libafs: Tidy up iovec allocation and trimming
[openafs.git] / src / afs / DARWIN / osi_misc.c
index 7a90e4c..c602fb1 100644 (file)
  */
 
 #include <afsconfig.h>
-#include "../afs/param.h"
+#include "afs/param.h"
 
-RCSID("$Header$");
 
-#include "../afs/sysincludes.h"
-#include "../afs/afsincludes.h"
+#include "afs/sysincludes.h"
+#include "afsincludes.h"
 #include <sys/namei.h>
 
-int osi_lookupname(char *aname, enum uio_seg seg, int followlink,
-                         struct vnode **dirvpp, struct vnode **vpp)
+#ifndef PATHBUFLEN
+#define PATHBUFLEN 256
+#endif
+
+#ifdef AFS_DARWIN80_ENV
+static thread_t vfs_context_owner;
+
+/* works like PFlushVolumeData */
+void
+darwin_notify_perms(struct unixuser *auser, int event)
 {
-   struct nameidata n;
-   int flags,error;
-   flags=0;
-   flags=LOCKLEAF;
-   if (followlink)
-     flags|=FOLLOW;
-   else 
-     flags|=NOFOLLOW;
-/*   if (dirvpp) flags|=WANTPARENT;*/ /* XXX LOCKPARENT? */
-   NDINIT(&n, LOOKUP, flags, seg, aname, current_proc());
-   if (error=namei(&n))
-      return error;
-   *vpp=n.ni_vp;
-/*
-   if (dirvpp)
-      *dirvpp = n.ni_dvp;
-#/
+    int i;
+    struct afs_q *tq, *uq = NULL;
+    struct vcache *tvc, *hnext;
+    int isglock = ISAFS_GLOCK();
+    struct vnode *vp;
+    struct vnode_attr va;
+    int isctxtowner = 0;
+
+    if (!afs_darwin_fsevents)
+       return;
+
+    VATTR_INIT(&va);
+    VATTR_SET(&va, va_mode, 0777);
+    if (event & UTokensObtained)
+       VATTR_SET(&va, va_uid, auser->uid);
+    else
+       VATTR_SET(&va, va_uid, -2); /* nobody */
+
+    if (!isglock)
+       AFS_GLOCK();
+    if (!(vfs_context_owner == current_thread())) {
+       get_vfs_context();
+       isctxtowner = 1;
+    }
+loop:
+    ObtainReadLock(&afs_xvcache);
+    for (i = 0; i < VCSIZE; i++) {
+       for (tq = afs_vhashTV[i].prev; tq != &afs_vhashTV[i]; tq = uq) {
+           uq = QPrev(tq);
+           tvc = QTOVH(tq);
+           if (tvc->f.states & CDeadVnode) {
+               /* we can afford to be best-effort */
+               continue;
+           }
+           /* no per-file acls, so only notify on directories */
+           if (!(vp = AFSTOV(tvc)) || !vnode_isdir(AFSTOV(tvc)))
+               continue;
+           /* dynroot object. no callbacks. anonymous ACL. just no. */
+           if (afs_IsDynrootFid(&tvc->f.fid))
+               continue;
+           /* no fake fsevents on mount point sources. leaks refs */
+           if (tvc->mvstat == 1)
+               continue;
+           /* if it's being reclaimed, just pass */
+           if (vnode_get(vp))
+               continue;
+           if (vnode_ref(vp)) {
+               AFS_GUNLOCK();
+               vnode_put(vp);
+               AFS_GLOCK();
+               continue;
+           }
+           ReleaseReadLock(&afs_xvcache);
+           /* Avoid potentially re-entering on this lock */
+           if (0 == NBObtainWriteLock(&tvc->lock, 234)) {
+               tvc->f.states |= CEvent;
+               AFS_GUNLOCK();
+               vnode_setattr(vp, &va, afs_osi_ctxtp);
+               tvc->f.states &= ~CEvent;
+               vnode_put(vp);
+               AFS_GLOCK();
+               ReleaseWriteLock(&tvc->lock);
+           }
+           ObtainReadLock(&afs_xvcache);
+           /* our tvc ptr is still good until now */
+           AFS_FAST_RELE(tvc);
+       }
+    }
+    ReleaseReadLock(&afs_xvcache);
+    if (isctxtowner)
+       put_vfs_context();
+    if (!isglock)
+       AFS_GUNLOCK();
+}
+
+int
+osi_lookupname_user(user_addr_t aname, enum uio_seg seg, int followlink,
+                   struct vnode **vpp) {
+    char tname[PATHBUFLEN];
+    size_t len;
+    int code;
+
+    if (seg == AFS_UIOUSER) { /* XXX 64bit */
+       AFS_COPYINSTR(aname, tname, sizeof(tname), &len, code);
+       if (code)
+           return code;
+       return osi_lookupname(tname, seg, followlink, vpp);
+    } else
+       return osi_lookupname(CAST_DOWN(char *, aname), seg, followlink, vpp);
+
+}
+
+int
+osi_lookupname(char *aname, enum uio_seg seg, int followlink,
+              struct vnode **vpp) {
+    vfs_context_t ctx;
+    int code, flags;
+
+    flags = 0;
+    if (!followlink)
+       flags |= VNODE_LOOKUP_NOFOLLOW;
+    ctx=vfs_context_create(NULL);
+    code = vnode_lookup(aname, flags, vpp, ctx);
+    if (!code) { /* get a usecount */
+       vnode_ref(*vpp);
+       vnode_put(*vpp);
+    }
+    vfs_context_rele(ctx);
+    return code;
+}
+#else
+int
+osi_lookupname(char *aname, enum uio_seg seg, int followlink,
+              struct vnode **vpp)
+{
+    struct nameidata n;
+    int flags, error;
+    flags = 0;
+    flags = LOCKLEAF;
+    if (followlink)
+       flags |= FOLLOW;
+    else
+       flags |= NOFOLLOW;
+    NDINIT(&n, LOOKUP, flags, seg, aname, current_proc());
+    if (error = namei(&n))
+       return error;
+    *vpp = n.ni_vp;
    /* should we do this? */
-   VOP_UNLOCK(n.ni_vp, 0, current_proc());
-   return 0;
+    VOP_UNLOCK(n.ni_vp, 0, current_proc());
+    return 0;
 }
+#endif
 
 /*
  * afs_suser() returns true if the caller is superuser, false otherwise.
  *
  * Note that it must NOT set errno.
  */
-
-afs_suser() {
+int
+afs_suser(void *credp)
+{
     int error;
-    struct proc *p=current_proc();
+    struct proc *p = current_proc();
 
+#ifdef AFS_DARWIN80_ENV
+    if ((error = proc_suser(p)) == 0) {
+       return (1);
+    }
+    return (0);
+#else
     if ((error = suser(p->p_ucred, &p->p_acflag)) == 0) {
-       return(1);
+       return (1);
+    }
+    return (0);
+#endif
+}
+
+#ifdef AFS_DARWIN80_ENV
+struct uio *
+afsio_partialcopy(struct uio *auio, size_t size)
+{
+    struct uio *res;
+    int i;
+    user_addr_t iovaddr;
+    user_size_t iovsize;
+
+    if (proc_is64bit(current_proc())) {
+       res = uio_create(uio_iovcnt(auio), uio_offset(auio),
+                        uio_isuserspace(auio) ? UIO_USERSPACE64 : UIO_SYSSPACE32,
+                        uio_rw(auio));
+    } else {
+       res = uio_create(uio_iovcnt(auio), uio_offset(auio),
+                        uio_isuserspace(auio) ? UIO_USERSPACE32 : UIO_SYSSPACE32,
+                        uio_rw(auio));
+    }
+
+    for (i = 0;i < uio_iovcnt(auio) && size > 0;i++) {
+       if (uio_getiov(auio, i, &iovaddr, &iovsize))
+           break;
+       if (iovsize > size)
+           iovsize = size;
+       if (uio_addiov(res, iovaddr, iovsize))
+           break;
+       size -= iovsize;
+    }
+    return res;
+}
+
+vfs_context_t afs_osi_ctxtp;
+int afs_osi_ctxtp_initialized;
+static proc_t vfs_context_curproc;
+int vfs_context_ref;
+
+void
+get_vfs_context(void)
+{
+    int isglock = ISAFS_GLOCK();
+
+    if (!isglock)
+       AFS_GLOCK();
+    if (afs_osi_ctxtp_initialized) {
+       if (!isglock)
+           AFS_GUNLOCK();
+       return;
+    }
+    osi_Assert(vfs_context_owner != current_thread());
+    if (afs_osi_ctxtp && current_proc() == vfs_context_curproc) {
+       vfs_context_ref++;
+       vfs_context_owner = current_thread();
+       if (!isglock)
+           AFS_GUNLOCK();
+       return;
+    }
+    while (afs_osi_ctxtp && vfs_context_ref) {
+       afs_osi_Sleep(&afs_osi_ctxtp);
+       if (afs_osi_ctxtp_initialized) {
+           if (!isglock)
+               AFS_GUNLOCK();
+           return;
+       }
+    }
+    vfs_context_rele(afs_osi_ctxtp);
+    vfs_context_ref=1;
+    afs_osi_ctxtp = vfs_context_create(NULL);
+    vfs_context_owner = current_thread();
+    vfs_context_curproc = current_proc();
+    if (!isglock)
+       AFS_GUNLOCK();
+}
+
+void
+put_vfs_context(void)
+{
+    int isglock = ISAFS_GLOCK();
+
+    if (!isglock)
+       AFS_GLOCK();
+    if (afs_osi_ctxtp_initialized) {
+       if (!isglock)
+           AFS_GUNLOCK();
+       return;
     }
-    return(0);
+    if (vfs_context_owner == current_thread())
+       vfs_context_owner = (thread_t)0;
+    vfs_context_ref--;
+    afs_osi_Wakeup(&afs_osi_ctxtp);
+    if (!isglock)
+        AFS_GUNLOCK();
 }
+
+int
+afs_cdev_nop_openclose(dev_t dev, int flags, int devtype,struct proc *p)
+{
+    return 0;
+}
+
+int
+afs_cdev_ioctl(dev_t dev, u_long cmd, caddr_t data, int fflag, struct proc *p) {
+    unsigned int retval=0;
+    int code, is64 = proc_is64bit(p);
+    struct afssysargs *a = (struct afssysargs *)data;
+    struct afssysargs64 *a64 = (struct afssysargs64 *)data;
+
+    if (((unsigned int)cmd != VIOC_SYSCALL) &&
+       ((unsigned int)cmd != VIOC_SYSCALL64))
+       return EINVAL;
+
+    if (((unsigned int)cmd == VIOC_SYSCALL64) && (is64 == 0))
+       return EINVAL;
+
+    if (((unsigned int)cmd == VIOC_SYSCALL) && (is64 != 0))
+       return EINVAL;
+    
+    code=afs3_syscall(p, data, &retval);
+    if (code)
+       return code;
+
+    if ((!is64) && retval && a->syscall != AFSCALL_CALL
+       && a->param1 != AFSOP_CACHEINODE)
+    {
+       printf("SSCall(%d,%d) is returning non-error value %d\n", a->syscall, a->param1, retval);
+    }
+    if ((is64) && retval && a64->syscall != AFSCALL_CALL
+       && a64->param1 != AFSOP_CACHEINODE)
+    {
+       printf("SSCall(%d,%llx) is returning non-error value %d\n", a64->syscall, a64->param1, retval);
+    }
+
+    if (!is64)
+       a->retval = retval;
+    else
+       a64->retval = retval;
+    return 0; 
+}
+
+#endif