Whamcloud - gitweb
727a5b79bb8ef762fbb8b89c6f464163f077fdfe
[fs/lustre-release.git] / lustre / llite / vvp_io.c
1 /* -*- mode: c; c-basic-offset: 8; indent-tabs-mode: nil; -*-
2  * vim:expandtab:shiftwidth=8:tabstop=8:
3  *
4  * GPL HEADER START
5  *
6  * DO NOT ALTER OR REMOVE COPYRIGHT NOTICES OR THIS FILE HEADER.
7  *
8  * This program is free software; you can redistribute it and/or modify
9  * it under the terms of the GNU General Public License version 2 only,
10  * as published by the Free Software Foundation.
11  *
12  * This program is distributed in the hope that it will be useful, but
13  * WITHOUT ANY WARRANTY; without even the implied warranty of
14  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
15  * General Public License version 2 for more details (a copy is included
16  * in the LICENSE file that accompanied this code).
17  *
18  * You should have received a copy of the GNU General Public License
19  * version 2 along with this program; If not, see
20  * http://www.sun.com/software/products/lustre/docs/GPLv2.pdf
21  *
22  * Please contact Sun Microsystems, Inc., 4150 Network Circle, Santa Clara,
23  * CA 95054 USA or visit www.sun.com if you need additional information or
24  * have any questions.
25  *
26  * GPL HEADER END
27  */
28 /*
29  * Copyright 2008 Sun Microsystems, Inc.  All rights reserved.
30  * Use is subject to license terms.
31  */
32 /*
33  * This file is part of Lustre, http://www.lustre.org/
34  * Lustre is a trademark of Sun Microsystems, Inc.
35  *
36  * Implementation of cl_io for VVP layer.
37  *
38  *   Author: Nikita Danilov <nikita.danilov@sun.com>
39  */
40
41 #define DEBUG_SUBSYSTEM S_LLITE
42
43 #ifndef __KERNEL__
44 # error This file is kernel only.
45 #endif
46
47 #include <obd.h>
48 #include <lustre_lite.h>
49
50 #include "vvp_internal.h"
51
52 static struct vvp_io *cl2vvp_io(const struct lu_env *env,
53                                 const struct cl_io_slice *slice);
54
55 /*****************************************************************************
56  *
57  * io operations.
58  *
59  */
60
61 static int vvp_io_fault_iter_init(const struct lu_env *env,
62                                   const struct cl_io_slice *ios)
63 {
64         struct vvp_io *vio   = cl2vvp_io(env, ios);
65         struct inode  *inode = ccc_object_inode(ios->cis_obj);
66
67         LASSERT(inode ==
68                 cl2ccc_io(env, ios)->cui_fd->fd_file->f_dentry->d_inode);
69         vio->u.fault.ft_mtime = LTIME_S(inode->i_mtime);
70         return 0;
71 }
72
73 static void vvp_io_fini(const struct lu_env *env, const struct cl_io_slice *ios)
74 {
75         struct cl_io     *io  = ios->cis_io;
76         struct cl_object *obj = io->ci_obj;
77
78         CLOBINVRNT(env, obj, ccc_object_invariant(obj));
79         if (io->ci_type == CIT_WRITE)
80                 up(&ll_i2info(ccc_object_inode(obj))->lli_write_sem);
81         else {
82                 struct vvp_io     *vio  = cl2vvp_io(env, ios);
83                 struct ccc_io     *cio  = cl2ccc_io(env, ios);
84
85                 if (vio->cui_ra_window_set)
86                         ll_ra_read_ex(cio->cui_fd->fd_file, &vio->cui_bead);
87         }
88
89 }
90
91 static void vvp_io_fault_fini(const struct lu_env *env,
92                               const struct cl_io_slice *ios)
93 {
94         struct cl_io   *io   = ios->cis_io;
95         struct cl_page *page = io->u.ci_fault.ft_page;
96
97         CLOBINVRNT(env, io->ci_obj, ccc_object_invariant(io->ci_obj));
98
99         if (page != NULL) {
100                 lu_ref_del(&page->cp_reference, "fault", io);
101                 cl_page_put(env, page);
102                 io->u.ci_fault.ft_page = NULL;
103         }
104         vvp_io_fini(env, ios);
105 }
106
107 enum cl_lock_mode vvp_mode_from_vma(struct vm_area_struct *vma)
108 {
109         /*
110          * we only want to hold PW locks if the mmap() can generate
111          * writes back to the file and that only happens in shared
112          * writable vmas
113          */
114         if ((vma->vm_flags & VM_SHARED) && (vma->vm_flags & VM_WRITE))
115                 return CLM_WRITE;
116         return CLM_READ;
117 }
118
119 static int vvp_mmap_locks(const struct lu_env *env,
120                           struct ccc_io *vio, struct cl_io *io)
121 {
122         struct ccc_thread_info *cti = ccc_env_info(env);
123         struct vm_area_struct  *vma;
124         struct cl_lock_descr   *descr = &cti->cti_descr;
125         ldlm_policy_data_t      policy;
126         struct inode           *inode;
127         unsigned long           addr;
128         unsigned long           seg;
129         ssize_t                 count;
130         int                     result;
131         ENTRY;
132
133         LASSERT(io->ci_type == CIT_READ || io->ci_type == CIT_WRITE);
134
135         if (cl_io_is_sendfile(io))
136                 RETURN(0);
137
138         for (seg = 0; seg < vio->cui_nrsegs; seg++) {
139                 const struct iovec *iv = &vio->cui_iov[seg];
140
141                 addr = (unsigned long)iv->iov_base;
142                 count = iv->iov_len;
143                 if (count == 0)
144                         continue;
145
146                 count += addr & (~CFS_PAGE_MASK);
147                 addr &= CFS_PAGE_MASK;
148                 while((vma = our_vma(addr, count)) != NULL) {
149                         struct file *file = vma->vm_file;
150                         struct ll_file_data *fd;
151
152                         LASSERT(file);
153                         fd = LUSTRE_FPRIVATE(file);
154
155                         inode = file->f_dentry->d_inode;
156                         if (!(fd->fd_flags & LL_FILE_IGNORE_LOCK ||
157                             ll_i2sbi(inode)->ll_flags & LL_SBI_NOLCK))
158                                 goto cont;
159
160                         /*
161                          * XXX: Required lock mode can be weakened: CIT_WRITE
162                          * io only ever reads user level buffer, and CIT_READ
163                          * only writes on it.
164                          */
165                         policy_from_vma(&policy, vma, addr, count);
166                         descr->cld_mode = vvp_mode_from_vma(vma);
167                         descr->cld_obj = ll_i2info(inode)->lli_clob;
168                         descr->cld_start = cl_index(descr->cld_obj,
169                                                     policy.l_extent.start);
170                         descr->cld_end = cl_index(descr->cld_obj,
171                                                   policy.l_extent.end);
172                         result = cl_io_lock_alloc_add(env, io, descr, CEF_MUST);
173                         if (result < 0)
174                                 RETURN(result);
175
176                 cont:
177                         if (vma->vm_end - addr >= count)
178                                 break;
179                         count -= vma->vm_end - addr;
180                         addr = vma->vm_end;
181                 }
182         }
183         RETURN(0);
184 }
185
186 static void vvp_io_update_iov(const struct lu_env *env,
187                               struct ccc_io *vio, struct cl_io *io)
188 {
189         int i;
190         size_t size = io->u.ci_rw.crw_count;
191
192         vio->cui_iov_olen = 0;
193         if (cl_io_is_sendfile(io) || size == vio->cui_tot_count)
194                 return;
195
196         if (vio->cui_tot_nrsegs == 0)
197                 vio->cui_tot_nrsegs =  vio->cui_nrsegs;
198
199         for (i = 0; i < vio->cui_tot_nrsegs; i++) {
200                 struct iovec *iv = &vio->cui_iov[i];
201
202                 if (iv->iov_len < size)
203                         size -= iv->iov_len;
204                 else {
205                         if (iv->iov_len > size) {
206                                 vio->cui_iov_olen = iv->iov_len;
207                                 iv->iov_len = size;
208                         }
209                         break;
210                 }
211         }
212
213         vio->cui_nrsegs = i + 1;
214 }
215
216 static int vvp_io_rw_lock(const struct lu_env *env, struct cl_io *io,
217                           enum cl_lock_mode mode, loff_t start, loff_t end)
218 {
219         struct ccc_io *cio = ccc_env_io(env);
220         int result;
221         int ast_flags = 0;
222
223         LASSERT(io->ci_type == CIT_READ || io->ci_type == CIT_WRITE);
224         LASSERT(vvp_env_io(env)->cui_oneshot == 0);
225         ENTRY;
226
227         vvp_io_update_iov(env, cio, io);
228
229         if (io->u.ci_rw.crw_nonblock)
230                 ast_flags |= CEF_NONBLOCK;
231         result = vvp_mmap_locks(env, cio, io);
232         if (result == 0)
233                 result = ccc_io_one_lock(env, io, ast_flags, mode, start, end);
234         RETURN(result);
235 }
236
237 static int vvp_io_read_lock(const struct lu_env *env,
238                             const struct cl_io_slice *ios)
239 {
240         struct cl_io         *io  = ios->cis_io;
241         struct ll_inode_info *lli = ll_i2info(ccc_object_inode(io->ci_obj));
242         int result;
243
244         ENTRY;
245         /* XXX: Layer violation, we shouldn't see lsm at llite level. */
246         if (lli->lli_smd != NULL) /* lsm-less file, don't need to lock */
247                 result = vvp_io_rw_lock(env, io, CLM_READ,
248                                         io->u.ci_rd.rd.crw_pos,
249                                         io->u.ci_rd.rd.crw_pos +
250                                         io->u.ci_rd.rd.crw_count - 1);
251         else
252                 result = 0;
253         RETURN(result);
254 }
255
256 static int vvp_io_fault_lock(const struct lu_env *env,
257                              const struct cl_io_slice *ios)
258 {
259         struct cl_io *io   = ios->cis_io;
260         struct vvp_io *vio = cl2vvp_io(env, ios);
261         /*
262          * XXX LDLM_FL_CBPENDING
263          */
264         return ccc_io_one_lock_index
265                 (env, io, 0, vvp_mode_from_vma(vio->u.fault.ft_vma),
266                  io->u.ci_fault.ft_index, io->u.ci_fault.ft_index);
267 }
268
269 static int vvp_io_write_lock(const struct lu_env *env,
270                              const struct cl_io_slice *ios)
271 {
272         struct cl_io *io = ios->cis_io;
273         loff_t start;
274         loff_t end;
275         int    result;
276
277         if (cl2vvp_io(env, ios)->cui_oneshot == 0) {
278                 if (io->u.ci_wr.wr_append) {
279                         start = 0;
280                         end   = OBD_OBJECT_EOF;
281                 } else {
282                         start = io->u.ci_wr.wr.crw_pos;
283                         end   = start + io->u.ci_wr.wr.crw_count - 1;
284                 }
285                 result = vvp_io_rw_lock(env, io, CLM_WRITE, start, end);
286         } else
287                 result = 0;
288         return result;
289 }
290
291 static int vvp_io_trunc_iter_init(const struct lu_env *env,
292                                   const struct cl_io_slice *ios)
293 {
294         struct ccc_io *vio   = cl2ccc_io(env, ios);
295         struct inode  *inode = ccc_object_inode(ios->cis_obj);
296
297         /*
298          * We really need to get our PW lock before we change inode->i_size.
299          * If we don't we can race with other i_size updaters on our node,
300          * like ll_file_read.  We can also race with i_size propogation to
301          * other nodes through dirtying and writeback of final cached pages.
302          * This last one is especially bad for racing o_append users on other
303          * nodes.
304          */
305
306         UNLOCK_INODE_MUTEX(inode);
307         UP_WRITE_I_ALLOC_SEM(inode);
308         vio->u.trunc.cui_locks_released = 1;
309         return 0;
310 }
311
312 /**
313  * Implementation of cl_io_operations::vio_lock() method for CIT_TRUNC io.
314  *
315  * Handles "lockless io" mode when extent locking is done by server.
316  */
317 static int vvp_io_trunc_lock(const struct lu_env *env,
318                              const struct cl_io_slice *ios)
319 {
320         struct ccc_io     *vio   = cl2ccc_io(env, ios);
321         struct cl_io      *io    = ios->cis_io;
322         size_t new_size          = io->u.ci_truncate.tr_size;
323         __u32 enqflags = new_size == 0 ? CEF_DISCARD_DATA : 0;
324         int result;
325
326         vio->u.trunc.cui_local_lock = TRUNC_EXTENT;
327         result = ccc_io_one_lock(env, io, enqflags, CLM_WRITE,
328                                  new_size, OBD_OBJECT_EOF);
329         return result;
330 }
331
332 static int vvp_io_trunc_start(const struct lu_env *env,
333                               const struct cl_io_slice *ios)
334 {
335         struct ccc_io        *cio   = cl2ccc_io(env, ios);
336         struct vvp_io        *vio   = cl2vvp_io(env, ios);
337         struct cl_io         *io    = ios->cis_io;
338         struct inode         *inode = ccc_object_inode(io->ci_obj);
339         struct cl_object     *obj   = ios->cis_obj;
340         size_t                size  = io->u.ci_truncate.tr_size;
341         pgoff_t               start = cl_index(obj, size);
342         int                   result;
343
344         LASSERT(cio->u.trunc.cui_locks_released);
345         LASSERT(vio->cui_oneshot == 0);
346
347         LOCK_INODE_MUTEX(inode);
348         DOWN_WRITE_I_ALLOC_SEM(inode);
349         cio->u.trunc.cui_locks_released = 0;
350
351         /*
352          * Only ll_inode_size_lock is taken at this level. lov_stripe_lock()
353          * is grabbed by ll_truncate() only over call to obd_adjust_kms().  If
354          * vmtruncate returns 0, then ll_truncate dropped ll_inode_size_lock()
355          */
356         ll_inode_size_lock(inode, 0);
357         result = vmtruncate(inode, size);
358         if (result != 0)
359                 ll_inode_size_unlock(inode, 0);
360         /*
361          * If a page is partially truncated, keep it owned across truncate to
362          * prevent... races.
363          *
364          * XXX this properly belongs to osc, because races in question are OST
365          * specific.
366          */
367         if (cl_offset(obj, start) != size) {
368                 struct cl_object_header *hdr;
369
370                 hdr = cl_object_header(obj);
371                 spin_lock(&hdr->coh_page_guard);
372                 vio->cui_partpage = cl_page_lookup(hdr, start);
373                 spin_unlock(&hdr->coh_page_guard);
374
375                 if (vio->cui_partpage != NULL)
376                         /*
377                          * Wait for the transfer completion for a partially
378                          * truncated page to avoid dead-locking an OST with
379                          * the concurrent page-wise overlapping WRITE and
380                          * PUNCH requests. BUG:17397.
381                          *
382                          * Partial page is disowned in vvp_io_trunc_end().
383                          */
384                         cl_page_own(env, io, vio->cui_partpage);
385         } else
386                 vio->cui_partpage = NULL;
387         return result;
388 }
389
390 static void vvp_io_trunc_end(const struct lu_env *env,
391                              const struct cl_io_slice *ios)
392 {
393         struct vvp_io *vio = cl2vvp_io(env, ios);
394
395         if (vio->cui_partpage != NULL) {
396                 cl_page_disown(env, ios->cis_io, vio->cui_partpage);
397                 cl_page_put(env, vio->cui_partpage);
398                 vio->cui_partpage = NULL;
399         }
400 }
401
402 static void vvp_io_trunc_fini(const struct lu_env *env,
403                               const struct cl_io_slice *ios)
404 {
405         struct ccc_io *cio   = ccc_env_io(env);
406         struct inode  *inode = ccc_object_inode(ios->cis_io->ci_obj);
407
408         if (cio->u.trunc.cui_locks_released) {
409                 LOCK_INODE_MUTEX(inode);
410                 DOWN_WRITE_I_ALLOC_SEM(inode);
411                 cio->u.trunc.cui_locks_released = 0;
412         }
413         vvp_io_fini(env, ios);
414 }
415
416 #ifdef HAVE_FILE_READV
417 static ssize_t lustre_generic_file_read(struct file *file,
418                                         struct ccc_io *vio, loff_t *ppos)
419 {
420         return generic_file_readv(file, vio->cui_iov, vio->cui_nrsegs, ppos);
421 }
422
423 static ssize_t lustre_generic_file_write(struct file *file,
424                                          struct ccc_io *vio, loff_t *ppos)
425 {
426         return generic_file_writev(file, vio->cui_iov, vio->cui_nrsegs, ppos);
427 }
428 #else
429 static ssize_t lustre_generic_file_read(struct file *file,
430                                         struct ccc_io *vio, loff_t *ppos)
431 {
432         return generic_file_aio_read(vio->cui_iocb, vio->cui_iov,
433                                      vio->cui_nrsegs, *ppos);
434 }
435
436 static ssize_t lustre_generic_file_write(struct file *file,
437                                         struct ccc_io *vio, loff_t *ppos)
438 {
439         return generic_file_aio_write(vio->cui_iocb, vio->cui_iov,
440                                       vio->cui_nrsegs, *ppos);
441 }
442 #endif
443
444 static int vvp_io_read_start(const struct lu_env *env,
445                              const struct cl_io_slice *ios)
446 {
447         struct vvp_io     *vio   = cl2vvp_io(env, ios);
448         struct ccc_io     *cio   = cl2ccc_io(env, ios);
449         struct cl_io      *io    = ios->cis_io;
450         struct cl_object  *obj   = io->ci_obj;
451         struct inode      *inode = ccc_object_inode(obj);
452         struct ll_ra_read *bead  = &vio->cui_bead;
453         struct file       *file  = cio->cui_fd->fd_file;
454
455         int     result;
456         loff_t  pos = io->u.ci_rd.rd.crw_pos;
457         size_t  cnt = io->u.ci_rd.rd.crw_count;
458         size_t  tot = cio->cui_tot_count;
459         int     exceed = 0;
460
461         CLOBINVRNT(env, obj, ccc_object_invariant(obj));
462         LASSERT(vio->cui_oneshot == 0);
463
464         CDEBUG(D_VFSTRACE, "read: -> [%lli, %lli)\n", pos, pos + (long long)cnt);
465
466         result = ccc_prep_size(env, obj, io, pos, tot, 1, &exceed);
467         if (result != 0)
468                 return result;
469         else if (exceed != 0)
470                 goto out;
471
472         LU_OBJECT_HEADER(D_INODE, env, &obj->co_lu,
473                         "Read ino %lu, "LPSZ" bytes, offset %lld, size %llu\n",
474                         inode->i_ino, cnt, pos, i_size_read(inode));
475
476         /* turn off the kernel's read-ahead */
477         cio->cui_fd->fd_file->f_ra.ra_pages = 0;
478
479         /* initialize read-ahead window once per syscall */
480         if (!vio->cui_ra_window_set) {
481                 vio->cui_ra_window_set = 1;
482                 bead->lrr_start = cl_index(obj, pos);
483                 /*
484                  * XXX: explicit CFS_PAGE_SIZE
485                  */
486                 bead->lrr_count = cl_index(obj, tot + CFS_PAGE_SIZE - 1);
487                 ll_ra_read_in(file, bead);
488         }
489
490         /* BUG: 5972 */
491         file_accessed(file);
492         if (cl_io_is_sendfile(io)) {
493                 result = generic_file_sendfile(file, &pos, cnt,
494                                 vio->u.read.cui_actor, vio->u.read.cui_target);
495         } else {
496                 result = lustre_generic_file_read(file, cio, &pos);
497         }
498
499 out:
500         if (result >= 0) {
501                 if (result < cnt)
502                         io->ci_continue = 0;
503                 io->ci_nob += result;
504                 ll_rw_stats_tally(ll_i2sbi(inode), current->pid,
505                                   cio->cui_fd, pos, result, 0);
506                 result = 0;
507         }
508         return result;
509 }
510
511 static int vvp_io_write_start(const struct lu_env *env,
512                               const struct cl_io_slice *ios)
513 {
514         struct ccc_io      *cio   = cl2ccc_io(env, ios);
515         struct cl_io       *io    = ios->cis_io;
516         struct cl_object   *obj   = io->ci_obj;
517         struct inode       *inode = ccc_object_inode(obj);
518         struct file        *file  = cio->cui_fd->fd_file;
519         ssize_t result = 0;
520         loff_t pos = io->u.ci_wr.wr.crw_pos;
521         size_t cnt = io->u.ci_wr.wr.crw_count;
522
523         ENTRY;
524
525         if (cl_io_is_append(io)) {
526                 /*
527                  * PARALLEL IO This has to be changed for parallel IO doing
528                  * out-of-order writes.
529                  */
530                 pos = io->u.ci_wr.wr.crw_pos = i_size_read(inode);
531 #ifndef HAVE_FILE_WRITEV
532                 cio->cui_iocb->ki_pos = pos;
533 #endif
534         }
535
536         CDEBUG(D_VFSTRACE, "write: [%lli, %lli)\n", pos, pos + (long long)cnt);
537
538         if (cl2vvp_io(env, ios)->cui_oneshot > 0)
539                 result = 0;
540         else
541                 result = lustre_generic_file_write(file, cio, &pos);
542
543         if (result > 0) {
544                 if (result < cnt)
545                         io->ci_continue = 0;
546                 io->ci_nob += result;
547                 ll_rw_stats_tally(ll_i2sbi(inode), current->pid,
548                                   cio->cui_fd, pos, result, 0);
549                 result = 0;
550         }
551         RETURN(result);
552 }
553
554 static int vvp_io_fault_start(const struct lu_env *env,
555                               const struct cl_io_slice *ios)
556 {
557         struct vvp_io       *vio     = cl2vvp_io(env, ios);
558         struct cl_io        *io      = ios->cis_io;
559         struct cl_object    *obj     = io->ci_obj;
560         struct inode        *inode   = ccc_object_inode(obj);
561         struct cl_fault_io  *fio     = &io->u.ci_fault;
562         struct vvp_fault_io *cfio    = &vio->u.fault;
563         cfs_page_t          *vmpage;
564         loff_t               offset;
565         int                  result  = 0;
566
567         LASSERT(vio->cui_oneshot == 0);
568
569         if (fio->ft_executable &&
570             LTIME_S(inode->i_mtime) != vio->u.fault.ft_mtime)
571                 CWARN("binary "DFID
572                       " changed while waiting for the page fault lock\n",
573                       PFID(lu_object_fid(&obj->co_lu)));
574
575         /* offset of the last byte on the page */
576         offset = cl_offset(obj, fio->ft_index + 1) - 1;
577         LASSERT(cl_index(obj, offset) == fio->ft_index);
578         result = ccc_prep_size(env, obj, io, 0, offset + 1, 0, NULL);
579         if (result != 0)
580                 return result;
581
582         vmpage = filemap_nopage(cfio->ft_vma, cfio->ft_address, cfio->ft_type);
583         if (vmpage != NOPAGE_SIGBUS && vmpage != NOPAGE_OOM)
584                 LL_CDEBUG_PAGE(D_PAGE, vmpage,
585                                "got addr %lu type %lx\n",
586                                cfio->ft_address, (long)cfio->ft_type);
587         else
588                 CDEBUG(D_PAGE, "got addr %lu type %lx - SIGBUS\n",
589                        cfio->ft_address, (long)cfio->ft_type);
590
591         if (vmpage == NOPAGE_SIGBUS)
592                 result = -EFAULT;
593         else if (vmpage == NOPAGE_OOM)
594                 result = -ENOMEM;
595         else {
596                 struct cl_page *page;
597                 loff_t          size;
598                 pgoff_t         last; /* last page in a file data region */
599
600                 /* Temporarily lock vmpage to keep cl_page_find() happy. */
601                 lock_page(vmpage);
602                 page = cl_page_find(env, obj, fio->ft_index, vmpage,
603                                     CPT_CACHEABLE);
604                 unlock_page(vmpage);
605                 if (!IS_ERR(page)) {
606                         size = i_size_read(inode);
607                         last = cl_index(obj, size - 1);
608                         if (fio->ft_index == last)
609                                 /*
610                                  * Last page is mapped partially.
611                                  */
612                                 fio->ft_nob = size - cl_offset(obj,
613                                                                fio->ft_index);
614                         else
615                                 fio->ft_nob = cl_page_size(obj);
616                         lu_ref_add(&page->cp_reference, "fault", io);
617                         fio->ft_page = page;
618                         /*
619                          * Certain 2.6 kernels return not-NULL from
620                          * filemap_nopage() when page is beyond the file size,
621                          * on the grounds that "An external ptracer can access
622                          * pages that normally aren't accessible.." Don't
623                          * propagate such page fault to the lower layers to
624                          * avoid side-effects like KMS updates.
625                          */
626                         if (fio->ft_index > last)
627                                 result = +1;
628                 } else
629                         result = PTR_ERR(page);
630         }
631         return result;
632 }
633
634 static void vvp_io_advance(const struct lu_env *env,
635                            const struct cl_io_slice *ios, size_t nob)
636 {
637         struct ccc_io    *vio = cl2ccc_io(env, ios);
638         struct cl_io     *io  = ios->cis_io;
639         struct cl_object *obj = ios->cis_io->ci_obj;
640
641         CLOBINVRNT(env, obj, ccc_object_invariant(obj));
642
643         if (!cl_io_is_sendfile(io) && io->ci_continue) {
644                 /* update the iov */
645                 LASSERT(vio->cui_tot_nrsegs >= vio->cui_nrsegs);
646                 LASSERT(vio->cui_tot_count  >= nob);
647
648                 vio->cui_iov        += vio->cui_nrsegs;
649                 vio->cui_tot_nrsegs -= vio->cui_nrsegs;
650                 vio->cui_tot_count  -= nob;
651
652                 if (vio->cui_iov_olen) {
653                         struct iovec *iv;
654
655                         vio->cui_iov--;
656                         vio->cui_tot_nrsegs++;
657                         iv = &vio->cui_iov[0];
658                         iv->iov_base += iv->iov_len;
659                         LASSERT(vio->cui_iov_olen > iv->iov_len);
660                         iv->iov_len = vio->cui_iov_olen - iv->iov_len;
661                 }
662         }
663 }
664
665 static int vvp_io_read_page(const struct lu_env *env,
666                             const struct cl_io_slice *ios,
667                             const struct cl_page_slice *slice)
668 {
669         struct cl_io              *io     = ios->cis_io;
670         struct cl_object          *obj    = slice->cpl_obj;
671         struct ccc_page           *cp     = cl2ccc_page(slice);
672         struct cl_page            *page   = slice->cpl_page;
673         struct inode              *inode  = ccc_object_inode(obj);
674         struct ll_sb_info         *sbi    = ll_i2sbi(inode);
675         struct ll_file_data       *fd     = cl2ccc_io(env, ios)->cui_fd;
676         struct ll_readahead_state *ras    = &fd->fd_ras;
677         cfs_page_t                *vmpage = cp->cpg_page;
678         struct cl_2queue          *queue  = &io->ci_queue;
679
680         CLOBINVRNT(env, obj, ccc_object_invariant(obj));
681         LASSERT(cl2vvp_io(env, ios)->cui_oneshot == 0);
682         LASSERT(slice->cpl_obj == obj);
683
684         ENTRY;
685
686         if (sbi->ll_ra_info.ra_max_pages)
687                 ras_update(sbi, inode, ras, page->cp_index,
688                            cp->cpg_defer_uptodate);
689
690         /* Sanity check whether the page is protected by a lock. */
691         if (likely(!(fd->fd_flags & LL_FILE_IGNORE_LOCK))) {
692                 int rc;
693
694                 rc = cl_page_is_under_lock(env, io, page);
695                 if (rc != -EBUSY) {
696                         CL_PAGE_HEADER(D_WARNING, env, page, "%s: %i\n",
697                                        rc == -ENODATA ? "without a lock" :
698                                        "match failed", rc);
699                         if (rc != -ENODATA)
700                                 RETURN(rc);
701                 }
702         }
703
704         if (cp->cpg_defer_uptodate) {
705                 cp->cpg_ra_used = 1;
706                 cl_page_export(env, page);
707         }
708         /*
709          * Add page into the queue even when it is marked uptodate above.
710          * this will unlock it automatically as part of cl_page_list_disown().
711          */
712         cl_2queue_add(queue, page);
713         if (sbi->ll_ra_info.ra_max_pages)
714                 ll_readahead(env, io, ras,
715                              vmpage->mapping, &queue->c2_qin, fd->fd_flags);
716
717         RETURN(0);
718 }
719
720 static int vvp_page_sync_io(const struct lu_env *env, struct cl_io *io,
721                             struct cl_page *page, struct ccc_page *cp,
722                             int to, enum cl_req_type crt)
723 {
724         struct cl_2queue  *queue;
725         struct ccc_object *cobo   = cl2ccc(page->cp_obj);
726         struct cl_sync_io *anchor = &ccc_env_info(env)->cti_sync_io;
727
728         int writing = io->ci_type == CIT_WRITE;
729         int result;
730
731         LASSERT(io->ci_type == CIT_READ || io->ci_type == CIT_WRITE);
732
733         queue = &io->ci_queue;
734
735         cl_2queue_init_page(queue, page);
736
737         if (writing)
738                 /* Do not pass llap here as it is sync write. */
739                 vvp_write_pending(cobo, cp);
740
741         cl_sync_io_init(anchor, 1);
742         cp->cpg_sync_io = anchor;
743         cl_page_clip(env, page, 0, to);
744         result = cl_io_submit_rw(env, io, crt, queue, CRP_NORMAL);
745         if (result == 0)
746                 result = cl_sync_io_wait(env, io, &queue->c2_qout, anchor);
747         else
748                 cp->cpg_sync_io = NULL;
749         LASSERT(cl_page_is_owned(page, io));
750         cl_page_clip(env, page, 0, CFS_PAGE_SIZE);
751
752         if (crt == CRT_READ)
753                 /*
754                  * in CRT_WRITE case page is left locked even in case of
755                  * error.
756                  */
757                 cl_page_list_disown(env, io, &queue->c2_qin);
758         cl_2queue_fini(env, queue);
759
760         return result;
761 }
762
763 /**
764  * Prepare partially written-to page for a write.
765  */
766 static int vvp_io_prepare_partial(const struct lu_env *env, struct cl_io *io,
767                                   struct cl_object *obj, struct cl_page *pg,
768                                   struct ccc_page *cp,
769                                   unsigned from, unsigned to)
770 {
771         struct cl_attr *attr   = &ccc_env_info(env)->cti_attr;
772         loff_t          offset = cl_offset(obj, pg->cp_index);
773         int             result;
774
775         cl_object_attr_lock(obj);
776         result = cl_object_attr_get(env, obj, attr);
777         cl_object_attr_unlock(obj);
778         if (result == 0) {
779                 /*
780                  * If are writing to a new page, no need to read old data.
781                  * The extent locking will have updated the KMS, and for our
782                  * purposes here we can treat it like i_size.
783                  */
784                 if (attr->cat_kms <= offset) {
785                         char *kaddr = kmap_atomic(cp->cpg_page, KM_USER0);
786
787                         memset(kaddr, 0, cl_page_size(obj));
788                         kunmap_atomic(kaddr, KM_USER0);
789                 } else if (cp->cpg_defer_uptodate)
790                         cp->cpg_ra_used = 1;
791                 else
792                         result = vvp_page_sync_io(env, io, pg, cp,
793                                                   CFS_PAGE_SIZE, CRT_READ);
794                 /*
795                  * In older implementations, obdo_refresh_inode is called here
796                  * to update the inode because the write might modify the
797                  * object info at OST. However, this has been proven useless,
798                  * since LVB functions will be called when user space program
799                  * tries to retrieve inode attribute.  Also, see bug 15909 for
800                  * details. -jay
801                  */
802                 if (result == 0)
803                         cl_page_export(env, pg);
804         }
805         return result;
806 }
807
808 static int vvp_io_prepare_write(const struct lu_env *env,
809                                 const struct cl_io_slice *ios,
810                                 const struct cl_page_slice *slice,
811                                 unsigned from, unsigned to)
812 {
813         struct cl_object *obj    = slice->cpl_obj;
814         struct ccc_page  *cp     = cl2ccc_page(slice);
815         struct cl_page   *pg     = slice->cpl_page;
816         cfs_page_t       *vmpage = cp->cpg_page;
817
818         int result;
819
820         ENTRY;
821
822         LINVRNT(cl_page_is_vmlocked(env, pg));
823         LASSERT(vmpage->mapping->host == ccc_object_inode(obj));
824
825         result = 0;
826
827         CL_PAGE_HEADER(D_PAGE, env, pg, "preparing: [%d, %d]\n", from, to);
828         if (!PageUptodate(vmpage)) {
829                 /*
830                  * We're completely overwriting an existing page, so _don't_
831                  * set it up to date until commit_write
832                  */
833                 if (from == 0 && to == CFS_PAGE_SIZE) {
834                         CL_PAGE_HEADER(D_PAGE, env, pg, "full page write\n");
835                         POISON_PAGE(page, 0x11);
836                 } else
837                         result = vvp_io_prepare_partial(env, ios->cis_io, obj,
838                                                         pg, cp, from, to);
839         } else
840                 CL_PAGE_HEADER(D_PAGE, env, pg, "uptodate\n");
841         RETURN(result);
842 }
843
844 static int vvp_io_commit_write(const struct lu_env *env,
845                                const struct cl_io_slice *ios,
846                                const struct cl_page_slice *slice,
847                                unsigned from, unsigned to)
848 {
849         struct cl_object  *obj    = slice->cpl_obj;
850         struct cl_io      *io     = ios->cis_io;
851         struct ccc_page   *cp     = cl2ccc_page(slice);
852         struct cl_page    *pg     = slice->cpl_page;
853         struct inode      *inode  = ccc_object_inode(obj);
854         struct ll_sb_info *sbi    = ll_i2sbi(inode);
855         cfs_page_t        *vmpage = cp->cpg_page;
856
857         int    result;
858         int    tallyop;
859         loff_t size;
860
861         ENTRY;
862
863         LINVRNT(cl_page_is_vmlocked(env, pg));
864         LASSERT(vmpage->mapping->host == inode);
865
866         LU_OBJECT_HEADER(D_INODE, env, &obj->co_lu, "commiting page write\n");
867         CL_PAGE_HEADER(D_PAGE, env, pg, "committing: [%d, %d]\n", from, to);
868
869         /*
870          * queue a write for some time in the future the first time we
871          * dirty the page.
872          *
873          * This is different from what other file systems do: they usually
874          * just mark page (and some of its buffers) dirty and rely on
875          * balance_dirty_pages() to start a write-back. Lustre wants write-back
876          * to be started earlier for the following reasons:
877          *
878          *     (1) with a large number of clients we need to limit the amount
879          *     of cached data on the clients a lot;
880          *
881          *     (2) large compute jobs generally want compute-only then io-only
882          *     and the IO should complete as quickly as possible;
883          *
884          *     (3) IO is batched up to the RPC size and is async until the
885          *     client max cache is hit
886          *     (/proc/fs/lustre/osc/OSC.../max_dirty_mb)
887          *
888          */
889         if (!PageDirty(vmpage)) {
890                 tallyop = LPROC_LL_DIRTY_MISSES;
891                 vvp_write_pending(cl2ccc(obj), cp);
892                 set_page_dirty(vmpage);
893                 result = cl_page_cache_add(env, io, pg, CRT_WRITE);
894                 if (result == -EDQUOT)
895                         /*
896                          * Client ran out of disk space grant. Possible
897                          * strategies are:
898                          *
899                          *     (a) do a sync write, renewing grant;
900                          *
901                          *     (b) stop writing on this stripe, switch to the
902                          *     next one.
903                          *
904                          * (b) is a part of "parallel io" design that is the
905                          * ultimate goal. (a) is what "old" client did, and
906                          * what the new code continues to do for the time
907                          * being.
908                          */
909                         result = vvp_page_sync_io(env, io, pg, cp,
910                                                   to, CRT_WRITE);
911                         if (result)
912                                 CERROR("Write page %lu of inode %p failed %d\n",
913                                        pg->cp_index, inode, result);
914         } else {
915                 tallyop = LPROC_LL_DIRTY_HITS;
916                 result = 0;
917         }
918         ll_stats_ops_tally(sbi, tallyop, 1);
919
920         size = cl_offset(obj, pg->cp_index) + to;
921
922         if (result == 0) {
923                 if (size > i_size_read(inode))
924                         i_size_write(inode, size);
925                 cl_page_export(env, pg);
926         } else if (size > i_size_read(inode))
927                 cl_page_discard(env, io, pg);
928         RETURN(result);
929 }
930
931 static const struct cl_io_operations vvp_io_ops = {
932         .op = {
933                 [CIT_READ] = {
934                         .cio_fini      = vvp_io_fini,
935                         .cio_lock      = vvp_io_read_lock,
936                         .cio_start     = vvp_io_read_start,
937                         .cio_advance   = vvp_io_advance
938                 },
939                 [CIT_WRITE] = {
940                         .cio_fini      = vvp_io_fini,
941                         .cio_lock      = vvp_io_write_lock,
942                         .cio_start     = vvp_io_write_start,
943                         .cio_advance   = vvp_io_advance
944                 },
945                 [CIT_TRUNC] = {
946                         .cio_fini       = vvp_io_trunc_fini,
947                         .cio_iter_init  = vvp_io_trunc_iter_init,
948                         .cio_lock       = vvp_io_trunc_lock,
949                         .cio_start      = vvp_io_trunc_start,
950                         .cio_end        = vvp_io_trunc_end
951                 },
952                 [CIT_FAULT] = {
953                         .cio_fini      = vvp_io_fault_fini,
954                         .cio_iter_init = vvp_io_fault_iter_init,
955                         .cio_lock      = vvp_io_fault_lock,
956                         .cio_start     = vvp_io_fault_start,
957                         .cio_end       = ccc_io_end
958                 },
959                 [CIT_MISC] = {
960                         .cio_fini   = vvp_io_fini
961                 }
962         },
963         .cio_read_page     = vvp_io_read_page,
964         .cio_prepare_write = vvp_io_prepare_write,
965         .cio_commit_write  = vvp_io_commit_write
966 };
967
968 int vvp_io_init(const struct lu_env *env, struct cl_object *obj,
969                 struct cl_io *io)
970 {
971         struct vvp_io      *vio   = vvp_env_io(env);
972         struct ccc_io      *cio   = ccc_env_io(env);
973         struct inode       *inode = ccc_object_inode(obj);
974         struct ll_sb_info  *sbi   = ll_i2sbi(inode);
975         int                 result;
976
977         CLOBINVRNT(env, obj, ccc_object_invariant(obj));
978         ENTRY;
979
980         CL_IO_SLICE_CLEAN(cio, cui_cl);
981         cl_io_slice_add(io, &cio->cui_cl, obj, &vvp_io_ops);
982         vio->cui_oneshot = 0;
983         vio->cui_ra_window_set = 0;
984         result = 0;
985         if (io->ci_type == CIT_READ || io->ci_type == CIT_WRITE) {
986                 int    op;
987                 size_t count;
988
989                 count = io->u.ci_rw.crw_count;
990                 op    = io->ci_type == CIT_READ ?
991                         LPROC_LL_READ_BYTES : LPROC_LL_WRITE_BYTES;
992                 if (io->ci_type == CIT_WRITE)
993                         down(&ll_i2info(inode)->lli_write_sem);
994                 /* "If nbyte is 0, read() will return 0 and have no other
995                  *  results."  -- Single Unix Spec */
996                 if (count == 0)
997                         result = 1;
998                 else {
999                         cio->cui_tot_count = count;
1000                         cio->cui_tot_nrsegs = 0;
1001                         ll_stats_ops_tally(sbi, op, count);
1002                 }
1003         } else if (io->ci_type == CIT_TRUNC) {
1004                 /* lockless truncate? */
1005                 ll_stats_ops_tally(sbi, LPROC_LL_TRUNC, 1);
1006         }
1007         RETURN(result);
1008 }
1009
1010 static struct vvp_io *cl2vvp_io(const struct lu_env *env,
1011                                 const struct cl_io_slice *slice)
1012 {
1013         /* Caling just for assertion */
1014         cl2ccc_io(env, slice);
1015         return vvp_env_io(env);
1016 }
1017