Whamcloud - gitweb
caaacbd454fb89a9270fe11407663a4060d4930a
[fs/lustre-release.git] / lustre / llite / dcache.c
1 /*
2  * GPL HEADER START
3  *
4  * DO NOT ALTER OR REMOVE COPYRIGHT NOTICES OR THIS FILE HEADER.
5  *
6  * This program is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License version 2 only,
8  * as published by the Free Software Foundation.
9  *
10  * This program is distributed in the hope that it will be useful, but
11  * WITHOUT ANY WARRANTY; without even the implied warranty of
12  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13  * General Public License version 2 for more details (a copy is included
14  * in the LICENSE file that accompanied this code).
15  *
16  * You should have received a copy of the GNU General Public License
17  * version 2 along with this program; If not, see
18  * http://www.gnu.org/licenses/gpl-2.0.html
19  *
20  * GPL HEADER END
21  */
22 /*
23  * Copyright (c) 2002, 2010, Oracle and/or its affiliates. All rights reserved.
24  * Use is subject to license terms.
25  *
26  * Copyright (c) 2011, 2017, Intel Corporation.
27  */
28 /*
29  * This file is part of Lustre, http://www.lustre.org/
30  * Lustre is a trademark of Sun Microsystems, Inc.
31  */
32
33 #include <linux/fs.h>
34 #include <linux/sched.h>
35 #include <linux/quotaops.h>
36 #include <linux/kernel.h>
37
38 #define DEBUG_SUBSYSTEM S_LLITE
39
40 #include <obd_support.h>
41 #include <lustre_dlm.h>
42
43 #include "llite_internal.h"
44
45 static void free_dentry_data(struct rcu_head *head)
46 {
47         struct ll_dentry_data *lld;
48
49         lld = container_of(head, struct ll_dentry_data, lld_rcu_head);
50         OBD_FREE_PTR(lld);
51 }
52
53 /* should NOT be called with the dcache lock, see fs/dcache.c */
54 static void ll_release(struct dentry *de)
55 {
56         struct ll_dentry_data *lld;
57         ENTRY;
58         LASSERT(de != NULL);
59         lld = ll_d2d(de);
60         if (lld == NULL) /* NFS copies the de->d_op methods (bug 4655) */
61                 RETURN_EXIT;
62
63         de->d_fsdata = NULL;
64         call_rcu(&lld->lld_rcu_head, free_dentry_data);
65
66         EXIT;
67 }
68
69 /* Compare if two dentries are the same.  Don't match if the existing dentry
70  * is marked invalid.  Returns 1 if different, 0 if the same.
71  *
72  * This avoids a race where ll_lookup_it() instantiates a dentry, but we get
73  * an AST before calling d_revalidate_it().  The dentry still exists (marked
74  * INVALID) so d_lookup() matches it, but we have no lock on it (so
75  * lock_match() fails) and we spin around real_lookup().
76  *
77  * This race doesn't apply to lookups in d_alloc_parallel(), and for
78  * those we want to ensure that only one dentry with a given name is
79  * in ll_lookup_nd() at a time.  So allow invalid dentries to match
80  * while d_in_lookup().  We will be called again when the lookup
81  * completes, and can give a different answer then.
82  */
83 #if defined(HAVE_D_COMPARE_5ARGS)
84 static int ll_dcompare(const struct dentry *parent, const struct dentry *dentry,
85                        unsigned int len, const char *str,
86                        const struct qstr *name)
87 #elif defined(HAVE_D_COMPARE_4ARGS)
88 static int ll_dcompare(const struct dentry *dentry, unsigned int len,
89                        const char *str, const struct qstr *name)
90 #endif
91 {
92         ENTRY;
93
94         if (len != name->len)
95                 RETURN(1);
96
97         if (memcmp(str, name->name, len))
98                 RETURN(1);
99
100         CDEBUG(D_DENTRY, "found name %.*s(%p) flags %#x refc %d\n",
101                name->len, name->name, dentry, dentry->d_flags,
102                ll_d_count(dentry));
103
104         /* mountpoint is always valid */
105         if (d_mountpoint((struct dentry *)dentry))
106                 RETURN(0);
107
108         /* ensure exclusion against parallel lookup of the same name */
109         if (d_in_lookup((struct dentry *)dentry))
110                 return 0;
111
112         if (d_lustre_invalid(dentry))
113                 RETURN(1);
114
115         RETURN(0);
116 }
117
118 /**
119  * Called when last reference to a dentry is dropped and dcache wants to know
120  * whether or not it should cache it:
121  * - return 1 to delete the dentry immediately
122  * - return 0 to cache the dentry
123  * Should NOT be called with the dcache lock, see fs/dcache.c
124  */
125 static int ll_ddelete(const struct dentry *de)
126 {
127         ENTRY;
128         LASSERT(de);
129
130         CDEBUG(D_DENTRY, "%s dentry %pd (%p, parent %p, inode %p) %s%s\n",
131                d_lustre_invalid(de) ? "deleting" : "keeping",
132                de, de, de->d_parent, de->d_inode,
133                d_unhashed((struct dentry *)de) ? "" : "hashed,",
134                list_empty(&de->d_subdirs) ? "" : "subdirs");
135
136         /* kernel >= 2.6.38 last refcount is decreased after this function. */
137         LASSERT(ll_d_count(de) == 1);
138
139         if (d_lustre_invalid(de))
140                 RETURN(1);
141         RETURN(0);
142 }
143
144 int ll_d_init(struct dentry *de)
145 {
146         ENTRY;
147         LASSERT(de != NULL);
148
149         CDEBUG(D_DENTRY, "ldd on dentry %pd (%p) parent %p inode %p refc %d\n",
150                de, de, de->d_parent, de->d_inode,
151                ll_d_count(de));
152
153         if (de->d_fsdata == NULL) {
154                 struct ll_dentry_data *lld;
155
156                 OBD_ALLOC_PTR(lld);
157                 if (likely(lld != NULL)) {
158                         spin_lock(&de->d_lock);
159                         if (likely(de->d_fsdata == NULL)) {
160                                 de->d_fsdata = lld;
161                                 __d_lustre_invalidate(de);
162                         } else {
163                                 OBD_FREE_PTR(lld);
164                         }
165                         spin_unlock(&de->d_lock);
166                 } else {
167                         RETURN(-ENOMEM);
168                 }
169         }
170         LASSERT(de->d_op == &ll_d_ops);
171
172         RETURN(0);
173 }
174
175 void ll_intent_drop_lock(struct lookup_intent *it)
176 {
177         if (it->it_op && it->it_lock_mode) {
178                 struct lustre_handle handle;
179
180                 handle.cookie = it->it_lock_handle;
181
182                 CDEBUG(D_DLMTRACE, "releasing lock with cookie %#llx from it %p\n",
183                        handle.cookie, it);
184                 ldlm_lock_decref(&handle, it->it_lock_mode);
185
186                 /* bug 494: intent_release may be called multiple times, from
187                  * this thread and we don't want to double-decref this lock */
188                 it->it_lock_mode = 0;
189                 if (it->it_remote_lock_mode != 0) {
190                         handle.cookie = it->it_remote_lock_handle;
191
192                         CDEBUG(D_DLMTRACE,
193                                "releasing remote lock with cookie %#llx from it %p\n",
194                                handle.cookie, it);
195                         ldlm_lock_decref(&handle,
196                                          it->it_remote_lock_mode);
197                         it->it_remote_lock_mode = 0;
198                 }
199         }
200 }
201
202 void ll_intent_release(struct lookup_intent *it)
203 {
204         ENTRY;
205
206         CDEBUG(D_INFO, "intent %p released\n", it);
207         ll_intent_drop_lock(it);
208         /* We are still holding extra reference on a request, need to free it */
209         if (it_disposition(it, DISP_ENQ_OPEN_REF))
210                 ptlrpc_req_finished(it->it_request); /* ll_file_open */
211
212         if (it_disposition(it, DISP_ENQ_CREATE_REF)) /* create rec */
213                 ptlrpc_req_finished(it->it_request);
214
215         it->it_disposition = 0;
216         it->it_request = NULL;
217         EXIT;
218 }
219
220 /* mark aliases invalid and prune unused aliases */
221 void ll_prune_aliases(struct inode *inode)
222 {
223         struct dentry *dentry;
224         ENTRY;
225
226         LASSERT(inode != NULL);
227
228         CDEBUG(D_INODE, "marking dentries for inode "DFID"(%p) invalid\n",
229                PFID(ll_inode2fid(inode)), inode);
230
231         spin_lock(&inode->i_lock);
232         hlist_for_each_entry(dentry, &inode->i_dentry, d_alias)
233                 d_lustre_invalidate(dentry);
234         spin_unlock(&inode->i_lock);
235
236         d_prune_aliases(inode);
237
238         EXIT;
239 }
240
241 int ll_revalidate_it_finish(struct ptlrpc_request *request,
242                             struct lookup_intent *it,
243                             struct dentry *de)
244 {
245         int rc = 0;
246         ENTRY;
247
248         if (!request)
249                 RETURN(0);
250
251         if (it_disposition(it, DISP_LOOKUP_NEG))
252                 RETURN(-ENOENT);
253
254         rc = ll_prep_inode(&de->d_inode, request, NULL, it);
255
256         RETURN(rc);
257 }
258
259 void ll_lookup_finish_locks(struct lookup_intent *it, struct dentry *dentry)
260 {
261         LASSERT(it != NULL);
262         LASSERT(dentry != NULL);
263
264         if (it->it_lock_mode && dentry->d_inode != NULL) {
265                 struct inode *inode = dentry->d_inode;
266                 struct ll_sb_info *sbi = ll_i2sbi(inode);
267
268                 CDEBUG(D_DLMTRACE, "setting l_data to inode "DFID"(%p)\n",
269                        PFID(ll_inode2fid(inode)), inode);
270                 ll_set_lock_data(sbi->ll_md_exp, inode, it, NULL);
271         }
272
273         /* drop lookup or getattr locks immediately */
274         if (it->it_op == IT_LOOKUP || it->it_op == IT_GETATTR)
275                 ll_intent_drop_lock(it);
276 }
277
278 static int ll_revalidate_dentry(struct dentry *dentry,
279                                 unsigned int lookup_flags)
280 {
281         struct inode *dir = dentry->d_parent->d_inode;
282
283         CDEBUG(D_VFSTRACE, "VFS Op:name=%s, flags=%u\n",
284                dentry->d_name.name, lookup_flags);
285
286         /* If this is intermediate component path lookup and we were able to get
287          * to this dentry, then its lock has not been revoked and the
288          * path component is valid. */
289         if (lookup_flags & (LOOKUP_CONTINUE | LOOKUP_PARENT))
290                 return 1;
291
292         /* Symlink - always valid as long as the dentry was found */
293         /* only special case is to prevent ELOOP error from VFS during open
294          * of a foreign symlink file/dir with O_NOFOLLOW, like it happens for
295          * real symlinks. This will allow to open foreign symlink file/dir
296          * for get[dir]stripe/unlock ioctl()s.
297          */
298 #ifdef HAVE_IOP_GET_LINK
299         if (dentry->d_inode && dentry->d_inode->i_op->get_link) {
300 #else
301         if (dentry->d_inode && dentry->d_inode->i_op->follow_link) {
302 #endif
303                 if (!S_ISLNK(dentry->d_inode->i_mode) &&
304                     !(lookup_flags & LOOKUP_FOLLOW))
305                         return 0;
306                 else
307                         return 1;
308         }
309
310         /*
311          * VFS warns us that this is the second go around and previous
312          * operation failed (most likely open|creat), so this time
313          * we better talk to the server via the lookup path by name,
314          * not by fid.
315          */
316         if (lookup_flags & LOOKUP_REVAL)
317                 return 0;
318
319         if (lookup_flags & LOOKUP_RCU)
320                 return -ECHILD;
321
322         if (dentry_may_statahead(dir, dentry))
323                 ll_revalidate_statahead(dir, &dentry, dentry->d_inode == NULL);
324
325         return 1;
326 }
327
328 const struct dentry_operations ll_d_ops = {
329         .d_revalidate   = ll_revalidate_dentry,
330         .d_release = ll_release,
331         .d_delete  = ll_ddelete,
332         .d_compare = ll_dcompare,
333 };