Whamcloud - gitweb
b=21454 fix a miscalculation of ccc_io->cui_nrsegs.
[fs/lustre-release.git] / lustre / lclient / lcommon_cl.c
1 /* -*- mode: c; c-basic-offset: 8; indent-tabs-mode: nil; -*-
2  * vim:expandtab:shiftwidth=8:tabstop=8:
3  *
4  * GPL HEADER START
5  *
6  * DO NOT ALTER OR REMOVE COPYRIGHT NOTICES OR THIS FILE HEADER.
7  *
8  * This program is free software; you can redistribute it and/or modify
9  * it under the terms of the GNU General Public License version 2 only,
10  * as published by the Free Software Foundation.
11  *
12  * This program is distributed in the hope that it will be useful, but
13  * WITHOUT ANY WARRANTY; without even the implied warranty of
14  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
15  * General Public License version 2 for more details (a copy is included
16  * in the LICENSE file that accompanied this code).
17  *
18  * You should have received a copy of the GNU General Public License
19  * version 2 along with this program; If not, see
20  * http://www.sun.com/software/products/lustre/docs/GPLv2.pdf
21  *
22  * Please contact Sun Microsystems, Inc., 4150 Network Circle, Santa Clara,
23  * CA 95054 USA or visit www.sun.com if you need additional information or
24  * have any questions.
25  *
26  * GPL HEADER END
27  */
28 /*
29  * Copyright 2008 Sun Microsystems, Inc.  All rights reserved.
30  * Use is subject to license terms.
31  */
32 /*
33  * This file is part of Lustre, http://www.lustre.org/
34  * Lustre is a trademark of Sun Microsystems, Inc.
35  *
36  * cl code shared between vvp and liblustre (and other Lustre clients in the
37  * future).
38  *
39  *   Author: Nikita Danilov <nikita.danilov@sun.com>
40  */
41
42 #define DEBUG_SUBSYSTEM S_LLITE
43
44 #ifdef __KERNEL__
45 # include <libcfs/libcfs.h>
46 # include <linux/fs.h>
47 # include <linux/sched.h>
48 # include <linux/mm.h>
49 # include <linux/smp_lock.h>
50 # include <linux/quotaops.h>
51 # include <linux/highmem.h>
52 # include <linux/pagemap.h>
53 # include <linux/rbtree.h>
54 #else /* __KERNEL__ */
55 #include <stdlib.h>
56 #include <string.h>
57 #include <assert.h>
58 #include <time.h>
59 #include <sys/types.h>
60 #include <sys/stat.h>
61 #include <sys/queue.h>
62 #include <fcntl.h>
63 # include <sysio.h>
64 # ifdef HAVE_XTIO_H
65 #  include <xtio.h>
66 # endif
67 # include <fs.h>
68 # include <mount.h>
69 # include <inode.h>
70 # ifdef HAVE_FILE_H
71 #  include <file.h>
72 # endif
73 # include <liblustre.h>
74 #endif
75
76 #include <obd.h>
77 #include <obd_support.h>
78 #include <lustre_fid.h>
79 #include <lustre_lite.h>
80 #include <lustre_dlm.h>
81 #include <lustre_ver.h>
82 #include <lustre_mdc.h>
83 #include <cl_object.h>
84
85 #include <lclient.h>
86
87 #ifdef __KERNEL__
88 #include "../llite/llite_internal.h"
89 #else
90 #include "../liblustre/llite_lib.h"
91 #endif
92
93 const struct cl_req_operations ccc_req_ops;
94
95 /*
96  * ccc_ prefix stands for "Common Client Code".
97  */
98
99 static cfs_mem_cache_t *ccc_lock_kmem;
100 static cfs_mem_cache_t *ccc_object_kmem;
101 static cfs_mem_cache_t *ccc_thread_kmem;
102 static cfs_mem_cache_t *ccc_session_kmem;
103 static cfs_mem_cache_t *ccc_req_kmem;
104
105 static struct lu_kmem_descr ccc_caches[] = {
106         {
107                 .ckd_cache = &ccc_lock_kmem,
108                 .ckd_name  = "ccc_lock_kmem",
109                 .ckd_size  = sizeof (struct ccc_lock)
110         },
111         {
112                 .ckd_cache = &ccc_object_kmem,
113                 .ckd_name  = "ccc_object_kmem",
114                 .ckd_size  = sizeof (struct ccc_object)
115         },
116         {
117                 .ckd_cache = &ccc_thread_kmem,
118                 .ckd_name  = "ccc_thread_kmem",
119                 .ckd_size  = sizeof (struct ccc_thread_info),
120         },
121         {
122                 .ckd_cache = &ccc_session_kmem,
123                 .ckd_name  = "ccc_session_kmem",
124                 .ckd_size  = sizeof (struct ccc_session)
125         },
126         {
127                 .ckd_cache = &ccc_req_kmem,
128                 .ckd_name  = "ccc_req_kmem",
129                 .ckd_size  = sizeof (struct ccc_req)
130         },
131         {
132                 .ckd_cache = NULL
133         }
134 };
135
136 /*****************************************************************************
137  *
138  * Vvp device and device type functions.
139  *
140  */
141
142 void *ccc_key_init(const struct lu_context *ctx,
143                           struct lu_context_key *key)
144 {
145         struct ccc_thread_info *info;
146
147         OBD_SLAB_ALLOC_PTR_GFP(info, ccc_thread_kmem, CFS_ALLOC_IO);
148         if (info == NULL)
149                 info = ERR_PTR(-ENOMEM);
150         return info;
151 }
152
153 void ccc_key_fini(const struct lu_context *ctx,
154                          struct lu_context_key *key, void *data)
155 {
156         struct ccc_thread_info *info = data;
157         OBD_SLAB_FREE_PTR(info, ccc_thread_kmem);
158 }
159
160 void *ccc_session_key_init(const struct lu_context *ctx,
161                                   struct lu_context_key *key)
162 {
163         struct ccc_session *session;
164
165         OBD_SLAB_ALLOC_PTR_GFP(session, ccc_session_kmem, CFS_ALLOC_IO);
166         if (session == NULL)
167                 session = ERR_PTR(-ENOMEM);
168         return session;
169 }
170
171 void ccc_session_key_fini(const struct lu_context *ctx,
172                                  struct lu_context_key *key, void *data)
173 {
174         struct ccc_session *session = data;
175         OBD_SLAB_FREE_PTR(session, ccc_session_kmem);
176 }
177
178 struct lu_context_key ccc_key = {
179         .lct_tags = LCT_CL_THREAD,
180         .lct_init = ccc_key_init,
181         .lct_fini = ccc_key_fini
182 };
183
184 struct lu_context_key ccc_session_key = {
185         .lct_tags = LCT_SESSION,
186         .lct_init = ccc_session_key_init,
187         .lct_fini = ccc_session_key_fini
188 };
189
190
191 /* type constructor/destructor: ccc_type_{init,fini,start,stop}(). */
192 // LU_TYPE_INIT_FINI(ccc, &ccc_key, &ccc_session_key);
193
194 int ccc_device_init(const struct lu_env *env, struct lu_device *d,
195                            const char *name, struct lu_device *next)
196 {
197         struct ccc_device  *vdv;
198         int rc;
199         ENTRY;
200
201         vdv = lu2ccc_dev(d);
202         vdv->cdv_next = lu2cl_dev(next);
203
204         LASSERT(d->ld_site != NULL && next->ld_type != NULL);
205         next->ld_site = d->ld_site;
206         rc = next->ld_type->ldt_ops->ldto_device_init(
207                         env, next, next->ld_type->ldt_name, NULL);
208         if (rc == 0) {
209                 lu_device_get(next);
210                 lu_ref_add(&next->ld_reference, "lu-stack", &lu_site_init);
211         }
212         RETURN(rc);
213 }
214
215 struct lu_device *ccc_device_fini(const struct lu_env *env,
216                                          struct lu_device *d)
217 {
218         return cl2lu_dev(lu2ccc_dev(d)->cdv_next);
219 }
220
221 struct lu_device *ccc_device_alloc(const struct lu_env *env,
222                                    struct lu_device_type *t,
223                                    struct lustre_cfg *cfg,
224                                    const struct lu_device_operations *luops,
225                                    const struct cl_device_operations *clops)
226 {
227         struct ccc_device *vdv;
228         struct lu_device  *lud;
229         struct cl_site    *site;
230         int rc;
231         ENTRY;
232
233         OBD_ALLOC_PTR(vdv);
234         if (vdv == NULL)
235                 RETURN(ERR_PTR(-ENOMEM));
236
237         lud = &vdv->cdv_cl.cd_lu_dev;
238         cl_device_init(&vdv->cdv_cl, t);
239         ccc2lu_dev(vdv)->ld_ops = luops;
240         vdv->cdv_cl.cd_ops = clops;
241
242         OBD_ALLOC_PTR(site);
243         if (site != NULL) {
244                 rc = cl_site_init(site, &vdv->cdv_cl);
245                 if (rc == 0)
246                         rc = lu_site_init_finish(&site->cs_lu);
247                 else {
248                         LASSERT(lud->ld_site == NULL);
249                         CERROR("Cannot init lu_site, rc %d.\n", rc);
250                         OBD_FREE_PTR(site);
251                 }
252         } else
253                 rc = -ENOMEM;
254         if (rc != 0) {
255                 ccc_device_free(env, lud);
256                 lud = ERR_PTR(rc);
257         }
258         RETURN(lud);
259 }
260
261 struct lu_device *ccc_device_free(const struct lu_env *env,
262                                          struct lu_device *d)
263 {
264         struct ccc_device *vdv  = lu2ccc_dev(d);
265         struct cl_site    *site = lu2cl_site(d->ld_site);
266         struct lu_device  *next = cl2lu_dev(vdv->cdv_next);
267
268         if (d->ld_site != NULL) {
269                 cl_site_fini(site);
270                 OBD_FREE_PTR(site);
271         }
272         cl_device_fini(lu2cl_dev(d));
273         OBD_FREE_PTR(vdv);
274         return next;
275 }
276
277 int ccc_req_init(const struct lu_env *env, struct cl_device *dev,
278                         struct cl_req *req)
279 {
280         struct ccc_req *vrq;
281         int result;
282
283         OBD_SLAB_ALLOC_PTR_GFP(vrq, ccc_req_kmem, CFS_ALLOC_IO);
284         if (vrq != NULL) {
285                 cl_req_slice_add(req, &vrq->crq_cl, dev, &ccc_req_ops);
286                 result = 0;
287         } else
288                 result = -ENOMEM;
289         return result;
290 }
291
292 /**
293  * An `emergency' environment used by ccc_inode_fini() when cl_env_get()
294  * fails. Access to this environment is serialized by ccc_inode_fini_guard
295  * mutex.
296  */
297 static struct lu_env *ccc_inode_fini_env = NULL;
298
299 /**
300  * A mutex serializing calls to slp_inode_fini() under extreme memory
301  * pressure, when environments cannot be allocated.
302  */
303 static CFS_DEFINE_MUTEX(ccc_inode_fini_guard);
304 static int dummy_refcheck;
305
306 int ccc_global_init(struct lu_device_type *device_type)
307 {
308         int result;
309
310         result = lu_kmem_init(ccc_caches);
311         if (result == 0) {
312                 result = lu_device_type_init(device_type);
313                 ccc_inode_fini_env = cl_env_alloc(&dummy_refcheck,
314                                                   LCT_REMEMBER|LCT_NOREF);
315                 if (IS_ERR(ccc_inode_fini_env))
316                         result = PTR_ERR(ccc_inode_fini_env);
317                 else
318                         ccc_inode_fini_env->le_ctx.lc_cookie = 0x4;
319         }
320         return result;
321 }
322
323 void ccc_global_fini(struct lu_device_type *device_type)
324 {
325         if (ccc_inode_fini_env != NULL) {
326                 cl_env_put(ccc_inode_fini_env, &dummy_refcheck);
327                 ccc_inode_fini_env = NULL;
328         }
329         lu_device_type_fini(device_type);
330         lu_kmem_fini(ccc_caches);
331 }
332
333 /*****************************************************************************
334  *
335  * Object operations.
336  *
337  */
338
339 struct lu_object *ccc_object_alloc(const struct lu_env *env,
340                                    const struct lu_object_header *unused,
341                                    struct lu_device *dev,
342                                    const struct cl_object_operations *clops,
343                                    const struct lu_object_operations *luops)
344 {
345         struct ccc_object *vob;
346         struct lu_object  *obj;
347
348         OBD_SLAB_ALLOC_PTR_GFP(vob, ccc_object_kmem, CFS_ALLOC_IO);
349         if (vob != NULL) {
350                 struct cl_object_header *hdr;
351
352                 obj = ccc2lu(vob);
353                 hdr = &vob->cob_header;
354                 cl_object_header_init(hdr);
355                 lu_object_init(obj, &hdr->coh_lu, dev);
356                 lu_object_add_top(&hdr->coh_lu, obj);
357
358                 vob->cob_cl.co_ops = clops;
359                 obj->lo_ops = luops;
360         } else
361                 obj = NULL;
362         return obj;
363 }
364
365 int ccc_object_init0(const struct lu_env *env,
366                             struct ccc_object *vob,
367                             const struct cl_object_conf *conf)
368 {
369         vob->cob_inode = conf->coc_inode;
370         vob->cob_transient_pages = 0;
371         return 0;
372 }
373
374 int ccc_object_init(const struct lu_env *env, struct lu_object *obj,
375                            const struct lu_object_conf *conf)
376 {
377         struct ccc_device *dev = lu2ccc_dev(obj->lo_dev);
378         struct ccc_object *vob = lu2ccc(obj);
379         struct lu_object  *below;
380         struct lu_device  *under;
381         int result;
382
383         under = &dev->cdv_next->cd_lu_dev;
384         below = under->ld_ops->ldo_object_alloc(env, obj->lo_header, under);
385         if (below != NULL) {
386                 const struct cl_object_conf *cconf;
387
388                 cconf = lu2cl_conf(conf);
389                 CFS_INIT_LIST_HEAD(&vob->cob_pending_list);
390                 lu_object_add(obj, below);
391                 result = ccc_object_init0(env, vob, cconf);
392         } else
393                 result = -ENOMEM;
394         return result;
395 }
396
397 void ccc_object_free(const struct lu_env *env, struct lu_object *obj)
398 {
399         struct ccc_object *vob = lu2ccc(obj);
400
401         lu_object_fini(obj);
402         lu_object_header_fini(obj->lo_header);
403         OBD_SLAB_FREE_PTR(vob, ccc_object_kmem);
404 }
405
406 int ccc_lock_init(const struct lu_env *env,
407                   struct cl_object *obj, struct cl_lock *lock,
408                   const struct cl_io *unused,
409                   const struct cl_lock_operations *lkops)
410 {
411         struct ccc_lock *clk;
412         int result;
413
414         CLOBINVRNT(env, obj, ccc_object_invariant(obj));
415
416         OBD_SLAB_ALLOC_PTR_GFP(clk, ccc_lock_kmem, CFS_ALLOC_IO);
417         if (clk != NULL) {
418                 cl_lock_slice_add(lock, &clk->clk_cl, obj, lkops);
419                 result = 0;
420         } else
421                 result = -ENOMEM;
422         return result;
423 }
424
425 int ccc_attr_set(const struct lu_env *env, struct cl_object *obj,
426                  const struct cl_attr *attr, unsigned valid)
427 {
428         return 0;
429 }
430
431 int ccc_object_glimpse(const struct lu_env *env,
432                        const struct cl_object *obj, struct ost_lvb *lvb)
433 {
434         struct inode *inode = ccc_object_inode(obj);
435
436         ENTRY;
437         lvb->lvb_mtime = cl_inode_mtime(inode);
438         lvb->lvb_atime = cl_inode_atime(inode);
439         lvb->lvb_ctime = cl_inode_ctime(inode);
440         RETURN(0);
441 }
442
443
444
445 int ccc_conf_set(const struct lu_env *env, struct cl_object *obj,
446                         const struct cl_object_conf *conf)
447 {
448         /* TODO: destroy all pages attached to this object. */
449         return 0;
450 }
451
452 /*****************************************************************************
453  *
454  * Page operations.
455  *
456  */
457
458 cfs_page_t *ccc_page_vmpage(const struct lu_env *env,
459                             const struct cl_page_slice *slice)
460 {
461         return cl2vm_page(slice);
462 }
463
464 int ccc_page_is_under_lock(const struct lu_env *env,
465                            const struct cl_page_slice *slice,
466                            struct cl_io *io)
467 {
468         struct ccc_io        *cio  = ccc_env_io(env);
469         struct cl_lock_descr *desc = &ccc_env_info(env)->cti_descr;
470         struct cl_page       *page = slice->cpl_page;
471
472         int result;
473
474         ENTRY;
475
476         if (io->ci_type == CIT_READ || io->ci_type == CIT_WRITE ||
477             io->ci_type == CIT_FAULT) {
478                 if (cio->cui_fd->fd_flags & LL_FILE_GROUP_LOCKED)
479                         result = -EBUSY;
480                 else {
481                         desc->cld_start = page->cp_index;
482                         desc->cld_end   = page->cp_index;
483                         desc->cld_obj   = page->cp_obj;
484                         desc->cld_mode  = CLM_READ;
485                         result = cl_queue_match(&io->ci_lockset.cls_done,
486                                                 desc) ? -EBUSY : 0;
487                 }
488         } else
489                 result = 0;
490         RETURN(result);
491 }
492
493 int ccc_fail(const struct lu_env *env, const struct cl_page_slice *slice)
494 {
495         /*
496          * Cached read?
497          */
498         LBUG();
499         return 0;
500 }
501
502 void ccc_transient_page_verify(const struct cl_page *page)
503 {
504 }
505
506 int ccc_transient_page_own(const struct lu_env *env,
507                                    const struct cl_page_slice *slice,
508                                    struct cl_io *unused,
509                                    int nonblock)
510 {
511         ccc_transient_page_verify(slice->cpl_page);
512         return 0;
513 }
514
515 void ccc_transient_page_assume(const struct lu_env *env,
516                                       const struct cl_page_slice *slice,
517                                       struct cl_io *unused)
518 {
519         ccc_transient_page_verify(slice->cpl_page);
520 }
521
522 void ccc_transient_page_unassume(const struct lu_env *env,
523                                         const struct cl_page_slice *slice,
524                                         struct cl_io *unused)
525 {
526         ccc_transient_page_verify(slice->cpl_page);
527 }
528
529 void ccc_transient_page_disown(const struct lu_env *env,
530                                       const struct cl_page_slice *slice,
531                                       struct cl_io *unused)
532 {
533         ccc_transient_page_verify(slice->cpl_page);
534 }
535
536 void ccc_transient_page_discard(const struct lu_env *env,
537                                        const struct cl_page_slice *slice,
538                                        struct cl_io *unused)
539 {
540         struct cl_page *page = slice->cpl_page;
541
542         ccc_transient_page_verify(slice->cpl_page);
543
544         /*
545          * For transient pages, remove it from the radix tree.
546          */
547         cl_page_delete(env, page);
548 }
549
550 int ccc_transient_page_prep(const struct lu_env *env,
551                                    const struct cl_page_slice *slice,
552                                    struct cl_io *unused)
553 {
554         ENTRY;
555         /* transient page should always be sent. */
556         RETURN(0);
557 }
558
559 /*****************************************************************************
560  *
561  * Lock operations.
562  *
563  */
564
565 void ccc_lock_delete(const struct lu_env *env,
566                      const struct cl_lock_slice *slice)
567 {
568         CLOBINVRNT(env, slice->cls_obj, ccc_object_invariant(slice->cls_obj));
569 }
570
571 void ccc_lock_fini(const struct lu_env *env, struct cl_lock_slice *slice)
572 {
573         struct ccc_lock *clk = cl2ccc_lock(slice);
574         OBD_SLAB_FREE_PTR(clk, ccc_lock_kmem);
575 }
576
577 int ccc_lock_enqueue(const struct lu_env *env,
578                      const struct cl_lock_slice *slice,
579                      struct cl_io *unused, __u32 enqflags)
580 {
581         CLOBINVRNT(env, slice->cls_obj, ccc_object_invariant(slice->cls_obj));
582         return 0;
583 }
584
585 int ccc_lock_unuse(const struct lu_env *env, const struct cl_lock_slice *slice)
586 {
587         CLOBINVRNT(env, slice->cls_obj, ccc_object_invariant(slice->cls_obj));
588         return 0;
589 }
590
591 int ccc_lock_wait(const struct lu_env *env, const struct cl_lock_slice *slice)
592 {
593         CLOBINVRNT(env, slice->cls_obj, ccc_object_invariant(slice->cls_obj));
594         return 0;
595 }
596
597 /**
598  * Implementation of cl_lock_operations::clo_fits_into() methods for ccc
599  * layer. This function is executed every time io finds an existing lock in
600  * the lock cache while creating new lock. This function has to decide whether
601  * cached lock "fits" into io.
602  *
603  * \param slice lock to be checked
604  * \param io    IO that wants a lock.
605  *
606  * \see lov_lock_fits_into().
607  */
608 int ccc_lock_fits_into(const struct lu_env *env,
609                        const struct cl_lock_slice *slice,
610                        const struct cl_lock_descr *need,
611                        const struct cl_io *io)
612 {
613         const struct cl_lock       *lock  = slice->cls_lock;
614         const struct cl_lock_descr *descr = &lock->cll_descr;
615         const struct ccc_io        *cio   = ccc_env_io(env);
616         int                         result;
617
618         ENTRY;
619         /*
620          * Work around DLM peculiarity: it assumes that glimpse
621          * (LDLM_FL_HAS_INTENT) lock is always LCK_PR, and returns reads lock
622          * when asked for LCK_PW lock with LDLM_FL_HAS_INTENT flag set. Make
623          * sure that glimpse doesn't get CLM_WRITE top-lock, so that it
624          * doesn't enqueue CLM_WRITE sub-locks.
625          */
626         if (cio->cui_glimpse)
627                 result = descr->cld_mode != CLM_WRITE;
628
629         /*
630          * Also, don't match incomplete write locks for read, otherwise read
631          * would enqueue missing sub-locks in the write mode.
632          */
633         else if (need->cld_mode != descr->cld_mode)
634                 result = lock->cll_state >= CLS_ENQUEUED;
635         else
636                 result = 1;
637         RETURN(result);
638 }
639
640 /**
641  * Implements cl_lock_operations::clo_state() method for ccc layer, invoked
642  * whenever lock state changes. Transfers object attributes, that might be
643  * updated as a result of lock acquiring into inode.
644  */
645 void ccc_lock_state(const struct lu_env *env,
646                     const struct cl_lock_slice *slice,
647                     enum cl_lock_state state)
648 {
649         struct cl_lock   *lock;
650         struct cl_object *obj;
651         struct inode     *inode;
652         struct cl_attr   *attr;
653
654         ENTRY;
655         lock = slice->cls_lock;
656
657         /*
658          * Refresh inode attributes when the lock is moving into CLS_HELD
659          * state, and only when this is a result of real enqueue, rather than
660          * of finding lock in the cache.
661          */
662         if (state == CLS_HELD && lock->cll_state < CLS_HELD) {
663                 int rc;
664
665                 obj   = slice->cls_obj;
666                 inode = ccc_object_inode(obj);
667                 attr  = ccc_env_thread_attr(env);
668
669                 /* vmtruncate()->ll_truncate() first sets the i_size and then
670                  * the kms under both a DLM lock and the
671                  * ll_inode_size_lock().  If we don't get the
672                  * ll_inode_size_lock() here we can match the DLM lock and
673                  * reset i_size from the kms before the truncating path has
674                  * updated the kms.  generic_file_write can then trust the
675                  * stale i_size when doing appending writes and effectively
676                  * cancel the result of the truncate.  Getting the
677                  * ll_inode_size_lock() after the enqueue maintains the DLM
678                  * -> ll_inode_size_lock() acquiring order. */
679                 cl_isize_lock(inode, 0);
680                 cl_object_attr_lock(obj);
681                 rc = cl_object_attr_get(env, obj, attr);
682                 if (rc == 0) {
683                         if (lock->cll_descr.cld_start == 0 &&
684                             lock->cll_descr.cld_end == CL_PAGE_EOF) {
685                                 cl_isize_write_nolock(inode, attr->cat_kms);
686                                 CDEBUG(D_INODE, DFID" updating i_size %llu\n",
687                                        PFID(lu_object_fid(&obj->co_lu)),
688                                        (__u64)cl_isize_read(inode));
689                         }
690                         cl_inode_mtime(inode) = attr->cat_mtime;
691                         cl_inode_atime(inode) = attr->cat_atime;
692                         cl_inode_ctime(inode) = attr->cat_ctime;
693                 } else {
694                         CL_LOCK_DEBUG(D_INFO, env, lock, "attr_get: %i\n", rc);
695                 }
696                 cl_object_attr_unlock(obj);
697                 cl_isize_unlock(inode, 0);
698         }
699         EXIT;
700 }
701
702 /*****************************************************************************
703  *
704  * io operations.
705  *
706  */
707
708 void ccc_io_fini(const struct lu_env *env, const struct cl_io_slice *ios)
709 {
710         struct cl_io *io = ios->cis_io;
711
712         CLOBINVRNT(env, io->ci_obj, ccc_object_invariant(io->ci_obj));
713 }
714
715 int ccc_io_one_lock_index(const struct lu_env *env, struct cl_io *io,
716                           __u32 enqflags, enum cl_lock_mode mode,
717                           pgoff_t start, pgoff_t end)
718 {
719         struct ccc_io          *cio   = ccc_env_io(env);
720         struct cl_lock_descr   *descr = &cio->cui_link.cill_descr;
721         struct cl_object       *obj   = io->ci_obj;
722
723         CLOBINVRNT(env, obj, ccc_object_invariant(obj));
724         ENTRY;
725
726         CDEBUG(D_VFSTRACE, "lock: %i [%lu, %lu]\n", mode, start, end);
727
728         memset(&cio->cui_link, 0, sizeof cio->cui_link);
729
730         if (cio->cui_fd && (cio->cui_fd->fd_flags & LL_FILE_GROUP_LOCKED)) {
731                 descr->cld_mode = CLM_GROUP;
732                 descr->cld_gid  = cio->cui_fd->fd_grouplock.cg_gid;
733         } else {
734                 descr->cld_mode  = mode;
735         }
736         descr->cld_obj   = obj;
737         descr->cld_start = start;
738         descr->cld_end   = end;
739         descr->cld_enq_flags = enqflags;
740
741         cl_io_lock_add(env, io, &cio->cui_link);
742         RETURN(0);
743 }
744
745 void ccc_io_update_iov(const struct lu_env *env,
746                        struct ccc_io *cio, struct cl_io *io)
747 {
748         int i;
749         size_t size = io->u.ci_rw.crw_count;
750
751         cio->cui_iov_olen = 0;
752         if (!cl_is_normalio(env, io))
753                 return;
754
755         for (i = 0; i < cio->cui_tot_nrsegs; i++) {
756                 struct iovec *iv = &cio->cui_iov[i];
757
758                 if (iv->iov_len < size)
759                         size -= iv->iov_len;
760                 else {
761                         if (iv->iov_len > size) {
762                                 cio->cui_iov_olen = iv->iov_len;
763                                 iv->iov_len = size;
764                         }
765                         break;
766                 }
767         }
768
769         cio->cui_nrsegs = i + 1;
770 }
771
772 int ccc_io_one_lock(const struct lu_env *env, struct cl_io *io,
773                     __u32 enqflags, enum cl_lock_mode mode,
774                     loff_t start, loff_t end)
775 {
776         struct cl_object *obj = io->ci_obj;
777         return ccc_io_one_lock_index(env, io, enqflags, mode,
778                                      cl_index(obj, start), cl_index(obj, end));
779 }
780
781 void ccc_io_end(const struct lu_env *env, const struct cl_io_slice *ios)
782 {
783         CLOBINVRNT(env, ios->cis_io->ci_obj,
784                    ccc_object_invariant(ios->cis_io->ci_obj));
785 }
786
787 void ccc_io_advance(const struct lu_env *env,
788                     const struct cl_io_slice *ios,
789                     size_t nob)
790 {
791         struct ccc_io    *cio = cl2ccc_io(env, ios);
792         struct cl_io     *io  = ios->cis_io;
793         struct cl_object *obj = ios->cis_io->ci_obj;
794
795         CLOBINVRNT(env, obj, ccc_object_invariant(obj));
796
797         if (cl_is_normalio(env, io) && io->ci_continue) {
798                 /* update the iov */
799                 LASSERT(cio->cui_tot_nrsegs >= cio->cui_nrsegs);
800                 LASSERT(cio->cui_tot_count  >= nob);
801
802                 cio->cui_iov        += cio->cui_nrsegs;
803                 cio->cui_tot_nrsegs -= cio->cui_nrsegs;
804                 cio->cui_tot_count  -= nob;
805
806                 if (cio->cui_iov_olen) {
807                         struct iovec *iv;
808
809                         cio->cui_iov--;
810                         cio->cui_tot_nrsegs++;
811                         iv = &cio->cui_iov[0];
812                         iv->iov_base += iv->iov_len;
813                         LASSERT(cio->cui_iov_olen > iv->iov_len);
814                         iv->iov_len = cio->cui_iov_olen - iv->iov_len;
815                 }
816         }
817 }
818
819 static void ccc_object_size_lock(struct cl_object *obj, int vfslock)
820 {
821         struct inode *inode = ccc_object_inode(obj);
822
823         if (vfslock)
824                 cl_isize_lock(inode, 0);
825         cl_object_attr_lock(obj);
826 }
827
828 static void ccc_object_size_unlock(struct cl_object *obj, int vfslock)
829 {
830         struct inode *inode = ccc_object_inode(obj);
831
832         cl_object_attr_unlock(obj);
833         if (vfslock)
834                 cl_isize_unlock(inode, 0);
835 }
836
837 /**
838  * Helper function that if necessary adjusts file size (inode->i_size), when
839  * position at the offset \a pos is accessed. File size can be arbitrary stale
840  * on a Lustre client, but client at least knows KMS. If accessed area is
841  * inside [0, KMS], set file size to KMS, otherwise glimpse file size.
842  *
843  * Locking: cl_isize_lock is used to serialize changes to inode size and to
844  * protect consistency between inode size and cl_object
845  * attributes. cl_object_size_lock() protects consistency between cl_attr's of
846  * top-object and sub-objects.
847  *
848  * In page fault path cl_isize_lock cannot be taken, client has to live with
849  * the resulting races.
850  */
851 int ccc_prep_size(const struct lu_env *env, struct cl_object *obj,
852                   struct cl_io *io, loff_t start, size_t count, int vfslock,
853                   int *exceed)
854 {
855         struct cl_attr *attr  = ccc_env_thread_attr(env);
856         struct inode   *inode = ccc_object_inode(obj);
857         loff_t          pos   = start + count - 1;
858         loff_t kms;
859         int result;
860
861         /*
862          * Consistency guarantees: following possibilities exist for the
863          * relation between region being accessed and real file size at this
864          * moment:
865          *
866          *  (A): the region is completely inside of the file;
867          *
868          *  (B-x): x bytes of region are inside of the file, the rest is
869          *  outside;
870          *
871          *  (C): the region is completely outside of the file.
872          *
873          * This classification is stable under DLM lock already acquired by
874          * the caller, because to change the class, other client has to take
875          * DLM lock conflicting with our lock. Also, any updates to ->i_size
876          * by other threads on this client are serialized by
877          * ll_inode_size_lock(). This guarantees that short reads are handled
878          * correctly in the face of concurrent writes and truncates.
879          */
880         ccc_object_size_lock(obj, vfslock);
881         result = cl_object_attr_get(env, obj, attr);
882         if (result == 0) {
883                 kms = attr->cat_kms;
884                 if (pos > kms) {
885                         /*
886                          * A glimpse is necessary to determine whether we
887                          * return a short read (B) or some zeroes at the end
888                          * of the buffer (C)
889                          */
890                         ccc_object_size_unlock(obj, vfslock);
891                         result = cl_glimpse_lock(env, io, inode, obj);
892                         if (result == 0 && exceed != NULL) {
893                                 /* If objective page index exceed end-of-file
894                                  * page index, return directly. Do not expect
895                                  * kernel will check such case correctly.
896                                  * linux-2.6.18-128.1.1 miss to do that.
897                                  * --bug 17336 */
898                                 loff_t size = cl_isize_read(inode);
899                                 unsigned long cur_index = start >> CFS_PAGE_SHIFT;
900
901                                 if ((size == 0 && cur_index != 0) ||
902                                     (((size - 1) >> CFS_PAGE_SHIFT) < cur_index))
903                                 *exceed = 1;
904                         }
905                         return result;
906                 } else {
907                         /*
908                          * region is within kms and, hence, within real file
909                          * size (A). We need to increase i_size to cover the
910                          * read region so that generic_file_read() will do its
911                          * job, but that doesn't mean the kms size is
912                          * _correct_, it is only the _minimum_ size. If
913                          * someone does a stat they will get the correct size
914                          * which will always be >= the kms value here.
915                          * b=11081
916                          */
917                         /*
918                          * XXX in a page fault path, change inode size without
919                          * ll_inode_size_lock() held!  there is a race
920                          * condition with truncate path. (see ll_extent_lock)
921                          */
922                         /*
923                          * XXX i_size_write() is not used because it is not
924                          * safe to take the ll_inode_size_lock() due to a
925                          * potential lock inversion (bug 6077).  And since
926                          * it's not safe to use i_size_write() without a
927                          * covering mutex we do the assignment directly.  It
928                          * is not critical that the size be correct.
929                          */
930                         if (cl_isize_read(inode) < kms) {
931                                 if (vfslock)
932                                         cl_isize_write_nolock(inode, kms);
933                                 else
934                                         cl_isize_write(inode, kms);
935                         }
936                 }
937         }
938         ccc_object_size_unlock(obj, vfslock);
939         return result;
940 }
941
942 /*****************************************************************************
943  *
944  * Transfer operations.
945  *
946  */
947
948 void ccc_req_completion(const struct lu_env *env,
949                         const struct cl_req_slice *slice, int ioret)
950 {
951         struct ccc_req *vrq;
952
953         vrq = cl2ccc_req(slice);
954         OBD_SLAB_FREE_PTR(vrq, ccc_req_kmem);
955 }
956
957 /**
958  * Implementation of struct cl_req_operations::cro_attr_set() for ccc
959  * layer. ccc is responsible for
960  *
961  *    - o_[mac]time
962  *
963  *    - o_mode
964  *
965  *    - o_fid (filled with inode number?!)
966  *
967  *    - o_[ug]id
968  *
969  *    - o_generation
970  *
971  *    - o_ioepoch,
972  *
973  *  and capability.
974  */
975 void ccc_req_attr_set(const struct lu_env *env,
976                       const struct cl_req_slice *slice,
977                       const struct cl_object *obj,
978                       struct cl_req_attr *attr, obd_valid flags)
979 {
980         struct inode *inode;
981         struct obdo  *oa;
982         obd_flag      valid_flags;
983
984         oa = attr->cra_oa;
985         inode = ccc_object_inode(obj);
986         valid_flags = OBD_MD_FLTYPE|OBD_MD_FLATIME;
987
988         if (flags != (obd_valid)~0ULL)
989                 valid_flags |= OBD_MD_FLMTIME|OBD_MD_FLCTIME|OBD_MD_FLATIME;
990         else {
991                 LASSERT(attr->cra_capa == NULL);
992                 attr->cra_capa = cl_capa_lookup(inode,
993                                                 slice->crs_req->crq_type);
994         }
995
996         if (slice->crs_req->crq_type == CRT_WRITE) {
997                 if (flags & OBD_MD_FLEPOCH) {
998                         oa->o_valid |= OBD_MD_FLEPOCH;
999                         oa->o_ioepoch = cl_i2info(inode)->lli_ioepoch;
1000                         valid_flags |= OBD_MD_FLMTIME|OBD_MD_FLCTIME|
1001                                 OBD_MD_FLUID|OBD_MD_FLGID|
1002                                 OBD_MD_FLFID|OBD_MD_FLGENER;
1003                 }
1004         }
1005         obdo_from_inode(oa, inode, valid_flags & flags);
1006 }
1007
1008 const struct cl_req_operations ccc_req_ops = {
1009         .cro_attr_set   = ccc_req_attr_set,
1010         .cro_completion = ccc_req_completion
1011 };
1012
1013 /* Setattr helpers */
1014 int cl_setattr_do_truncate(struct inode *inode, loff_t size,
1015                            struct obd_capa *capa)
1016 {
1017         struct lu_env *env;
1018         struct cl_io  *io;
1019         int            result;
1020         int            refcheck;
1021
1022         ENTRY;
1023
1024         env = cl_env_get(&refcheck);
1025         if (IS_ERR(env))
1026                 RETURN(PTR_ERR(env));
1027
1028         io = &ccc_env_info(env)->cti_io;
1029         io->ci_obj = cl_i2info(inode)->lli_clob;
1030         io->u.ci_truncate.tr_size = size;
1031         io->u.ci_truncate.tr_capa = capa;
1032         if (cl_io_init(env, io, CIT_TRUNC, io->ci_obj) == 0)
1033                 result = cl_io_loop(env, io);
1034         else
1035                 result = io->ci_result;
1036         cl_io_fini(env, io);
1037         cl_env_put(env, &refcheck);
1038         RETURN(result);
1039 }
1040
1041 int cl_setattr_ost(struct inode *inode, struct obd_capa *capa)
1042 {
1043         struct cl_inode_info *lli = cl_i2info(inode);
1044         struct lov_stripe_md *lsm = lli->lli_smd;
1045         int rc;
1046         obd_flag flags;
1047         struct obd_info oinfo = { { { 0 } } };
1048         struct obdo *oa;
1049
1050         OBDO_ALLOC(oa);
1051         if (oa) {
1052                 oa->o_id = lsm->lsm_object_id;
1053                 oa->o_gr = lsm->lsm_object_gr;
1054                 oa->o_valid = OBD_MD_FLID | OBD_MD_FLGROUP;
1055
1056                 flags = OBD_MD_FLTYPE | OBD_MD_FLATIME |
1057                         OBD_MD_FLMTIME | OBD_MD_FLCTIME |
1058                         OBD_MD_FLFID | OBD_MD_FLGENER |
1059                         OBD_MD_FLGROUP;
1060
1061                 obdo_from_inode(oa, inode, flags);
1062
1063                 oinfo.oi_oa = oa;
1064                 oinfo.oi_md = lsm;
1065                 oinfo.oi_capa = capa;
1066
1067                 /* XXX: this looks unnecessary now. */
1068                 rc = obd_setattr_rqset(cl_i2sbi(inode)->ll_dt_exp, &oinfo,
1069                                        NULL);
1070                 if (rc)
1071                         CERROR("obd_setattr_async fails: rc=%d\n", rc);
1072                 OBDO_FREE(oa);
1073         } else {
1074                 rc = -ENOMEM;
1075         }
1076         return rc;
1077 }
1078
1079
1080 /*****************************************************************************
1081  *
1082  * Type conversions.
1083  *
1084  */
1085
1086 struct lu_device *ccc2lu_dev(struct ccc_device *vdv)
1087 {
1088         return &vdv->cdv_cl.cd_lu_dev;
1089 }
1090
1091 struct ccc_device *lu2ccc_dev(const struct lu_device *d)
1092 {
1093         return container_of0(d, struct ccc_device, cdv_cl.cd_lu_dev);
1094 }
1095
1096 struct ccc_device *cl2ccc_dev(const struct cl_device *d)
1097 {
1098         return container_of0(d, struct ccc_device, cdv_cl);
1099 }
1100
1101 struct lu_object *ccc2lu(struct ccc_object *vob)
1102 {
1103         return &vob->cob_cl.co_lu;
1104 }
1105
1106 struct ccc_object *lu2ccc(const struct lu_object *obj)
1107 {
1108         return container_of0(obj, struct ccc_object, cob_cl.co_lu);
1109 }
1110
1111 struct ccc_object *cl2ccc(const struct cl_object *obj)
1112 {
1113         return container_of0(obj, struct ccc_object, cob_cl);
1114 }
1115
1116 struct ccc_lock *cl2ccc_lock(const struct cl_lock_slice *slice)
1117 {
1118         return container_of(slice, struct ccc_lock, clk_cl);
1119 }
1120
1121 struct ccc_io *cl2ccc_io(const struct lu_env *env,
1122                          const struct cl_io_slice *slice)
1123 {
1124         struct ccc_io *cio;
1125
1126         cio = container_of(slice, struct ccc_io, cui_cl);
1127         LASSERT(cio == ccc_env_io(env));
1128         return cio;
1129 }
1130
1131 struct ccc_req *cl2ccc_req(const struct cl_req_slice *slice)
1132 {
1133         return container_of0(slice, struct ccc_req, crq_cl);
1134 }
1135
1136 cfs_page_t *cl2vm_page(const struct cl_page_slice *slice)
1137 {
1138         return cl2ccc_page(slice)->cpg_page;
1139 }
1140
1141 /*****************************************************************************
1142  *
1143  * Accessors.
1144  *
1145  */
1146 int ccc_object_invariant(const struct cl_object *obj)
1147 {
1148         struct inode         *inode = ccc_object_inode(obj);
1149         struct cl_inode_info *lli   = cl_i2info(inode);
1150
1151         return (S_ISREG(cl_inode_mode(inode)) ||
1152                 /* i_mode of unlinked inode is zeroed. */
1153                 cl_inode_mode(inode) == 0) && lli->lli_clob == obj;
1154 }
1155
1156 struct inode *ccc_object_inode(const struct cl_object *obj)
1157 {
1158         return cl2ccc(obj)->cob_inode;
1159 }
1160
1161 /**
1162  * Returns a pointer to cl_page associated with \a vmpage, without acquiring
1163  * additional reference to the resulting page. This is an unsafe version of
1164  * cl_vmpage_page() that can only be used under vmpage lock.
1165  */
1166 struct cl_page *ccc_vmpage_page_transient(cfs_page_t *vmpage)
1167 {
1168         KLASSERT(PageLocked(vmpage));
1169         return (struct cl_page *)vmpage->private;
1170 }
1171
1172 /**
1173  * Initializes or updates CLIO part when new meta-data arrives from the
1174  * server.
1175  *
1176  *     - allocates cl_object if necessary,
1177  *     - updated layout, if object was already here.
1178  */
1179 int cl_inode_init(struct inode *inode, struct lustre_md *md)
1180 {
1181         struct lu_env        *env;
1182         struct cl_inode_info *lli;
1183         struct cl_object     *clob;
1184         struct lu_site       *site;
1185         struct lu_fid        *fid;
1186         const struct cl_object_conf conf = {
1187                 .coc_inode = inode,
1188                 .u = {
1189                         .coc_md    = md
1190                 }
1191         };
1192         int result = 0;
1193         int refcheck;
1194
1195         /* LASSERT(inode->i_state & I_NEW); */
1196         LASSERT(md->body->valid & OBD_MD_FLID);
1197
1198         if (!S_ISREG(cl_inode_mode(inode)))
1199                 return 0;
1200
1201         env = cl_env_get(&refcheck);
1202         if (IS_ERR(env))
1203                 return PTR_ERR(env);
1204
1205         site = cl_i2sbi(inode)->ll_site;
1206         lli  = cl_i2info(inode);
1207         fid  = &lli->lli_fid;
1208         LASSERT(fid_is_sane(fid));
1209
1210         if (lli->lli_clob == NULL) {
1211                 clob = cl_object_find(env, lu2cl_dev(site->ls_top_dev),
1212                                       fid, &conf);
1213                 if (!IS_ERR(clob)) {
1214                         /*
1215                          * No locking is necessary, as new inode is
1216                          * locked by I_NEW bit.
1217                          *
1218                          * XXX not true for call from ll_update_inode().
1219                          */
1220                         lli->lli_clob = clob;
1221                         lu_object_ref_add(&clob->co_lu, "inode", inode);
1222                 } else
1223                         result = PTR_ERR(clob);
1224         } else
1225                 result = cl_conf_set(env, lli->lli_clob, &conf);
1226         cl_env_put(env, &refcheck);
1227
1228         if (result != 0)
1229                 CERROR("Failure to initialize cl object "DFID": %d\n",
1230                        PFID(fid), result);
1231         return result;
1232 }
1233
1234 void cl_inode_fini(struct inode *inode)
1235 {
1236         struct lu_env           *env;
1237         struct cl_inode_info    *lli  = cl_i2info(inode);
1238         struct cl_object        *clob = lli->lli_clob;
1239         int refcheck;
1240         int emergency;
1241
1242         if (clob != NULL) {
1243                 void                    *cookie;
1244
1245                 cookie = cl_env_reenter();
1246                 env = cl_env_get(&refcheck);
1247                 emergency = IS_ERR(env);
1248                 if (emergency) {
1249                         cfs_mutex_lock(&ccc_inode_fini_guard);
1250                         LASSERT(ccc_inode_fini_env != NULL);
1251                         cl_env_implant(ccc_inode_fini_env, &refcheck);
1252                         env = ccc_inode_fini_env;
1253                 }
1254                 /*
1255                  * cl_object cache is a slave to inode cache (which, in turn
1256                  * is a slave to dentry cache), don't keep cl_object in memory
1257                  * when its master is evicted.
1258                  */
1259                 cl_object_kill(env, clob);
1260                 lu_object_ref_del(&clob->co_lu, "inode", inode);
1261                 cl_object_put(env, clob);
1262                 lli->lli_clob = NULL;
1263                 if (emergency) {
1264                         cl_env_unplant(ccc_inode_fini_env, &refcheck);
1265                         cfs_mutex_unlock(&ccc_inode_fini_guard);
1266                 } else
1267                         cl_env_put(env, &refcheck);
1268                 cl_env_reexit(cookie);
1269         }
1270 }
1271
1272 /**
1273  * return IF_* type for given lu_dirent entry.
1274  * IF_* flag shld be converted to particular OS file type in
1275  * platform llite module.
1276  */
1277 __u16 ll_dirent_type_get(struct lu_dirent *ent)
1278 {
1279         __u16 type = 0;
1280         struct luda_type *lt;
1281         int len = 0;
1282
1283         if (le32_to_cpu(ent->lde_attrs) & LUDA_TYPE) {
1284                 const unsigned align = sizeof(struct luda_type) - 1;
1285
1286                 len = le16_to_cpu(ent->lde_namelen);
1287                 len = (len + align) & ~align;
1288                 lt = (void *) ent->lde_name + len;
1289                 type = CFS_IFTODT(le16_to_cpu(lt->lt_type));
1290         }
1291         return type;
1292 }
1293
1294 /**
1295  * build inode number from passed @fid */
1296 ino_t cl_fid_build_ino(const struct lu_fid *fid)
1297 {
1298         ino_t ino;
1299         ENTRY;
1300
1301         if (fid_is_igif(fid)) {
1302                 ino = lu_igif_ino(fid);
1303                 RETURN(ino);
1304         }
1305
1306         /* Very stupid and having many downsides inode allocation algorithm
1307          * based on fid. */
1308         ino = fid_flatten(fid) & 0xFFFFFFFF;
1309
1310         if (unlikely(ino == 0))
1311                 /* the first result ino is 0xFFC001, so this is rarely used */
1312                 ino = 0xffbcde;
1313         ino = ino | 0x80000000;
1314         RETURN(ino);
1315 }
1316
1317 /**
1318  * build inode generation from passed @fid.  If our FID overflows the 32-bit
1319  * inode number then return a non-zero generation to distinguish them. */
1320 __u32 cl_fid_build_gen(const struct lu_fid *fid)
1321 {
1322         __u32 gen;
1323         ENTRY;
1324
1325         if (fid_is_igif(fid)) {
1326                 gen = lu_igif_gen(fid);
1327                 RETURN(gen);
1328         }
1329
1330         gen = (fid_flatten(fid) >> 32);
1331         RETURN(gen);
1332 }