Whamcloud - gitweb
Fix compile error when building v1_9_164 on Cray.
[fs/lustre-release.git] / lustre / llite / vvp_io.c
1 /* -*- mode: c; c-basic-offset: 8; indent-tabs-mode: nil; -*-
2  * vim:expandtab:shiftwidth=8:tabstop=8:
3  *
4  * GPL HEADER START
5  *
6  * DO NOT ALTER OR REMOVE COPYRIGHT NOTICES OR THIS FILE HEADER.
7  *
8  * This program is free software; you can redistribute it and/or modify
9  * it under the terms of the GNU General Public License version 2 only,
10  * as published by the Free Software Foundation.
11  *
12  * This program is distributed in the hope that it will be useful, but
13  * WITHOUT ANY WARRANTY; without even the implied warranty of
14  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
15  * General Public License version 2 for more details (a copy is included
16  * in the LICENSE file that accompanied this code).
17  *
18  * You should have received a copy of the GNU General Public License
19  * version 2 along with this program; If not, see
20  * http://www.sun.com/software/products/lustre/docs/GPLv2.pdf
21  *
22  * Please contact Sun Microsystems, Inc., 4150 Network Circle, Santa Clara,
23  * CA 95054 USA or visit www.sun.com if you need additional information or
24  * have any questions.
25  *
26  * GPL HEADER END
27  */
28 /*
29  * Copyright 2008 Sun Microsystems, Inc.  All rights reserved.
30  * Use is subject to license terms.
31  */
32 /*
33  * This file is part of Lustre, http://www.lustre.org/
34  * Lustre is a trademark of Sun Microsystems, Inc.
35  *
36  * Implementation of cl_io for VVP layer.
37  *
38  *   Author: Nikita Danilov <nikita.danilov@sun.com>
39  */
40
41 #define DEBUG_SUBSYSTEM S_LLITE
42
43 #ifndef __KERNEL__
44 # error This file is kernel only.
45 #endif
46
47 #include <obd.h>
48 #include <lustre_lite.h>
49
50 #include "vvp_internal.h"
51
52 static struct vvp_io *cl2vvp_io(const struct lu_env *env,
53                                 const struct cl_io_slice *slice);
54
55 /*****************************************************************************
56  *
57  * io operations.
58  *
59  */
60
61 static int vvp_io_fault_iter_init(const struct lu_env *env,
62                                   const struct cl_io_slice *ios)
63 {
64         struct vvp_io *vio   = cl2vvp_io(env, ios);
65         struct inode  *inode = ccc_object_inode(ios->cis_obj);
66
67         LASSERT(inode ==
68                 cl2ccc_io(env, ios)->cui_fd->fd_file->f_dentry->d_inode);
69         vio->u.fault.ft_mtime = LTIME_S(inode->i_mtime);
70         return 0;
71 }
72
73 static void vvp_io_fini(const struct lu_env *env, const struct cl_io_slice *ios)
74 {
75         struct cl_io     *io  = ios->cis_io;
76         struct cl_object *obj = io->ci_obj;
77
78         CLOBINVRNT(env, obj, ccc_object_invariant(obj));
79         if (io->ci_type == CIT_WRITE)
80                 up(&ll_i2info(ccc_object_inode(obj))->lli_write_sem);
81         else {
82                 struct vvp_io     *vio  = cl2vvp_io(env, ios);
83                 struct ccc_io     *cio  = cl2ccc_io(env, ios);
84
85                 if (vio->cui_ra_window_set)
86                         ll_ra_read_ex(cio->cui_fd->fd_file, &vio->cui_bead);
87         }
88
89 }
90
91 static void vvp_io_fault_fini(const struct lu_env *env,
92                               const struct cl_io_slice *ios)
93 {
94         struct cl_io   *io   = ios->cis_io;
95         struct cl_page *page = io->u.ci_fault.ft_page;
96
97         CLOBINVRNT(env, io->ci_obj, ccc_object_invariant(io->ci_obj));
98
99         if (page != NULL) {
100                 lu_ref_del(&page->cp_reference, "fault", io);
101                 cl_page_put(env, page);
102                 io->u.ci_fault.ft_page = NULL;
103         }
104         vvp_io_fini(env, ios);
105 }
106
107 enum cl_lock_mode vvp_mode_from_vma(struct vm_area_struct *vma)
108 {
109         /*
110          * we only want to hold PW locks if the mmap() can generate
111          * writes back to the file and that only happens in shared
112          * writable vmas
113          */
114         if ((vma->vm_flags & VM_SHARED) && (vma->vm_flags & VM_WRITE))
115                 return CLM_WRITE;
116         return CLM_READ;
117 }
118
119 static int vvp_mmap_locks(const struct lu_env *env,
120                           struct ccc_io *vio, struct cl_io *io)
121 {
122         struct ccc_thread_info *cti = ccc_env_info(env);
123         struct vm_area_struct  *vma;
124         struct cl_lock_descr   *descr = &cti->cti_descr;
125         ldlm_policy_data_t      policy;
126         struct inode           *inode;
127         unsigned long           addr;
128         unsigned long           seg;
129         ssize_t                 count;
130         int                     result;
131         ENTRY;
132
133         LASSERT(io->ci_type == CIT_READ || io->ci_type == CIT_WRITE);
134
135         if (cl_io_is_sendfile(io))
136                 RETURN(0);
137
138         for (seg = 0; seg < vio->cui_nrsegs; seg++) {
139                 const struct iovec *iv = &vio->cui_iov[seg];
140
141                 addr = (unsigned long)iv->iov_base;
142                 count = iv->iov_len;
143                 if (count == 0)
144                         continue;
145
146                 count += addr & (~CFS_PAGE_MASK);
147                 addr &= CFS_PAGE_MASK;
148                 while((vma = our_vma(addr, count)) != NULL) {
149                         struct file *file = vma->vm_file;
150                         struct ll_file_data *fd;
151
152                         LASSERT(file);
153                         fd = LUSTRE_FPRIVATE(file);
154
155                         inode = file->f_dentry->d_inode;
156                         if (!(fd->fd_flags & LL_FILE_IGNORE_LOCK ||
157                             ll_i2sbi(inode)->ll_flags & LL_SBI_NOLCK))
158                                 goto cont;
159
160                         /*
161                          * XXX: Required lock mode can be weakened: CIT_WRITE
162                          * io only ever reads user level buffer, and CIT_READ
163                          * only writes on it.
164                          */
165                         policy_from_vma(&policy, vma, addr, count);
166                         descr->cld_mode = vvp_mode_from_vma(vma);
167                         descr->cld_obj = ll_i2info(inode)->lli_clob;
168                         descr->cld_start = cl_index(descr->cld_obj,
169                                                     policy.l_extent.start);
170                         descr->cld_end = cl_index(descr->cld_obj,
171                                                   policy.l_extent.end);
172                         result = cl_io_lock_alloc_add(env, io, descr, CEF_MUST);
173                         if (result < 0)
174                                 RETURN(result);
175
176                 cont:
177                         if (vma->vm_end - addr >= count)
178                                 break;
179                         count -= vma->vm_end - addr;
180                         addr = vma->vm_end;
181                 }
182         }
183         RETURN(0);
184 }
185
186 static void vvp_io_update_iov(const struct lu_env *env,
187                               struct ccc_io *vio, struct cl_io *io)
188 {
189         int i;
190         size_t size = io->u.ci_rw.crw_count;
191
192         vio->cui_iov_olen = 0;
193         if (cl_io_is_sendfile(io) || size == vio->cui_tot_count)
194                 return;
195
196         if (vio->cui_tot_nrsegs == 0)
197                 vio->cui_tot_nrsegs =  vio->cui_nrsegs;
198
199         for (i = 0; i < vio->cui_tot_nrsegs; i++) {
200                 struct iovec *iv = &vio->cui_iov[i];
201
202                 if (iv->iov_len < size)
203                         size -= iv->iov_len;
204                 else {
205                         if (iv->iov_len > size) {
206                                 vio->cui_iov_olen = iv->iov_len;
207                                 iv->iov_len = size;
208                         }
209                         break;
210                 }
211         }
212
213         vio->cui_nrsegs = i + 1;
214 }
215
216 static int vvp_io_rw_lock(const struct lu_env *env, struct cl_io *io,
217                           enum cl_lock_mode mode, loff_t start, loff_t end)
218 {
219         struct ccc_io *cio = ccc_env_io(env);
220         int result;
221         int ast_flags = 0;
222
223         LASSERT(io->ci_type == CIT_READ || io->ci_type == CIT_WRITE);
224         LASSERT(vvp_env_io(env)->cui_oneshot == 0);
225         ENTRY;
226
227         vvp_io_update_iov(env, cio, io);
228
229         if (io->u.ci_rw.crw_nonblock)
230                 ast_flags |= CEF_NONBLOCK;
231         result = vvp_mmap_locks(env, cio, io);
232         if (result == 0)
233                 result = ccc_io_one_lock(env, io, ast_flags, mode, start, end);
234         RETURN(result);
235 }
236
237 static int vvp_io_read_lock(const struct lu_env *env,
238                             const struct cl_io_slice *ios)
239 {
240         struct cl_io         *io  = ios->cis_io;
241         struct ll_inode_info *lli = ll_i2info(ccc_object_inode(io->ci_obj));
242         int result;
243
244         ENTRY;
245         /* XXX: Layer violation, we shouldn't see lsm at llite level. */
246         if (lli->lli_smd != NULL) /* lsm-less file, don't need to lock */
247                 result = vvp_io_rw_lock(env, io, CLM_READ,
248                                         io->u.ci_rd.rd.crw_pos,
249                                         io->u.ci_rd.rd.crw_pos +
250                                         io->u.ci_rd.rd.crw_count - 1);
251         else
252                 result = 0;
253         RETURN(result);
254 }
255
256 static int vvp_io_fault_lock(const struct lu_env *env,
257                              const struct cl_io_slice *ios)
258 {
259         struct cl_io *io   = ios->cis_io;
260         struct vvp_io *vio = cl2vvp_io(env, ios);
261         /*
262          * XXX LDLM_FL_CBPENDING
263          */
264         return ccc_io_one_lock_index
265                 (env, io, 0, vvp_mode_from_vma(vio->u.fault.ft_vma),
266                  io->u.ci_fault.ft_index, io->u.ci_fault.ft_index);
267 }
268
269 static int vvp_io_write_lock(const struct lu_env *env,
270                              const struct cl_io_slice *ios)
271 {
272         struct cl_io *io = ios->cis_io;
273         loff_t start;
274         loff_t end;
275         int    result;
276
277         if (cl2vvp_io(env, ios)->cui_oneshot == 0) {
278                 if (io->u.ci_wr.wr_append) {
279                         start = 0;
280                         end   = OBD_OBJECT_EOF;
281                 } else {
282                         start = io->u.ci_wr.wr.crw_pos;
283                         end   = start + io->u.ci_wr.wr.crw_count - 1;
284                 }
285                 result = vvp_io_rw_lock(env, io, CLM_WRITE, start, end);
286         } else
287                 result = 0;
288         return result;
289 }
290
291 static int vvp_io_trunc_iter_init(const struct lu_env *env,
292                                   const struct cl_io_slice *ios)
293 {
294         struct ccc_io *vio   = cl2ccc_io(env, ios);
295         struct inode  *inode = ccc_object_inode(ios->cis_obj);
296
297         /*
298          * We really need to get our PW lock before we change inode->i_size.
299          * If we don't we can race with other i_size updaters on our node,
300          * like ll_file_read.  We can also race with i_size propogation to
301          * other nodes through dirtying and writeback of final cached pages.
302          * This last one is especially bad for racing o_append users on other
303          * nodes.
304          */
305
306         UNLOCK_INODE_MUTEX(inode);
307         UP_WRITE_I_ALLOC_SEM(inode);
308         vio->u.trunc.cui_locks_released = 1;
309         return 0;
310 }
311
312 /**
313  * Implementation of cl_io_operations::vio_lock() method for CIT_TRUNC io.
314  *
315  * Handles "lockless io" mode when extent locking is done by server.
316  */
317 static int vvp_io_trunc_lock(const struct lu_env *env,
318                              const struct cl_io_slice *ios)
319 {
320         struct ccc_io     *vio   = cl2ccc_io(env, ios);
321         struct cl_io      *io    = ios->cis_io;
322         size_t new_size          = io->u.ci_truncate.tr_size;
323         __u32 enqflags = new_size == 0 ? CEF_DISCARD_DATA : 0;
324         int result;
325
326         vio->u.trunc.cui_local_lock = TRUNC_EXTENT;
327         result = ccc_io_one_lock(env, io, enqflags, CLM_WRITE,
328                                  new_size, OBD_OBJECT_EOF);
329         return result;
330 }
331
332 static int vvp_io_trunc_start(const struct lu_env *env,
333                               const struct cl_io_slice *ios)
334 {
335         struct ccc_io        *cio   = cl2ccc_io(env, ios);
336         struct vvp_io        *vio   = cl2vvp_io(env, ios);
337         struct cl_io         *io    = ios->cis_io;
338         struct inode         *inode = ccc_object_inode(io->ci_obj);
339         struct cl_object     *obj   = ios->cis_obj;
340         size_t                size  = io->u.ci_truncate.tr_size;
341         pgoff_t               start = cl_index(obj, size);
342         int                   result;
343
344         LASSERT(cio->u.trunc.cui_locks_released);
345         LASSERT(vio->cui_oneshot == 0);
346
347         LOCK_INODE_MUTEX(inode);
348         DOWN_WRITE_I_ALLOC_SEM(inode);
349         cio->u.trunc.cui_locks_released = 0;
350
351         /*
352          * Only ll_inode_size_lock is taken at this level. lov_stripe_lock()
353          * is grabbed by ll_truncate() only over call to obd_adjust_kms().  If
354          * vmtruncate returns 0, then ll_truncate dropped ll_inode_size_lock()
355          */
356         ll_inode_size_lock(inode, 0);
357         result = vmtruncate(inode, size);
358         if (result != 0)
359                 ll_inode_size_unlock(inode, 0);
360         /*
361          * If a page is partially truncated, keep it owned across truncate to
362          * prevent... races.
363          *
364          * XXX this properly belongs to osc, because races in question are OST
365          * specific.
366          */
367         if (cl_offset(obj, start) != size) {
368                 struct cl_object_header *hdr;
369
370                 hdr = cl_object_header(obj);
371                 spin_lock(&hdr->coh_page_guard);
372                 vio->cui_partpage = cl_page_lookup(hdr, start);
373                 spin_unlock(&hdr->coh_page_guard);
374
375                 if (vio->cui_partpage != NULL)
376                         /*
377                          * Wait for the transfer completion for a partially
378                          * truncated page to avoid dead-locking an OST with
379                          * the concurrent page-wise overlapping WRITE and
380                          * PUNCH requests. BUG:17397.
381                          *
382                          * Partial page is disowned in vvp_io_trunc_end().
383                          */
384                         cl_page_own(env, io, vio->cui_partpage);
385         } else
386                 vio->cui_partpage = NULL;
387         return result;
388 }
389
390 static void vvp_io_trunc_end(const struct lu_env *env,
391                              const struct cl_io_slice *ios)
392 {
393         struct vvp_io *vio = cl2vvp_io(env, ios);
394
395         if (vio->cui_partpage != NULL) {
396                 cl_page_disown(env, ios->cis_io, vio->cui_partpage);
397                 cl_page_put(env, vio->cui_partpage);
398                 vio->cui_partpage = NULL;
399         }
400 }
401
402 static void vvp_io_trunc_fini(const struct lu_env *env,
403                               const struct cl_io_slice *ios)
404 {
405         struct ccc_io *cio   = ccc_env_io(env);
406         struct inode  *inode = ccc_object_inode(ios->cis_io->ci_obj);
407
408         if (cio->u.trunc.cui_locks_released) {
409                 LOCK_INODE_MUTEX(inode);
410                 DOWN_WRITE_I_ALLOC_SEM(inode);
411                 cio->u.trunc.cui_locks_released = 0;
412         }
413         vvp_io_fini(env, ios);
414 }
415
416 #ifdef HAVE_FILE_READV
417 static ssize_t lustre_generic_file_read(struct file *file,
418                                         struct ccc_io *vio, loff_t *ppos)
419 {
420         return generic_file_readv(file, vio->cui_iov, vio->cui_nrsegs, ppos);
421 }
422
423 static ssize_t lustre_generic_file_write(struct file *file,
424                                          struct ccc_io *vio, loff_t *ppos)
425 {
426         return generic_file_writev(file, vio->cui_iov, vio->cui_nrsegs, ppos);
427 }
428 #else
429 static ssize_t lustre_generic_file_read(struct file *file,
430                                         struct ccc_io *vio, loff_t *ppos)
431 {
432         return generic_file_aio_read(vio->cui_iocb, vio->cui_iov,
433                                      vio->cui_nrsegs, *ppos);
434 }
435
436 static ssize_t lustre_generic_file_write(struct file *file,
437                                         struct ccc_io *vio, loff_t *ppos)
438 {
439         return generic_file_aio_write(vio->cui_iocb, vio->cui_iov,
440                                       vio->cui_nrsegs, *ppos);
441 }
442 #endif
443
444 static int vvp_io_read_start(const struct lu_env *env,
445                              const struct cl_io_slice *ios)
446 {
447         struct vvp_io     *vio   = cl2vvp_io(env, ios);
448         struct ccc_io     *cio   = cl2ccc_io(env, ios);
449         struct cl_io      *io    = ios->cis_io;
450         struct cl_object  *obj   = io->ci_obj;
451         struct inode      *inode = ccc_object_inode(obj);
452         struct ll_ra_read *bead  = &vio->cui_bead;
453         struct file       *file  = cio->cui_fd->fd_file;
454
455         int     result;
456         loff_t  pos = io->u.ci_rd.rd.crw_pos;
457         size_t  cnt = io->u.ci_rd.rd.crw_count;
458         size_t  tot = cio->cui_tot_count;
459         int     exceed = 0;
460
461         CLOBINVRNT(env, obj, ccc_object_invariant(obj));
462         LASSERT(vio->cui_oneshot == 0);
463
464         CDEBUG(D_VFSTRACE, "read: -> [%lli, %lli)\n", pos, pos + (long long)cnt);
465
466         result = ccc_prep_size(env, obj, io, pos, tot, 1, &exceed);
467         if (result != 0)
468                 return result;
469         else if (exceed != 0)
470                 goto out;
471
472         LU_OBJECT_HEADER(D_INODE, env, &obj->co_lu,
473                         "Read ino %lu, "LPSZ" bytes, offset %lld, size %llu\n",
474                         inode->i_ino, cnt, pos, i_size_read(inode));
475
476         /* turn off the kernel's read-ahead */
477         cio->cui_fd->fd_file->f_ra.ra_pages = 0;
478
479         /* initialize read-ahead window once per syscall */
480         if (!vio->cui_ra_window_set) {
481                 vio->cui_ra_window_set = 1;
482                 bead->lrr_start = cl_index(obj, pos);
483                 /*
484                  * XXX: explicit CFS_PAGE_SIZE
485                  */
486                 bead->lrr_count = cl_index(obj, tot + CFS_PAGE_SIZE - 1);
487                 ll_ra_read_in(file, bead);
488         }
489
490         /* BUG: 5972 */
491         file_accessed(file);
492         if (cl_io_is_sendfile(io)) {
493                 result = generic_file_sendfile(file, &pos, cnt,
494                                 vio->u.read.cui_actor, vio->u.read.cui_target);
495         } else {
496                 result = lustre_generic_file_read(file, cio, &pos);
497         }
498
499 out:
500         if (result >= 0) {
501                 if (result < cnt)
502                         io->ci_continue = 0;
503                 io->ci_nob += result;
504                 ll_rw_stats_tally(ll_i2sbi(inode), current->pid,
505                                   cio->cui_fd, pos, result, 0);
506                 result = 0;
507         }
508         return result;
509 }
510
511 static int vvp_io_write_start(const struct lu_env *env,
512                               const struct cl_io_slice *ios)
513 {
514         struct ccc_io      *cio   = cl2ccc_io(env, ios);
515         struct cl_io       *io    = ios->cis_io;
516         struct cl_object   *obj   = io->ci_obj;
517         struct inode       *inode = ccc_object_inode(obj);
518         struct file        *file  = cio->cui_fd->fd_file;
519         ssize_t result = 0;
520         loff_t pos = io->u.ci_wr.wr.crw_pos;
521         size_t cnt = io->u.ci_wr.wr.crw_count;
522
523         ENTRY;
524
525         if (cl_io_is_append(io))
526                 /*
527                  * PARALLEL IO This has to be changed for parallel IO doing
528                  * out-of-order writes.
529                  */
530                 pos = io->u.ci_wr.wr.crw_pos = i_size_read(inode);
531
532         CDEBUG(D_VFSTRACE, "write: [%lli, %lli)\n", pos, pos + (long long)cnt);
533
534         if (cl2vvp_io(env, ios)->cui_oneshot > 0)
535                 result = 0;
536         else
537                 result = lustre_generic_file_write(file, cio, &pos);
538
539         if (result > 0) {
540                 if (result < cnt)
541                         io->ci_continue = 0;
542                 io->ci_nob += result;
543                 ll_rw_stats_tally(ll_i2sbi(inode), current->pid,
544                                   cio->cui_fd, pos, result, 0);
545                 result = 0;
546         }
547         RETURN(result);
548 }
549
550 static int vvp_io_fault_start(const struct lu_env *env,
551                               const struct cl_io_slice *ios)
552 {
553         struct vvp_io       *vio     = cl2vvp_io(env, ios);
554         struct cl_io        *io      = ios->cis_io;
555         struct cl_object    *obj     = io->ci_obj;
556         struct inode        *inode   = ccc_object_inode(obj);
557         struct cl_fault_io  *fio     = &io->u.ci_fault;
558         struct vvp_fault_io *cfio    = &vio->u.fault;
559         cfs_page_t          *vmpage;
560         loff_t               offset;
561         int                  result  = 0;
562
563         LASSERT(vio->cui_oneshot == 0);
564
565         if (fio->ft_executable &&
566             LTIME_S(inode->i_mtime) != vio->u.fault.ft_mtime)
567                 CWARN("binary "DFID
568                       " changed while waiting for the page fault lock\n",
569                       PFID(lu_object_fid(&obj->co_lu)));
570
571         /* offset of the last byte on the page */
572         offset = cl_offset(obj, fio->ft_index + 1) - 1;
573         LASSERT(cl_index(obj, offset) == fio->ft_index);
574         result = ccc_prep_size(env, obj, io, 0, offset + 1, 0, NULL);
575         if (result != 0)
576                 return result;
577
578         vmpage = filemap_nopage(cfio->ft_vma, cfio->ft_address, cfio->ft_type);
579         if (vmpage != NOPAGE_SIGBUS && vmpage != NOPAGE_OOM)
580                 LL_CDEBUG_PAGE(D_PAGE, vmpage,
581                                "got addr %lu type %lx\n",
582                                cfio->ft_address, (long)cfio->ft_type);
583         else
584                 CDEBUG(D_PAGE, "got addr %lu type %lx - SIGBUS\n",
585                        cfio->ft_address, (long)cfio->ft_type);
586
587         if (vmpage == NOPAGE_SIGBUS)
588                 result = -EFAULT;
589         else if (vmpage == NOPAGE_OOM)
590                 result = -ENOMEM;
591         else {
592                 struct cl_page *page;
593                 loff_t          size;
594                 pgoff_t         last; /* last page in a file data region */
595
596                 /* Temporarily lock vmpage to keep cl_page_find() happy. */
597                 lock_page(vmpage);
598                 page = cl_page_find(env, obj, fio->ft_index, vmpage,
599                                     CPT_CACHEABLE);
600                 unlock_page(vmpage);
601                 if (!IS_ERR(page)) {
602                         size = i_size_read(inode);
603                         last = cl_index(obj, size - 1);
604                         if (fio->ft_index == last)
605                                 /*
606                                  * Last page is mapped partially.
607                                  */
608                                 fio->ft_nob = size - cl_offset(obj,
609                                                                fio->ft_index);
610                         else
611                                 fio->ft_nob = cl_page_size(obj);
612                         lu_ref_add(&page->cp_reference, "fault", io);
613                         fio->ft_page = page;
614                         /*
615                          * Certain 2.6 kernels return not-NULL from
616                          * filemap_nopage() when page is beyond the file size,
617                          * on the grounds that "An external ptracer can access
618                          * pages that normally aren't accessible.." Don't
619                          * propagate such page fault to the lower layers to
620                          * avoid side-effects like KMS updates.
621                          */
622                         if (fio->ft_index > last)
623                                 result = +1;
624                 } else
625                         result = PTR_ERR(page);
626         }
627         return result;
628 }
629
630 static void vvp_io_advance(const struct lu_env *env,
631                            const struct cl_io_slice *ios, size_t nob)
632 {
633         struct ccc_io    *vio = cl2ccc_io(env, ios);
634         struct cl_io     *io  = ios->cis_io;
635         struct cl_object *obj = ios->cis_io->ci_obj;
636
637         CLOBINVRNT(env, obj, ccc_object_invariant(obj));
638
639         if (!cl_io_is_sendfile(io) && io->ci_continue) {
640                 /* update the iov */
641                 LASSERT(vio->cui_tot_nrsegs >= vio->cui_nrsegs);
642                 LASSERT(vio->cui_tot_count  >= nob);
643
644                 vio->cui_iov        += vio->cui_nrsegs;
645                 vio->cui_tot_nrsegs -= vio->cui_nrsegs;
646                 vio->cui_tot_count  -= nob;
647
648                 if (vio->cui_iov_olen) {
649                         struct iovec *iv;
650
651                         vio->cui_iov--;
652                         vio->cui_tot_nrsegs++;
653                         iv = &vio->cui_iov[0];
654                         iv->iov_base += iv->iov_len;
655                         LASSERT(vio->cui_iov_olen > iv->iov_len);
656                         iv->iov_len = vio->cui_iov_olen - iv->iov_len;
657                 }
658         }
659 }
660
661 static int vvp_io_read_page(const struct lu_env *env,
662                             const struct cl_io_slice *ios,
663                             const struct cl_page_slice *slice)
664 {
665         struct cl_io              *io     = ios->cis_io;
666         struct cl_object          *obj    = slice->cpl_obj;
667         struct ccc_page           *cp     = cl2ccc_page(slice);
668         struct cl_page            *page   = slice->cpl_page;
669         struct inode              *inode  = ccc_object_inode(obj);
670         struct ll_sb_info         *sbi    = ll_i2sbi(inode);
671         struct ll_file_data       *fd     = cl2ccc_io(env, ios)->cui_fd;
672         struct ll_readahead_state *ras    = &fd->fd_ras;
673         cfs_page_t                *vmpage = cp->cpg_page;
674         struct cl_2queue          *queue  = &io->ci_queue;
675
676         CLOBINVRNT(env, obj, ccc_object_invariant(obj));
677         LASSERT(cl2vvp_io(env, ios)->cui_oneshot == 0);
678         LASSERT(slice->cpl_obj == obj);
679
680         ENTRY;
681
682         if (sbi->ll_ra_info.ra_max_pages)
683                 ras_update(sbi, inode, ras, page->cp_index,
684                            cp->cpg_defer_uptodate);
685
686         /* Sanity check whether the page is protected by a lock. */
687         if (likely(!(fd->fd_flags & LL_FILE_IGNORE_LOCK))) {
688                 int rc;
689
690                 rc = cl_page_is_under_lock(env, io, page);
691                 if (rc != -EBUSY) {
692                         CL_PAGE_HEADER(D_WARNING, env, page, "%s: %i\n",
693                                        rc == -ENODATA ? "without a lock" :
694                                        "match failed", rc);
695                         if (rc != -ENODATA)
696                                 RETURN(rc);
697                 }
698         }
699
700         if (cp->cpg_defer_uptodate) {
701                 cp->cpg_ra_used = 1;
702                 cl_page_export(env, page);
703         }
704         /*
705          * Add page into the queue even when it is marked uptodate above.
706          * this will unlock it automatically as part of cl_page_list_disown().
707          */
708         cl_2queue_add(queue, page);
709         if (sbi->ll_ra_info.ra_max_pages)
710                 ll_readahead(env, io, ras,
711                              vmpage->mapping, &queue->c2_qin, fd->fd_flags);
712
713         RETURN(0);
714 }
715
716 static int vvp_page_sync_io(const struct lu_env *env, struct cl_io *io,
717                             struct cl_page *page, struct ccc_page *cp,
718                             int to, enum cl_req_type crt)
719 {
720         struct cl_2queue  *queue;
721         struct ccc_object *cobo   = cl2ccc(page->cp_obj);
722         struct cl_sync_io *anchor = &ccc_env_info(env)->cti_sync_io;
723
724         int writing = io->ci_type == CIT_WRITE;
725         int result;
726
727         LASSERT(io->ci_type == CIT_READ || io->ci_type == CIT_WRITE);
728
729         queue = &io->ci_queue;
730
731         cl_2queue_init_page(queue, page);
732
733         if (writing)
734                 /* Do not pass llap here as it is sync write. */
735                 vvp_write_pending(cobo, cp);
736
737         cl_sync_io_init(anchor, 1);
738         cp->cpg_sync_io = anchor;
739         cl_page_clip(env, page, 0, to);
740         result = cl_io_submit_rw(env, io, crt, queue, CRP_NORMAL);
741         if (result == 0)
742                 result = cl_sync_io_wait(env, io, &queue->c2_qout, anchor);
743         else
744                 cp->cpg_sync_io = NULL;
745         LASSERT(cl_page_is_owned(page, io));
746         cl_page_clip(env, page, 0, CFS_PAGE_SIZE);
747
748         if (crt == CRT_READ)
749                 /*
750                  * in CRT_WRITE case page is left locked even in case of
751                  * error.
752                  */
753                 cl_page_list_disown(env, io, &queue->c2_qin);
754         cl_2queue_fini(env, queue);
755
756         return result;
757 }
758
759 /**
760  * Prepare partially written-to page for a write.
761  */
762 static int vvp_io_prepare_partial(const struct lu_env *env, struct cl_io *io,
763                                   struct cl_object *obj, struct cl_page *pg,
764                                   struct ccc_page *cp,
765                                   unsigned from, unsigned to)
766 {
767         struct cl_attr *attr   = &ccc_env_info(env)->cti_attr;
768         loff_t          offset = cl_offset(obj, pg->cp_index);
769         int             result;
770
771         cl_object_attr_lock(obj);
772         result = cl_object_attr_get(env, obj, attr);
773         cl_object_attr_unlock(obj);
774         if (result == 0) {
775                 /*
776                  * If are writing to a new page, no need to read old data.
777                  * The extent locking will have updated the KMS, and for our
778                  * purposes here we can treat it like i_size.
779                  */
780                 if (attr->cat_kms <= offset) {
781                         char *kaddr = kmap_atomic(cp->cpg_page, KM_USER0);
782
783                         memset(kaddr, 0, cl_page_size(obj));
784                         kunmap_atomic(kaddr, KM_USER0);
785                 } else if (cp->cpg_defer_uptodate)
786                         cp->cpg_ra_used = 1;
787                 else
788                         result = vvp_page_sync_io(env, io, pg, cp,
789                                                   CFS_PAGE_SIZE, CRT_READ);
790                 /*
791                  * In older implementations, obdo_refresh_inode is called here
792                  * to update the inode because the write might modify the
793                  * object info at OST. However, this has been proven useless,
794                  * since LVB functions will be called when user space program
795                  * tries to retrieve inode attribute.  Also, see bug 15909 for
796                  * details. -jay
797                  */
798                 if (result == 0)
799                         cl_page_export(env, pg);
800         }
801         return result;
802 }
803
804 static int vvp_io_prepare_write(const struct lu_env *env,
805                                 const struct cl_io_slice *ios,
806                                 const struct cl_page_slice *slice,
807                                 unsigned from, unsigned to)
808 {
809         struct cl_object *obj    = slice->cpl_obj;
810         struct ccc_page  *cp     = cl2ccc_page(slice);
811         struct cl_page   *pg     = slice->cpl_page;
812         cfs_page_t       *vmpage = cp->cpg_page;
813
814         int result;
815
816         ENTRY;
817
818         LINVRNT(cl_page_is_vmlocked(env, pg));
819         LASSERT(vmpage->mapping->host == ccc_object_inode(obj));
820
821         result = 0;
822
823         CL_PAGE_HEADER(D_PAGE, env, pg, "preparing: [%d, %d]\n", from, to);
824         if (!PageUptodate(vmpage)) {
825                 /*
826                  * We're completely overwriting an existing page, so _don't_
827                  * set it up to date until commit_write
828                  */
829                 if (from == 0 && to == CFS_PAGE_SIZE) {
830                         CL_PAGE_HEADER(D_PAGE, env, pg, "full page write\n");
831                         POISON_PAGE(page, 0x11);
832                 } else
833                         result = vvp_io_prepare_partial(env, ios->cis_io, obj,
834                                                         pg, cp, from, to);
835         } else
836                 CL_PAGE_HEADER(D_PAGE, env, pg, "uptodate\n");
837         RETURN(result);
838 }
839
840 static int vvp_io_commit_write(const struct lu_env *env,
841                                const struct cl_io_slice *ios,
842                                const struct cl_page_slice *slice,
843                                unsigned from, unsigned to)
844 {
845         struct cl_object  *obj    = slice->cpl_obj;
846         struct cl_io      *io     = ios->cis_io;
847         struct ccc_page   *cp     = cl2ccc_page(slice);
848         struct cl_page    *pg     = slice->cpl_page;
849         struct inode      *inode  = ccc_object_inode(obj);
850         struct ll_sb_info *sbi    = ll_i2sbi(inode);
851         cfs_page_t        *vmpage = cp->cpg_page;
852
853         int    result;
854         int    tallyop;
855         loff_t size;
856
857         ENTRY;
858
859         LINVRNT(cl_page_is_vmlocked(env, pg));
860         LASSERT(vmpage->mapping->host == inode);
861
862         LU_OBJECT_HEADER(D_INODE, env, &obj->co_lu, "commiting page write\n");
863         CL_PAGE_HEADER(D_PAGE, env, pg, "committing: [%d, %d]\n", from, to);
864
865         /*
866          * queue a write for some time in the future the first time we
867          * dirty the page.
868          *
869          * This is different from what other file systems do: they usually
870          * just mark page (and some of its buffers) dirty and rely on
871          * balance_dirty_pages() to start a write-back. Lustre wants write-back
872          * to be started earlier for the following reasons:
873          *
874          *     (1) with a large number of clients we need to limit the amount
875          *     of cached data on the clients a lot;
876          *
877          *     (2) large compute jobs generally want compute-only then io-only
878          *     and the IO should complete as quickly as possible;
879          *
880          *     (3) IO is batched up to the RPC size and is async until the
881          *     client max cache is hit
882          *     (/proc/fs/lustre/osc/OSC.../max_dirty_mb)
883          *
884          */
885         if (!PageDirty(vmpage)) {
886                 tallyop = LPROC_LL_DIRTY_MISSES;
887                 vvp_write_pending(cl2ccc(obj), cp);
888                 set_page_dirty(vmpage);
889                 result = cl_page_cache_add(env, io, pg, CRT_WRITE);
890                 if (result == -EDQUOT)
891                         /*
892                          * Client ran out of disk space grant. Possible
893                          * strategies are:
894                          *
895                          *     (a) do a sync write, renewing grant;
896                          *
897                          *     (b) stop writing on this stripe, switch to the
898                          *     next one.
899                          *
900                          * (b) is a part of "parallel io" design that is the
901                          * ultimate goal. (a) is what "old" client did, and
902                          * what the new code continues to do for the time
903                          * being.
904                          */
905                         result = vvp_page_sync_io(env, io, pg, cp,
906                                                   to, CRT_WRITE);
907         } else {
908                 tallyop = LPROC_LL_DIRTY_HITS;
909                 result = 0;
910         }
911         ll_stats_ops_tally(sbi, tallyop, 1);
912
913         size = cl_offset(obj, pg->cp_index) + to;
914
915         if (result == 0) {
916                 if (size > i_size_read(inode))
917                         i_size_write(inode, size);
918                 cl_page_export(env, pg);
919         } else if (size > i_size_read(inode))
920                 cl_page_discard(env, io, pg);
921         RETURN(result);
922 }
923
924 static const struct cl_io_operations vvp_io_ops = {
925         .op = {
926                 [CIT_READ] = {
927                         .cio_fini      = vvp_io_fini,
928                         .cio_lock      = vvp_io_read_lock,
929                         .cio_start     = vvp_io_read_start,
930                         .cio_advance   = vvp_io_advance
931                 },
932                 [CIT_WRITE] = {
933                         .cio_fini      = vvp_io_fini,
934                         .cio_lock      = vvp_io_write_lock,
935                         .cio_start     = vvp_io_write_start,
936                         .cio_advance   = vvp_io_advance
937                 },
938                 [CIT_TRUNC] = {
939                         .cio_fini       = vvp_io_trunc_fini,
940                         .cio_iter_init  = vvp_io_trunc_iter_init,
941                         .cio_lock       = vvp_io_trunc_lock,
942                         .cio_start      = vvp_io_trunc_start,
943                         .cio_end        = vvp_io_trunc_end
944                 },
945                 [CIT_FAULT] = {
946                         .cio_fini      = vvp_io_fault_fini,
947                         .cio_iter_init = vvp_io_fault_iter_init,
948                         .cio_lock      = vvp_io_fault_lock,
949                         .cio_start     = vvp_io_fault_start,
950                         .cio_end       = ccc_io_end
951                 },
952                 [CIT_MISC] = {
953                         .cio_fini   = vvp_io_fini
954                 }
955         },
956         .cio_read_page     = vvp_io_read_page,
957         .cio_prepare_write = vvp_io_prepare_write,
958         .cio_commit_write  = vvp_io_commit_write
959 };
960
961 int vvp_io_init(const struct lu_env *env, struct cl_object *obj,
962                 struct cl_io *io)
963 {
964         struct vvp_io      *vio   = vvp_env_io(env);
965         struct ccc_io      *cio   = ccc_env_io(env);
966         struct inode       *inode = ccc_object_inode(obj);
967         struct ll_sb_info  *sbi   = ll_i2sbi(inode);
968         int                 result;
969
970         CLOBINVRNT(env, obj, ccc_object_invariant(obj));
971         ENTRY;
972
973         CL_IO_SLICE_CLEAN(cio, cui_cl);
974         cl_io_slice_add(io, &cio->cui_cl, obj, &vvp_io_ops);
975         vio->cui_oneshot = 0;
976         vio->cui_ra_window_set = 0;
977         result = 0;
978         if (io->ci_type == CIT_READ || io->ci_type == CIT_WRITE) {
979                 int    op;
980                 size_t count;
981
982                 count = io->u.ci_rw.crw_count;
983                 op    = io->ci_type == CIT_READ ?
984                         LPROC_LL_READ_BYTES : LPROC_LL_WRITE_BYTES;
985                 if (io->ci_type == CIT_WRITE)
986                         down(&ll_i2info(inode)->lli_write_sem);
987                 /* "If nbyte is 0, read() will return 0 and have no other
988                  *  results."  -- Single Unix Spec */
989                 if (count == 0)
990                         result = 1;
991                 else {
992                         cio->cui_tot_count = count;
993                         cio->cui_tot_nrsegs = 0;
994                         ll_stats_ops_tally(sbi, op, count);
995                 }
996         } else if (io->ci_type == CIT_TRUNC) {
997                 /* lockless truncate? */
998                 ll_stats_ops_tally(sbi, LPROC_LL_TRUNC, 1);
999         }
1000         RETURN(result);
1001 }
1002
1003 static struct vvp_io *cl2vvp_io(const struct lu_env *env,
1004                                 const struct cl_io_slice *slice)
1005 {
1006         /* Caling just for assertion */
1007         cl2ccc_io(env, slice);
1008         return vvp_env_io(env);
1009 }
1010