Whamcloud - gitweb
af0bfaba6c241053d7c20c8528f3fdfd5090646d
[fs/lustre-release.git] / lustre / lclient / lcommon_cl.c
1 /*
2  * GPL HEADER START
3  *
4  * DO NOT ALTER OR REMOVE COPYRIGHT NOTICES OR THIS FILE HEADER.
5  *
6  * This program is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License version 2 only,
8  * as published by the Free Software Foundation.
9  *
10  * This program is distributed in the hope that it will be useful, but
11  * WITHOUT ANY WARRANTY; without even the implied warranty of
12  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13  * General Public License version 2 for more details (a copy is included
14  * in the LICENSE file that accompanied this code).
15  *
16  * You should have received a copy of the GNU General Public License
17  * version 2 along with this program; If not, see
18  * http://www.sun.com/software/products/lustre/docs/GPLv2.pdf
19  *
20  * Please contact Sun Microsystems, Inc., 4150 Network Circle, Santa Clara,
21  * CA 95054 USA or visit www.sun.com if you need additional information or
22  * have any questions.
23  *
24  * GPL HEADER END
25  */
26 /*
27  * Copyright (c) 2008, 2010, Oracle and/or its affiliates. All rights reserved.
28  * Use is subject to license terms.
29  *
30  * Copyright (c) 2011, 2013, Intel Corporation.
31  */
32 /*
33  * This file is part of Lustre, http://www.lustre.org/
34  * Lustre is a trademark of Sun Microsystems, Inc.
35  *
36  * cl code shared between vvp and liblustre (and other Lustre clients in the
37  * future).
38  *
39  *   Author: Nikita Danilov <nikita.danilov@sun.com>
40  */
41
42 #define DEBUG_SUBSYSTEM S_LLITE
43
44 #ifdef __KERNEL__
45 # include <libcfs/libcfs.h>
46 # include <linux/fs.h>
47 # include <linux/sched.h>
48 # include <linux/mm.h>
49 # include <linux/quotaops.h>
50 # include <linux/highmem.h>
51 # include <linux/pagemap.h>
52 # include <linux/rbtree.h>
53 #else /* __KERNEL__ */
54 #include <stdlib.h>
55 #include <string.h>
56 #include <assert.h>
57 #include <time.h>
58 #include <sys/types.h>
59 #include <sys/stat.h>
60 #include <sys/queue.h>
61 #include <fcntl.h>
62 # include <liblustre.h>
63 #endif
64
65 #include <obd.h>
66 #include <obd_support.h>
67 #include <lustre_fid.h>
68 #include <lustre_lite.h>
69 #include <lustre_dlm.h>
70 #include <lustre_ver.h>
71 #include <lustre_mdc.h>
72 #include <cl_object.h>
73
74 #include <lclient.h>
75
76 #ifdef __KERNEL__
77 #include "../llite/llite_internal.h"
78 #else
79 #include "../liblustre/llite_lib.h"
80 #endif
81
82 const struct cl_req_operations ccc_req_ops;
83
84 /*
85  * ccc_ prefix stands for "Common Client Code".
86  */
87
88 static struct kmem_cache *ccc_lock_kmem;
89 static struct kmem_cache *ccc_object_kmem;
90 static struct kmem_cache *ccc_thread_kmem;
91 static struct kmem_cache *ccc_session_kmem;
92 static struct kmem_cache *ccc_req_kmem;
93
94 static struct lu_kmem_descr ccc_caches[] = {
95         {
96                 .ckd_cache = &ccc_lock_kmem,
97                 .ckd_name  = "ccc_lock_kmem",
98                 .ckd_size  = sizeof (struct ccc_lock)
99         },
100         {
101                 .ckd_cache = &ccc_object_kmem,
102                 .ckd_name  = "ccc_object_kmem",
103                 .ckd_size  = sizeof (struct ccc_object)
104         },
105         {
106                 .ckd_cache = &ccc_thread_kmem,
107                 .ckd_name  = "ccc_thread_kmem",
108                 .ckd_size  = sizeof (struct ccc_thread_info),
109         },
110         {
111                 .ckd_cache = &ccc_session_kmem,
112                 .ckd_name  = "ccc_session_kmem",
113                 .ckd_size  = sizeof (struct ccc_session)
114         },
115         {
116                 .ckd_cache = &ccc_req_kmem,
117                 .ckd_name  = "ccc_req_kmem",
118                 .ckd_size  = sizeof (struct ccc_req)
119         },
120         {
121                 .ckd_cache = NULL
122         }
123 };
124
125 /*****************************************************************************
126  *
127  * Vvp device and device type functions.
128  *
129  */
130
131 void *ccc_key_init(const struct lu_context *ctx, struct lu_context_key *key)
132 {
133         struct ccc_thread_info *info;
134
135         OBD_SLAB_ALLOC_PTR_GFP(info, ccc_thread_kmem, GFP_NOFS);
136         if (info == NULL)
137                 info = ERR_PTR(-ENOMEM);
138         return info;
139 }
140
141 void ccc_key_fini(const struct lu_context *ctx,
142                          struct lu_context_key *key, void *data)
143 {
144         struct ccc_thread_info *info = data;
145         OBD_SLAB_FREE_PTR(info, ccc_thread_kmem);
146 }
147
148 void *ccc_session_key_init(const struct lu_context *ctx,
149                            struct lu_context_key *key)
150 {
151         struct ccc_session *session;
152
153         OBD_SLAB_ALLOC_PTR_GFP(session, ccc_session_kmem, GFP_NOFS);
154         if (session == NULL)
155                 session = ERR_PTR(-ENOMEM);
156         return session;
157 }
158
159 void ccc_session_key_fini(const struct lu_context *ctx,
160                                  struct lu_context_key *key, void *data)
161 {
162         struct ccc_session *session = data;
163         OBD_SLAB_FREE_PTR(session, ccc_session_kmem);
164 }
165
166 struct lu_context_key ccc_key = {
167         .lct_tags = LCT_CL_THREAD,
168         .lct_init = ccc_key_init,
169         .lct_fini = ccc_key_fini
170 };
171
172 struct lu_context_key ccc_session_key = {
173         .lct_tags = LCT_SESSION,
174         .lct_init = ccc_session_key_init,
175         .lct_fini = ccc_session_key_fini
176 };
177
178
179 /* type constructor/destructor: ccc_type_{init,fini,start,stop}(). */
180 // LU_TYPE_INIT_FINI(ccc, &ccc_key, &ccc_session_key);
181
182 int ccc_device_init(const struct lu_env *env, struct lu_device *d,
183                            const char *name, struct lu_device *next)
184 {
185         struct ccc_device  *vdv;
186         int rc;
187         ENTRY;
188
189         vdv = lu2ccc_dev(d);
190         vdv->cdv_next = lu2cl_dev(next);
191
192         LASSERT(d->ld_site != NULL && next->ld_type != NULL);
193         next->ld_site = d->ld_site;
194         rc = next->ld_type->ldt_ops->ldto_device_init(
195                         env, next, next->ld_type->ldt_name, NULL);
196         if (rc == 0) {
197                 lu_device_get(next);
198                 lu_ref_add(&next->ld_reference, "lu-stack", &lu_site_init);
199         }
200         RETURN(rc);
201 }
202
203 struct lu_device *ccc_device_fini(const struct lu_env *env,
204                                          struct lu_device *d)
205 {
206         return cl2lu_dev(lu2ccc_dev(d)->cdv_next);
207 }
208
209 struct lu_device *ccc_device_alloc(const struct lu_env *env,
210                                    struct lu_device_type *t,
211                                    struct lustre_cfg *cfg,
212                                    const struct lu_device_operations *luops,
213                                    const struct cl_device_operations *clops)
214 {
215         struct ccc_device *vdv;
216         struct lu_device  *lud;
217         struct cl_site    *site;
218         int rc;
219         ENTRY;
220
221         OBD_ALLOC_PTR(vdv);
222         if (vdv == NULL)
223                 RETURN(ERR_PTR(-ENOMEM));
224
225         lud = &vdv->cdv_cl.cd_lu_dev;
226         cl_device_init(&vdv->cdv_cl, t);
227         ccc2lu_dev(vdv)->ld_ops = luops;
228         vdv->cdv_cl.cd_ops = clops;
229
230         OBD_ALLOC_PTR(site);
231         if (site != NULL) {
232                 rc = cl_site_init(site, &vdv->cdv_cl);
233                 if (rc == 0)
234                         rc = lu_site_init_finish(&site->cs_lu);
235                 else {
236                         LASSERT(lud->ld_site == NULL);
237                         CERROR("Cannot init lu_site, rc %d.\n", rc);
238                         OBD_FREE_PTR(site);
239                 }
240         } else
241                 rc = -ENOMEM;
242         if (rc != 0) {
243                 ccc_device_free(env, lud);
244                 lud = ERR_PTR(rc);
245         }
246         RETURN(lud);
247 }
248
249 struct lu_device *ccc_device_free(const struct lu_env *env,
250                                          struct lu_device *d)
251 {
252         struct ccc_device *vdv  = lu2ccc_dev(d);
253         struct cl_site    *site = lu2cl_site(d->ld_site);
254         struct lu_device  *next = cl2lu_dev(vdv->cdv_next);
255
256         if (d->ld_site != NULL) {
257                 cl_site_fini(site);
258                 OBD_FREE_PTR(site);
259         }
260         cl_device_fini(lu2cl_dev(d));
261         OBD_FREE_PTR(vdv);
262         return next;
263 }
264
265 int ccc_req_init(const struct lu_env *env, struct cl_device *dev,
266                  struct cl_req *req)
267 {
268         struct ccc_req *vrq;
269         int result;
270
271         OBD_SLAB_ALLOC_PTR_GFP(vrq, ccc_req_kmem, GFP_NOFS);
272         if (vrq != NULL) {
273                 cl_req_slice_add(req, &vrq->crq_cl, dev, &ccc_req_ops);
274                 result = 0;
275         } else
276                 result = -ENOMEM;
277         return result;
278 }
279
280 /**
281  * An `emergency' environment used by ccc_inode_fini() when cl_env_get()
282  * fails. Access to this environment is serialized by ccc_inode_fini_guard
283  * mutex.
284  */
285 static struct lu_env *ccc_inode_fini_env = NULL;
286
287 /**
288  * A mutex serializing calls to slp_inode_fini() under extreme memory
289  * pressure, when environments cannot be allocated.
290  */
291 static DEFINE_MUTEX(ccc_inode_fini_guard);
292 static int dummy_refcheck;
293
294 int ccc_global_init(struct lu_device_type *device_type)
295 {
296         int result;
297
298         result = lu_kmem_init(ccc_caches);
299         if (result)
300                 return result;
301
302         result = lu_device_type_init(device_type);
303         if (result)
304                 goto out_kmem;
305
306         ccc_inode_fini_env = cl_env_alloc(&dummy_refcheck,
307                                           LCT_REMEMBER|LCT_NOREF);
308         if (IS_ERR(ccc_inode_fini_env)) {
309                 result = PTR_ERR(ccc_inode_fini_env);
310                 goto out_device;
311         }
312
313         ccc_inode_fini_env->le_ctx.lc_cookie = 0x4;
314         return 0;
315 out_device:
316         lu_device_type_fini(device_type);
317 out_kmem:
318         lu_kmem_fini(ccc_caches);
319         return result;
320 }
321
322 void ccc_global_fini(struct lu_device_type *device_type)
323 {
324         if (ccc_inode_fini_env != NULL) {
325                 cl_env_put(ccc_inode_fini_env, &dummy_refcheck);
326                 ccc_inode_fini_env = NULL;
327         }
328         lu_device_type_fini(device_type);
329         lu_kmem_fini(ccc_caches);
330 }
331
332 /*****************************************************************************
333  *
334  * Object operations.
335  *
336  */
337
338 struct lu_object *ccc_object_alloc(const struct lu_env *env,
339                                    const struct lu_object_header *unused,
340                                    struct lu_device *dev,
341                                    const struct cl_object_operations *clops,
342                                    const struct lu_object_operations *luops)
343 {
344         struct ccc_object *vob;
345         struct lu_object  *obj;
346
347         OBD_SLAB_ALLOC_PTR_GFP(vob, ccc_object_kmem, GFP_NOFS);
348         if (vob != NULL) {
349                 struct cl_object_header *hdr;
350
351                 obj = ccc2lu(vob);
352                 hdr = &vob->cob_header;
353                 cl_object_header_init(hdr);
354                 lu_object_init(obj, &hdr->coh_lu, dev);
355                 lu_object_add_top(&hdr->coh_lu, obj);
356
357                 vob->cob_cl.co_ops = clops;
358                 obj->lo_ops = luops;
359         } else
360                 obj = NULL;
361         return obj;
362 }
363
364 int ccc_object_init0(const struct lu_env *env,
365                             struct ccc_object *vob,
366                             const struct cl_object_conf *conf)
367 {
368         vob->cob_inode = conf->coc_inode;
369         vob->cob_transient_pages = 0;
370         cl_object_page_init(&vob->cob_cl, sizeof(struct ccc_page));
371         return 0;
372 }
373
374 int ccc_object_init(const struct lu_env *env, struct lu_object *obj,
375                            const struct lu_object_conf *conf)
376 {
377         struct ccc_device *dev = lu2ccc_dev(obj->lo_dev);
378         struct ccc_object *vob = lu2ccc(obj);
379         struct lu_object  *below;
380         struct lu_device  *under;
381         int result;
382
383         under = &dev->cdv_next->cd_lu_dev;
384         below = under->ld_ops->ldo_object_alloc(env, obj->lo_header, under);
385         if (below != NULL) {
386                 const struct cl_object_conf *cconf;
387
388                 cconf = lu2cl_conf(conf);
389                 CFS_INIT_LIST_HEAD(&vob->cob_pending_list);
390                 lu_object_add(obj, below);
391                 result = ccc_object_init0(env, vob, cconf);
392         } else
393                 result = -ENOMEM;
394         return result;
395 }
396
397 void ccc_object_free(const struct lu_env *env, struct lu_object *obj)
398 {
399         struct ccc_object *vob = lu2ccc(obj);
400
401         lu_object_fini(obj);
402         lu_object_header_fini(obj->lo_header);
403         OBD_SLAB_FREE_PTR(vob, ccc_object_kmem);
404 }
405
406 int ccc_lock_init(const struct lu_env *env,
407                   struct cl_object *obj, struct cl_lock *lock,
408                   const struct cl_io *unused,
409                   const struct cl_lock_operations *lkops)
410 {
411         struct ccc_lock *clk;
412         int result;
413
414         CLOBINVRNT(env, obj, ccc_object_invariant(obj));
415
416         OBD_SLAB_ALLOC_PTR_GFP(clk, ccc_lock_kmem, GFP_NOFS);
417         if (clk != NULL) {
418                 cl_lock_slice_add(lock, &clk->clk_cl, obj, lkops);
419                 result = 0;
420         } else
421                 result = -ENOMEM;
422         return result;
423 }
424
425 int ccc_attr_set(const struct lu_env *env, struct cl_object *obj,
426                  const struct cl_attr *attr, unsigned valid)
427 {
428         return 0;
429 }
430
431 int ccc_object_glimpse(const struct lu_env *env,
432                        const struct cl_object *obj, struct ost_lvb *lvb)
433 {
434         struct inode *inode = ccc_object_inode(obj);
435
436         ENTRY;
437         lvb->lvb_mtime = cl_inode_mtime(inode);
438         lvb->lvb_atime = cl_inode_atime(inode);
439         lvb->lvb_ctime = cl_inode_ctime(inode);
440         /*
441          * LU-417: Add dirty pages block count lest i_blocks reports 0, some
442          * "cp" or "tar" on remote node may think it's a completely sparse file
443          * and skip it.
444          */
445         if (lvb->lvb_size > 0 && lvb->lvb_blocks == 0)
446                 lvb->lvb_blocks = dirty_cnt(inode);
447         RETURN(0);
448 }
449
450
451
452 int ccc_conf_set(const struct lu_env *env, struct cl_object *obj,
453                         const struct cl_object_conf *conf)
454 {
455         /* TODO: destroy all pages attached to this object. */
456         return 0;
457 }
458
459 static void ccc_object_size_lock(struct cl_object *obj)
460 {
461         struct inode *inode = ccc_object_inode(obj);
462
463         cl_isize_lock(inode);
464         cl_object_attr_lock(obj);
465 }
466
467 static void ccc_object_size_unlock(struct cl_object *obj)
468 {
469         struct inode *inode = ccc_object_inode(obj);
470
471         cl_object_attr_unlock(obj);
472         cl_isize_unlock(inode);
473 }
474
475 /*****************************************************************************
476  *
477  * Page operations.
478  *
479  */
480
481 struct page *ccc_page_vmpage(const struct lu_env *env,
482                             const struct cl_page_slice *slice)
483 {
484         return cl2vm_page(slice);
485 }
486
487 int ccc_page_is_under_lock(const struct lu_env *env,
488                            const struct cl_page_slice *slice,
489                            struct cl_io *io)
490 {
491         struct ccc_io        *cio  = ccc_env_io(env);
492         struct cl_lock_descr *desc = &ccc_env_info(env)->cti_descr;
493         struct cl_page       *page = slice->cpl_page;
494
495         int result;
496
497         ENTRY;
498
499         if (io->ci_type == CIT_READ || io->ci_type == CIT_WRITE ||
500             io->ci_type == CIT_FAULT) {
501                 if (cio->cui_fd->fd_flags & LL_FILE_GROUP_LOCKED)
502                         result = -EBUSY;
503                 else {
504                         desc->cld_start = page->cp_index;
505                         desc->cld_end   = page->cp_index;
506                         desc->cld_obj   = page->cp_obj;
507                         desc->cld_mode  = CLM_READ;
508                         result = cl_queue_match(&io->ci_lockset.cls_done,
509                                                 desc) ? -EBUSY : 0;
510                 }
511         } else
512                 result = 0;
513         RETURN(result);
514 }
515
516 int ccc_fail(const struct lu_env *env, const struct cl_page_slice *slice)
517 {
518         /*
519          * Cached read?
520          */
521         LBUG();
522         return 0;
523 }
524
525 void ccc_transient_page_verify(const struct cl_page *page)
526 {
527 }
528
529 int ccc_transient_page_own(const struct lu_env *env,
530                                    const struct cl_page_slice *slice,
531                                    struct cl_io *unused,
532                                    int nonblock)
533 {
534         ccc_transient_page_verify(slice->cpl_page);
535         return 0;
536 }
537
538 void ccc_transient_page_assume(const struct lu_env *env,
539                                       const struct cl_page_slice *slice,
540                                       struct cl_io *unused)
541 {
542         ccc_transient_page_verify(slice->cpl_page);
543 }
544
545 void ccc_transient_page_unassume(const struct lu_env *env,
546                                         const struct cl_page_slice *slice,
547                                         struct cl_io *unused)
548 {
549         ccc_transient_page_verify(slice->cpl_page);
550 }
551
552 void ccc_transient_page_disown(const struct lu_env *env,
553                                       const struct cl_page_slice *slice,
554                                       struct cl_io *unused)
555 {
556         ccc_transient_page_verify(slice->cpl_page);
557 }
558
559 void ccc_transient_page_discard(const struct lu_env *env,
560                                        const struct cl_page_slice *slice,
561                                        struct cl_io *unused)
562 {
563         struct cl_page *page = slice->cpl_page;
564
565         ccc_transient_page_verify(slice->cpl_page);
566
567         /*
568          * For transient pages, remove it from the radix tree.
569          */
570         cl_page_delete(env, page);
571 }
572
573 int ccc_transient_page_prep(const struct lu_env *env,
574                                    const struct cl_page_slice *slice,
575                                    struct cl_io *unused)
576 {
577         ENTRY;
578         /* transient page should always be sent. */
579         RETURN(0);
580 }
581
582 /*****************************************************************************
583  *
584  * Lock operations.
585  *
586  */
587
588 void ccc_lock_delete(const struct lu_env *env,
589                      const struct cl_lock_slice *slice)
590 {
591         CLOBINVRNT(env, slice->cls_obj, ccc_object_invariant(slice->cls_obj));
592 }
593
594 void ccc_lock_fini(const struct lu_env *env, struct cl_lock_slice *slice)
595 {
596         struct ccc_lock *clk = cl2ccc_lock(slice);
597         OBD_SLAB_FREE_PTR(clk, ccc_lock_kmem);
598 }
599
600 int ccc_lock_enqueue(const struct lu_env *env,
601                      const struct cl_lock_slice *slice,
602                      struct cl_io *unused, __u32 enqflags)
603 {
604         CLOBINVRNT(env, slice->cls_obj, ccc_object_invariant(slice->cls_obj));
605         return 0;
606 }
607
608 int ccc_lock_unuse(const struct lu_env *env, const struct cl_lock_slice *slice)
609 {
610         CLOBINVRNT(env, slice->cls_obj, ccc_object_invariant(slice->cls_obj));
611         return 0;
612 }
613
614 int ccc_lock_wait(const struct lu_env *env, const struct cl_lock_slice *slice)
615 {
616         CLOBINVRNT(env, slice->cls_obj, ccc_object_invariant(slice->cls_obj));
617         return 0;
618 }
619
620 /**
621  * Implementation of cl_lock_operations::clo_fits_into() methods for ccc
622  * layer. This function is executed every time io finds an existing lock in
623  * the lock cache while creating new lock. This function has to decide whether
624  * cached lock "fits" into io.
625  *
626  * \param slice lock to be checked
627  * \param io    IO that wants a lock.
628  *
629  * \see lov_lock_fits_into().
630  */
631 int ccc_lock_fits_into(const struct lu_env *env,
632                        const struct cl_lock_slice *slice,
633                        const struct cl_lock_descr *need,
634                        const struct cl_io *io)
635 {
636         const struct cl_lock       *lock  = slice->cls_lock;
637         const struct cl_lock_descr *descr = &lock->cll_descr;
638         const struct ccc_io        *cio   = ccc_env_io(env);
639         int                         result;
640
641         ENTRY;
642         /*
643          * Work around DLM peculiarity: it assumes that glimpse
644          * (LDLM_FL_HAS_INTENT) lock is always LCK_PR, and returns reads lock
645          * when asked for LCK_PW lock with LDLM_FL_HAS_INTENT flag set. Make
646          * sure that glimpse doesn't get CLM_WRITE top-lock, so that it
647          * doesn't enqueue CLM_WRITE sub-locks.
648          */
649         if (cio->cui_glimpse)
650                 result = descr->cld_mode != CLM_WRITE;
651
652         /*
653          * Also, don't match incomplete write locks for read, otherwise read
654          * would enqueue missing sub-locks in the write mode.
655          */
656         else if (need->cld_mode != descr->cld_mode)
657                 result = lock->cll_state >= CLS_ENQUEUED;
658         else
659                 result = 1;
660         RETURN(result);
661 }
662
663 /**
664  * Implements cl_lock_operations::clo_state() method for ccc layer, invoked
665  * whenever lock state changes. Transfers object attributes, that might be
666  * updated as a result of lock acquiring into inode.
667  */
668 void ccc_lock_state(const struct lu_env *env,
669                     const struct cl_lock_slice *slice,
670                     enum cl_lock_state state)
671 {
672         struct cl_lock *lock = slice->cls_lock;
673         ENTRY;
674
675         /*
676          * Refresh inode attributes when the lock is moving into CLS_HELD
677          * state, and only when this is a result of real enqueue, rather than
678          * of finding lock in the cache.
679          */
680         if (state == CLS_HELD && lock->cll_state < CLS_HELD) {
681                 struct cl_object *obj;
682                 struct inode     *inode;
683
684                 obj   = slice->cls_obj;
685                 inode = ccc_object_inode(obj);
686
687                 /* vmtruncate() sets the i_size
688                  * under both a DLM lock and the
689                  * ll_inode_size_lock().  If we don't get the
690                  * ll_inode_size_lock() here we can match the DLM lock and
691                  * reset i_size.  generic_file_write can then trust the
692                  * stale i_size when doing appending writes and effectively
693                  * cancel the result of the truncate.  Getting the
694                  * ll_inode_size_lock() after the enqueue maintains the DLM
695                  * -> ll_inode_size_lock() acquiring order. */
696                 if (lock->cll_descr.cld_start == 0 &&
697                     lock->cll_descr.cld_end == CL_PAGE_EOF)
698                         cl_merge_lvb(env, inode);
699         }
700         EXIT;
701 }
702
703 /*****************************************************************************
704  *
705  * io operations.
706  *
707  */
708
709 void ccc_io_fini(const struct lu_env *env, const struct cl_io_slice *ios)
710 {
711         struct cl_io *io = ios->cis_io;
712
713         CLOBINVRNT(env, io->ci_obj, ccc_object_invariant(io->ci_obj));
714 }
715
716 int ccc_io_one_lock_index(const struct lu_env *env, struct cl_io *io,
717                           __u32 enqflags, enum cl_lock_mode mode,
718                           pgoff_t start, pgoff_t end)
719 {
720         struct ccc_io          *cio   = ccc_env_io(env);
721         struct cl_lock_descr   *descr = &cio->cui_link.cill_descr;
722         struct cl_object       *obj   = io->ci_obj;
723
724         CLOBINVRNT(env, obj, ccc_object_invariant(obj));
725         ENTRY;
726
727         CDEBUG(D_VFSTRACE, "lock: %d [%lu, %lu]\n", mode, start, end);
728
729         memset(&cio->cui_link, 0, sizeof cio->cui_link);
730
731         if (cio->cui_fd && (cio->cui_fd->fd_flags & LL_FILE_GROUP_LOCKED)) {
732                 descr->cld_mode = CLM_GROUP;
733                 descr->cld_gid  = cio->cui_fd->fd_grouplock.cg_gid;
734         } else {
735                 descr->cld_mode  = mode;
736         }
737         descr->cld_obj   = obj;
738         descr->cld_start = start;
739         descr->cld_end   = end;
740         descr->cld_enq_flags = enqflags;
741
742         cl_io_lock_add(env, io, &cio->cui_link);
743         RETURN(0);
744 }
745
746 void ccc_io_update_iov(const struct lu_env *env,
747                        struct ccc_io *cio, struct cl_io *io)
748 {
749         int i;
750         size_t size = io->u.ci_rw.crw_count;
751
752         cio->cui_iov_olen = 0;
753         if (!cl_is_normalio(env, io) || cio->cui_tot_nrsegs == 0)
754                 return;
755
756         for (i = 0; i < cio->cui_tot_nrsegs; i++) {
757                 struct iovec *iv = &cio->cui_iov[i];
758
759                 if (iv->iov_len < size)
760                         size -= iv->iov_len;
761                 else {
762                         if (iv->iov_len > size) {
763                                 cio->cui_iov_olen = iv->iov_len;
764                                 iv->iov_len = size;
765                         }
766                         break;
767                 }
768         }
769
770         cio->cui_nrsegs = i + 1;
771         LASSERTF(cio->cui_tot_nrsegs >= cio->cui_nrsegs,
772                  "tot_nrsegs: %lu, nrsegs: %lu\n",
773                  cio->cui_tot_nrsegs, cio->cui_nrsegs);
774 }
775
776 int ccc_io_one_lock(const struct lu_env *env, struct cl_io *io,
777                     __u32 enqflags, enum cl_lock_mode mode,
778                     loff_t start, loff_t end)
779 {
780         struct cl_object *obj = io->ci_obj;
781         return ccc_io_one_lock_index(env, io, enqflags, mode,
782                                      cl_index(obj, start), cl_index(obj, end));
783 }
784
785 void ccc_io_end(const struct lu_env *env, const struct cl_io_slice *ios)
786 {
787         CLOBINVRNT(env, ios->cis_io->ci_obj,
788                    ccc_object_invariant(ios->cis_io->ci_obj));
789 }
790
791 void ccc_io_advance(const struct lu_env *env,
792                     const struct cl_io_slice *ios,
793                     size_t nob)
794 {
795         struct ccc_io    *cio = cl2ccc_io(env, ios);
796         struct cl_io     *io  = ios->cis_io;
797         struct cl_object *obj = ios->cis_io->ci_obj;
798
799         CLOBINVRNT(env, obj, ccc_object_invariant(obj));
800
801         if (!cl_is_normalio(env, io))
802                 return;
803
804         LASSERT(cio->cui_tot_nrsegs >= cio->cui_nrsegs);
805         LASSERT(cio->cui_tot_count  >= nob);
806
807         cio->cui_iov        += cio->cui_nrsegs;
808         cio->cui_tot_nrsegs -= cio->cui_nrsegs;
809         cio->cui_tot_count  -= nob;
810
811         /* update the iov */
812         if (cio->cui_iov_olen > 0) {
813                 struct iovec *iv;
814
815                 cio->cui_iov--;
816                 cio->cui_tot_nrsegs++;
817                 iv = &cio->cui_iov[0];
818                 if (io->ci_continue) {
819                         iv->iov_base += iv->iov_len;
820                         LASSERT(cio->cui_iov_olen > iv->iov_len);
821                         iv->iov_len = cio->cui_iov_olen - iv->iov_len;
822                 } else {
823                         /* restore the iov_len, in case of restart io. */
824                         iv->iov_len = cio->cui_iov_olen;
825                 }
826                 cio->cui_iov_olen = 0;
827         }
828 }
829
830 /**
831  * Helper function that if necessary adjusts file size (inode->i_size), when
832  * position at the offset \a pos is accessed. File size can be arbitrary stale
833  * on a Lustre client, but client at least knows KMS. If accessed area is
834  * inside [0, KMS], set file size to KMS, otherwise glimpse file size.
835  *
836  * Locking: cl_isize_lock is used to serialize changes to inode size and to
837  * protect consistency between inode size and cl_object
838  * attributes. cl_object_size_lock() protects consistency between cl_attr's of
839  * top-object and sub-objects.
840  */
841 int ccc_prep_size(const struct lu_env *env, struct cl_object *obj,
842                   struct cl_io *io, loff_t start, size_t count, int *exceed)
843 {
844         struct cl_attr *attr  = ccc_env_thread_attr(env);
845         struct inode   *inode = ccc_object_inode(obj);
846         loff_t          pos   = start + count - 1;
847         loff_t kms;
848         int result;
849
850         /*
851          * Consistency guarantees: following possibilities exist for the
852          * relation between region being accessed and real file size at this
853          * moment:
854          *
855          *  (A): the region is completely inside of the file;
856          *
857          *  (B-x): x bytes of region are inside of the file, the rest is
858          *  outside;
859          *
860          *  (C): the region is completely outside of the file.
861          *
862          * This classification is stable under DLM lock already acquired by
863          * the caller, because to change the class, other client has to take
864          * DLM lock conflicting with our lock. Also, any updates to ->i_size
865          * by other threads on this client are serialized by
866          * ll_inode_size_lock(). This guarantees that short reads are handled
867          * correctly in the face of concurrent writes and truncates.
868          */
869         ccc_object_size_lock(obj);
870         result = cl_object_attr_get(env, obj, attr);
871         if (result == 0) {
872                 kms = attr->cat_kms;
873                 if (pos > kms) {
874                         /*
875                          * A glimpse is necessary to determine whether we
876                          * return a short read (B) or some zeroes at the end
877                          * of the buffer (C)
878                          */
879                         ccc_object_size_unlock(obj);
880                         result = cl_glimpse_lock(env, io, inode, obj, 0);
881                         if (result == 0 && exceed != NULL) {
882                                 /* If objective page index exceed end-of-file
883                                  * page index, return directly. Do not expect
884                                  * kernel will check such case correctly.
885                                  * linux-2.6.18-128.1.1 miss to do that.
886                                  * --bug 17336 */
887                                 loff_t size = cl_isize_read(inode);
888                                 unsigned long cur_index = start >>
889                                                           PAGE_CACHE_SHIFT;
890
891                                 if ((size == 0 && cur_index != 0) ||
892                                     (((size - 1) >> PAGE_CACHE_SHIFT) <
893                                      cur_index))
894                                 *exceed = 1;
895                         }
896                         return result;
897                 } else {
898                         /*
899                          * region is within kms and, hence, within real file
900                          * size (A). We need to increase i_size to cover the
901                          * read region so that generic_file_read() will do its
902                          * job, but that doesn't mean the kms size is
903                          * _correct_, it is only the _minimum_ size. If
904                          * someone does a stat they will get the correct size
905                          * which will always be >= the kms value here.
906                          * b=11081
907                          */
908                         if (cl_isize_read(inode) < kms) {
909                                 cl_isize_write_nolock(inode, kms);
910                                 CDEBUG(D_VFSTRACE,
911                                        DFID" updating i_size "LPU64"\n",
912                                        PFID(lu_object_fid(&obj->co_lu)),
913                                        (__u64)cl_isize_read(inode));
914
915                         }
916                 }
917         }
918         ccc_object_size_unlock(obj);
919         return result;
920 }
921
922 /*****************************************************************************
923  *
924  * Transfer operations.
925  *
926  */
927
928 void ccc_req_completion(const struct lu_env *env,
929                         const struct cl_req_slice *slice, int ioret)
930 {
931         struct ccc_req *vrq;
932
933         if (ioret > 0)
934                 cl_stats_tally(slice->crs_dev, slice->crs_req->crq_type, ioret);
935
936         vrq = cl2ccc_req(slice);
937         OBD_SLAB_FREE_PTR(vrq, ccc_req_kmem);
938 }
939
940 /**
941  * Implementation of struct cl_req_operations::cro_attr_set() for ccc
942  * layer. ccc is responsible for
943  *
944  *    - o_[mac]time
945  *
946  *    - o_mode
947  *
948  *    - o_parent_seq
949  *
950  *    - o_[ug]id
951  *
952  *    - o_parent_oid
953  *
954  *    - o_parent_ver
955  *
956  *    - o_ioepoch,
957  *
958  *  and capability.
959  */
960 void ccc_req_attr_set(const struct lu_env *env,
961                       const struct cl_req_slice *slice,
962                       const struct cl_object *obj,
963                       struct cl_req_attr *attr, obd_valid flags)
964 {
965         struct inode *inode;
966         struct obdo  *oa;
967         obd_flag      valid_flags;
968
969         oa = attr->cra_oa;
970         inode = ccc_object_inode(obj);
971         valid_flags = OBD_MD_FLTYPE;
972
973         if ((flags & OBD_MD_FLOSSCAPA) != 0) {
974                 LASSERT(attr->cra_capa == NULL);
975                 attr->cra_capa = cl_capa_lookup(inode,
976                                                 slice->crs_req->crq_type);
977         }
978
979         if (slice->crs_req->crq_type == CRT_WRITE) {
980                 if (flags & OBD_MD_FLEPOCH) {
981                         oa->o_valid |= OBD_MD_FLEPOCH;
982                         oa->o_ioepoch = cl_i2info(inode)->lli_ioepoch;
983                         valid_flags |= OBD_MD_FLMTIME | OBD_MD_FLCTIME |
984                                        OBD_MD_FLUID | OBD_MD_FLGID;
985                 }
986         }
987         obdo_from_inode(oa, inode, valid_flags & flags);
988         obdo_set_parent_fid(oa, &cl_i2info(inode)->lli_fid);
989 #ifdef __KERNEL__
990         memcpy(attr->cra_jobid, cl_i2info(inode)->lli_jobid,
991                JOBSTATS_JOBID_SIZE);
992 #endif
993 }
994
995 const struct cl_req_operations ccc_req_ops = {
996         .cro_attr_set   = ccc_req_attr_set,
997         .cro_completion = ccc_req_completion
998 };
999
1000 int cl_setattr_ost(struct inode *inode, const struct iattr *attr,
1001                    struct obd_capa *capa)
1002 {
1003         struct lu_env *env;
1004         struct cl_io  *io;
1005         int            result;
1006         int            refcheck;
1007
1008         ENTRY;
1009
1010         env = cl_env_get(&refcheck);
1011         if (IS_ERR(env))
1012                 RETURN(PTR_ERR(env));
1013
1014         io = ccc_env_thread_io(env);
1015         io->ci_obj = cl_i2info(inode)->lli_clob;
1016
1017         io->u.ci_setattr.sa_attr.lvb_atime = LTIME_S(attr->ia_atime);
1018         io->u.ci_setattr.sa_attr.lvb_mtime = LTIME_S(attr->ia_mtime);
1019         io->u.ci_setattr.sa_attr.lvb_ctime = LTIME_S(attr->ia_ctime);
1020         io->u.ci_setattr.sa_attr.lvb_size = attr->ia_size;
1021         io->u.ci_setattr.sa_valid = attr->ia_valid;
1022         io->u.ci_setattr.sa_capa = capa;
1023
1024 again:
1025         if (cl_io_init(env, io, CIT_SETATTR, io->ci_obj) == 0) {
1026                 struct ccc_io *cio = ccc_env_io(env);
1027
1028                 if (attr->ia_valid & ATTR_FILE)
1029                         /* populate the file descriptor for ftruncate to honor
1030                          * group lock - see LU-787 */
1031                         cio->cui_fd = cl_iattr2fd(inode, attr);
1032
1033                 result = cl_io_loop(env, io);
1034         } else {
1035                 result = io->ci_result;
1036         }
1037         cl_io_fini(env, io);
1038         if (unlikely(io->ci_need_restart))
1039                 goto again;
1040         /* HSM import case: file is released, cannot be restored
1041          * no need to fail except if restore registration failed
1042          * with -ENODATA */
1043         if (result == -ENODATA && io->ci_restore_needed &&
1044             io->ci_result != -ENODATA)
1045                 result = 0;
1046         cl_env_put(env, &refcheck);
1047         RETURN(result);
1048 }
1049
1050 /*****************************************************************************
1051  *
1052  * Type conversions.
1053  *
1054  */
1055
1056 struct lu_device *ccc2lu_dev(struct ccc_device *vdv)
1057 {
1058         return &vdv->cdv_cl.cd_lu_dev;
1059 }
1060
1061 struct ccc_device *lu2ccc_dev(const struct lu_device *d)
1062 {
1063         return container_of0(d, struct ccc_device, cdv_cl.cd_lu_dev);
1064 }
1065
1066 struct ccc_device *cl2ccc_dev(const struct cl_device *d)
1067 {
1068         return container_of0(d, struct ccc_device, cdv_cl);
1069 }
1070
1071 struct lu_object *ccc2lu(struct ccc_object *vob)
1072 {
1073         return &vob->cob_cl.co_lu;
1074 }
1075
1076 struct ccc_object *lu2ccc(const struct lu_object *obj)
1077 {
1078         return container_of0(obj, struct ccc_object, cob_cl.co_lu);
1079 }
1080
1081 struct ccc_object *cl2ccc(const struct cl_object *obj)
1082 {
1083         return container_of0(obj, struct ccc_object, cob_cl);
1084 }
1085
1086 struct ccc_lock *cl2ccc_lock(const struct cl_lock_slice *slice)
1087 {
1088         return container_of(slice, struct ccc_lock, clk_cl);
1089 }
1090
1091 struct ccc_io *cl2ccc_io(const struct lu_env *env,
1092                          const struct cl_io_slice *slice)
1093 {
1094         struct ccc_io *cio;
1095
1096         cio = container_of(slice, struct ccc_io, cui_cl);
1097         LASSERT(cio == ccc_env_io(env));
1098         return cio;
1099 }
1100
1101 struct ccc_req *cl2ccc_req(const struct cl_req_slice *slice)
1102 {
1103         return container_of0(slice, struct ccc_req, crq_cl);
1104 }
1105
1106 struct page *cl2vm_page(const struct cl_page_slice *slice)
1107 {
1108         return cl2ccc_page(slice)->cpg_page;
1109 }
1110
1111 /*****************************************************************************
1112  *
1113  * Accessors.
1114  *
1115  */
1116 int ccc_object_invariant(const struct cl_object *obj)
1117 {
1118         struct inode         *inode = ccc_object_inode(obj);
1119         struct cl_inode_info *lli   = cl_i2info(inode);
1120
1121         return (S_ISREG(cl_inode_mode(inode)) ||
1122                 /* i_mode of unlinked inode is zeroed. */
1123                 cl_inode_mode(inode) == 0) && lli->lli_clob == obj;
1124 }
1125
1126 struct inode *ccc_object_inode(const struct cl_object *obj)
1127 {
1128         return cl2ccc(obj)->cob_inode;
1129 }
1130
1131 /**
1132  * Returns a pointer to cl_page associated with \a vmpage, without acquiring
1133  * additional reference to the resulting page. This is an unsafe version of
1134  * cl_vmpage_page() that can only be used under vmpage lock.
1135  */
1136 struct cl_page *ccc_vmpage_page_transient(struct page *vmpage)
1137 {
1138         KLASSERT(PageLocked(vmpage));
1139         return (struct cl_page *)vmpage->private;
1140 }
1141
1142 /**
1143  * Initialize or update CLIO structures for regular files when new
1144  * meta-data arrives from the server.
1145  *
1146  * \param inode regular file inode
1147  * \param md    new file metadata from MDS
1148  * - allocates cl_object if necessary,
1149  * - updated layout, if object was already here.
1150  */
1151 int cl_file_inode_init(struct inode *inode, struct lustre_md *md)
1152 {
1153         struct lu_env        *env;
1154         struct cl_inode_info *lli;
1155         struct cl_object     *clob;
1156         struct lu_site       *site;
1157         struct lu_fid        *fid;
1158         struct cl_object_conf conf = {
1159                 .coc_inode = inode,
1160                 .u = {
1161                         .coc_md    = md
1162                 }
1163         };
1164         int result = 0;
1165         int refcheck;
1166
1167         LASSERT(md->body->valid & OBD_MD_FLID);
1168         LASSERT(S_ISREG(cl_inode_mode(inode)));
1169
1170         env = cl_env_get(&refcheck);
1171         if (IS_ERR(env))
1172                 return PTR_ERR(env);
1173
1174         site = cl_i2sbi(inode)->ll_site;
1175         lli  = cl_i2info(inode);
1176         fid  = &lli->lli_fid;
1177         LASSERT(fid_is_sane(fid));
1178
1179         if (lli->lli_clob == NULL) {
1180                 /* clob is slave of inode, empty lli_clob means for new inode,
1181                  * there is no clob in cache with the given fid, so it is
1182                  * unnecessary to perform lookup-alloc-lookup-insert, just
1183                  * alloc and insert directly. */
1184 #ifdef __KERNEL__
1185                 LASSERT(inode->i_state & I_NEW);
1186 #endif
1187                 conf.coc_lu.loc_flags = LOC_F_NEW;
1188                 clob = cl_object_find(env, lu2cl_dev(site->ls_top_dev),
1189                                       fid, &conf);
1190                 if (!IS_ERR(clob)) {
1191                         /*
1192                          * No locking is necessary, as new inode is
1193                          * locked by I_NEW bit.
1194                          */
1195                         lli->lli_clob = clob;
1196                         lli->lli_has_smd = lsm_has_objects(md->lsm);
1197                         lu_object_ref_add(&clob->co_lu, "inode", inode);
1198                 } else
1199                         result = PTR_ERR(clob);
1200         } else {
1201                 result = cl_conf_set(env, lli->lli_clob, &conf);
1202         }
1203
1204         cl_env_put(env, &refcheck);
1205
1206         if (result != 0)
1207                 CERROR("Failure to initialize cl object "DFID": %d\n",
1208                        PFID(fid), result);
1209         return result;
1210 }
1211
1212 /**
1213  * Wait for others drop their references of the object at first, then we drop
1214  * the last one, which will lead to the object be destroyed immediately.
1215  * Must be called after cl_object_kill() against this object.
1216  *
1217  * The reason we want to do this is: destroying top object will wait for sub
1218  * objects being destroyed first, so we can't let bottom layer (e.g. from ASTs)
1219  * to initiate top object destroying which may deadlock. See bz22520.
1220  */
1221 static void cl_object_put_last(struct lu_env *env, struct cl_object *obj)
1222 {
1223         struct lu_object_header *header = obj->co_lu.lo_header;
1224         wait_queue_t           waiter;
1225
1226         if (unlikely(cfs_atomic_read(&header->loh_ref) != 1)) {
1227                 struct lu_site *site = obj->co_lu.lo_dev->ld_site;
1228                 struct lu_site_bkt_data *bkt;
1229
1230                 bkt = lu_site_bkt_from_fid(site, &header->loh_fid);
1231
1232                 init_waitqueue_entry_current(&waiter);
1233                 add_wait_queue(&bkt->lsb_marche_funebre, &waiter);
1234
1235                 while (1) {
1236                         set_current_state(TASK_UNINTERRUPTIBLE);
1237                         if (cfs_atomic_read(&header->loh_ref) == 1)
1238                                 break;
1239                         waitq_wait(&waiter, TASK_UNINTERRUPTIBLE);
1240                 }
1241
1242                 set_current_state(TASK_RUNNING);
1243                 remove_wait_queue(&bkt->lsb_marche_funebre, &waiter);
1244         }
1245
1246         cl_object_put(env, obj);
1247 }
1248
1249 void cl_inode_fini(struct inode *inode)
1250 {
1251         struct lu_env           *env;
1252         struct cl_inode_info    *lli  = cl_i2info(inode);
1253         struct cl_object        *clob = lli->lli_clob;
1254         int refcheck;
1255         int emergency;
1256
1257         if (clob != NULL) {
1258                 void                    *cookie;
1259
1260                 cookie = cl_env_reenter();
1261                 env = cl_env_get(&refcheck);
1262                 emergency = IS_ERR(env);
1263                 if (emergency) {
1264                         mutex_lock(&ccc_inode_fini_guard);
1265                         LASSERT(ccc_inode_fini_env != NULL);
1266                         cl_env_implant(ccc_inode_fini_env, &refcheck);
1267                         env = ccc_inode_fini_env;
1268                 }
1269                 /*
1270                  * cl_object cache is a slave to inode cache (which, in turn
1271                  * is a slave to dentry cache), don't keep cl_object in memory
1272                  * when its master is evicted.
1273                  */
1274                 cl_object_kill(env, clob);
1275                 lu_object_ref_del(&clob->co_lu, "inode", inode);
1276                 cl_object_put_last(env, clob);
1277                 lli->lli_clob = NULL;
1278                 if (emergency) {
1279                         cl_env_unplant(ccc_inode_fini_env, &refcheck);
1280                         mutex_unlock(&ccc_inode_fini_guard);
1281                 } else
1282                         cl_env_put(env, &refcheck);
1283                 cl_env_reexit(cookie);
1284         }
1285 }
1286
1287 /**
1288  * return IF_* type for given lu_dirent entry.
1289  * IF_* flag shld be converted to particular OS file type in
1290  * platform llite module.
1291  */
1292 __u16 ll_dirent_type_get(struct lu_dirent *ent)
1293 {
1294         __u16 type = 0;
1295         struct luda_type *lt;
1296         int len = 0;
1297
1298         if (le32_to_cpu(ent->lde_attrs) & LUDA_TYPE) {
1299                 const unsigned align = sizeof(struct luda_type) - 1;
1300
1301                 len = le16_to_cpu(ent->lde_namelen);
1302                 len = (len + align) & ~align;
1303                 lt = (void *)ent->lde_name + len;
1304                 type = IFTODT(le16_to_cpu(lt->lt_type));
1305         }
1306         return type;
1307 }
1308
1309 /**
1310  * build inode number from passed @fid */
1311 __u64 cl_fid_build_ino(const struct lu_fid *fid, int api32)
1312 {
1313         if (BITS_PER_LONG == 32 || api32)
1314                 RETURN(fid_flatten32(fid));
1315         else
1316                 RETURN(fid_flatten(fid));
1317 }
1318
1319 /**
1320  * build inode generation from passed @fid.  If our FID overflows the 32-bit
1321  * inode number then return a non-zero generation to distinguish them. */
1322 __u32 cl_fid_build_gen(const struct lu_fid *fid)
1323 {
1324         __u32 gen;
1325         ENTRY;
1326
1327         if (fid_is_igif(fid)) {
1328                 gen = lu_igif_gen(fid);
1329                 RETURN(gen);
1330         }
1331
1332         gen = (fid_flatten(fid) >> 32);
1333         RETURN(gen);
1334 }
1335
1336 /* lsm is unreliable after hsm implementation as layout can be changed at
1337  * any time. This is only to support old, non-clio-ized interfaces. It will
1338  * cause deadlock if clio operations are called with this extra layout refcount
1339  * because in case the layout changed during the IO, ll_layout_refresh() will
1340  * have to wait for the refcount to become zero to destroy the older layout.
1341  *
1342  * Notice that the lsm returned by this function may not be valid unless called
1343  * inside layout lock - MDS_INODELOCK_LAYOUT. */
1344 struct lov_stripe_md *ccc_inode_lsm_get(struct inode *inode)
1345 {
1346         return lov_lsm_get(cl_i2info(inode)->lli_clob);
1347 }
1348
1349 void inline ccc_inode_lsm_put(struct inode *inode, struct lov_stripe_md *lsm)
1350 {
1351         lov_lsm_put(cl_i2info(inode)->lli_clob, lsm);
1352 }