Whamcloud - gitweb
LU-3963 libcfs: convert include/lclient/ldlm/lfsck cfs_atomic
[fs/lustre-release.git] / lustre / lclient / lcommon_cl.c
1 /*
2  * GPL HEADER START
3  *
4  * DO NOT ALTER OR REMOVE COPYRIGHT NOTICES OR THIS FILE HEADER.
5  *
6  * This program is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License version 2 only,
8  * as published by the Free Software Foundation.
9  *
10  * This program is distributed in the hope that it will be useful, but
11  * WITHOUT ANY WARRANTY; without even the implied warranty of
12  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13  * General Public License version 2 for more details (a copy is included
14  * in the LICENSE file that accompanied this code).
15  *
16  * You should have received a copy of the GNU General Public License
17  * version 2 along with this program; If not, see
18  * http://www.sun.com/software/products/lustre/docs/GPLv2.pdf
19  *
20  * Please contact Sun Microsystems, Inc., 4150 Network Circle, Santa Clara,
21  * CA 95054 USA or visit www.sun.com if you need additional information or
22  * have any questions.
23  *
24  * GPL HEADER END
25  */
26 /*
27  * Copyright (c) 2008, 2010, Oracle and/or its affiliates. All rights reserved.
28  * Use is subject to license terms.
29  *
30  * Copyright (c) 2011, 2013, Intel Corporation.
31  */
32 /*
33  * This file is part of Lustre, http://www.lustre.org/
34  * Lustre is a trademark of Sun Microsystems, Inc.
35  *
36  * cl code shared between vvp and liblustre (and other Lustre clients in the
37  * future).
38  *
39  *   Author: Nikita Danilov <nikita.danilov@sun.com>
40  */
41
42 #define DEBUG_SUBSYSTEM S_LLITE
43
44 #ifdef __KERNEL__
45 # include <libcfs/libcfs.h>
46 # include <linux/fs.h>
47 # include <linux/sched.h>
48 # include <linux/mm.h>
49 # include <linux/quotaops.h>
50 # include <linux/highmem.h>
51 # include <linux/pagemap.h>
52 # include <linux/rbtree.h>
53 #else /* __KERNEL__ */
54 #include <stdlib.h>
55 #include <string.h>
56 #include <assert.h>
57 #include <time.h>
58 #include <sys/types.h>
59 #include <sys/stat.h>
60 #include <sys/queue.h>
61 #include <fcntl.h>
62 # include <liblustre.h>
63 #endif
64
65 #include <obd.h>
66 #include <obd_support.h>
67 #include <lustre_fid.h>
68 #include <lustre_lite.h>
69 #include <lustre_dlm.h>
70 #include <lustre_ver.h>
71 #include <lustre_mdc.h>
72 #include <cl_object.h>
73
74 #include <lclient.h>
75
76 #ifdef __KERNEL__
77 #include "../llite/llite_internal.h"
78 #else
79 #include "../liblustre/llite_lib.h"
80 #endif
81
82 const struct cl_req_operations ccc_req_ops;
83
84 /*
85  * ccc_ prefix stands for "Common Client Code".
86  */
87
88 static struct kmem_cache *ccc_lock_kmem;
89 static struct kmem_cache *ccc_object_kmem;
90 static struct kmem_cache *ccc_thread_kmem;
91 static struct kmem_cache *ccc_session_kmem;
92 static struct kmem_cache *ccc_req_kmem;
93
94 static struct lu_kmem_descr ccc_caches[] = {
95         {
96                 .ckd_cache = &ccc_lock_kmem,
97                 .ckd_name  = "ccc_lock_kmem",
98                 .ckd_size  = sizeof (struct ccc_lock)
99         },
100         {
101                 .ckd_cache = &ccc_object_kmem,
102                 .ckd_name  = "ccc_object_kmem",
103                 .ckd_size  = sizeof (struct ccc_object)
104         },
105         {
106                 .ckd_cache = &ccc_thread_kmem,
107                 .ckd_name  = "ccc_thread_kmem",
108                 .ckd_size  = sizeof (struct ccc_thread_info),
109         },
110         {
111                 .ckd_cache = &ccc_session_kmem,
112                 .ckd_name  = "ccc_session_kmem",
113                 .ckd_size  = sizeof (struct ccc_session)
114         },
115         {
116                 .ckd_cache = &ccc_req_kmem,
117                 .ckd_name  = "ccc_req_kmem",
118                 .ckd_size  = sizeof (struct ccc_req)
119         },
120         {
121                 .ckd_cache = NULL
122         }
123 };
124
125 /*****************************************************************************
126  *
127  * Vvp device and device type functions.
128  *
129  */
130
131 void *ccc_key_init(const struct lu_context *ctx,
132                           struct lu_context_key *key)
133 {
134         struct ccc_thread_info *info;
135
136         OBD_SLAB_ALLOC_PTR_GFP(info, ccc_thread_kmem, __GFP_IO);
137         if (info == NULL)
138                 info = ERR_PTR(-ENOMEM);
139         return info;
140 }
141
142 void ccc_key_fini(const struct lu_context *ctx,
143                          struct lu_context_key *key, void *data)
144 {
145         struct ccc_thread_info *info = data;
146         OBD_SLAB_FREE_PTR(info, ccc_thread_kmem);
147 }
148
149 void *ccc_session_key_init(const struct lu_context *ctx,
150                                   struct lu_context_key *key)
151 {
152         struct ccc_session *session;
153
154         OBD_SLAB_ALLOC_PTR_GFP(session, ccc_session_kmem, __GFP_IO);
155         if (session == NULL)
156                 session = ERR_PTR(-ENOMEM);
157         return session;
158 }
159
160 void ccc_session_key_fini(const struct lu_context *ctx,
161                                  struct lu_context_key *key, void *data)
162 {
163         struct ccc_session *session = data;
164         OBD_SLAB_FREE_PTR(session, ccc_session_kmem);
165 }
166
167 struct lu_context_key ccc_key = {
168         .lct_tags = LCT_CL_THREAD,
169         .lct_init = ccc_key_init,
170         .lct_fini = ccc_key_fini
171 };
172
173 struct lu_context_key ccc_session_key = {
174         .lct_tags = LCT_SESSION,
175         .lct_init = ccc_session_key_init,
176         .lct_fini = ccc_session_key_fini
177 };
178
179
180 /* type constructor/destructor: ccc_type_{init,fini,start,stop}(). */
181 // LU_TYPE_INIT_FINI(ccc, &ccc_key, &ccc_session_key);
182
183 int ccc_device_init(const struct lu_env *env, struct lu_device *d,
184                            const char *name, struct lu_device *next)
185 {
186         struct ccc_device  *vdv;
187         int rc;
188         ENTRY;
189
190         vdv = lu2ccc_dev(d);
191         vdv->cdv_next = lu2cl_dev(next);
192
193         LASSERT(d->ld_site != NULL && next->ld_type != NULL);
194         next->ld_site = d->ld_site;
195         rc = next->ld_type->ldt_ops->ldto_device_init(
196                         env, next, next->ld_type->ldt_name, NULL);
197         if (rc == 0) {
198                 lu_device_get(next);
199                 lu_ref_add(&next->ld_reference, "lu-stack", &lu_site_init);
200         }
201         RETURN(rc);
202 }
203
204 struct lu_device *ccc_device_fini(const struct lu_env *env,
205                                          struct lu_device *d)
206 {
207         return cl2lu_dev(lu2ccc_dev(d)->cdv_next);
208 }
209
210 struct lu_device *ccc_device_alloc(const struct lu_env *env,
211                                    struct lu_device_type *t,
212                                    struct lustre_cfg *cfg,
213                                    const struct lu_device_operations *luops,
214                                    const struct cl_device_operations *clops)
215 {
216         struct ccc_device *vdv;
217         struct lu_device  *lud;
218         struct cl_site    *site;
219         int rc;
220         ENTRY;
221
222         OBD_ALLOC_PTR(vdv);
223         if (vdv == NULL)
224                 RETURN(ERR_PTR(-ENOMEM));
225
226         lud = &vdv->cdv_cl.cd_lu_dev;
227         cl_device_init(&vdv->cdv_cl, t);
228         ccc2lu_dev(vdv)->ld_ops = luops;
229         vdv->cdv_cl.cd_ops = clops;
230
231         OBD_ALLOC_PTR(site);
232         if (site != NULL) {
233                 rc = cl_site_init(site, &vdv->cdv_cl);
234                 if (rc == 0)
235                         rc = lu_site_init_finish(&site->cs_lu);
236                 else {
237                         LASSERT(lud->ld_site == NULL);
238                         CERROR("Cannot init lu_site, rc %d.\n", rc);
239                         OBD_FREE_PTR(site);
240                 }
241         } else
242                 rc = -ENOMEM;
243         if (rc != 0) {
244                 ccc_device_free(env, lud);
245                 lud = ERR_PTR(rc);
246         }
247         RETURN(lud);
248 }
249
250 struct lu_device *ccc_device_free(const struct lu_env *env,
251                                          struct lu_device *d)
252 {
253         struct ccc_device *vdv  = lu2ccc_dev(d);
254         struct cl_site    *site = lu2cl_site(d->ld_site);
255         struct lu_device  *next = cl2lu_dev(vdv->cdv_next);
256
257         if (d->ld_site != NULL) {
258                 cl_site_fini(site);
259                 OBD_FREE_PTR(site);
260         }
261         cl_device_fini(lu2cl_dev(d));
262         OBD_FREE_PTR(vdv);
263         return next;
264 }
265
266 int ccc_req_init(const struct lu_env *env, struct cl_device *dev,
267                         struct cl_req *req)
268 {
269         struct ccc_req *vrq;
270         int result;
271
272         OBD_SLAB_ALLOC_PTR_GFP(vrq, ccc_req_kmem, __GFP_IO);
273         if (vrq != NULL) {
274                 cl_req_slice_add(req, &vrq->crq_cl, dev, &ccc_req_ops);
275                 result = 0;
276         } else
277                 result = -ENOMEM;
278         return result;
279 }
280
281 /**
282  * An `emergency' environment used by ccc_inode_fini() when cl_env_get()
283  * fails. Access to this environment is serialized by ccc_inode_fini_guard
284  * mutex.
285  */
286 static struct lu_env *ccc_inode_fini_env = NULL;
287
288 /**
289  * A mutex serializing calls to slp_inode_fini() under extreme memory
290  * pressure, when environments cannot be allocated.
291  */
292 static DEFINE_MUTEX(ccc_inode_fini_guard);
293 static int dummy_refcheck;
294
295 int ccc_global_init(struct lu_device_type *device_type)
296 {
297         int result;
298
299         result = lu_kmem_init(ccc_caches);
300         if (result)
301                 return result;
302
303         result = lu_device_type_init(device_type);
304         if (result)
305                 goto out_kmem;
306
307         ccc_inode_fini_env = cl_env_alloc(&dummy_refcheck,
308                                           LCT_REMEMBER|LCT_NOREF);
309         if (IS_ERR(ccc_inode_fini_env)) {
310                 result = PTR_ERR(ccc_inode_fini_env);
311                 goto out_device;
312         }
313
314         ccc_inode_fini_env->le_ctx.lc_cookie = 0x4;
315         return 0;
316 out_device:
317         lu_device_type_fini(device_type);
318 out_kmem:
319         lu_kmem_fini(ccc_caches);
320         return result;
321 }
322
323 void ccc_global_fini(struct lu_device_type *device_type)
324 {
325         if (ccc_inode_fini_env != NULL) {
326                 cl_env_put(ccc_inode_fini_env, &dummy_refcheck);
327                 ccc_inode_fini_env = NULL;
328         }
329         lu_device_type_fini(device_type);
330         lu_kmem_fini(ccc_caches);
331 }
332
333 /*****************************************************************************
334  *
335  * Object operations.
336  *
337  */
338
339 struct lu_object *ccc_object_alloc(const struct lu_env *env,
340                                    const struct lu_object_header *unused,
341                                    struct lu_device *dev,
342                                    const struct cl_object_operations *clops,
343                                    const struct lu_object_operations *luops)
344 {
345         struct ccc_object *vob;
346         struct lu_object  *obj;
347
348         OBD_SLAB_ALLOC_PTR_GFP(vob, ccc_object_kmem, __GFP_IO);
349         if (vob != NULL) {
350                 struct cl_object_header *hdr;
351
352                 obj = ccc2lu(vob);
353                 hdr = &vob->cob_header;
354                 cl_object_header_init(hdr);
355                 hdr->coh_page_bufsize = cfs_size_round(sizeof(struct cl_page));
356
357                 lu_object_init(obj, &hdr->coh_lu, dev);
358                 lu_object_add_top(&hdr->coh_lu, obj);
359
360                 vob->cob_cl.co_ops = clops;
361                 obj->lo_ops = luops;
362         } else
363                 obj = NULL;
364         return obj;
365 }
366
367 int ccc_object_init0(const struct lu_env *env,
368                             struct ccc_object *vob,
369                             const struct cl_object_conf *conf)
370 {
371         vob->cob_inode = conf->coc_inode;
372         vob->cob_transient_pages = 0;
373         cl_object_page_init(&vob->cob_cl, sizeof(struct ccc_page));
374         return 0;
375 }
376
377 int ccc_object_init(const struct lu_env *env, struct lu_object *obj,
378                            const struct lu_object_conf *conf)
379 {
380         struct ccc_device *dev = lu2ccc_dev(obj->lo_dev);
381         struct ccc_object *vob = lu2ccc(obj);
382         struct lu_object  *below;
383         struct lu_device  *under;
384         int result;
385
386         under = &dev->cdv_next->cd_lu_dev;
387         below = under->ld_ops->ldo_object_alloc(env, obj->lo_header, under);
388         if (below != NULL) {
389                 const struct cl_object_conf *cconf;
390
391                 cconf = lu2cl_conf(conf);
392                 CFS_INIT_LIST_HEAD(&vob->cob_pending_list);
393                 lu_object_add(obj, below);
394                 result = ccc_object_init0(env, vob, cconf);
395         } else
396                 result = -ENOMEM;
397         return result;
398 }
399
400 void ccc_object_free(const struct lu_env *env, struct lu_object *obj)
401 {
402         struct ccc_object *vob = lu2ccc(obj);
403
404         lu_object_fini(obj);
405         lu_object_header_fini(obj->lo_header);
406         OBD_SLAB_FREE_PTR(vob, ccc_object_kmem);
407 }
408
409 int ccc_lock_init(const struct lu_env *env,
410                   struct cl_object *obj, struct cl_lock *lock,
411                   const struct cl_io *unused,
412                   const struct cl_lock_operations *lkops)
413 {
414         struct ccc_lock *clk;
415         int result;
416
417         CLOBINVRNT(env, obj, ccc_object_invariant(obj));
418
419         OBD_SLAB_ALLOC_PTR_GFP(clk, ccc_lock_kmem, __GFP_IO);
420         if (clk != NULL) {
421                 cl_lock_slice_add(lock, &clk->clk_cl, obj, lkops);
422                 result = 0;
423         } else
424                 result = -ENOMEM;
425         return result;
426 }
427
428 int ccc_attr_set(const struct lu_env *env, struct cl_object *obj,
429                  const struct cl_attr *attr, unsigned valid)
430 {
431         return 0;
432 }
433
434 int ccc_object_glimpse(const struct lu_env *env,
435                        const struct cl_object *obj, struct ost_lvb *lvb)
436 {
437         struct inode *inode = ccc_object_inode(obj);
438
439         ENTRY;
440         lvb->lvb_mtime = cl_inode_mtime(inode);
441         lvb->lvb_atime = cl_inode_atime(inode);
442         lvb->lvb_ctime = cl_inode_ctime(inode);
443         /*
444          * LU-417: Add dirty pages block count lest i_blocks reports 0, some
445          * "cp" or "tar" on remote node may think it's a completely sparse file
446          * and skip it.
447          */
448         if (lvb->lvb_size > 0 && lvb->lvb_blocks == 0)
449                 lvb->lvb_blocks = dirty_cnt(inode);
450         RETURN(0);
451 }
452
453
454
455 int ccc_conf_set(const struct lu_env *env, struct cl_object *obj,
456                         const struct cl_object_conf *conf)
457 {
458         /* TODO: destroy all pages attached to this object. */
459         return 0;
460 }
461
462 static void ccc_object_size_lock(struct cl_object *obj)
463 {
464         struct inode *inode = ccc_object_inode(obj);
465
466         cl_isize_lock(inode);
467         cl_object_attr_lock(obj);
468 }
469
470 static void ccc_object_size_unlock(struct cl_object *obj)
471 {
472         struct inode *inode = ccc_object_inode(obj);
473
474         cl_object_attr_unlock(obj);
475         cl_isize_unlock(inode);
476 }
477
478 /*****************************************************************************
479  *
480  * Page operations.
481  *
482  */
483
484 int ccc_page_is_under_lock(const struct lu_env *env,
485                            const struct cl_page_slice *slice,
486                            struct cl_io *io)
487 {
488         struct ccc_io        *cio  = ccc_env_io(env);
489         struct cl_lock_descr *desc = &ccc_env_info(env)->cti_descr;
490         struct cl_page       *page = slice->cpl_page;
491
492         int result;
493
494         ENTRY;
495
496         if (io->ci_type == CIT_READ || io->ci_type == CIT_WRITE ||
497             io->ci_type == CIT_FAULT) {
498                 if (cio->cui_fd->fd_flags & LL_FILE_GROUP_LOCKED)
499                         result = -EBUSY;
500                 else {
501                         desc->cld_start = ccc_index(cl2ccc_page(slice));
502                         desc->cld_end   = ccc_index(cl2ccc_page(slice));
503                         desc->cld_obj   = page->cp_obj;
504                         desc->cld_mode  = CLM_READ;
505                         result = cl_queue_match(&io->ci_lockset.cls_done,
506                                                 desc) ? -EBUSY : 0;
507                 }
508         } else
509                 result = 0;
510         RETURN(result);
511 }
512
513 int ccc_fail(const struct lu_env *env, const struct cl_page_slice *slice)
514 {
515         /*
516          * Cached read?
517          */
518         LBUG();
519         return 0;
520 }
521
522 void ccc_transient_page_verify(const struct cl_page *page)
523 {
524 }
525
526 int ccc_transient_page_own(const struct lu_env *env,
527                                    const struct cl_page_slice *slice,
528                                    struct cl_io *unused,
529                                    int nonblock)
530 {
531         ccc_transient_page_verify(slice->cpl_page);
532         return 0;
533 }
534
535 void ccc_transient_page_assume(const struct lu_env *env,
536                                       const struct cl_page_slice *slice,
537                                       struct cl_io *unused)
538 {
539         ccc_transient_page_verify(slice->cpl_page);
540 }
541
542 void ccc_transient_page_unassume(const struct lu_env *env,
543                                         const struct cl_page_slice *slice,
544                                         struct cl_io *unused)
545 {
546         ccc_transient_page_verify(slice->cpl_page);
547 }
548
549 void ccc_transient_page_disown(const struct lu_env *env,
550                                       const struct cl_page_slice *slice,
551                                       struct cl_io *unused)
552 {
553         ccc_transient_page_verify(slice->cpl_page);
554 }
555
556 void ccc_transient_page_discard(const struct lu_env *env,
557                                        const struct cl_page_slice *slice,
558                                        struct cl_io *unused)
559 {
560         struct cl_page *page = slice->cpl_page;
561
562         ccc_transient_page_verify(slice->cpl_page);
563
564         /*
565          * For transient pages, remove it from the radix tree.
566          */
567         cl_page_delete(env, page);
568 }
569
570 int ccc_transient_page_prep(const struct lu_env *env,
571                                    const struct cl_page_slice *slice,
572                                    struct cl_io *unused)
573 {
574         ENTRY;
575         /* transient page should always be sent. */
576         RETURN(0);
577 }
578
579 /*****************************************************************************
580  *
581  * Lock operations.
582  *
583  */
584
585 void ccc_lock_delete(const struct lu_env *env,
586                      const struct cl_lock_slice *slice)
587 {
588         CLOBINVRNT(env, slice->cls_obj, ccc_object_invariant(slice->cls_obj));
589 }
590
591 void ccc_lock_fini(const struct lu_env *env, struct cl_lock_slice *slice)
592 {
593         struct ccc_lock *clk = cl2ccc_lock(slice);
594         OBD_SLAB_FREE_PTR(clk, ccc_lock_kmem);
595 }
596
597 int ccc_lock_enqueue(const struct lu_env *env,
598                      const struct cl_lock_slice *slice,
599                      struct cl_io *unused, __u32 enqflags)
600 {
601         CLOBINVRNT(env, slice->cls_obj, ccc_object_invariant(slice->cls_obj));
602         return 0;
603 }
604
605 int ccc_lock_unuse(const struct lu_env *env, const struct cl_lock_slice *slice)
606 {
607         CLOBINVRNT(env, slice->cls_obj, ccc_object_invariant(slice->cls_obj));
608         return 0;
609 }
610
611 int ccc_lock_wait(const struct lu_env *env, const struct cl_lock_slice *slice)
612 {
613         CLOBINVRNT(env, slice->cls_obj, ccc_object_invariant(slice->cls_obj));
614         return 0;
615 }
616
617 /**
618  * Implementation of cl_lock_operations::clo_fits_into() methods for ccc
619  * layer. This function is executed every time io finds an existing lock in
620  * the lock cache while creating new lock. This function has to decide whether
621  * cached lock "fits" into io.
622  *
623  * \param slice lock to be checked
624  * \param io    IO that wants a lock.
625  *
626  * \see lov_lock_fits_into().
627  */
628 int ccc_lock_fits_into(const struct lu_env *env,
629                        const struct cl_lock_slice *slice,
630                        const struct cl_lock_descr *need,
631                        const struct cl_io *io)
632 {
633         const struct cl_lock       *lock  = slice->cls_lock;
634         const struct cl_lock_descr *descr = &lock->cll_descr;
635         const struct ccc_io        *cio   = ccc_env_io(env);
636         int                         result;
637
638         ENTRY;
639         /*
640          * Work around DLM peculiarity: it assumes that glimpse
641          * (LDLM_FL_HAS_INTENT) lock is always LCK_PR, and returns reads lock
642          * when asked for LCK_PW lock with LDLM_FL_HAS_INTENT flag set. Make
643          * sure that glimpse doesn't get CLM_WRITE top-lock, so that it
644          * doesn't enqueue CLM_WRITE sub-locks.
645          */
646         if (cio->cui_glimpse)
647                 result = descr->cld_mode != CLM_WRITE;
648
649         /*
650          * Also, don't match incomplete write locks for read, otherwise read
651          * would enqueue missing sub-locks in the write mode.
652          */
653         else if (need->cld_mode != descr->cld_mode)
654                 result = lock->cll_state >= CLS_ENQUEUED;
655         else
656                 result = 1;
657         RETURN(result);
658 }
659
660 /**
661  * Implements cl_lock_operations::clo_state() method for ccc layer, invoked
662  * whenever lock state changes. Transfers object attributes, that might be
663  * updated as a result of lock acquiring into inode.
664  */
665 void ccc_lock_state(const struct lu_env *env,
666                     const struct cl_lock_slice *slice,
667                     enum cl_lock_state state)
668 {
669         struct cl_lock *lock = slice->cls_lock;
670         ENTRY;
671
672         /*
673          * Refresh inode attributes when the lock is moving into CLS_HELD
674          * state, and only when this is a result of real enqueue, rather than
675          * of finding lock in the cache.
676          */
677         if (state == CLS_HELD && lock->cll_state < CLS_HELD) {
678                 struct cl_object *obj;
679                 struct inode     *inode;
680
681                 obj   = slice->cls_obj;
682                 inode = ccc_object_inode(obj);
683
684                 /* vmtruncate() sets the i_size
685                  * under both a DLM lock and the
686                  * ll_inode_size_lock().  If we don't get the
687                  * ll_inode_size_lock() here we can match the DLM lock and
688                  * reset i_size.  generic_file_write can then trust the
689                  * stale i_size when doing appending writes and effectively
690                  * cancel the result of the truncate.  Getting the
691                  * ll_inode_size_lock() after the enqueue maintains the DLM
692                  * -> ll_inode_size_lock() acquiring order. */
693                 if (lock->cll_descr.cld_start == 0 &&
694                     lock->cll_descr.cld_end == CL_PAGE_EOF)
695                         cl_merge_lvb(env, inode);
696         }
697         EXIT;
698 }
699
700 /*****************************************************************************
701  *
702  * io operations.
703  *
704  */
705
706 void ccc_io_fini(const struct lu_env *env, const struct cl_io_slice *ios)
707 {
708         struct cl_io *io = ios->cis_io;
709
710         CLOBINVRNT(env, io->ci_obj, ccc_object_invariant(io->ci_obj));
711 }
712
713 int ccc_io_one_lock_index(const struct lu_env *env, struct cl_io *io,
714                           __u32 enqflags, enum cl_lock_mode mode,
715                           pgoff_t start, pgoff_t end)
716 {
717         struct ccc_io          *cio   = ccc_env_io(env);
718         struct cl_lock_descr   *descr = &cio->cui_link.cill_descr;
719         struct cl_object       *obj   = io->ci_obj;
720
721         CLOBINVRNT(env, obj, ccc_object_invariant(obj));
722         ENTRY;
723
724         CDEBUG(D_VFSTRACE, "lock: %d [%lu, %lu]\n", mode, start, end);
725
726         memset(&cio->cui_link, 0, sizeof cio->cui_link);
727
728         if (cio->cui_fd && (cio->cui_fd->fd_flags & LL_FILE_GROUP_LOCKED)) {
729                 descr->cld_mode = CLM_GROUP;
730                 descr->cld_gid  = cio->cui_fd->fd_grouplock.cg_gid;
731         } else {
732                 descr->cld_mode  = mode;
733         }
734         descr->cld_obj   = obj;
735         descr->cld_start = start;
736         descr->cld_end   = end;
737         descr->cld_enq_flags = enqflags;
738
739         cl_io_lock_add(env, io, &cio->cui_link);
740         RETURN(0);
741 }
742
743 void ccc_io_update_iov(const struct lu_env *env,
744                        struct ccc_io *cio, struct cl_io *io)
745 {
746         int i;
747         size_t size = io->u.ci_rw.crw_count;
748
749         cio->cui_iov_olen = 0;
750         if (!cl_is_normalio(env, io) || cio->cui_tot_nrsegs == 0)
751                 return;
752
753         for (i = 0; i < cio->cui_tot_nrsegs; i++) {
754                 struct iovec *iv = &cio->cui_iov[i];
755
756                 if (iv->iov_len < size)
757                         size -= iv->iov_len;
758                 else {
759                         if (iv->iov_len > size) {
760                                 cio->cui_iov_olen = iv->iov_len;
761                                 iv->iov_len = size;
762                         }
763                         break;
764                 }
765         }
766
767         cio->cui_nrsegs = i + 1;
768         LASSERTF(cio->cui_tot_nrsegs >= cio->cui_nrsegs,
769                  "tot_nrsegs: %lu, nrsegs: %lu\n",
770                  cio->cui_tot_nrsegs, cio->cui_nrsegs);
771 }
772
773 int ccc_io_one_lock(const struct lu_env *env, struct cl_io *io,
774                     __u32 enqflags, enum cl_lock_mode mode,
775                     loff_t start, loff_t end)
776 {
777         struct cl_object *obj = io->ci_obj;
778         return ccc_io_one_lock_index(env, io, enqflags, mode,
779                                      cl_index(obj, start), cl_index(obj, end));
780 }
781
782 void ccc_io_end(const struct lu_env *env, const struct cl_io_slice *ios)
783 {
784         CLOBINVRNT(env, ios->cis_io->ci_obj,
785                    ccc_object_invariant(ios->cis_io->ci_obj));
786 }
787
788 void ccc_io_advance(const struct lu_env *env,
789                     const struct cl_io_slice *ios,
790                     size_t nob)
791 {
792         struct ccc_io    *cio = cl2ccc_io(env, ios);
793         struct cl_io     *io  = ios->cis_io;
794         struct cl_object *obj = ios->cis_io->ci_obj;
795
796         CLOBINVRNT(env, obj, ccc_object_invariant(obj));
797
798         if (!cl_is_normalio(env, io))
799                 return;
800
801         LASSERT(cio->cui_tot_nrsegs >= cio->cui_nrsegs);
802         LASSERT(cio->cui_tot_count  >= nob);
803
804         cio->cui_iov        += cio->cui_nrsegs;
805         cio->cui_tot_nrsegs -= cio->cui_nrsegs;
806         cio->cui_tot_count  -= nob;
807
808         /* update the iov */
809         if (cio->cui_iov_olen > 0) {
810                 struct iovec *iv;
811
812                 cio->cui_iov--;
813                 cio->cui_tot_nrsegs++;
814                 iv = &cio->cui_iov[0];
815                 if (io->ci_continue) {
816                         iv->iov_base += iv->iov_len;
817                         LASSERT(cio->cui_iov_olen > iv->iov_len);
818                         iv->iov_len = cio->cui_iov_olen - iv->iov_len;
819                 } else {
820                         /* restore the iov_len, in case of restart io. */
821                         iv->iov_len = cio->cui_iov_olen;
822                 }
823                 cio->cui_iov_olen = 0;
824         }
825 }
826
827 /**
828  * Helper function that if necessary adjusts file size (inode->i_size), when
829  * position at the offset \a pos is accessed. File size can be arbitrary stale
830  * on a Lustre client, but client at least knows KMS. If accessed area is
831  * inside [0, KMS], set file size to KMS, otherwise glimpse file size.
832  *
833  * Locking: cl_isize_lock is used to serialize changes to inode size and to
834  * protect consistency between inode size and cl_object
835  * attributes. cl_object_size_lock() protects consistency between cl_attr's of
836  * top-object and sub-objects.
837  */
838 int ccc_prep_size(const struct lu_env *env, struct cl_object *obj,
839                   struct cl_io *io, loff_t start, size_t count, int *exceed)
840 {
841         struct cl_attr *attr  = ccc_env_thread_attr(env);
842         struct inode   *inode = ccc_object_inode(obj);
843         loff_t          pos   = start + count - 1;
844         loff_t kms;
845         int result;
846
847         /*
848          * Consistency guarantees: following possibilities exist for the
849          * relation between region being accessed and real file size at this
850          * moment:
851          *
852          *  (A): the region is completely inside of the file;
853          *
854          *  (B-x): x bytes of region are inside of the file, the rest is
855          *  outside;
856          *
857          *  (C): the region is completely outside of the file.
858          *
859          * This classification is stable under DLM lock already acquired by
860          * the caller, because to change the class, other client has to take
861          * DLM lock conflicting with our lock. Also, any updates to ->i_size
862          * by other threads on this client are serialized by
863          * ll_inode_size_lock(). This guarantees that short reads are handled
864          * correctly in the face of concurrent writes and truncates.
865          */
866         ccc_object_size_lock(obj);
867         result = cl_object_attr_get(env, obj, attr);
868         if (result == 0) {
869                 kms = attr->cat_kms;
870                 if (pos > kms) {
871                         /*
872                          * A glimpse is necessary to determine whether we
873                          * return a short read (B) or some zeroes at the end
874                          * of the buffer (C)
875                          */
876                         ccc_object_size_unlock(obj);
877                         result = cl_glimpse_lock(env, io, inode, obj, 0);
878                         if (result == 0 && exceed != NULL) {
879                                 /* If objective page index exceed end-of-file
880                                  * page index, return directly. Do not expect
881                                  * kernel will check such case correctly.
882                                  * linux-2.6.18-128.1.1 miss to do that.
883                                  * --bug 17336 */
884                                 loff_t size = cl_isize_read(inode);
885                                 unsigned long cur_index = start >>
886                                                           PAGE_CACHE_SHIFT;
887
888                                 if ((size == 0 && cur_index != 0) ||
889                                     (((size - 1) >> PAGE_CACHE_SHIFT) <
890                                      cur_index))
891                                 *exceed = 1;
892                         }
893                         return result;
894                 } else {
895                         /*
896                          * region is within kms and, hence, within real file
897                          * size (A). We need to increase i_size to cover the
898                          * read region so that generic_file_read() will do its
899                          * job, but that doesn't mean the kms size is
900                          * _correct_, it is only the _minimum_ size. If
901                          * someone does a stat they will get the correct size
902                          * which will always be >= the kms value here.
903                          * b=11081
904                          */
905                         if (cl_isize_read(inode) < kms) {
906                                 cl_isize_write_nolock(inode, kms);
907                                 CDEBUG(D_VFSTRACE,
908                                        DFID" updating i_size "LPU64"\n",
909                                        PFID(lu_object_fid(&obj->co_lu)),
910                                        (__u64)cl_isize_read(inode));
911
912                         }
913                 }
914         }
915         ccc_object_size_unlock(obj);
916         return result;
917 }
918
919 /*****************************************************************************
920  *
921  * Transfer operations.
922  *
923  */
924
925 void ccc_req_completion(const struct lu_env *env,
926                         const struct cl_req_slice *slice, int ioret)
927 {
928         struct ccc_req *vrq;
929
930         if (ioret > 0)
931                 cl_stats_tally(slice->crs_dev, slice->crs_req->crq_type, ioret);
932
933         vrq = cl2ccc_req(slice);
934         OBD_SLAB_FREE_PTR(vrq, ccc_req_kmem);
935 }
936
937 /**
938  * Implementation of struct cl_req_operations::cro_attr_set() for ccc
939  * layer. ccc is responsible for
940  *
941  *    - o_[mac]time
942  *
943  *    - o_mode
944  *
945  *    - o_parent_seq
946  *
947  *    - o_[ug]id
948  *
949  *    - o_parent_oid
950  *
951  *    - o_parent_ver
952  *
953  *    - o_ioepoch,
954  *
955  *  and capability.
956  */
957 void ccc_req_attr_set(const struct lu_env *env,
958                       const struct cl_req_slice *slice,
959                       const struct cl_object *obj,
960                       struct cl_req_attr *attr, obd_valid flags)
961 {
962         struct inode *inode;
963         struct obdo  *oa;
964         obd_flag      valid_flags;
965
966         oa = attr->cra_oa;
967         inode = ccc_object_inode(obj);
968         valid_flags = OBD_MD_FLTYPE;
969
970         if ((flags & OBD_MD_FLOSSCAPA) != 0) {
971                 LASSERT(attr->cra_capa == NULL);
972                 attr->cra_capa = cl_capa_lookup(inode,
973                                                 slice->crs_req->crq_type);
974         }
975
976         if (slice->crs_req->crq_type == CRT_WRITE) {
977                 if (flags & OBD_MD_FLEPOCH) {
978                         oa->o_valid |= OBD_MD_FLEPOCH;
979                         oa->o_ioepoch = cl_i2info(inode)->lli_ioepoch;
980                         valid_flags |= OBD_MD_FLMTIME | OBD_MD_FLCTIME |
981                                        OBD_MD_FLUID | OBD_MD_FLGID;
982                 }
983         }
984         obdo_from_inode(oa, inode, valid_flags & flags);
985         obdo_set_parent_fid(oa, &cl_i2info(inode)->lli_fid);
986 #ifdef __KERNEL__
987         memcpy(attr->cra_jobid, cl_i2info(inode)->lli_jobid,
988                JOBSTATS_JOBID_SIZE);
989 #endif
990 }
991
992 const struct cl_req_operations ccc_req_ops = {
993         .cro_attr_set   = ccc_req_attr_set,
994         .cro_completion = ccc_req_completion
995 };
996
997 int cl_setattr_ost(struct inode *inode, const struct iattr *attr,
998                    struct obd_capa *capa)
999 {
1000         struct lu_env *env;
1001         struct cl_io  *io;
1002         int            result;
1003         int            refcheck;
1004
1005         ENTRY;
1006
1007         env = cl_env_get(&refcheck);
1008         if (IS_ERR(env))
1009                 RETURN(PTR_ERR(env));
1010
1011         io = ccc_env_thread_io(env);
1012         io->ci_obj = cl_i2info(inode)->lli_clob;
1013
1014         io->u.ci_setattr.sa_attr.lvb_atime = LTIME_S(attr->ia_atime);
1015         io->u.ci_setattr.sa_attr.lvb_mtime = LTIME_S(attr->ia_mtime);
1016         io->u.ci_setattr.sa_attr.lvb_ctime = LTIME_S(attr->ia_ctime);
1017         io->u.ci_setattr.sa_attr.lvb_size = attr->ia_size;
1018         io->u.ci_setattr.sa_valid = attr->ia_valid;
1019         io->u.ci_setattr.sa_capa = capa;
1020
1021 again:
1022         if (cl_io_init(env, io, CIT_SETATTR, io->ci_obj) == 0) {
1023                 struct ccc_io *cio = ccc_env_io(env);
1024
1025                 if (attr->ia_valid & ATTR_FILE)
1026                         /* populate the file descriptor for ftruncate to honor
1027                          * group lock - see LU-787 */
1028                         cio->cui_fd = cl_iattr2fd(inode, attr);
1029
1030                 result = cl_io_loop(env, io);
1031         } else {
1032                 result = io->ci_result;
1033         }
1034         cl_io_fini(env, io);
1035         if (unlikely(io->ci_need_restart))
1036                 goto again;
1037         /* HSM import case: file is released, cannot be restored
1038          * no need to fail except if restore registration failed
1039          * with -ENODATA */
1040         if (result == -ENODATA && io->ci_restore_needed &&
1041             io->ci_result != -ENODATA)
1042                 result = 0;
1043         cl_env_put(env, &refcheck);
1044         RETURN(result);
1045 }
1046
1047 /*****************************************************************************
1048  *
1049  * Type conversions.
1050  *
1051  */
1052
1053 struct lu_device *ccc2lu_dev(struct ccc_device *vdv)
1054 {
1055         return &vdv->cdv_cl.cd_lu_dev;
1056 }
1057
1058 struct ccc_device *lu2ccc_dev(const struct lu_device *d)
1059 {
1060         return container_of0(d, struct ccc_device, cdv_cl.cd_lu_dev);
1061 }
1062
1063 struct ccc_device *cl2ccc_dev(const struct cl_device *d)
1064 {
1065         return container_of0(d, struct ccc_device, cdv_cl);
1066 }
1067
1068 struct lu_object *ccc2lu(struct ccc_object *vob)
1069 {
1070         return &vob->cob_cl.co_lu;
1071 }
1072
1073 struct ccc_object *lu2ccc(const struct lu_object *obj)
1074 {
1075         return container_of0(obj, struct ccc_object, cob_cl.co_lu);
1076 }
1077
1078 struct ccc_object *cl2ccc(const struct cl_object *obj)
1079 {
1080         return container_of0(obj, struct ccc_object, cob_cl);
1081 }
1082
1083 struct ccc_lock *cl2ccc_lock(const struct cl_lock_slice *slice)
1084 {
1085         return container_of(slice, struct ccc_lock, clk_cl);
1086 }
1087
1088 struct ccc_io *cl2ccc_io(const struct lu_env *env,
1089                          const struct cl_io_slice *slice)
1090 {
1091         struct ccc_io *cio;
1092
1093         cio = container_of(slice, struct ccc_io, cui_cl);
1094         LASSERT(cio == ccc_env_io(env));
1095         return cio;
1096 }
1097
1098 struct ccc_req *cl2ccc_req(const struct cl_req_slice *slice)
1099 {
1100         return container_of0(slice, struct ccc_req, crq_cl);
1101 }
1102
1103 struct page *cl2vm_page(const struct cl_page_slice *slice)
1104 {
1105         return cl2ccc_page(slice)->cpg_page;
1106 }
1107
1108 /*****************************************************************************
1109  *
1110  * Accessors.
1111  *
1112  */
1113 int ccc_object_invariant(const struct cl_object *obj)
1114 {
1115         struct inode         *inode = ccc_object_inode(obj);
1116         struct cl_inode_info *lli   = cl_i2info(inode);
1117
1118         return (S_ISREG(cl_inode_mode(inode)) ||
1119                 /* i_mode of unlinked inode is zeroed. */
1120                 cl_inode_mode(inode) == 0) && lli->lli_clob == obj;
1121 }
1122
1123 struct inode *ccc_object_inode(const struct cl_object *obj)
1124 {
1125         return cl2ccc(obj)->cob_inode;
1126 }
1127
1128 /**
1129  * Returns a pointer to cl_page associated with \a vmpage, without acquiring
1130  * additional reference to the resulting page. This is an unsafe version of
1131  * cl_vmpage_page() that can only be used under vmpage lock.
1132  */
1133 struct cl_page *ccc_vmpage_page_transient(struct page *vmpage)
1134 {
1135         KLASSERT(PageLocked(vmpage));
1136         return (struct cl_page *)vmpage->private;
1137 }
1138
1139 /**
1140  * Initialize or update CLIO structures for regular files when new
1141  * meta-data arrives from the server.
1142  *
1143  * \param inode regular file inode
1144  * \param md    new file metadata from MDS
1145  * - allocates cl_object if necessary,
1146  * - updated layout, if object was already here.
1147  */
1148 int cl_file_inode_init(struct inode *inode, struct lustre_md *md)
1149 {
1150         struct lu_env        *env;
1151         struct cl_inode_info *lli;
1152         struct cl_object     *clob;
1153         struct lu_site       *site;
1154         struct lu_fid        *fid;
1155         struct cl_object_conf conf = {
1156                 .coc_inode = inode,
1157                 .u = {
1158                         .coc_md    = md
1159                 }
1160         };
1161         int result = 0;
1162         int refcheck;
1163
1164         LASSERT(md->body->valid & OBD_MD_FLID);
1165         LASSERT(S_ISREG(cl_inode_mode(inode)));
1166
1167         env = cl_env_get(&refcheck);
1168         if (IS_ERR(env))
1169                 return PTR_ERR(env);
1170
1171         site = cl_i2sbi(inode)->ll_site;
1172         lli  = cl_i2info(inode);
1173         fid  = &lli->lli_fid;
1174         LASSERT(fid_is_sane(fid));
1175
1176         if (lli->lli_clob == NULL) {
1177                 /* clob is slave of inode, empty lli_clob means for new inode,
1178                  * there is no clob in cache with the given fid, so it is
1179                  * unnecessary to perform lookup-alloc-lookup-insert, just
1180                  * alloc and insert directly. */
1181 #ifdef __KERNEL__
1182                 LASSERT(inode->i_state & I_NEW);
1183 #endif
1184                 conf.coc_lu.loc_flags = LOC_F_NEW;
1185                 clob = cl_object_find(env, lu2cl_dev(site->ls_top_dev),
1186                                       fid, &conf);
1187                 if (!IS_ERR(clob)) {
1188                         /*
1189                          * No locking is necessary, as new inode is
1190                          * locked by I_NEW bit.
1191                          */
1192                         lli->lli_clob = clob;
1193                         lli->lli_has_smd = lsm_has_objects(md->lsm);
1194                         lu_object_ref_add(&clob->co_lu, "inode", inode);
1195                 } else
1196                         result = PTR_ERR(clob);
1197         } else {
1198                 result = cl_conf_set(env, lli->lli_clob, &conf);
1199         }
1200
1201         cl_env_put(env, &refcheck);
1202
1203         if (result != 0)
1204                 CERROR("Failure to initialize cl object "DFID": %d\n",
1205                        PFID(fid), result);
1206         return result;
1207 }
1208
1209 /**
1210  * Wait for others drop their references of the object at first, then we drop
1211  * the last one, which will lead to the object be destroyed immediately.
1212  * Must be called after cl_object_kill() against this object.
1213  *
1214  * The reason we want to do this is: destroying top object will wait for sub
1215  * objects being destroyed first, so we can't let bottom layer (e.g. from ASTs)
1216  * to initiate top object destroying which may deadlock. See bz22520.
1217  */
1218 static void cl_object_put_last(struct lu_env *env, struct cl_object *obj)
1219 {
1220         struct lu_object_header *header = obj->co_lu.lo_header;
1221         wait_queue_t           waiter;
1222
1223         if (unlikely(atomic_read(&header->loh_ref) != 1)) {
1224                 struct lu_site *site = obj->co_lu.lo_dev->ld_site;
1225                 struct lu_site_bkt_data *bkt;
1226
1227                 bkt = lu_site_bkt_from_fid(site, &header->loh_fid);
1228
1229                 init_waitqueue_entry_current(&waiter);
1230                 add_wait_queue(&bkt->lsb_marche_funebre, &waiter);
1231
1232                 while (1) {
1233                         set_current_state(TASK_UNINTERRUPTIBLE);
1234                         if (atomic_read(&header->loh_ref) == 1)
1235                                 break;
1236                         waitq_wait(&waiter, TASK_UNINTERRUPTIBLE);
1237                 }
1238
1239                 set_current_state(TASK_RUNNING);
1240                 remove_wait_queue(&bkt->lsb_marche_funebre, &waiter);
1241         }
1242
1243         cl_object_put(env, obj);
1244 }
1245
1246 void cl_inode_fini(struct inode *inode)
1247 {
1248         struct lu_env           *env;
1249         struct cl_inode_info    *lli  = cl_i2info(inode);
1250         struct cl_object        *clob = lli->lli_clob;
1251         int refcheck;
1252         int emergency;
1253
1254         if (clob != NULL) {
1255                 void                    *cookie;
1256
1257                 cookie = cl_env_reenter();
1258                 env = cl_env_get(&refcheck);
1259                 emergency = IS_ERR(env);
1260                 if (emergency) {
1261                         mutex_lock(&ccc_inode_fini_guard);
1262                         LASSERT(ccc_inode_fini_env != NULL);
1263                         cl_env_implant(ccc_inode_fini_env, &refcheck);
1264                         env = ccc_inode_fini_env;
1265                 }
1266                 /*
1267                  * cl_object cache is a slave to inode cache (which, in turn
1268                  * is a slave to dentry cache), don't keep cl_object in memory
1269                  * when its master is evicted.
1270                  */
1271                 cl_object_kill(env, clob);
1272                 lu_object_ref_del(&clob->co_lu, "inode", inode);
1273                 cl_object_put_last(env, clob);
1274                 lli->lli_clob = NULL;
1275                 if (emergency) {
1276                         cl_env_unplant(ccc_inode_fini_env, &refcheck);
1277                         mutex_unlock(&ccc_inode_fini_guard);
1278                 } else
1279                         cl_env_put(env, &refcheck);
1280                 cl_env_reexit(cookie);
1281         }
1282 }
1283
1284 /**
1285  * return IF_* type for given lu_dirent entry.
1286  * IF_* flag shld be converted to particular OS file type in
1287  * platform llite module.
1288  */
1289 __u16 ll_dirent_type_get(struct lu_dirent *ent)
1290 {
1291         __u16 type = 0;
1292         struct luda_type *lt;
1293         int len = 0;
1294
1295         if (le32_to_cpu(ent->lde_attrs) & LUDA_TYPE) {
1296                 const unsigned align = sizeof(struct luda_type) - 1;
1297
1298                 len = le16_to_cpu(ent->lde_namelen);
1299                 len = (len + align) & ~align;
1300                 lt = (void *)ent->lde_name + len;
1301                 type = IFTODT(le16_to_cpu(lt->lt_type));
1302         }
1303         return type;
1304 }
1305
1306 /**
1307  * build inode number from passed @fid */
1308 __u64 cl_fid_build_ino(const struct lu_fid *fid, int api32)
1309 {
1310         if (BITS_PER_LONG == 32 || api32)
1311                 RETURN(fid_flatten32(fid));
1312         else
1313                 RETURN(fid_flatten(fid));
1314 }
1315
1316 /**
1317  * build inode generation from passed @fid.  If our FID overflows the 32-bit
1318  * inode number then return a non-zero generation to distinguish them. */
1319 __u32 cl_fid_build_gen(const struct lu_fid *fid)
1320 {
1321         __u32 gen;
1322         ENTRY;
1323
1324         if (fid_is_igif(fid)) {
1325                 gen = lu_igif_gen(fid);
1326                 RETURN(gen);
1327         }
1328
1329         gen = (fid_flatten(fid) >> 32);
1330         RETURN(gen);
1331 }
1332
1333 /* lsm is unreliable after hsm implementation as layout can be changed at
1334  * any time. This is only to support old, non-clio-ized interfaces. It will
1335  * cause deadlock if clio operations are called with this extra layout refcount
1336  * because in case the layout changed during the IO, ll_layout_refresh() will
1337  * have to wait for the refcount to become zero to destroy the older layout.
1338  *
1339  * Notice that the lsm returned by this function may not be valid unless called
1340  * inside layout lock - MDS_INODELOCK_LAYOUT. */
1341 struct lov_stripe_md *ccc_inode_lsm_get(struct inode *inode)
1342 {
1343         return lov_lsm_get(cl_i2info(inode)->lli_clob);
1344 }
1345
1346 void inline ccc_inode_lsm_put(struct inode *inode, struct lov_stripe_md *lsm)
1347 {
1348         lov_lsm_put(cl_i2info(inode)->lli_clob, lsm);
1349 }