
3104     int     errorCode = 0;              /* return code for caller */
3105     struct AFSStoreStatus InStatus;     /* Input status for fid */
3106     Volume * volptr = 0;                /* pointer to the volume header */
3107     struct client * client;             /* pointer to client structure */
3108     afs_int32 rights, anyrights;                /* rights for this and any user */
3109     struct rx_connection *tcon;
3110     struct client *t_client;            /* tmp ptr to client data */
3111     struct in_addr logHostAddr;             /* host ip holder for inet_ntoa */
3112 #if FS_STATS_DETAILED
3113     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
3114     struct timeval opStartTime,
3115                    opStopTime;              /* Start/stop times for RPC op*/
3116     struct timeval elapsedTime;             /* Transfer time */
3117
3118     /*
3119      * Set our stats pointer, remember when the RPC operation started, and
3120      * tally the operation.
3121      */
3122     opP = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_STOREACL]);
3123     FS_LOCK
3124     (opP->numOps)++;
3125     FS_UNLOCK
3126     TM_GetTimeOfDay(&opStartTime, 0);
3127 #endif /* FS_STATS_DETAILED */
3128     if ((errorCode = CallPreamble(acall, ACTIVECALL, &tcon)))
3129         goto Bad_StoreACL;
3130
3131     /* Get ptr to client data for user Id for logging */
3132     t_client = (struct client *) rx_GetSpecific(tcon, rxcon_client_key); 
3133     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
3134     ViceLog(1, ("SAFS_StoreACL, Fid = %u.%d.%d, ACL=%s, Host %s, Id %d\n",
3135             Fid->Volume, Fid->Vnode, Fid->Unique, AccessList->AFSOpaque_val,
3136             inet_ntoa(logHostAddr), t_client->ViceId));
3137     FS_LOCK
3138     AFSCallStats.StoreACL++, AFSCallStats.TotalCalls++;
3139     FS_UNLOCK
3140
3141     InStatus.Mask = 0;      /* not storing any status */
3142
3143     /*
3144      * Get associated volume/vnode for the target dir; caller's rights
3145      * are also returned.
3146      */
3147     if ((errorCode = GetVolumePackage(tcon, Fid, &volptr, &targetptr,
3148                                      MustBeDIR, &parentwhentargetnotdir,
3149                                      &client, WRITE_LOCK, &rights, &anyrights))) {
3150         goto Bad_StoreACL;
3151     }
3152
3153     /* set volume synchronization information */
3154     SetVolumeSync(Sync, volptr);
3155
3156     /* Check if we have permission to change the dir's ACL */
3157     if ((errorCode = Check_PermissionRights(targetptr, client, rights,
3158                                            CHK_STOREACL, &InStatus))) {
3159         goto Bad_StoreACL;
3160     }
3161
3162     /* Build and store the new Access List for the dir */
3163     if ((errorCode = RXStore_AccessList(targetptr, AccessList))) {
3164         goto Bad_StoreACL;
3165     }
3166     
3167     targetptr->changed_newTime = 1; /* status change of directory */
3168
3169     /* convert the write lock to a read lock before breaking callbacks */
3170     VVnodeWriteToRead(&errorCode, targetptr);
3171     assert(!errorCode || errorCode == VSALVAGE);
3172
3173     /* break call backs on the directory  */
3174     BreakCallBack(client->host, Fid, 0);
3175
3176     /* Get the updated dir's status back to the caller */
3177     GetStatus(targetptr, OutStatus, rights, anyrights, 0);
3178
3179 Bad_StoreACL: 
3180     /* Update and store volume/vnode and parent vnodes back */
3181     PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *)0, volptr);
3182     ViceLog(2, ("SAFS_StoreACL returns %d\n", errorCode)); 
3183     errorCode = CallPostamble(tcon, errorCode);
3184
3185 #if FS_STATS_DETAILED
3186     TM_GetTimeOfDay(&opStopTime, 0);
3187     if (errorCode == 0) {
3188       FS_LOCK
3189       (opP->numSuccesses)++;
3190       fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
3191       fs_stats_AddTo((opP->sumTime), elapsedTime);
3192       fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
3193       if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
3194         fs_stats_TimeAssign((opP->minTime), elapsedTime);
3195       }
3196       if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
3197         fs_stats_TimeAssign((opP->maxTime), elapsedTime);
3198       }
3199       FS_UNLOCK
3200     }
3201 #endif /* FS_STATS_DETAILED */
3202
3203     osi_auditU (acall, StoreACLEvent, errorCode, AUD_FID, Fid, AUD_END);
3204     return errorCode;
3205
3206 } /*SRXAFS_StoreACL*/
3207
3208
3209 /*
3210  * Note: This routine is called exclusively from SRXAFS_StoreStatus(), and
3211  * should be merged when possible.
3212  */
3213 static afs_int32
3214 SAFSS_StoreStatus (struct rx_call *acall,               
3215                    struct AFSFid *Fid,                  
3216                    struct AFSStoreStatus *InStatus,     
3217                    struct AFSFetchStatus *OutStatus,    
3218                    struct AFSVolSync *Sync)
3219
3220 {
3221     Vnode * targetptr = 0;              /* pointer to input fid */
3222     Vnode * parentwhentargetnotdir = 0; /* parent of Fid to get ACL */
3223     int     errorCode = 0;              /* return code for caller */
3224     Volume * volptr = 0;                /* pointer to the volume header */
3225     struct client * client;             /* pointer to client structure */
3226     afs_int32 rights, anyrights;                /* rights for this and any user */
3227     struct client *t_client;            /* tmp ptr to client data */
3228     struct in_addr logHostAddr;         /* host ip holder for inet_ntoa */
3229     struct rx_connection *tcon = rx_ConnectionOf(acall);
3230
3231     /* Get ptr to client data for user Id for logging */
3232     t_client = (struct client *) rx_GetSpecific(tcon, rxcon_client_key); 
3233     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
3234     ViceLog(1, ("SAFS_StoreStatus,  Fid = %u.%d.%d, Host %s, Id %d\n",
3235             Fid->Volume, Fid->Vnode,    Fid->Unique,
3236             inet_ntoa(logHostAddr), t_client->ViceId));
3237     FS_LOCK
3238     AFSCallStats.StoreStatus++, AFSCallStats.TotalCalls++;
3239     FS_UNLOCK
3240     /*
3241      * Get volume/vnode for the target file; caller's rights to it are
3242      * also returned
3243      */
3244     if ((errorCode = GetVolumePackage(tcon, Fid, &volptr, &targetptr,
3245                                      DONTCHECK, &parentwhentargetnotdir,
3246                                      &client, WRITE_LOCK, &rights, &anyrights))) {
3247         goto Bad_StoreStatus;
3248     }
3249
3250     /* set volume synchronization information */
3251     SetVolumeSync(Sync, volptr);
3252
3253     /* Check if the caller has proper permissions to store status to Fid */
3254     if ((errorCode = Check_PermissionRights(targetptr, client, rights,
3255                                            CHK_STORESTATUS, InStatus))) {
3256         goto Bad_StoreStatus;
3257     }
3258     /*
3259      * Check for a symbolic link; we can't chmod these (otherwise could
3260      * change a symlink to a mt pt or vice versa)
3261      */
3262     if (targetptr->disk.type == vSymlink && (InStatus->Mask & AFS_SETMODE)) {
3263         errorCode = EINVAL;
3264         goto Bad_StoreStatus;
3265     }
3266
3267     /* Update the status of the target's vnode */
3268     Update_TargetVnodeStatus(targetptr, TVS_SSTATUS, client, InStatus,
3269                              (parentwhentargetnotdir ?
3270                               parentwhentargetnotdir : targetptr), volptr, 0);
3271
3272     /* convert the write lock to a read lock before breaking callbacks */
3273     VVnodeWriteToRead(&errorCode, targetptr);
3274     assert(!errorCode || errorCode == VSALVAGE);
3275
3276     /* Break call backs on Fid */
3277     BreakCallBack(client->host, Fid, 0);
3278
3279     /* Return the updated status back to caller */
3280     GetStatus(targetptr, OutStatus, rights, anyrights, parentwhentargetnotdir);
3281
3282 Bad_StoreStatus: 
3283     /* Update and store volume/vnode and parent vnodes back */
3284     PutVolumePackage(parentwhentargetnotdir, targetptr, (Vnode *)0, volptr);
3285     ViceLog(2, ("SAFS_StoreStatus returns %d\n", errorCode));
3286     return errorCode;
3287
3288 } /*SAFSS_StoreStatus*/
3289
3290
3291 afs_int32 SRXAFS_StoreStatus (struct rx_call *acall,            
3292                               struct AFSFid *Fid,               
3293                               struct AFSStoreStatus *InStatus,  
3294                               struct AFSFetchStatus *OutStatus, 
3295                               struct AFSVolSync *Sync)
3296 {
3297     afs_int32 code;
3298     struct rx_connection *tcon;
3299 #if FS_STATS_DETAILED
3300     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
3301     struct timeval opStartTime,
3302                    opStopTime;              /* Start/stop times for RPC op*/
3303     struct timeval elapsedTime;             /* Transfer time */
3304
3305     /*
3306      * Set our stats pointer, remember when the RPC operation started, and
3307      * tally the operation.
3308      */
3309     opP = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_STORESTATUS]);
3310     FS_LOCK
3311     (opP->numOps)++;
3312     FS_UNLOCK
3313     TM_GetTimeOfDay(&opStartTime, 0);
3314 #endif /* FS_STATS_DETAILED */
3315
3316     if ((code = CallPreamble(acall, ACTIVECALL, &tcon)))
3317         goto Bad_StoreStatus;
3318
3319     code = SAFSS_StoreStatus (acall, Fid, InStatus, OutStatus, Sync);
3320
3321 Bad_StoreStatus:
3322     code = CallPostamble(tcon, code);
3323
3324 #if FS_STATS_DETAILED
3325     TM_GetTimeOfDay(&opStopTime, 0);
3326     if (code == 0) {
3327       FS_LOCK
3328       (opP->numSuccesses)++;
3329       fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
3330       fs_stats_AddTo((opP->sumTime), elapsedTime);
3331       fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
3332       if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
3333         fs_stats_TimeAssign((opP->minTime), elapsedTime);
3334       }
3335       if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
3336         fs_stats_TimeAssign((opP->maxTime), elapsedTime);
3337       }
3338       FS_UNLOCK
3339     }
3340
3341 #endif /* FS_STATS_DETAILED */
3342
3343     osi_auditU (acall, StoreStatusEvent, code, AUD_FID, Fid, AUD_END);
3344     return code;
3345
3346 } /*SRXAFS_StoreStatus*/
3347
3348
3349 /*
3350  * This routine is called exclusively by SRXAFS_RemoveFile(), and should be
3351  * merged in when possible.
3352  */
3353 static afs_int32
3354 SAFSS_RemoveFile (struct rx_call *acall,               
3355                   struct AFSFid *DirFid,               
3356                   char *Name,                          
3357                   struct AFSFetchStatus *OutDirStatus, 
3358                   struct AFSVolSync *Sync)
3359 {
3360     Vnode * parentptr = 0;              /* vnode of input Directory */
3361     Vnode * parentwhentargetnotdir = 0; /* parent for use in SetAccessList */
3362     Vnode * targetptr = 0;              /* file to be deleted */
3363     Volume * volptr = 0;                /* pointer to the volume header */
3364     AFSFid fileFid;                     /* area for Fid from the directory */
3365     int     errorCode = 0;              /* error code */
3366     DirHandle dir;                      /* Handle for dir package I/O */
3367     struct client * client;             /* pointer to client structure */
3368     afs_int32 rights, anyrights;                /* rights for this and any user */
3369     struct client *t_client;            /* tmp ptr to client data */
3370     struct in_addr logHostAddr;         /* host ip holder for inet_ntoa */
3371     struct rx_connection *tcon = rx_ConnectionOf(acall);
3372
3373     FidZero(&dir);
3374     /* Get ptr to client data for user Id for logging */
3375     t_client = (struct client *) rx_GetSpecific(tcon, rxcon_client_key); 
3376     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
3377     ViceLog(1, ("SAFS_RemoveFile %s,  Did = %u.%d.%d, Host %s, Id %d\n",
3378             Name, DirFid->Volume, DirFid->Vnode, DirFid->Unique,
3379             inet_ntoa(logHostAddr), t_client->ViceId));
3380     FS_LOCK
3381     AFSCallStats.RemoveFile++, AFSCallStats.TotalCalls++;
3382     FS_UNLOCK
3383     /*
3384      * Get volume/vnode for the parent dir; caller's access rights are
3385      * also returned
3386      */
3387     if ((errorCode = GetVolumePackage(tcon, DirFid, &volptr, &parentptr,
3388                                      MustBeDIR, &parentwhentargetnotdir,
3389                                      &client, WRITE_LOCK, &rights, &anyrights))) {
3390         goto Bad_RemoveFile;
3391     }
3392     /* set volume synchronization information */
3393     SetVolumeSync(Sync, volptr);
3394
3395     /* Does the caller has delete (& write) access to the parent directory? */
3396     if ((errorCode = CheckWriteMode(parentptr, rights, PRSFS_DELETE))) {
3397         goto Bad_RemoveFile;
3398     }
3399
3400     /* Actually delete the desired file */
3401     if ((errorCode = DeleteTarget(parentptr, volptr, &targetptr, &dir,
3402                                  &fileFid, Name, MustNOTBeDIR))) {
3403         goto Bad_RemoveFile;
3404     }
3405
3406     /* Update the vnode status of the parent dir */
3407 #if FS_STATS_DETAILED
3408     Update_ParentVnodeStatus(parentptr, volptr, &dir, client->ViceId,
3409                              parentptr->disk.linkCount, client->InSameNetwork);
3410 #else
3411     Update_ParentVnodeStatus(parentptr, volptr, &dir, client->ViceId,
3412                              parentptr->disk.linkCount);
3413 #endif /* FS_STATS_DETAILED */
3414
3415     /* Return the updated parent dir's status back to caller */
3416     GetStatus(parentptr, OutDirStatus, rights, anyrights, 0);
3417
3418     /* Handle internal callback state for the parent and the deleted file */
3419     if (targetptr->disk.linkCount == 0) {
3420         /* no references left, discard entry */
3421         DeleteFileCallBacks(&fileFid);
3422         /* convert the parent lock to a read lock before breaking callbacks */
3423         VVnodeWriteToRead(&errorCode, parentptr);
3424         assert(!errorCode || errorCode == VSALVAGE);
3425     } else {
3426         /* convert the parent lock to a read lock before breaking callbacks */
3427         VVnodeWriteToRead(&errorCode, parentptr);
3428         assert(!errorCode || errorCode == VSALVAGE);
3429         /* convert the target lock to a read lock before breaking callbacks */
3430         VVnodeWriteToRead(&errorCode, targetptr);
3431         assert(!errorCode || errorCode == VSALVAGE);
3432         /* tell all the file has changed */
3433         BreakCallBack(client->host, &fileFid, 1);
3434     }
3435
3436     /* break call back on the directory */
3437     BreakCallBack(client->host, DirFid, 0);
3438
3439 Bad_RemoveFile: 
3440     /* Update and store volume/vnode and parent vnodes back */
3441     PutVolumePackage(parentwhentargetnotdir, targetptr, parentptr, volptr);
3442     FidZap(&dir);
3443     ViceLog(2, ("SAFS_RemoveFile returns %d\n", errorCode)); 
3444     return errorCode;
3445
3446 } /*SAFSS_RemoveFile*/
3447
3448
3449 afs_int32 SRXAFS_RemoveFile (struct rx_call *acall,
3450                              struct AFSFid *DirFid,
3451                              char *Name,
3452                              struct AFSFetchStatus *OutDirStatus,
3453                              struct AFSVolSync *Sync)
3454 {
3455     afs_int32 code;
3456     struct rx_connection *tcon;
3457 #if FS_STATS_DETAILED
3458     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
3459     struct timeval opStartTime,
3460                    opStopTime;              /* Start/stop times for RPC op*/
3461     struct timeval elapsedTime;             /* Transfer time */
3462
3463     /*
3464      * Set our stats pointer, remember when the RPC operation started, and
3465      * tally the operation.
3466      */
3467     opP = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_REMOVEFILE]);
3468     FS_LOCK
3469     (opP->numOps)++;
3470     FS_UNLOCK
3471     TM_GetTimeOfDay(&opStartTime, 0);
3472 #endif /* FS_STATS_DETAILED */
3473
3474     if ((code = CallPreamble(acall, ACTIVECALL, &tcon)))
3475         goto Bad_RemoveFile;
3476
3477     code = SAFSS_RemoveFile (acall, DirFid, Name, OutDirStatus, Sync);
3478
3479 Bad_RemoveFile:    
3480     code = CallPostamble(tcon, code);
3481
3482 #if FS_STATS_DETAILED
3483     TM_GetTimeOfDay(&opStopTime, 0);
3484     if (code == 0) {
3485       FS_LOCK
3486       (opP->numSuccesses)++;
3487       fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
3488       fs_stats_AddTo((opP->sumTime), elapsedTime);
3489       fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
3490       if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
3491         fs_stats_TimeAssign((opP->minTime), elapsedTime);
3492       }
3493       if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
3494         fs_stats_TimeAssign((opP->maxTime), elapsedTime);
3495       }
3496       FS_UNLOCK
3497     }
3498
3499 #endif /* FS_STATS_DETAILED */
3500
3501     osi_auditU (acall, RemoveFileEvent, code, AUD_FID, DirFid, AUD_STR, Name, AUD_END);
3502     return code;
3503
3504 } /*SRXAFS_RemoveFile*/
3505
3506
3507 /*
3508  * This routine is called exclusively from SRXAFS_CreateFile(), and should
3509  * be merged in when possible.
3510  */
3511 static afs_int32
3512 SAFSS_CreateFile (struct rx_call *acall,
3513                   struct AFSFid *DirFid,
3514                   char *Name,
3515                   struct AFSStoreStatus *InStatus,
3516                   struct AFSFid *OutFid,
3517                   struct AFSFetchStatus *OutFidStatus,
3518                   struct AFSFetchStatus *OutDirStatus,
3519                   struct AFSCallBack *CallBack,
3520                   struct AFSVolSync *Sync)
3521 {
3522     Vnode * parentptr = 0;              /* vnode of input Directory */
3523     Vnode * targetptr = 0;              /* vnode of the new file */
3524     Vnode * parentwhentargetnotdir = 0; /* parent for use in SetAccessList */
3525     Volume * volptr = 0;                /* pointer to the volume header */
3526     int     errorCode = 0;              /* error code */
3527     DirHandle dir;                      /* Handle for dir package I/O */
3528     struct client * client;             /* pointer to client structure */
3529     afs_int32 rights, anyrights;                /* rights for this and any user */
3530     struct client *t_client;            /* tmp ptr to client data */
3531     struct in_addr logHostAddr;         /* host ip holder for inet_ntoa */
3532     struct rx_connection *tcon = rx_ConnectionOf(acall);
3533
3534     FidZero(&dir);
3535
3536     /* Get ptr to client data for user Id for logging */
3537     t_client = (struct client *) rx_GetSpecific(tcon, rxcon_client_key); 
3538     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
3539     ViceLog(1, ("SAFS_CreateFile %s,  Did = %u.%d.%d, Host %s, Id %d\n",
3540             Name, DirFid->Volume, DirFid->Vnode, DirFid->Unique,
3541             inet_ntoa(logHostAddr), t_client->ViceId));
3542     FS_LOCK
3543     AFSCallStats.CreateFile++, AFSCallStats.TotalCalls++;
3544     FS_UNLOCK
3545     if (!FileNameOK(Name)) {
3546       errorCode = EINVAL;
3547       goto Bad_CreateFile;
3548     }
3549
3550     /*
3551      * Get associated volume/vnode for the parent dir; caller long are
3552      * also returned
3553      */
3554     if ((errorCode = GetVolumePackage(tcon, DirFid, &volptr, &parentptr,
3555                                      MustBeDIR, &parentwhentargetnotdir,
3556                                      &client, WRITE_LOCK, &rights, &anyrights))) {
3557         goto Bad_CreateFile;
3558     }
3559
3560     /* set volume synchronization information */
3561     SetVolumeSync(Sync, volptr);
3562
3563     /* Can we write (and insert) onto the parent directory? */
3564     if ((errorCode = CheckWriteMode(parentptr, rights, PRSFS_INSERT))) {
3565         goto Bad_CreateFile;
3566     }
3567     /* get a new vnode for the file to be created and set it up */
3568     if ((errorCode = Alloc_NewVnode(parentptr, &dir, volptr, &targetptr,
3569                                    Name, OutFid, vFile, nBlocks(0)))) {
3570         goto Bad_CreateFile;
3571     }
3572
3573     /* update the status of the parent vnode */
3574 #if FS_STATS_DETAILED
3575     Update_ParentVnodeStatus(parentptr, volptr, &dir, client->ViceId,
3576                              parentptr->disk.linkCount, client->InSameNetwork);
3577 #else
3578     Update_ParentVnodeStatus(parentptr, volptr, &dir, client->ViceId,
3579                              parentptr->disk.linkCount);
3580 #endif /* FS_STATS_DETAILED */
3581
3582     /* update the status of the new file's vnode */
3583     Update_TargetVnodeStatus(targetptr, TVS_CFILE, client, InStatus,
3584                              parentptr, volptr, 0);
3585
3586     /* set up the return status for the parent dir and the newly created file */
3587     GetStatus(targetptr, OutFidStatus, rights, anyrights, parentptr);
3588     GetStatus(parentptr, OutDirStatus, rights, anyrights, 0);
3589
3590     /* convert the write lock to a read lock before breaking callbacks */
3591     VVnodeWriteToRead(&errorCode, parentptr);
3592     assert(!errorCode || errorCode == VSALVAGE);
3593     
3594     /* break call back on parent dir */
3595     BreakCallBack(client->host, DirFid, 0);
3596
3597     /* Return a callback promise for the newly created file to the caller */
3598     SetCallBackStruct(AddCallBack(client->host, OutFid), CallBack);
3599
3600 Bad_CreateFile:
3601     /* Update and store volume/vnode and parent vnodes back */
3602     PutVolumePackage(parentwhentargetnotdir, targetptr, parentptr, volptr);
3603     FidZap(&dir);
3604     ViceLog(2, ("SAFS_CreateFile returns %d\n", errorCode)); 
3605     return errorCode;
3606
3607 } /*SAFSS_CreateFile*/
3608
3609
3610 afs_int32 SRXAFS_CreateFile (struct rx_call *acall,
3611                              struct AFSFid *DirFid,
3612                              char *Name,
3613                              struct AFSStoreStatus *InStatus,
3614                              struct AFSFid *OutFid,
3615                              struct AFSFetchStatus *OutFidStatus,
3616                              struct AFSFetchStatus *OutDirStatus, 
3617                              struct AFSCallBack *CallBack,       
3618                              struct AFSVolSync *Sync)
3619 {
3620     afs_int32 code;
3621     struct rx_connection *tcon;
3622 #if FS_STATS_DETAILED
3623     struct fs_stats_opTimingData *opP;      /* Ptr to this op's timing struct */
3624     struct timeval opStartTime,
3625                    opStopTime;              /* Start/stop times for RPC op*/
3626     struct timeval elapsedTime;             /* Transfer time */
3627
3628     /*
3629      * Set our stats pointer, remember when the RPC operation started, and
3630      * tally the operation.
3631      */
3632     opP = &(afs_FullPerfStats.det.rpcOpTimes[FS_STATS_RPCIDX_CREATEFILE]);
3633     FS_LOCK
3634     (opP->numOps)++;
3635     FS_UNLOCK
3636     TM_GetTimeOfDay(&opStartTime, 0);
3637 #endif /* FS_STATS_DETAILED */
3638
3639     if ((code = CallPreamble(acall, ACTIVECALL, &tcon)))
3640         goto Bad_CreateFile;
3641
3642     code = SAFSS_CreateFile (acall, DirFid, Name, InStatus, OutFid,
3643                             OutFidStatus, OutDirStatus, CallBack, Sync);
3644
3645 Bad_CreateFile:    
3646     code = CallPostamble(tcon, code);
3647
3648 #if FS_STATS_DETAILED
3649     TM_GetTimeOfDay(&opStopTime, 0);
3650     if (code == 0) {
3651       FS_LOCK
3652       (opP->numSuccesses)++;
3653       fs_stats_GetDiff(elapsedTime, opStartTime, opStopTime);
3654       fs_stats_AddTo((opP->sumTime), elapsedTime);
3655       fs_stats_SquareAddTo((opP->sqrTime), elapsedTime);
3656       if (fs_stats_TimeLessThan(elapsedTime, (opP->minTime))) {
3657         fs_stats_TimeAssign((opP->minTime), elapsedTime);
3658       }
3659       if (fs_stats_TimeGreaterThan(elapsedTime, (opP->maxTime))) {
3660         fs_stats_TimeAssign((opP->maxTime), elapsedTime);
3661       }
3662       FS_UNLOCK
3663     }
3664 #endif /* FS_STATS_DETAILED */
3665
3666     osi_auditU (acall, CreateFileEvent, code, AUD_FID, DirFid, AUD_STR, Name, AUD_END);
3667     return code;
3668
3669 } /*SRXAFS_CreateFile*/
3670
3671
3672 /*
3673  * This routine is called exclusively from SRXAFS_Rename(), and should be
3674  * merged in when possible.
3675  */
3676 static afs_int32
3677 SAFSS_Rename (struct rx_call *acall,
3678               struct AFSFid *OldDirFid,
3679               char *OldName,
3680               struct AFSFid *NewDirFid,
3681               char *NewName,
3682               struct AFSFetchStatus *OutOldDirStatus,
3683               struct AFSFetchStatus *OutNewDirStatus,
3684               struct AFSVolSync *Sync)
3685 {
3686     Vnode * oldvptr = 0;        /* vnode of the old Directory */
3687     Vnode * newvptr = 0;        /* vnode of the new Directory */
3688     Vnode * fileptr = 0;        /* vnode of the file to move */
3689     Vnode * newfileptr = 0;     /* vnode of the file to delete */
3690     Vnode * testvptr = 0;       /* used in directory tree walk */
3691     Vnode * parent = 0;         /* parent for use in SetAccessList */
3692     int     errorCode = 0;      /* error code */
3693     int     fileCode = 0;       /* used when writing Vnodes */
3694     VnodeId testnode;           /* used in directory tree walk */
3695     AFSFid fileFid;             /* Fid of file to move */
3696     AFSFid newFileFid;          /* Fid of new file */
3697     DirHandle olddir;           /* Handle for dir package I/O */
3698     DirHandle newdir;           /* Handle for dir package I/O */
3699     DirHandle filedir;          /* Handle for dir package I/O */
3700     DirHandle newfiledir;       /* Handle for dir package I/O */
3701     Volume * volptr = 0;        /* pointer to the volume header */
3702     struct client * client;     /* pointer to client structure */
3703     afs_int32 rights, anyrights;        /* rights for this and any user */
3704     afs_int32 newrights;                /* rights for this user */
3705     afs_int32 newanyrights;             /* rights for any user */
3706     int doDelete;               /* deleted the rename target (ref count now 0) */
3707     int code;
3708     struct client *t_client;            /* tmp ptr to client data */
3709     struct in_addr logHostAddr;         /* host ip holder for inet_ntoa */
3710     struct rx_connection *tcon = rx_ConnectionOf(acall);
3711
3712     FidZero(&olddir);
3713     FidZero(&newdir);
3714     FidZero(&filedir);
3715     FidZero(&newfiledir);
3716
3717     /* Get ptr to client data for user Id for logging */
3718     t_client = (struct client *) rx_GetSpecific(tcon, rxcon_client_key); 
3719     logHostAddr.s_addr =  rx_HostOf(rx_PeerOf(tcon));
3720     ViceLog(1, ("SAFS_Rename %s to %s,  Fid = %u.%d.%d to %u.%d.%d, Host %s, Id %d\n",
3721             OldName, NewName, OldDirFid->Volume, OldDirFid->Vnode,
3722             OldDirFid->Unique, NewDirFid->Volume, NewDirFid->Vnode,
3723             NewDirFid->Unique,
3724             inet_ntoa(logHostAddr), t_client->ViceId));
3725     FS_LOCK
3726     AFSCallStats.Rename++, AFSCallStats.TotalCalls++;
3727     FS_UNLOCK
3728     if (!FileNameOK(NewName)) {
3729         errorCode = EINVAL;
3730         goto Bad_Rename;
3731     }
3732     if (OldDirFid->Volume != NewDirFid->Volume) {
3733         DFlush();
3734         errorCode = EXDEV;
3735         goto Bad_Rename;
3736     }
3737     if ( (strcmp(OldName, ".") == 0) || (strcmp(OldName, "..") == 0) ||
3738          (strcmp(NewName, ".") == 0) || (strcmp(NewName, "..") == 0) || 
3739          (strlen(NewName) == 0) || (strlen(OldName) == 0)  ) {
3740         DFlush();
3741         errorCode = EINVAL;
3742         goto Bad_Rename;
3743     }
3744
3745     if (OldDirFid->Vnode <= NewDirFid->Vnode) {
3746         if  (errorCode = GetVolumePackage(tcon, OldDirFid, &volptr,
3747                                           &oldvptr, MustBeDIR, &parent,
3748                                           &client, WRITE_LOCK, &rights,
3749                                           &anyrights)) {
3750             DFlush();
3751             goto Bad_Rename;
3752         }
3753         if (OldDirFid->Vnode == NewDirFid->Vnode) {
3754             newvptr = oldvptr;
3755             newrights = rights, newanyrights = anyrights;
3756         }
3757         else
3758             if ((errorCode = GetVolumePackage(tcon, NewDirFid, &volptr,
3759                                              &newvptr, MustBeDIR, &parent,
3760                                              &client, WRITE_LOCK, &newrights,
3761                                              &newanyrights))) {
3762                 DFlush();
3763                 goto Bad_Rename;
3764             }
3765     }
3766     else {
3767         if ((errorCode = GetVolumePackage(tcon, NewDirFid, &volptr,
3768                                          &newvptr, MustBeDIR, &parent,
3769                                          &client, WRITE_LOCK, &newrights,
3770                                          &newanyrights))) {
3771             DFlush();
3772             goto Bad_Rename;
3773         }
3774         if ((errorCode = GetVolumePackage(tcon, OldDirFid, &volptr, &oldvptr,
3775                                          MustBeDIR, &parent, &client, WRITE_LOCK,
3776                                          &rights, &anyrights))) {
3777             DFlush();
3778             goto Bad_Rename;
3779         }
3780     }
3781
3782     /* set volume synchronization information */
3783     SetVolumeSync(Sync, volptr);
3784
3785     if ((errorCode = CheckWriteMode(oldvptr, rights, PRSFS_DELETE))) {
3786         goto Bad_Rename;
3787     }
3788     if ((errorCode = CheckWriteMode(newvptr, newrights, PRSFS_INSERT))) {
3789         goto Bad_Rename;
3790     }
3791
3792     /* The CopyOnWrite might return ENOSPC ( disk full). Even if the second
3793     *  call to CopyOnWrite returns error, it is not necessary to revert back
3794     *  the effects of the first call because the contents of the volume is 
3795     *  not modified, it is only replicated.
3796     */
3797     if (oldvptr->disk.cloned)
3798     {
3799         ViceLog(25, ("Rename : calling CopyOnWrite on  old dir\n"));
3800          if ( ( errorCode = CopyOnWrite(oldvptr, volptr) ) )
3801                 goto Bad_Rename;
3802     }
3803     SetDirHandle(&olddir, oldvptr);
3804     if (newvptr->disk.cloned)
3805     {
3806         ViceLog(25, ("Rename : calling CopyOnWrite on  new dir\n"));
3807         if ( ( errorCode = CopyOnWrite(newvptr, volptr) ) )
3808                 goto Bad_Rename;        
3809     }
3810
3811     SetDirHandle(&newdir, newvptr);
3812
3813     /* Lookup the file to delete its vnode */
3814     if (Lookup(&olddir, OldName, &fileFid)) {
3815         errorCode = ENOENT;
3816         goto Bad_Rename;
3817     }
3818     if (fileFid.Vnode == oldvptr->vnodeNumber ||
3819         fileFid.Vnode == newvptr->vnodeNumber) {
3820         errorCode = FSERR_ELOOP;
3821         goto Bad_Rename;
3822     }
3823     fileFid.Volume = V_id(volptr);
3824     fileptr = VGetVnode(&errorCode, volptr, fileFid.Vnode, WRITE_LOCK);
3825     if (errorCode != 0) {
3826         ViceLog (0, ("SAFSS_Rename(): Error in VGetVnode() for old file %s, code %d\n", OldName, errorCode));
3827         VTakeOffline (volptr);
3828         goto Bad_Rename;
3829     }
3830     if (fileptr->disk.uniquifier != fileFid.Unique) {
3831         ViceLog (0, ("SAFSS_Rename(): Old file %s uniquifier mismatch\n", OldName));
3832         VTakeOffline (volptr);
3833         errorCode = EIO;
3834         goto Bad_Rename;
3835     }
3836
3837     if (fileptr->disk.type != vDirectory &&
3838         oldvptr != newvptr &&
3839         fileptr->disk.linkCount != 1) {
3840         /*
3841          * Hard links exist to this file - cannot move one of the links to
3842          * a new directory because of AFS restrictions (this is the same
3843          * reason that links cannot be made across directories, i.e.
3844          * access lists)
3845          */
3846         errorCode = EXDEV;
3847         goto Bad_Rename;
3848     }
3849
3850     /* Lookup the new file  */
3851     if (!(Lookup(&newdir, NewName, &newFileFid))) {
3852         if (readonlyServer) {
3853             errorCode = VREADONLY;
3854             goto Bad_Rename;
3855         }
3856         if (!(newrights & PRSFS_DELETE)) {
3857             errorCode = EACCES;
3858             goto Bad_Rename;
3859         }
3860         if (newFileFid.Vnode == oldvptr->vnodeNumber ||
3861                 newFileFid.Vnode == newvptr->vnodeNumber ||
3862                 newFileFid.Vnode == fileFid.Vnode) {
3863             errorCode = EINVAL;
3864             goto Bad_Rename;
3865         }
3866         newFileFid.Volume = V_id(volptr);
3867         newfileptr = VGetVnode(&errorCode, volptr, newFileFid.Vnode, WRITE_LOCK);
3868         if (errorCode != 0) {
3869             ViceLog (0, ("SAFSS_Rename(): Error in VGetVnode() for new file %s, code %d\n", NewName, errorCode));
3870             VTakeOffline (volptr);
3871             goto Bad_Rename;
3872         }
3873         if (fileptr->disk.uniquifier != fileFid.Unique) {
3874             ViceLog (0, ("SAFSS_Rename(): New file %s uniquifier mismatch\n", NewName));
3875             VTakeOffline (volptr);
3876             errorCode = EIO;
3877             goto Bad_Rename;
3878         }
3879         SetDirHandle(&newfiledir, newfileptr);
3880         /* Now check that we're moving directories over directories properly, etc.
3881          * return proper POSIX error codes:
3882          * if fileptr is a file and new is a dir: EISDIR.
3883          * if fileptr is a dir and new is a file: ENOTDIR.
3884          * Also, dir to be removed must be empty, of course.
3885          */
3886         if (newfileptr->disk.type == vDirectory) {
3887             if (fileptr->disk.type != vDirectory) {
3888                 errorCode = EISDIR;
3889                 goto Bad_Rename;
3890             }
3891             if ((IsEmpty(&newfiledir))) {
3892                 errorCode = EEXIST;
3893                 goto Bad_Rename;
3894             }
3895         }
3896         else {
3897             if (fileptr->disk.type == vDirectory) {
3898                 errorCode = ENOTDIR;
3899                 goto Bad_Rename;
3900             }
3901         }
3902     }
3903
3904     /*
3905      * ok - now we check that the old name is not above new name in the
3906      * directory structure.  This is to prevent removing a subtree alltogether
3907      */
3908     if ((oldvptr != newvptr) && (fileptr->disk.type == vDirectory)) {
3909         for (testnode = newvptr->disk.parent; testnode != 0;) {
3910             if (testnode == oldvptr->vnodeNumber) {
3911                 testnode = oldvptr->disk.parent;
3912                 continue;
3913             }
3914             if ((testnode == fileptr->vnodeNumber) ||
3915                 (testnode == newvptr->vnodeNumber)) {
3916                 errorCode = FSERR_ELOOP;
3917                 goto Bad_Rename;
3918             }
3919             if ((newfileptr) && (testnode == newfileptr->vnodeNumber)) {
3920                 errorCode = FSERR_ELOOP;
3921                 goto Bad_Rename;
3922             }
3923             testvptr = VGetVnode(&errorCode, volptr, testnode, READ_LOCK);
3924             assert(errorCode == 0);
3925             testnode = testvptr->disk.parent;
3926             VPutVnode(&errorCode, testvptr);
3927             assert(errorCode == 0);
3928         }
3929     }
3930     /* Do the CopyonWrite first before modifying anything else. Copying is
3931      *  required because we may have to change entries for .. 
3932      */
3933     if ((fileptr->disk.type == vDirectory ) && (fileptr->disk.cloned) )
3934     {
3935         ViceLog(25, ("Rename : calling CopyOnWrite on  target dir\n"));
3936         if ( ( errorCode = CopyOnWrite(fileptr, volptr) ) )
3937                 goto Bad_Rename;
3938     }
3939
3940     /* If the new name exists already, delete it and the file it points to */
3941     doDelete = 0;
3942     if (newfileptr) {
3943         /* Delete NewName from its directory */
3944         code = Delete(&newdir, NewName);
3945         assert(code == 0);
3946
3947         /* Drop the link count */
3948         newfileptr->disk.linkCount--;
3949         if (newfileptr->disk.linkCount == 0) {      /* Link count 0 - delete */
3950             VAdjustDiskUsage(&errorCode, volptr,
3951                              -(int)nBlocks(newfileptr->disk.length), 0);
3952             if (VN_GET_INO(newfileptr)) {
3953                 IH_REALLYCLOSE(newfileptr->handle);
3954                 errorCode = IH_DEC(V_linkHandle(volptr),
3955                                  VN_GET_INO(newfileptr),
3956                                  V_parentId(volptr));
3957                 IH_RELEASE(newfileptr->handle);
3958                 if (errorCode == -1) {
3959                     ViceLog(0, ("Del: inode=%s, name=%s, errno=%d\n",
3960                                 PrintInode(NULL, VN_GET_INO(newfileptr)),
3961                                 NewName, errno));
3962                     if ((errno != ENOENT) && (errno != EIO) && (errno != ENXIO))
3963                         ViceLog(0, ("Do we need to fsck?"));
3964                 } 
3965             }
3966             VN_SET_INO(newfileptr, (Inode)0);
3967             newfileptr->delete = 1;         /* Mark NewName vnode to delete */
3968             doDelete = 1;
3969         } else {
3970             /* Link count did not drop to zero.
3971              * Mark NewName vnode as changed - updates stime.
3972              */
3973             newfileptr->changed_newTime = 1;
3974         }
3975     }
3976     
3977     /*
3978      * If the create below fails, and the delete above worked, we have
3979      * removed the new name and not replaced it.  This is not very likely,
3980      * but possible.  We could try to put the old file back, but it is
3981      * highly unlikely that it would work since it would involve issuing
3982      * another create.
3983      */
3984     if ((errorCode = Create(&newdir,(char *) NewName, &fileFid)))
3985         goto Bad_Rename;
3986
3987     /* Delete the old name */
3988     assert(Delete(&olddir,(char *) OldName) == 0);
3989
3990     /* if the directory length changes, reflect it in the statistics */
3991 #if FS_STATS_DETAILED
3992     Update_ParentVnodeStatus(oldvptr, volptr, &olddir, client->ViceId,
3993                              oldvptr->disk.linkCount, client->InSameNetwork);
3994     Update_ParentVnodeStatus(newvptr, volptr, &newdir, client->ViceId,
3995                              newvptr->disk.linkCount, client->InSameNetwork);
3996 #else
3997     Update_ParentVnodeStatus(oldvptr, volptr, &olddir, client->ViceId,
3998                              oldvptr->disk.linkCount);
3999     Update_ParentVnodeStatus(newvptr, volptr, &newdir, client->ViceId,
4000                              newvptr->disk.linkCount);
4001 #endif /* FS_STATS_DETAILED */
4002
4003     if (oldvptr == newvptr)
4004         oldvptr->disk.dataVersion--;    /* Since it was bumped by 2! */
4005
4006     fileptr->disk.parent = newvptr->vnodeNumber;
4007     fileptr->changed_newTime = 1;       /* status change of moved file */
4008
4009     /* if we are dealing with a rename of a directory */
4010     if (fileptr->disk.type == vDirectory) {
4011         assert(!fileptr->disk.cloned);          
4012         SetDirHandle(&filedir, fileptr);
4013         /* fix .. to point to the correct place */
4014         Delete(&filedir, ".."); /* No assert--some directories may be bad */
4015         assert(Create(&filedir, "..", NewDirFid) == 0);
4016         fileptr->disk.dataVersion++;
4017         /* if the parent directories are different the link counts have to be   */
4018         /* changed due to .. in the renamed directory */
4019         if (oldvptr != newvptr) {
4020             oldvptr->disk.linkCount--;
4021             newvptr->disk.linkCount++;
4022         }
4023     }
4024
4025     /* set up return status */
4026     GetStatus(oldvptr, OutOldDirStatus, rights, anyrights, 0);
4027     GetStatus(newvptr, OutNewDirStatus, newrights, newanyrights, 0);
4028     if (newfileptr && doDelete) {
4029         DeleteFileCallBacks(&newFileFid);       /* no other references */
4030     }
4031
4032     DFlush();
4033
4034     /* convert the write locks to a read locks before breaking callbacks */
4035     VVnodeWriteToRead(&errorCode, newvptr);
4036     assert(!errorCode || errorCode == VSALVAGE);
4037     if (oldvptr != newvptr) {
4038         VVnodeWriteToRead(&errorCode, oldvptr);
4039         assert(!errorCode || errorCode == VSALVAGE);
4040     }
4041     if (newfileptr && !doDelete) {
4042         /* convert the write lock to a read lock before breaking callbacks */
4043         VVnodeWriteToRead(&errorCode, newfileptr);
4044        &nb