Remove obsolete #include <linux/config.h>
[safe/jmp/linux-2.6] / fs / nfsd / vfs.c
1 #define MSNFS   /* HACK HACK */
2 /*
3  * linux/fs/nfsd/vfs.c
4  *
5  * File operations used by nfsd. Some of these have been ripped from
6  * other parts of the kernel because they weren't exported, others
7  * are partial duplicates with added or changed functionality.
8  *
9  * Note that several functions dget() the dentry upon which they want
10  * to act, most notably those that create directory entries. Response
11  * dentry's are dput()'d if necessary in the release callback.
12  * So if you notice code paths that apparently fail to dput() the
13  * dentry, don't worry--they have been taken care of.
14  *
15  * Copyright (C) 1995-1999 Olaf Kirch <okir@monad.swb.de>
16  * Zerocpy NFS support (C) 2002 Hirokazu Takahashi <taka@valinux.co.jp>
17  */
18
19 #include <linux/string.h>
20 #include <linux/time.h>
21 #include <linux/errno.h>
22 #include <linux/fs.h>
23 #include <linux/file.h>
24 #include <linux/mount.h>
25 #include <linux/major.h>
26 #include <linux/ext2_fs.h>
27 #include <linux/proc_fs.h>
28 #include <linux/stat.h>
29 #include <linux/fcntl.h>
30 #include <linux/net.h>
31 #include <linux/unistd.h>
32 #include <linux/slab.h>
33 #include <linux/pagemap.h>
34 #include <linux/in.h>
35 #include <linux/module.h>
36 #include <linux/namei.h>
37 #include <linux/vfs.h>
38 #include <linux/delay.h>
39 #include <linux/sunrpc/svc.h>
40 #include <linux/nfsd/nfsd.h>
41 #ifdef CONFIG_NFSD_V3
42 #include <linux/nfs3.h>
43 #include <linux/nfsd/xdr3.h>
44 #endif /* CONFIG_NFSD_V3 */
45 #include <linux/nfsd/nfsfh.h>
46 #include <linux/quotaops.h>
47 #include <linux/fsnotify.h>
48 #include <linux/posix_acl.h>
49 #include <linux/posix_acl_xattr.h>
50 #include <linux/xattr.h>
51 #ifdef CONFIG_NFSD_V4
52 #include <linux/nfs4.h>
53 #include <linux/nfs4_acl.h>
54 #include <linux/nfsd_idmap.h>
55 #include <linux/security.h>
56 #endif /* CONFIG_NFSD_V4 */
57
58 #include <asm/uaccess.h>
59
60 #define NFSDDBG_FACILITY                NFSDDBG_FILEOP
61 #define NFSD_PARANOIA
62
63
64 /* We must ignore files (but only files) which might have mandatory
65  * locks on them because there is no way to know if the accesser has
66  * the lock.
67  */
68 #define IS_ISMNDLK(i)   (S_ISREG((i)->i_mode) && MANDATORY_LOCK(i))
69
70 /*
71  * This is a cache of readahead params that help us choose the proper
72  * readahead strategy. Initially, we set all readahead parameters to 0
73  * and let the VFS handle things.
74  * If you increase the number of cached files very much, you'll need to
75  * add a hash table here.
76  */
77 struct raparms {
78         struct raparms          *p_next;
79         unsigned int            p_count;
80         ino_t                   p_ino;
81         dev_t                   p_dev;
82         int                     p_set;
83         struct file_ra_state    p_ra;
84 };
85
86 static struct raparms *         raparml;
87 static struct raparms *         raparm_cache;
88
89 /* 
90  * Called from nfsd_lookup and encode_dirent. Check if we have crossed 
91  * a mount point.
92  * Returns -EAGAIN leaving *dpp and *expp unchanged, 
93  *  or nfs_ok having possibly changed *dpp and *expp
94  */
95 int
96 nfsd_cross_mnt(struct svc_rqst *rqstp, struct dentry **dpp, 
97                         struct svc_export **expp)
98 {
99         struct svc_export *exp = *expp, *exp2 = NULL;
100         struct dentry *dentry = *dpp;
101         struct vfsmount *mnt = mntget(exp->ex_mnt);
102         struct dentry *mounts = dget(dentry);
103         int err = nfs_ok;
104
105         while (follow_down(&mnt,&mounts)&&d_mountpoint(mounts));
106
107         exp2 = exp_get_by_name(exp->ex_client, mnt, mounts, &rqstp->rq_chandle);
108         if (IS_ERR(exp2)) {
109                 err = PTR_ERR(exp2);
110                 dput(mounts);
111                 mntput(mnt);
112                 goto out;
113         }
114         if (exp2 && ((exp->ex_flags & NFSEXP_CROSSMOUNT) || EX_NOHIDE(exp2))) {
115                 /* successfully crossed mount point */
116                 exp_put(exp);
117                 *expp = exp2;
118                 dput(dentry);
119                 *dpp = mounts;
120         } else {
121                 if (exp2) exp_put(exp2);
122                 dput(mounts);
123         }
124         mntput(mnt);
125 out:
126         return err;
127 }
128
129 /*
130  * Look up one component of a pathname.
131  * N.B. After this call _both_ fhp and resfh need an fh_put
132  *
133  * If the lookup would cross a mountpoint, and the mounted filesystem
134  * is exported to the client with NFSEXP_NOHIDE, then the lookup is
135  * accepted as it stands and the mounted directory is
136  * returned. Otherwise the covered directory is returned.
137  * NOTE: this mountpoint crossing is not supported properly by all
138  *   clients and is explicitly disallowed for NFSv3
139  *      NeilBrown <neilb@cse.unsw.edu.au>
140  */
141 int
142 nfsd_lookup(struct svc_rqst *rqstp, struct svc_fh *fhp, const char *name,
143                                         int len, struct svc_fh *resfh)
144 {
145         struct svc_export       *exp;
146         struct dentry           *dparent;
147         struct dentry           *dentry;
148         int                     err;
149
150         dprintk("nfsd: nfsd_lookup(fh %s, %.*s)\n", SVCFH_fmt(fhp), len,name);
151
152         /* Obtain dentry and export. */
153         err = fh_verify(rqstp, fhp, S_IFDIR, MAY_EXEC);
154         if (err)
155                 return err;
156
157         dparent = fhp->fh_dentry;
158         exp  = fhp->fh_export;
159         exp_get(exp);
160
161         err = nfserr_acces;
162
163         /* Lookup the name, but don't follow links */
164         if (isdotent(name, len)) {
165                 if (len==1)
166                         dentry = dget(dparent);
167                 else if (dparent != exp->ex_dentry) {
168                         dentry = dget_parent(dparent);
169                 } else  if (!EX_NOHIDE(exp))
170                         dentry = dget(dparent); /* .. == . just like at / */
171                 else {
172                         /* checking mountpoint crossing is very different when stepping up */
173                         struct svc_export *exp2 = NULL;
174                         struct dentry *dp;
175                         struct vfsmount *mnt = mntget(exp->ex_mnt);
176                         dentry = dget(dparent);
177                         while(dentry == mnt->mnt_root && follow_up(&mnt, &dentry))
178                                 ;
179                         dp = dget_parent(dentry);
180                         dput(dentry);
181                         dentry = dp;
182
183                         exp2 = exp_parent(exp->ex_client, mnt, dentry,
184                                           &rqstp->rq_chandle);
185                         if (IS_ERR(exp2)) {
186                                 err = PTR_ERR(exp2);
187                                 dput(dentry);
188                                 mntput(mnt);
189                                 goto out_nfserr;
190                         }
191                         if (!exp2) {
192                                 dput(dentry);
193                                 dentry = dget(dparent);
194                         } else {
195                                 exp_put(exp);
196                                 exp = exp2;
197                         }
198                         mntput(mnt);
199                 }
200         } else {
201                 fh_lock(fhp);
202                 dentry = lookup_one_len(name, dparent, len);
203                 err = PTR_ERR(dentry);
204                 if (IS_ERR(dentry))
205                         goto out_nfserr;
206                 /*
207                  * check if we have crossed a mount point ...
208                  */
209                 if (d_mountpoint(dentry)) {
210                         if ((err = nfsd_cross_mnt(rqstp, &dentry, &exp))) {
211                                 dput(dentry);
212                                 goto out_nfserr;
213                         }
214                 }
215         }
216         /*
217          * Note: we compose the file handle now, but as the
218          * dentry may be negative, it may need to be updated.
219          */
220         err = fh_compose(resfh, exp, dentry, fhp);
221         if (!err && !dentry->d_inode)
222                 err = nfserr_noent;
223         dput(dentry);
224 out:
225         exp_put(exp);
226         return err;
227
228 out_nfserr:
229         err = nfserrno(err);
230         goto out;
231 }
232
233 /*
234  * Set various file attributes.
235  * N.B. After this call fhp needs an fh_put
236  */
237 int
238 nfsd_setattr(struct svc_rqst *rqstp, struct svc_fh *fhp, struct iattr *iap,
239              int check_guard, time_t guardtime)
240 {
241         struct dentry   *dentry;
242         struct inode    *inode;
243         int             accmode = MAY_SATTR;
244         int             ftype = 0;
245         int             imode;
246         int             err;
247         int             size_change = 0;
248
249         if (iap->ia_valid & (ATTR_ATIME | ATTR_MTIME | ATTR_SIZE))
250                 accmode |= MAY_WRITE|MAY_OWNER_OVERRIDE;
251         if (iap->ia_valid & ATTR_SIZE)
252                 ftype = S_IFREG;
253
254         /* Get inode */
255         err = fh_verify(rqstp, fhp, ftype, accmode);
256         if (err)
257                 goto out;
258
259         dentry = fhp->fh_dentry;
260         inode = dentry->d_inode;
261
262         /* Ignore any mode updates on symlinks */
263         if (S_ISLNK(inode->i_mode))
264                 iap->ia_valid &= ~ATTR_MODE;
265
266         if (!iap->ia_valid)
267                 goto out;
268
269         /* NFSv2 does not differentiate between "set-[ac]time-to-now"
270          * which only requires access, and "set-[ac]time-to-X" which
271          * requires ownership.
272          * So if it looks like it might be "set both to the same time which
273          * is close to now", and if inode_change_ok fails, then we
274          * convert to "set to now" instead of "set to explicit time"
275          *
276          * We only call inode_change_ok as the last test as technically
277          * it is not an interface that we should be using.  It is only
278          * valid if the filesystem does not define it's own i_op->setattr.
279          */
280 #define BOTH_TIME_SET (ATTR_ATIME_SET | ATTR_MTIME_SET)
281 #define MAX_TOUCH_TIME_ERROR (30*60)
282         if ((iap->ia_valid & BOTH_TIME_SET) == BOTH_TIME_SET
283             && iap->ia_mtime.tv_sec == iap->ia_atime.tv_sec
284             ) {
285             /* Looks probable.  Now just make sure time is in the right ballpark.
286              * Solaris, at least, doesn't seem to care what the time request is.
287              * We require it be within 30 minutes of now.
288              */
289             time_t delta = iap->ia_atime.tv_sec - get_seconds();
290             if (delta<0) delta = -delta;
291             if (delta < MAX_TOUCH_TIME_ERROR &&
292                 inode_change_ok(inode, iap) != 0) {
293                 /* turn off ATTR_[AM]TIME_SET but leave ATTR_[AM]TIME
294                  * this will cause notify_change to set these times to "now"
295                  */
296                 iap->ia_valid &= ~BOTH_TIME_SET;
297             }
298         }
299             
300         /* The size case is special. It changes the file as well as the attributes.  */
301         if (iap->ia_valid & ATTR_SIZE) {
302                 if (iap->ia_size < inode->i_size) {
303                         err = nfsd_permission(fhp->fh_export, dentry, MAY_TRUNC|MAY_OWNER_OVERRIDE);
304                         if (err)
305                                 goto out;
306                 }
307
308                 /*
309                  * If we are changing the size of the file, then
310                  * we need to break all leases.
311                  */
312                 err = break_lease(inode, FMODE_WRITE | O_NONBLOCK);
313                 if (err == -EWOULDBLOCK)
314                         err = -ETIMEDOUT;
315                 if (err) /* ENOMEM or EWOULDBLOCK */
316                         goto out_nfserr;
317
318                 err = get_write_access(inode);
319                 if (err)
320                         goto out_nfserr;
321
322                 size_change = 1;
323                 err = locks_verify_truncate(inode, NULL, iap->ia_size);
324                 if (err) {
325                         put_write_access(inode);
326                         goto out_nfserr;
327                 }
328                 DQUOT_INIT(inode);
329         }
330
331         imode = inode->i_mode;
332         if (iap->ia_valid & ATTR_MODE) {
333                 iap->ia_mode &= S_IALLUGO;
334                 imode = iap->ia_mode |= (imode & ~S_IALLUGO);
335         }
336
337         /* Revoke setuid/setgid bit on chown/chgrp */
338         if ((iap->ia_valid & ATTR_UID) && iap->ia_uid != inode->i_uid)
339                 iap->ia_valid |= ATTR_KILL_SUID;
340         if ((iap->ia_valid & ATTR_GID) && iap->ia_gid != inode->i_gid)
341                 iap->ia_valid |= ATTR_KILL_SGID;
342
343         /* Change the attributes. */
344
345         iap->ia_valid |= ATTR_CTIME;
346
347         err = nfserr_notsync;
348         if (!check_guard || guardtime == inode->i_ctime.tv_sec) {
349                 fh_lock(fhp);
350                 err = notify_change(dentry, iap);
351                 err = nfserrno(err);
352                 fh_unlock(fhp);
353         }
354         if (size_change)
355                 put_write_access(inode);
356         if (!err)
357                 if (EX_ISSYNC(fhp->fh_export))
358                         write_inode_now(inode, 1);
359 out:
360         return err;
361
362 out_nfserr:
363         err = nfserrno(err);
364         goto out;
365 }
366
367 #if defined(CONFIG_NFSD_V2_ACL) || \
368     defined(CONFIG_NFSD_V3_ACL) || \
369     defined(CONFIG_NFSD_V4)
370 static ssize_t nfsd_getxattr(struct dentry *dentry, char *key, void **buf)
371 {
372         ssize_t buflen;
373
374         buflen = vfs_getxattr(dentry, key, NULL, 0);
375         if (buflen <= 0)
376                 return buflen;
377
378         *buf = kmalloc(buflen, GFP_KERNEL);
379         if (!*buf)
380                 return -ENOMEM;
381
382         return vfs_getxattr(dentry, key, *buf, buflen);
383 }
384 #endif
385
386 #if defined(CONFIG_NFSD_V4)
387 static int
388 set_nfsv4_acl_one(struct dentry *dentry, struct posix_acl *pacl, char *key)
389 {
390         int len;
391         size_t buflen;
392         char *buf = NULL;
393         int error = 0;
394
395         buflen = posix_acl_xattr_size(pacl->a_count);
396         buf = kmalloc(buflen, GFP_KERNEL);
397         error = -ENOMEM;
398         if (buf == NULL)
399                 goto out;
400
401         len = posix_acl_to_xattr(pacl, buf, buflen);
402         if (len < 0) {
403                 error = len;
404                 goto out;
405         }
406
407         error = vfs_setxattr(dentry, key, buf, len, 0);
408 out:
409         kfree(buf);
410         return error;
411 }
412
413 int
414 nfsd4_set_nfs4_acl(struct svc_rqst *rqstp, struct svc_fh *fhp,
415     struct nfs4_acl *acl)
416 {
417         int error;
418         struct dentry *dentry;
419         struct inode *inode;
420         struct posix_acl *pacl = NULL, *dpacl = NULL;
421         unsigned int flags = 0;
422
423         /* Get inode */
424         error = fh_verify(rqstp, fhp, 0 /* S_IFREG */, MAY_SATTR);
425         if (error)
426                 goto out;
427
428         dentry = fhp->fh_dentry;
429         inode = dentry->d_inode;
430         if (S_ISDIR(inode->i_mode))
431                 flags = NFS4_ACL_DIR;
432
433         error = nfs4_acl_nfsv4_to_posix(acl, &pacl, &dpacl, flags);
434         if (error == -EINVAL) {
435                 error = nfserr_attrnotsupp;
436                 goto out;
437         } else if (error < 0)
438                 goto out_nfserr;
439
440         if (pacl) {
441                 error = set_nfsv4_acl_one(dentry, pacl, POSIX_ACL_XATTR_ACCESS);
442                 if (error < 0)
443                         goto out_nfserr;
444         }
445
446         if (dpacl) {
447                 error = set_nfsv4_acl_one(dentry, dpacl, POSIX_ACL_XATTR_DEFAULT);
448                 if (error < 0)
449                         goto out_nfserr;
450         }
451
452         error = nfs_ok;
453
454 out:
455         posix_acl_release(pacl);
456         posix_acl_release(dpacl);
457         return (error);
458 out_nfserr:
459         error = nfserrno(error);
460         goto out;
461 }
462
463 static struct posix_acl *
464 _get_posix_acl(struct dentry *dentry, char *key)
465 {
466         void *buf = NULL;
467         struct posix_acl *pacl = NULL;
468         int buflen;
469
470         buflen = nfsd_getxattr(dentry, key, &buf);
471         if (!buflen)
472                 buflen = -ENODATA;
473         if (buflen <= 0)
474                 return ERR_PTR(buflen);
475
476         pacl = posix_acl_from_xattr(buf, buflen);
477         kfree(buf);
478         return pacl;
479 }
480
481 int
482 nfsd4_get_nfs4_acl(struct svc_rqst *rqstp, struct dentry *dentry, struct nfs4_acl **acl)
483 {
484         struct inode *inode = dentry->d_inode;
485         int error = 0;
486         struct posix_acl *pacl = NULL, *dpacl = NULL;
487         unsigned int flags = 0;
488
489         pacl = _get_posix_acl(dentry, POSIX_ACL_XATTR_ACCESS);
490         if (IS_ERR(pacl) && PTR_ERR(pacl) == -ENODATA)
491                 pacl = posix_acl_from_mode(inode->i_mode, GFP_KERNEL);
492         if (IS_ERR(pacl)) {
493                 error = PTR_ERR(pacl);
494                 pacl = NULL;
495                 goto out;
496         }
497
498         if (S_ISDIR(inode->i_mode)) {
499                 dpacl = _get_posix_acl(dentry, POSIX_ACL_XATTR_DEFAULT);
500                 if (IS_ERR(dpacl) && PTR_ERR(dpacl) == -ENODATA)
501                         dpacl = NULL;
502                 else if (IS_ERR(dpacl)) {
503                         error = PTR_ERR(dpacl);
504                         dpacl = NULL;
505                         goto out;
506                 }
507                 flags = NFS4_ACL_DIR;
508         }
509
510         *acl = nfs4_acl_posix_to_nfsv4(pacl, dpacl, flags);
511         if (IS_ERR(*acl)) {
512                 error = PTR_ERR(*acl);
513                 *acl = NULL;
514         }
515  out:
516         posix_acl_release(pacl);
517         posix_acl_release(dpacl);
518         return error;
519 }
520
521 #endif /* defined(CONFIG_NFS_V4) */
522
523 #ifdef CONFIG_NFSD_V3
524 /*
525  * Check server access rights to a file system object
526  */
527 struct accessmap {
528         u32             access;
529         int             how;
530 };
531 static struct accessmap nfs3_regaccess[] = {
532     {   NFS3_ACCESS_READ,       MAY_READ                        },
533     {   NFS3_ACCESS_EXECUTE,    MAY_EXEC                        },
534     {   NFS3_ACCESS_MODIFY,     MAY_WRITE|MAY_TRUNC             },
535     {   NFS3_ACCESS_EXTEND,     MAY_WRITE                       },
536
537     {   0,                      0                               }
538 };
539
540 static struct accessmap nfs3_diraccess[] = {
541     {   NFS3_ACCESS_READ,       MAY_READ                        },
542     {   NFS3_ACCESS_LOOKUP,     MAY_EXEC                        },
543     {   NFS3_ACCESS_MODIFY,     MAY_EXEC|MAY_WRITE|MAY_TRUNC    },
544     {   NFS3_ACCESS_EXTEND,     MAY_EXEC|MAY_WRITE              },
545     {   NFS3_ACCESS_DELETE,     MAY_REMOVE                      },
546
547     {   0,                      0                               }
548 };
549
550 static struct accessmap nfs3_anyaccess[] = {
551         /* Some clients - Solaris 2.6 at least, make an access call
552          * to the server to check for access for things like /dev/null
553          * (which really, the server doesn't care about).  So
554          * We provide simple access checking for them, looking
555          * mainly at mode bits, and we make sure to ignore read-only
556          * filesystem checks
557          */
558     {   NFS3_ACCESS_READ,       MAY_READ                        },
559     {   NFS3_ACCESS_EXECUTE,    MAY_EXEC                        },
560     {   NFS3_ACCESS_MODIFY,     MAY_WRITE|MAY_LOCAL_ACCESS      },
561     {   NFS3_ACCESS_EXTEND,     MAY_WRITE|MAY_LOCAL_ACCESS      },
562
563     {   0,                      0                               }
564 };
565
566 int
567 nfsd_access(struct svc_rqst *rqstp, struct svc_fh *fhp, u32 *access, u32 *supported)
568 {
569         struct accessmap        *map;
570         struct svc_export       *export;
571         struct dentry           *dentry;
572         u32                     query, result = 0, sresult = 0;
573         unsigned int            error;
574
575         error = fh_verify(rqstp, fhp, 0, MAY_NOP);
576         if (error)
577                 goto out;
578
579         export = fhp->fh_export;
580         dentry = fhp->fh_dentry;
581
582         if (S_ISREG(dentry->d_inode->i_mode))
583                 map = nfs3_regaccess;
584         else if (S_ISDIR(dentry->d_inode->i_mode))
585                 map = nfs3_diraccess;
586         else
587                 map = nfs3_anyaccess;
588
589
590         query = *access;
591         for  (; map->access; map++) {
592                 if (map->access & query) {
593                         unsigned int err2;
594
595                         sresult |= map->access;
596
597                         err2 = nfsd_permission(export, dentry, map->how);
598                         switch (err2) {
599                         case nfs_ok:
600                                 result |= map->access;
601                                 break;
602                                 
603                         /* the following error codes just mean the access was not allowed,
604                          * rather than an error occurred */
605                         case nfserr_rofs:
606                         case nfserr_acces:
607                         case nfserr_perm:
608                                 /* simply don't "or" in the access bit. */
609                                 break;
610                         default:
611                                 error = err2;
612                                 goto out;
613                         }
614                 }
615         }
616         *access = result;
617         if (supported)
618                 *supported = sresult;
619
620  out:
621         return error;
622 }
623 #endif /* CONFIG_NFSD_V3 */
624
625
626
627 /*
628  * Open an existing file or directory.
629  * The access argument indicates the type of open (read/write/lock)
630  * N.B. After this call fhp needs an fh_put
631  */
632 int
633 nfsd_open(struct svc_rqst *rqstp, struct svc_fh *fhp, int type,
634                         int access, struct file **filp)
635 {
636         struct dentry   *dentry;
637         struct inode    *inode;
638         int             flags = O_RDONLY|O_LARGEFILE, err;
639
640         /*
641          * If we get here, then the client has already done an "open",
642          * and (hopefully) checked permission - so allow OWNER_OVERRIDE
643          * in case a chmod has now revoked permission.
644          */
645         err = fh_verify(rqstp, fhp, type, access | MAY_OWNER_OVERRIDE);
646         if (err)
647                 goto out;
648
649         dentry = fhp->fh_dentry;
650         inode = dentry->d_inode;
651
652         /* Disallow write access to files with the append-only bit set
653          * or any access when mandatory locking enabled
654          */
655         err = nfserr_perm;
656         if (IS_APPEND(inode) && (access & MAY_WRITE))
657                 goto out;
658         if (IS_ISMNDLK(inode))
659                 goto out;
660
661         if (!inode->i_fop)
662                 goto out;
663
664         /*
665          * Check to see if there are any leases on this file.
666          * This may block while leases are broken.
667          */
668         err = break_lease(inode, O_NONBLOCK | ((access & MAY_WRITE) ? FMODE_WRITE : 0));
669         if (err == -EWOULDBLOCK)
670                 err = -ETIMEDOUT;
671         if (err) /* NOMEM or WOULDBLOCK */
672                 goto out_nfserr;
673
674         if (access & MAY_WRITE) {
675                 flags = O_WRONLY|O_LARGEFILE;
676
677                 DQUOT_INIT(inode);
678         }
679         *filp = dentry_open(dget(dentry), mntget(fhp->fh_export->ex_mnt), flags);
680         if (IS_ERR(*filp))
681                 err = PTR_ERR(*filp);
682 out_nfserr:
683         if (err)
684                 err = nfserrno(err);
685 out:
686         return err;
687 }
688
689 /*
690  * Close a file.
691  */
692 void
693 nfsd_close(struct file *filp)
694 {
695         fput(filp);
696 }
697
698 /*
699  * Sync a file
700  * As this calls fsync (not fdatasync) there is no need for a write_inode
701  * after it.
702  */
703 static inline int nfsd_dosync(struct file *filp, struct dentry *dp,
704                               const struct file_operations *fop)
705 {
706         struct inode *inode = dp->d_inode;
707         int (*fsync) (struct file *, struct dentry *, int);
708         int err;
709
710         err = filemap_fdatawrite(inode->i_mapping);
711         if (err == 0 && fop && (fsync = fop->fsync))
712                 err = fsync(filp, dp, 0);
713         if (err == 0)
714                 err = filemap_fdatawait(inode->i_mapping);
715
716         return err;
717 }
718         
719
720 static int
721 nfsd_sync(struct file *filp)
722 {
723         int err;
724         struct inode *inode = filp->f_dentry->d_inode;
725         dprintk("nfsd: sync file %s\n", filp->f_dentry->d_name.name);
726         mutex_lock(&inode->i_mutex);
727         err=nfsd_dosync(filp, filp->f_dentry, filp->f_op);
728         mutex_unlock(&inode->i_mutex);
729
730         return err;
731 }
732
733 int
734 nfsd_sync_dir(struct dentry *dp)
735 {
736         return nfsd_dosync(NULL, dp, dp->d_inode->i_fop);
737 }
738
739 /*
740  * Obtain the readahead parameters for the file
741  * specified by (dev, ino).
742  */
743 static DEFINE_SPINLOCK(ra_lock);
744
745 static inline struct raparms *
746 nfsd_get_raparms(dev_t dev, ino_t ino)
747 {
748         struct raparms  *ra, **rap, **frap = NULL;
749         int depth = 0;
750
751         spin_lock(&ra_lock);
752         for (rap = &raparm_cache; (ra = *rap); rap = &ra->p_next) {
753                 if (ra->p_ino == ino && ra->p_dev == dev)
754                         goto found;
755                 depth++;
756                 if (ra->p_count == 0)
757                         frap = rap;
758         }
759         depth = nfsdstats.ra_size*11/10;
760         if (!frap) {    
761                 spin_unlock(&ra_lock);
762                 return NULL;
763         }
764         rap = frap;
765         ra = *frap;
766         ra->p_dev = dev;
767         ra->p_ino = ino;
768         ra->p_set = 0;
769 found:
770         if (rap != &raparm_cache) {
771                 *rap = ra->p_next;
772                 ra->p_next   = raparm_cache;
773                 raparm_cache = ra;
774         }
775         ra->p_count++;
776         nfsdstats.ra_depth[depth*10/nfsdstats.ra_size]++;
777         spin_unlock(&ra_lock);
778         return ra;
779 }
780
781 /*
782  * Grab and keep cached pages assosiated with a file in the svc_rqst
783  * so that they can be passed to the netowork sendmsg/sendpage routines
784  * directrly. They will be released after the sending has completed.
785  */
786 static int
787 nfsd_read_actor(read_descriptor_t *desc, struct page *page, unsigned long offset , unsigned long size)
788 {
789         unsigned long count = desc->count;
790         struct svc_rqst *rqstp = desc->arg.data;
791
792         if (size > count)
793                 size = count;
794
795         if (rqstp->rq_res.page_len == 0) {
796                 get_page(page);
797                 rqstp->rq_respages[rqstp->rq_resused++] = page;
798                 rqstp->rq_res.page_base = offset;
799                 rqstp->rq_res.page_len = size;
800         } else if (page != rqstp->rq_respages[rqstp->rq_resused-1]) {
801                 get_page(page);
802                 rqstp->rq_respages[rqstp->rq_resused++] = page;
803                 rqstp->rq_res.page_len += size;
804         } else {
805                 rqstp->rq_res.page_len += size;
806         }
807
808         desc->count = count - size;
809         desc->written += size;
810         return size;
811 }
812
813 static int
814 nfsd_vfs_read(struct svc_rqst *rqstp, struct svc_fh *fhp, struct file *file,
815               loff_t offset, struct kvec *vec, int vlen, unsigned long *count)
816 {
817         struct inode *inode;
818         struct raparms  *ra;
819         mm_segment_t    oldfs;
820         int             err;
821
822         err = nfserr_perm;
823         inode = file->f_dentry->d_inode;
824 #ifdef MSNFS
825         if ((fhp->fh_export->ex_flags & NFSEXP_MSNFS) &&
826                 (!lock_may_read(inode, offset, *count)))
827                 goto out;
828 #endif
829
830         /* Get readahead parameters */
831         ra = nfsd_get_raparms(inode->i_sb->s_dev, inode->i_ino);
832
833         if (ra && ra->p_set)
834                 file->f_ra = ra->p_ra;
835
836         if (file->f_op->sendfile) {
837                 svc_pushback_unused_pages(rqstp);
838                 err = file->f_op->sendfile(file, &offset, *count,
839                                                  nfsd_read_actor, rqstp);
840         } else {
841                 oldfs = get_fs();
842                 set_fs(KERNEL_DS);
843                 err = vfs_readv(file, (struct iovec __user *)vec, vlen, &offset);
844                 set_fs(oldfs);
845         }
846
847         /* Write back readahead params */
848         if (ra) {
849                 spin_lock(&ra_lock);
850                 ra->p_ra = file->f_ra;
851                 ra->p_set = 1;
852                 ra->p_count--;
853                 spin_unlock(&ra_lock);
854         }
855
856         if (err >= 0) {
857                 nfsdstats.io_read += err;
858                 *count = err;
859                 err = 0;
860                 fsnotify_access(file->f_dentry);
861         } else 
862                 err = nfserrno(err);
863 out:
864         return err;
865 }
866
867 static void kill_suid(struct dentry *dentry)
868 {
869         struct iattr    ia;
870         ia.ia_valid = ATTR_KILL_SUID | ATTR_KILL_SGID;
871
872         mutex_lock(&dentry->d_inode->i_mutex);
873         notify_change(dentry, &ia);
874         mutex_unlock(&dentry->d_inode->i_mutex);
875 }
876
877 static int
878 nfsd_vfs_write(struct svc_rqst *rqstp, struct svc_fh *fhp, struct file *file,
879                                 loff_t offset, struct kvec *vec, int vlen,
880                                 unsigned long cnt, int *stablep)
881 {
882         struct svc_export       *exp;
883         struct dentry           *dentry;
884         struct inode            *inode;
885         mm_segment_t            oldfs;
886         int                     err = 0;
887         int                     stable = *stablep;
888
889 #ifdef MSNFS
890         err = nfserr_perm;
891
892         if ((fhp->fh_export->ex_flags & NFSEXP_MSNFS) &&
893                 (!lock_may_write(file->f_dentry->d_inode, offset, cnt)))
894                 goto out;
895 #endif
896
897         dentry = file->f_dentry;
898         inode = dentry->d_inode;
899         exp   = fhp->fh_export;
900
901         /*
902          * Request sync writes if
903          *  -   the sync export option has been set, or
904          *  -   the client requested O_SYNC behavior (NFSv3 feature).
905          *  -   The file system doesn't support fsync().
906          * When gathered writes have been configured for this volume,
907          * flushing the data to disk is handled separately below.
908          */
909
910         if (file->f_op->fsync == 0) {/* COMMIT3 cannot work */
911                stable = 2;
912                *stablep = 2; /* FILE_SYNC */
913         }
914
915         if (!EX_ISSYNC(exp))
916                 stable = 0;
917         if (stable && !EX_WGATHER(exp))
918                 file->f_flags |= O_SYNC;
919
920         /* Write the data. */
921         oldfs = get_fs(); set_fs(KERNEL_DS);
922         err = vfs_writev(file, (struct iovec __user *)vec, vlen, &offset);
923         set_fs(oldfs);
924         if (err >= 0) {
925                 nfsdstats.io_write += cnt;
926                 fsnotify_modify(file->f_dentry);
927         }
928
929         /* clear setuid/setgid flag after write */
930         if (err >= 0 && (inode->i_mode & (S_ISUID | S_ISGID)))
931                 kill_suid(dentry);
932
933         if (err >= 0 && stable) {
934                 static ino_t    last_ino;
935                 static dev_t    last_dev;
936
937                 /*
938                  * Gathered writes: If another process is currently
939                  * writing to the file, there's a high chance
940                  * this is another nfsd (triggered by a bulk write
941                  * from a client's biod). Rather than syncing the
942                  * file with each write request, we sleep for 10 msec.
943                  *
944                  * I don't know if this roughly approximates
945                  * C. Juszak's idea of gathered writes, but it's a
946                  * nice and simple solution (IMHO), and it seems to
947                  * work:-)
948                  */
949                 if (EX_WGATHER(exp)) {
950                         if (atomic_read(&inode->i_writecount) > 1
951                             || (last_ino == inode->i_ino && last_dev == inode->i_sb->s_dev)) {
952                                 dprintk("nfsd: write defer %d\n", current->pid);
953                                 msleep(10);
954                                 dprintk("nfsd: write resume %d\n", current->pid);
955                         }
956
957                         if (inode->i_state & I_DIRTY) {
958                                 dprintk("nfsd: write sync %d\n", current->pid);
959                                 err=nfsd_sync(file);
960                         }
961 #if 0
962                         wake_up(&inode->i_wait);
963 #endif
964                 }
965                 last_ino = inode->i_ino;
966                 last_dev = inode->i_sb->s_dev;
967         }
968
969         dprintk("nfsd: write complete err=%d\n", err);
970         if (err >= 0)
971                 err = 0;
972         else 
973                 err = nfserrno(err);
974 out:
975         return err;
976 }
977
978 /*
979  * Read data from a file. count must contain the requested read count
980  * on entry. On return, *count contains the number of bytes actually read.
981  * N.B. After this call fhp needs an fh_put
982  */
983 int
984 nfsd_read(struct svc_rqst *rqstp, struct svc_fh *fhp, struct file *file,
985                 loff_t offset, struct kvec *vec, int vlen,
986                 unsigned long *count)
987 {
988         int             err;
989
990         if (file) {
991                 err = nfsd_permission(fhp->fh_export, fhp->fh_dentry,
992                                 MAY_READ|MAY_OWNER_OVERRIDE);
993                 if (err)
994                         goto out;
995                 err = nfsd_vfs_read(rqstp, fhp, file, offset, vec, vlen, count);
996         } else {
997                 err = nfsd_open(rqstp, fhp, S_IFREG, MAY_READ, &file);
998                 if (err)
999                         goto out;
1000                 err = nfsd_vfs_read(rqstp, fhp, file, offset, vec, vlen, count);
1001                 nfsd_close(file);
1002         }
1003 out:
1004         return err;
1005 }
1006
1007 /*
1008  * Write data to a file.
1009  * The stable flag requests synchronous writes.
1010  * N.B. After this call fhp needs an fh_put
1011  */
1012 int
1013 nfsd_write(struct svc_rqst *rqstp, struct svc_fh *fhp, struct file *file,
1014                 loff_t offset, struct kvec *vec, int vlen, unsigned long cnt,
1015                 int *stablep)
1016 {
1017         int                     err = 0;
1018
1019         if (file) {
1020                 err = nfsd_permission(fhp->fh_export, fhp->fh_dentry,
1021                                 MAY_WRITE|MAY_OWNER_OVERRIDE);
1022                 if (err)
1023                         goto out;
1024                 err = nfsd_vfs_write(rqstp, fhp, file, offset, vec, vlen, cnt,
1025                                 stablep);
1026         } else {
1027                 err = nfsd_open(rqstp, fhp, S_IFREG, MAY_WRITE, &file);
1028                 if (err)
1029                         goto out;
1030
1031                 if (cnt)
1032                         err = nfsd_vfs_write(rqstp, fhp, file, offset, vec, vlen,
1033                                              cnt, stablep);
1034                 nfsd_close(file);
1035         }
1036 out:
1037         return err;
1038 }
1039
1040 #ifdef CONFIG_NFSD_V3
1041 /*
1042  * Commit all pending writes to stable storage.
1043  * Strictly speaking, we could sync just the indicated file region here,
1044  * but there's currently no way we can ask the VFS to do so.
1045  *
1046  * Unfortunately we cannot lock the file to make sure we return full WCC
1047  * data to the client, as locking happens lower down in the filesystem.
1048  */
1049 int
1050 nfsd_commit(struct svc_rqst *rqstp, struct svc_fh *fhp,
1051                loff_t offset, unsigned long count)
1052 {
1053         struct file     *file;
1054         int             err;
1055
1056         if ((u64)count > ~(u64)offset)
1057                 return nfserr_inval;
1058
1059         if ((err = nfsd_open(rqstp, fhp, S_IFREG, MAY_WRITE, &file)) != 0)
1060                 return err;
1061         if (EX_ISSYNC(fhp->fh_export)) {
1062                 if (file->f_op && file->f_op->fsync) {
1063                         err = nfserrno(nfsd_sync(file));
1064                 } else {
1065                         err = nfserr_notsupp;
1066                 }
1067         }
1068
1069         nfsd_close(file);
1070         return err;
1071 }
1072 #endif /* CONFIG_NFSD_V3 */
1073
1074 /*
1075  * Create a file (regular, directory, device, fifo); UNIX sockets 
1076  * not yet implemented.
1077  * If the response fh has been verified, the parent directory should
1078  * already be locked. Note that the parent directory is left locked.
1079  *
1080  * N.B. Every call to nfsd_create needs an fh_put for _both_ fhp and resfhp
1081  */
1082 int
1083 nfsd_create(struct svc_rqst *rqstp, struct svc_fh *fhp,
1084                 char *fname, int flen, struct iattr *iap,
1085                 int type, dev_t rdev, struct svc_fh *resfhp)
1086 {
1087         struct dentry   *dentry, *dchild = NULL;
1088         struct inode    *dirp;
1089         int             err;
1090
1091         err = nfserr_perm;
1092         if (!flen)
1093                 goto out;
1094         err = nfserr_exist;
1095         if (isdotent(fname, flen))
1096                 goto out;
1097
1098         err = fh_verify(rqstp, fhp, S_IFDIR, MAY_CREATE);
1099         if (err)
1100                 goto out;
1101
1102         dentry = fhp->fh_dentry;
1103         dirp = dentry->d_inode;
1104
1105         err = nfserr_notdir;
1106         if(!dirp->i_op || !dirp->i_op->lookup)
1107                 goto out;
1108         /*
1109          * Check whether the response file handle has been verified yet.
1110          * If it has, the parent directory should already be locked.
1111          */
1112         if (!resfhp->fh_dentry) {
1113                 /* called from nfsd_proc_mkdir, or possibly nfsd3_proc_create */
1114                 fh_lock(fhp);
1115                 dchild = lookup_one_len(fname, dentry, flen);
1116                 err = PTR_ERR(dchild);
1117                 if (IS_ERR(dchild))
1118                         goto out_nfserr;
1119                 err = fh_compose(resfhp, fhp->fh_export, dchild, fhp);
1120                 if (err)
1121                         goto out;
1122         } else {
1123                 /* called from nfsd_proc_create */
1124                 dchild = dget(resfhp->fh_dentry);
1125                 if (!fhp->fh_locked) {
1126                         /* not actually possible */
1127                         printk(KERN_ERR
1128                                 "nfsd_create: parent %s/%s not locked!\n",
1129                                 dentry->d_parent->d_name.name,
1130                                 dentry->d_name.name);
1131                         err = nfserr_io;
1132                         goto out;
1133                 }
1134         }
1135         /*
1136          * Make sure the child dentry is still negative ...
1137          */
1138         err = nfserr_exist;
1139         if (dchild->d_inode) {
1140                 dprintk("nfsd_create: dentry %s/%s not negative!\n",
1141                         dentry->d_name.name, dchild->d_name.name);
1142                 goto out; 
1143         }
1144
1145         if (!(iap->ia_valid & ATTR_MODE))
1146                 iap->ia_mode = 0;
1147         iap->ia_mode = (iap->ia_mode & S_IALLUGO) | type;
1148
1149         /*
1150          * Get the dir op function pointer.
1151          */
1152         err = nfserr_perm;
1153         switch (type) {
1154         case S_IFREG:
1155                 err = vfs_create(dirp, dchild, iap->ia_mode, NULL);
1156                 break;
1157         case S_IFDIR:
1158                 err = vfs_mkdir(dirp, dchild, iap->ia_mode);
1159                 break;
1160         case S_IFCHR:
1161         case S_IFBLK:
1162         case S_IFIFO:
1163         case S_IFSOCK:
1164                 err = vfs_mknod(dirp, dchild, iap->ia_mode, rdev);
1165                 break;
1166         default:
1167                 printk("nfsd: bad file type %o in nfsd_create\n", type);
1168                 err = -EINVAL;
1169         }
1170         if (err < 0)
1171                 goto out_nfserr;
1172
1173         if (EX_ISSYNC(fhp->fh_export)) {
1174                 err = nfserrno(nfsd_sync_dir(dentry));
1175                 write_inode_now(dchild->d_inode, 1);
1176         }
1177
1178
1179         /* Set file attributes. Mode has already been set and
1180          * setting uid/gid works only for root. Irix appears to
1181          * send along the gid when it tries to implement setgid
1182          * directories via NFS.
1183          */
1184         if ((iap->ia_valid &= ~(ATTR_UID|ATTR_GID|ATTR_MODE)) != 0) {
1185                 int err2 = nfsd_setattr(rqstp, resfhp, iap, 0, (time_t)0);
1186                 if (err2)
1187                         err = err2;
1188         }
1189         /*
1190          * Update the file handle to get the new inode info.
1191          */
1192         if (!err)
1193                 err = fh_update(resfhp);
1194 out:
1195         if (dchild && !IS_ERR(dchild))
1196                 dput(dchild);
1197         return err;
1198
1199 out_nfserr:
1200         err = nfserrno(err);
1201         goto out;
1202 }
1203
1204 #ifdef CONFIG_NFSD_V3
1205 /*
1206  * NFSv3 version of nfsd_create
1207  */
1208 int
1209 nfsd_create_v3(struct svc_rqst *rqstp, struct svc_fh *fhp,
1210                 char *fname, int flen, struct iattr *iap,
1211                 struct svc_fh *resfhp, int createmode, u32 *verifier,
1212                 int *truncp)
1213 {
1214         struct dentry   *dentry, *dchild = NULL;
1215         struct inode    *dirp;
1216         int             err;
1217         __u32           v_mtime=0, v_atime=0;
1218         int             v_mode=0;
1219
1220         err = nfserr_perm;
1221         if (!flen)
1222                 goto out;
1223         err = nfserr_exist;
1224         if (isdotent(fname, flen))
1225                 goto out;
1226         if (!(iap->ia_valid & ATTR_MODE))
1227                 iap->ia_mode = 0;
1228         err = fh_verify(rqstp, fhp, S_IFDIR, MAY_CREATE);
1229         if (err)
1230                 goto out;
1231
1232         dentry = fhp->fh_dentry;
1233         dirp = dentry->d_inode;
1234
1235         /* Get all the sanity checks out of the way before
1236          * we lock the parent. */
1237         err = nfserr_notdir;
1238         if(!dirp->i_op || !dirp->i_op->lookup)
1239                 goto out;
1240         fh_lock(fhp);
1241
1242         /*
1243          * Compose the response file handle.
1244          */
1245         dchild = lookup_one_len(fname, dentry, flen);
1246         err = PTR_ERR(dchild);
1247         if (IS_ERR(dchild))
1248                 goto out_nfserr;
1249
1250         err = fh_compose(resfhp, fhp->fh_export, dchild, fhp);
1251         if (err)
1252                 goto out;
1253
1254         if (createmode == NFS3_CREATE_EXCLUSIVE) {
1255                 /* while the verifier would fit in mtime+atime,
1256                  * solaris7 gets confused (bugid 4218508) if these have
1257                  * the high bit set, so we use the mode as well
1258                  */
1259                 v_mtime = verifier[0]&0x7fffffff;
1260                 v_atime = verifier[1]&0x7fffffff;
1261                 v_mode  = S_IFREG
1262                         | ((verifier[0]&0x80000000) >> (32-7)) /* u+x */
1263                         | ((verifier[1]&0x80000000) >> (32-9)) /* u+r */
1264                         ;
1265         }
1266         
1267         if (dchild->d_inode) {
1268                 err = 0;
1269
1270                 switch (createmode) {
1271                 case NFS3_CREATE_UNCHECKED:
1272                         if (! S_ISREG(dchild->d_inode->i_mode))
1273                                 err = nfserr_exist;
1274                         else if (truncp) {
1275                                 /* in nfsv4, we need to treat this case a little
1276                                  * differently.  we don't want to truncate the
1277                                  * file now; this would be wrong if the OPEN
1278                                  * fails for some other reason.  furthermore,
1279                                  * if the size is nonzero, we should ignore it
1280                                  * according to spec!
1281                                  */
1282                                 *truncp = (iap->ia_valid & ATTR_SIZE) && !iap->ia_size;
1283                         }
1284                         else {
1285                                 iap->ia_valid &= ATTR_SIZE;
1286                                 goto set_attr;
1287                         }
1288                         break;
1289                 case NFS3_CREATE_EXCLUSIVE:
1290                         if (   dchild->d_inode->i_mtime.tv_sec == v_mtime
1291                             && dchild->d_inode->i_atime.tv_sec == v_atime
1292                             && dchild->d_inode->i_mode  == v_mode
1293                             && dchild->d_inode->i_size  == 0 )
1294                                 break;
1295                          /* fallthru */
1296                 case NFS3_CREATE_GUARDED:
1297                         err = nfserr_exist;
1298                 }
1299                 goto out;
1300         }
1301
1302         err = vfs_create(dirp, dchild, iap->ia_mode, NULL);
1303         if (err < 0)
1304                 goto out_nfserr;
1305
1306         if (EX_ISSYNC(fhp->fh_export)) {
1307                 err = nfserrno(nfsd_sync_dir(dentry));
1308                 /* setattr will sync the child (or not) */
1309         }
1310
1311         if (createmode == NFS3_CREATE_EXCLUSIVE) {
1312                 /* Cram the verifier into atime/mtime/mode */
1313                 iap->ia_valid = ATTR_MTIME|ATTR_ATIME
1314                         | ATTR_MTIME_SET|ATTR_ATIME_SET
1315                         | ATTR_MODE;
1316                 /* XXX someone who knows this better please fix it for nsec */ 
1317                 iap->ia_mtime.tv_sec = v_mtime;
1318                 iap->ia_atime.tv_sec = v_atime;
1319                 iap->ia_mtime.tv_nsec = 0;
1320                 iap->ia_atime.tv_nsec = 0;
1321                 iap->ia_mode  = v_mode;
1322         }
1323
1324         /* Set file attributes.
1325          * Mode has already been set but we might need to reset it
1326          * for CREATE_EXCLUSIVE
1327          * Irix appears to send along the gid when it tries to
1328          * implement setgid directories via NFS. Clear out all that cruft.
1329          */
1330  set_attr:
1331         if ((iap->ia_valid &= ~(ATTR_UID|ATTR_GID)) != 0) {
1332                 int err2 = nfsd_setattr(rqstp, resfhp, iap, 0, (time_t)0);
1333                 if (err2)
1334                         err = err2;
1335         }
1336
1337         /*
1338          * Update the filehandle to get the new inode info.
1339          */
1340         if (!err)
1341                 err = fh_update(resfhp);
1342
1343  out:
1344         fh_unlock(fhp);
1345         if (dchild && !IS_ERR(dchild))
1346                 dput(dchild);
1347         return err;
1348  
1349  out_nfserr:
1350         err = nfserrno(err);
1351         goto out;
1352 }
1353 #endif /* CONFIG_NFSD_V3 */
1354
1355 /*
1356  * Read a symlink. On entry, *lenp must contain the maximum path length that
1357  * fits into the buffer. On return, it contains the true length.
1358  * N.B. After this call fhp needs an fh_put
1359  */
1360 int
1361 nfsd_readlink(struct svc_rqst *rqstp, struct svc_fh *fhp, char *buf, int *lenp)
1362 {
1363         struct dentry   *dentry;
1364         struct inode    *inode;
1365         mm_segment_t    oldfs;
1366         int             err;
1367
1368         err = fh_verify(rqstp, fhp, S_IFLNK, MAY_NOP);
1369         if (err)
1370                 goto out;
1371
1372         dentry = fhp->fh_dentry;
1373         inode = dentry->d_inode;
1374
1375         err = nfserr_inval;
1376         if (!inode->i_op || !inode->i_op->readlink)
1377                 goto out;
1378
1379         touch_atime(fhp->fh_export->ex_mnt, dentry);
1380         /* N.B. Why does this call need a get_fs()??
1381          * Remove the set_fs and watch the fireworks:-) --okir
1382          */
1383
1384         oldfs = get_fs(); set_fs(KERNEL_DS);
1385         err = inode->i_op->readlink(dentry, buf, *lenp);
1386         set_fs(oldfs);
1387
1388         if (err < 0)
1389                 goto out_nfserr;
1390         *lenp = err;
1391         err = 0;
1392 out:
1393         return err;
1394
1395 out_nfserr:
1396         err = nfserrno(err);
1397         goto out;
1398 }
1399
1400 /*
1401  * Create a symlink and look up its inode
1402  * N.B. After this call _both_ fhp and resfhp need an fh_put
1403  */
1404 int
1405 nfsd_symlink(struct svc_rqst *rqstp, struct svc_fh *fhp,
1406                                 char *fname, int flen,
1407                                 char *path,  int plen,
1408                                 struct svc_fh *resfhp,
1409                                 struct iattr *iap)
1410 {
1411         struct dentry   *dentry, *dnew;
1412         int             err, cerr;
1413         umode_t         mode;
1414
1415         err = nfserr_noent;
1416         if (!flen || !plen)
1417                 goto out;
1418         err = nfserr_exist;
1419         if (isdotent(fname, flen))
1420                 goto out;
1421
1422         err = fh_verify(rqstp, fhp, S_IFDIR, MAY_CREATE);
1423         if (err)
1424                 goto out;
1425         fh_lock(fhp);
1426         dentry = fhp->fh_dentry;
1427         dnew = lookup_one_len(fname, dentry, flen);
1428         err = PTR_ERR(dnew);
1429         if (IS_ERR(dnew))
1430                 goto out_nfserr;
1431
1432         mode = S_IALLUGO;
1433         /* Only the MODE ATTRibute is even vaguely meaningful */
1434         if (iap && (iap->ia_valid & ATTR_MODE))
1435                 mode = iap->ia_mode & S_IALLUGO;
1436
1437         if (unlikely(path[plen] != 0)) {
1438                 char *path_alloced = kmalloc(plen+1, GFP_KERNEL);
1439                 if (path_alloced == NULL)
1440                         err = -ENOMEM;
1441                 else {
1442                         strncpy(path_alloced, path, plen);
1443                         path_alloced[plen] = 0;
1444                         err = vfs_symlink(dentry->d_inode, dnew, path_alloced, mode);
1445                         kfree(path_alloced);
1446                 }
1447         } else
1448                 err = vfs_symlink(dentry->d_inode, dnew, path, mode);
1449
1450         if (!err)
1451                 if (EX_ISSYNC(fhp->fh_export))
1452                         err = nfsd_sync_dir(dentry);
1453         if (err)
1454                 err = nfserrno(err);
1455         fh_unlock(fhp);
1456
1457         cerr = fh_compose(resfhp, fhp->fh_export, dnew, fhp);
1458         dput(dnew);
1459         if (err==0) err = cerr;
1460 out:
1461         return err;
1462
1463 out_nfserr:
1464         err = nfserrno(err);
1465         goto out;
1466 }
1467
1468 /*
1469  * Create a hardlink
1470  * N.B. After this call _both_ ffhp and tfhp need an fh_put
1471  */
1472 int
1473 nfsd_link(struct svc_rqst *rqstp, struct svc_fh *ffhp,
1474                                 char *name, int len, struct svc_fh *tfhp)
1475 {
1476         struct dentry   *ddir, *dnew, *dold;
1477         struct inode    *dirp, *dest;
1478         int             err;
1479
1480         err = fh_verify(rqstp, ffhp, S_IFDIR, MAY_CREATE);
1481         if (err)
1482                 goto out;
1483         err = fh_verify(rqstp, tfhp, -S_IFDIR, MAY_NOP);
1484         if (err)
1485                 goto out;
1486
1487         err = nfserr_perm;
1488         if (!len)
1489                 goto out;
1490         err = nfserr_exist;
1491         if (isdotent(name, len))
1492                 goto out;
1493
1494         fh_lock(ffhp);
1495         ddir = ffhp->fh_dentry;
1496         dirp = ddir->d_inode;
1497
1498         dnew = lookup_one_len(name, ddir, len);
1499         err = PTR_ERR(dnew);
1500         if (IS_ERR(dnew))
1501                 goto out_nfserr;
1502
1503         dold = tfhp->fh_dentry;
1504         dest = dold->d_inode;
1505
1506         err = vfs_link(dold, dirp, dnew);
1507         if (!err) {
1508                 if (EX_ISSYNC(ffhp->fh_export)) {
1509                         err = nfserrno(nfsd_sync_dir(ddir));
1510                         write_inode_now(dest, 1);
1511                 }
1512         } else {
1513                 if (err == -EXDEV && rqstp->rq_vers == 2)
1514                         err = nfserr_acces;
1515                 else
1516                         err = nfserrno(err);
1517         }
1518
1519         fh_unlock(ffhp);
1520         dput(dnew);
1521 out:
1522         return err;
1523
1524 out_nfserr:
1525         err = nfserrno(err);
1526         goto out;
1527 }
1528
1529 /*
1530  * Rename a file
1531  * N.B. After this call _both_ ffhp and tfhp need an fh_put
1532  */
1533 int
1534 nfsd_rename(struct svc_rqst *rqstp, struct svc_fh *ffhp, char *fname, int flen,
1535                             struct svc_fh *tfhp, char *tname, int tlen)
1536 {
1537         struct dentry   *fdentry, *tdentry, *odentry, *ndentry, *trap;
1538         struct inode    *fdir, *tdir;
1539         int             err;
1540
1541         err = fh_verify(rqstp, ffhp, S_IFDIR, MAY_REMOVE);
1542         if (err)
1543                 goto out;
1544         err = fh_verify(rqstp, tfhp, S_IFDIR, MAY_CREATE);
1545         if (err)
1546                 goto out;
1547
1548         fdentry = ffhp->fh_dentry;
1549         fdir = fdentry->d_inode;
1550
1551         tdentry = tfhp->fh_dentry;
1552         tdir = tdentry->d_inode;
1553
1554         err = (rqstp->rq_vers == 2) ? nfserr_acces : nfserr_xdev;
1555         if (fdir->i_sb != tdir->i_sb)
1556                 goto out;
1557
1558         err = nfserr_perm;
1559         if (!flen || isdotent(fname, flen) || !tlen || isdotent(tname, tlen))
1560                 goto out;
1561
1562         /* cannot use fh_lock as we need deadlock protective ordering
1563          * so do it by hand */
1564         trap = lock_rename(tdentry, fdentry);
1565         ffhp->fh_locked = tfhp->fh_locked = 1;
1566         fill_pre_wcc(ffhp);
1567         fill_pre_wcc(tfhp);
1568
1569         odentry = lookup_one_len(fname, fdentry, flen);
1570         err = PTR_ERR(odentry);
1571         if (IS_ERR(odentry))
1572                 goto out_nfserr;
1573
1574         err = -ENOENT;
1575         if (!odentry->d_inode)
1576                 goto out_dput_old;
1577         err = -EINVAL;
1578         if (odentry == trap)
1579                 goto out_dput_old;
1580
1581         ndentry = lookup_one_len(tname, tdentry, tlen);
1582         err = PTR_ERR(ndentry);
1583         if (IS_ERR(ndentry))
1584                 goto out_dput_old;
1585         err = -ENOTEMPTY;
1586         if (ndentry == trap)
1587                 goto out_dput_new;
1588
1589 #ifdef MSNFS
1590         if ((ffhp->fh_export->ex_flags & NFSEXP_MSNFS) &&
1591                 ((atomic_read(&odentry->d_count) > 1)
1592                  || (atomic_read(&ndentry->d_count) > 1))) {
1593                         err = -EPERM;
1594         } else
1595 #endif
1596         err = vfs_rename(fdir, odentry, tdir, ndentry);
1597         if (!err && EX_ISSYNC(tfhp->fh_export)) {
1598                 err = nfsd_sync_dir(tdentry);
1599                 if (!err)
1600                         err = nfsd_sync_dir(fdentry);
1601         }
1602
1603  out_dput_new:
1604         dput(ndentry);
1605  out_dput_old:
1606         dput(odentry);
1607  out_nfserr:
1608         if (err)
1609                 err = nfserrno(err);
1610
1611         /* we cannot reply on fh_unlock on the two filehandles,
1612          * as that would do the wrong thing if the two directories
1613          * were the same, so again we do it by hand
1614          */
1615         fill_post_wcc(ffhp);
1616         fill_post_wcc(tfhp);
1617         unlock_rename(tdentry, fdentry);
1618         ffhp->fh_locked = tfhp->fh_locked = 0;
1619
1620 out:
1621         return err;
1622 }
1623
1624 /*
1625  * Unlink a file or directory
1626  * N.B. After this call fhp needs an fh_put
1627  */
1628 int
1629 nfsd_unlink(struct svc_rqst *rqstp, struct svc_fh *fhp, int type,
1630                                 char *fname, int flen)
1631 {
1632         struct dentry   *dentry, *rdentry;
1633         struct inode    *dirp;
1634         int             err;
1635
1636         err = nfserr_acces;
1637         if (!flen || isdotent(fname, flen))
1638                 goto out;
1639         err = fh_verify(rqstp, fhp, S_IFDIR, MAY_REMOVE);
1640         if (err)
1641                 goto out;
1642
1643         fh_lock(fhp);
1644         dentry = fhp->fh_dentry;
1645         dirp = dentry->d_inode;
1646
1647         rdentry = lookup_one_len(fname, dentry, flen);
1648         err = PTR_ERR(rdentry);
1649         if (IS_ERR(rdentry))
1650                 goto out_nfserr;
1651
1652         if (!rdentry->d_inode) {
1653                 dput(rdentry);
1654                 err = nfserr_noent;
1655                 goto out;
1656         }
1657
1658         if (!type)
1659                 type = rdentry->d_inode->i_mode & S_IFMT;
1660
1661         if (type != S_IFDIR) { /* It's UNLINK */
1662 #ifdef MSNFS
1663                 if ((fhp->fh_export->ex_flags & NFSEXP_MSNFS) &&
1664                         (atomic_read(&rdentry->d_count) > 1)) {
1665                         err = -EPERM;
1666                 } else
1667 #endif
1668                 err = vfs_unlink(dirp, rdentry);
1669         } else { /* It's RMDIR */
1670                 err = vfs_rmdir(dirp, rdentry);
1671         }
1672
1673         dput(rdentry);
1674
1675         if (err == 0 &&
1676             EX_ISSYNC(fhp->fh_export))
1677                         err = nfsd_sync_dir(dentry);
1678
1679 out_nfserr:
1680         err = nfserrno(err);
1681 out:
1682         return err;
1683 }
1684
1685 /*
1686  * Read entries from a directory.
1687  * The  NFSv3/4 verifier we ignore for now.
1688  */
1689 int
1690 nfsd_readdir(struct svc_rqst *rqstp, struct svc_fh *fhp, loff_t *offsetp, 
1691              struct readdir_cd *cdp, encode_dent_fn func)
1692 {
1693         int             err;
1694         struct file     *file;
1695         loff_t          offset = *offsetp;
1696
1697         err = nfsd_open(rqstp, fhp, S_IFDIR, MAY_READ, &file);
1698         if (err)
1699                 goto out;
1700
1701         offset = vfs_llseek(file, offset, 0);
1702         if (offset < 0) {
1703                 err = nfserrno((int)offset);
1704                 goto out_close;
1705         }
1706
1707         /*
1708          * Read the directory entries. This silly loop is necessary because
1709          * readdir() is not guaranteed to fill up the entire buffer, but
1710          * may choose to do less.
1711          */
1712
1713         do {
1714                 cdp->err = nfserr_eof; /* will be cleared on successful read */
1715                 err = vfs_readdir(file, (filldir_t) func, cdp);
1716         } while (err >=0 && cdp->err == nfs_ok);
1717         if (err)
1718                 err = nfserrno(err);
1719         else
1720                 err = cdp->err;
1721         *offsetp = vfs_llseek(file, 0, 1);
1722
1723         if (err == nfserr_eof || err == nfserr_toosmall)
1724                 err = nfs_ok; /* can still be found in ->err */
1725 out_close:
1726         nfsd_close(file);
1727 out:
1728         return err;
1729 }
1730
1731 /*
1732  * Get file system stats
1733  * N.B. After this call fhp needs an fh_put
1734  */
1735 int
1736 nfsd_statfs(struct svc_rqst *rqstp, struct svc_fh *fhp, struct kstatfs *stat)
1737 {
1738         int err = fh_verify(rqstp, fhp, 0, MAY_NOP);
1739         if (!err && vfs_statfs(fhp->fh_dentry,stat))
1740                 err = nfserr_io;
1741         return err;
1742 }
1743
1744 /*
1745  * Check for a user's access permissions to this inode.
1746  */
1747 int
1748 nfsd_permission(struct svc_export *exp, struct dentry *dentry, int acc)
1749 {
1750         struct inode    *inode = dentry->d_inode;
1751         int             err;
1752
1753         if (acc == MAY_NOP)
1754                 return 0;
1755 #if 0
1756         dprintk("nfsd: permission 0x%x%s%s%s%s%s%s%s mode 0%o%s%s%s\n",
1757                 acc,
1758                 (acc & MAY_READ)?       " read"  : "",
1759                 (acc & MAY_WRITE)?      " write" : "",
1760                 (acc & MAY_EXEC)?       " exec"  : "",
1761                 (acc & MAY_SATTR)?      " sattr" : "",
1762                 (acc & MAY_TRUNC)?      " trunc" : "",
1763                 (acc & MAY_LOCK)?       " lock"  : "",
1764                 (acc & MAY_OWNER_OVERRIDE)? " owneroverride" : "",
1765                 inode->i_mode,
1766                 IS_IMMUTABLE(inode)?    " immut" : "",
1767                 IS_APPEND(inode)?       " append" : "",
1768                 IS_RDONLY(inode)?       " ro" : "");
1769         dprintk("      owner %d/%d user %d/%d\n",
1770                 inode->i_uid, inode->i_gid, current->fsuid, current->fsgid);
1771 #endif
1772
1773         /* Normally we reject any write/sattr etc access on a read-only file
1774          * system.  But if it is IRIX doing check on write-access for a 
1775          * device special file, we ignore rofs.
1776          */
1777         if (!(acc & MAY_LOCAL_ACCESS))
1778                 if (acc & (MAY_WRITE | MAY_SATTR | MAY_TRUNC)) {
1779                         if (EX_RDONLY(exp) || IS_RDONLY(inode))
1780                                 return nfserr_rofs;
1781                         if (/* (acc & MAY_WRITE) && */ IS_IMMUTABLE(inode))
1782                                 return nfserr_perm;
1783                 }
1784         if ((acc & MAY_TRUNC) && IS_APPEND(inode))
1785                 return nfserr_perm;
1786
1787         if (acc & MAY_LOCK) {
1788                 /* If we cannot rely on authentication in NLM requests,
1789                  * just allow locks, otherwise require read permission, or
1790                  * ownership
1791                  */
1792                 if (exp->ex_flags & NFSEXP_NOAUTHNLM)
1793                         return 0;
1794                 else
1795                         acc = MAY_READ | MAY_OWNER_OVERRIDE;
1796         }
1797         /*
1798          * The file owner always gets access permission for accesses that
1799          * would normally be checked at open time. This is to make
1800          * file access work even when the client has done a fchmod(fd, 0).
1801          *
1802          * However, `cp foo bar' should fail nevertheless when bar is
1803          * readonly. A sensible way to do this might be to reject all
1804          * attempts to truncate a read-only file, because a creat() call
1805          * always implies file truncation.
1806          * ... but this isn't really fair.  A process may reasonably call
1807          * ftruncate on an open file descriptor on a file with perm 000.
1808          * We must trust the client to do permission checking - using "ACCESS"
1809          * with NFSv3.
1810          */
1811         if ((acc & MAY_OWNER_OVERRIDE) &&
1812             inode->i_uid == current->fsuid)
1813                 return 0;
1814
1815         err = permission(inode, acc & (MAY_READ|MAY_WRITE|MAY_EXEC), NULL);
1816
1817         /* Allow read access to binaries even when mode 111 */
1818         if (err == -EACCES && S_ISREG(inode->i_mode) &&
1819             acc == (MAY_READ | MAY_OWNER_OVERRIDE))
1820                 err = permission(inode, MAY_EXEC, NULL);
1821
1822         return err? nfserrno(err) : 0;
1823 }
1824
1825 void
1826 nfsd_racache_shutdown(void)
1827 {
1828         if (!raparm_cache)
1829                 return;
1830         dprintk("nfsd: freeing readahead buffers.\n");
1831         kfree(raparml);
1832         raparm_cache = raparml = NULL;
1833 }
1834 /*
1835  * Initialize readahead param cache
1836  */
1837 int
1838 nfsd_racache_init(int cache_size)
1839 {
1840         int     i;
1841
1842         if (raparm_cache)
1843                 return 0;
1844         raparml = kmalloc(sizeof(struct raparms) * cache_size, GFP_KERNEL);
1845
1846         if (raparml != NULL) {
1847                 dprintk("nfsd: allocating %d readahead buffers.\n",
1848                         cache_size);
1849                 memset(raparml, 0, sizeof(struct raparms) * cache_size);
1850                 for (i = 0; i < cache_size - 1; i++) {
1851                         raparml[i].p_next = raparml + i + 1;
1852                 }
1853                 raparm_cache = raparml;
1854         } else {
1855                 printk(KERN_WARNING
1856                        "nfsd: Could not allocate memory read-ahead cache.\n");
1857                 return -ENOMEM;
1858         }
1859         nfsdstats.ra_size = cache_size;
1860         return 0;
1861 }
1862
1863 #if defined(CONFIG_NFSD_V2_ACL) || defined(CONFIG_NFSD_V3_ACL)
1864 struct posix_acl *
1865 nfsd_get_posix_acl(struct svc_fh *fhp, int type)
1866 {
1867         struct inode *inode = fhp->fh_dentry->d_inode;
1868         char *name;
1869         void *value = NULL;
1870         ssize_t size;
1871         struct posix_acl *acl;
1872
1873         if (!IS_POSIXACL(inode))
1874                 return ERR_PTR(-EOPNOTSUPP);
1875
1876         switch (type) {
1877         case ACL_TYPE_ACCESS:
1878                 name = POSIX_ACL_XATTR_ACCESS;
1879                 break;
1880         case ACL_TYPE_DEFAULT:
1881                 name = POSIX_ACL_XATTR_DEFAULT;
1882                 break;
1883         default:
1884                 return ERR_PTR(-EOPNOTSUPP);
1885         }
1886
1887         size = nfsd_getxattr(fhp->fh_dentry, name, &value);
1888         if (size < 0)
1889                 return ERR_PTR(size);
1890
1891         acl = posix_acl_from_xattr(value, size);
1892         kfree(value);
1893         return acl;
1894 }
1895
1896 int
1897 nfsd_set_posix_acl(struct svc_fh *fhp, int type, struct posix_acl *acl)
1898 {
1899         struct inode *inode = fhp->fh_dentry->d_inode;
1900         char *name;
1901         void *value = NULL;
1902         size_t size;
1903         int error;
1904
1905         if (!IS_POSIXACL(inode) || !inode->i_op ||
1906             !inode->i_op->setxattr || !inode->i_op->removexattr)
1907                 return -EOPNOTSUPP;
1908         switch(type) {
1909                 case ACL_TYPE_ACCESS:
1910                         name = POSIX_ACL_XATTR_ACCESS;
1911                         break;
1912                 case ACL_TYPE_DEFAULT:
1913                         name = POSIX_ACL_XATTR_DEFAULT;
1914                         break;
1915                 default:
1916                         return -EOPNOTSUPP;
1917         }
1918
1919         if (acl && acl->a_count) {
1920                 size = posix_acl_xattr_size(acl->a_count);
1921                 value = kmalloc(size, GFP_KERNEL);
1922                 if (!value)
1923                         return -ENOMEM;
1924                 error = posix_acl_to_xattr(acl, value, size);
1925                 if (error < 0)
1926                         goto getout;
1927                 size = error;
1928         } else
1929                 size = 0;
1930
1931         if (size)
1932                 error = vfs_setxattr(fhp->fh_dentry, name, value, size, 0);
1933         else {
1934                 if (!S_ISDIR(inode->i_mode) && type == ACL_TYPE_DEFAULT)
1935                         error = 0;
1936                 else {
1937                         error = vfs_removexattr(fhp->fh_dentry, name);
1938                         if (error == -ENODATA)
1939                                 error = 0;
1940                 }
1941         }
1942
1943 getout:
1944         kfree(value);
1945         return error;
1946 }
1947 #endif  /* defined(CONFIG_NFSD_V2_ACL) || defined(CONFIG_NFSD_V3_ACL) */