]> git.proxmox.com Git - mirror_zfs.git/blobdiff - module/zfs/zpl_inode.c
cstyle: Resolve C style issues
[mirror_zfs.git] / module / zfs / zpl_inode.c
index bb389f8375ea25b6de94495588de7ed84546d094..c009807cb422c323a8c0372cb69c9b9ff992e3bd 100644 (file)
@@ -41,32 +41,40 @@ zpl_lookup(struct inode *dir, struct dentry *dentry, unsigned int flags)
        struct inode *ip;
        int error;
 
+       if (dlen(dentry) > ZFS_MAXNAMELEN)
+               return (ERR_PTR(-ENAMETOOLONG));
+
        crhold(cr);
        error = -zfs_lookup(dir, dname(dentry), &ip, 0, cr, NULL, NULL);
        ASSERT3S(error, <=, 0);
        crfree(cr);
 
+       spin_lock(&dentry->d_lock);
+       dentry->d_time = jiffies;
+#ifndef HAVE_S_D_OP
+       d_set_d_op(dentry, &zpl_dentry_operations);
+#endif /* HAVE_S_D_OP */
+       spin_unlock(&dentry->d_lock);
+
        if (error) {
                if (error == -ENOENT)
-                       return d_splice_alias(NULL, dentry);
+                       return (d_splice_alias(NULL, dentry));
                else
-                       return ERR_PTR(error);
+                       return (ERR_PTR(error));
        }
 
-       return d_splice_alias(ip, dentry);
+       return (d_splice_alias(ip, dentry));
 }
 
 void
-zpl_vap_init(vattr_t *vap, struct inode *dir, struct dentry *dentry,
-    zpl_umode_t mode, cred_t *cr)
+zpl_vap_init(vattr_t *vap, struct inode *dir, zpl_umode_t mode, cred_t *cr)
 {
        vap->va_mask = ATTR_MODE;
        vap->va_mode = mode;
-       vap->va_dentry = dentry;
        vap->va_uid = crgetfsuid(cr);
 
        if (dir && dir->i_mode & S_ISGID) {
-               vap->va_gid = dir->i_gid;
+               vap->va_gid = KGID_TO_SGID(dir->i_gid);
                if (S_ISDIR(mode))
                        vap->va_mode |= S_ISGID;
        } else {
@@ -89,12 +97,17 @@ zpl_create(struct inode *dir, struct dentry *dentry, zpl_umode_t mode,
        int error;
 
        crhold(cr);
-       vap = kmem_zalloc(sizeof(vattr_t), KM_SLEEP);
-       zpl_vap_init(vap, dir, dentry, mode, cr);
+       vap = kmem_zalloc(sizeof (vattr_t), KM_SLEEP);
+       zpl_vap_init(vap, dir, mode, cr);
+
+       error = -zfs_create(dir, dname(dentry), vap, 0, mode, &ip, cr, 0, NULL);
+       if (error == 0) {
+               VERIFY0(zpl_xattr_security_init(ip, dir, &dentry->d_name));
+               VERIFY0(zpl_init_acl(ip, dir));
+               d_instantiate(dentry, ip);
+       }
 
-       error = -zfs_create(dir, (char *)dentry->d_name.name,
-           vap, 0, mode, &ip, cr, 0, NULL);
-       kmem_free(vap, sizeof(vattr_t));
+       kmem_free(vap, sizeof (vattr_t));
        crfree(cr);
        ASSERT3S(error, <=, 0);
 
@@ -118,17 +131,22 @@ zpl_mknod(struct inode *dir, struct dentry *dentry, zpl_umode_t mode,
                ASSERT(rdev == 0);
 
        crhold(cr);
-       vap = kmem_zalloc(sizeof(vattr_t), KM_SLEEP);
-       zpl_vap_init(vap, dir, dentry, mode, cr);
+       vap = kmem_zalloc(sizeof (vattr_t), KM_SLEEP);
+       zpl_vap_init(vap, dir, mode, cr);
        vap->va_rdev = rdev;
 
-       error = -zfs_create(dir, (char *)dentry->d_name.name,
-           vap, 0, mode, &ip, cr, 0, NULL);
-       kmem_free(vap, sizeof(vattr_t));
+       error = -zfs_create(dir, dname(dentry), vap, 0, mode, &ip, cr, 0, NULL);
+       if (error == 0) {
+               VERIFY0(zpl_xattr_security_init(ip, dir, &dentry->d_name));
+               VERIFY0(zpl_init_acl(ip, dir));
+               d_instantiate(dentry, ip);
+       }
+
+       kmem_free(vap, sizeof (vattr_t));
        crfree(cr);
        ASSERT3S(error, <=, 0);
 
-       return (-error);
+       return (error);
 }
 
 static int
@@ -154,11 +172,17 @@ zpl_mkdir(struct inode *dir, struct dentry *dentry, zpl_umode_t mode)
        int error;
 
        crhold(cr);
-       vap = kmem_zalloc(sizeof(vattr_t), KM_SLEEP);
-       zpl_vap_init(vap, dir, dentry, mode | S_IFDIR, cr);
+       vap = kmem_zalloc(sizeof (vattr_t), KM_SLEEP);
+       zpl_vap_init(vap, dir, mode | S_IFDIR, cr);
 
        error = -zfs_mkdir(dir, dname(dentry), vap, &ip, cr, 0, NULL);
-       kmem_free(vap, sizeof(vattr_t));
+       if (error == 0) {
+               VERIFY0(zpl_xattr_security_init(ip, dir, &dentry->d_name));
+               VERIFY0(zpl_init_acl(ip, dir));
+               d_instantiate(dentry, ip);
+       }
+
+       kmem_free(vap, sizeof (vattr_t));
        crfree(cr);
        ASSERT3S(error, <=, 0);
 
@@ -205,28 +229,31 @@ zpl_getattr(struct vfsmount *mnt, struct dentry *dentry, struct kstat *stat)
 static int
 zpl_setattr(struct dentry *dentry, struct iattr *ia)
 {
+       struct inode *ip = dentry->d_inode;
        cred_t *cr = CRED();
        vattr_t *vap;
        int error;
 
-       error = inode_change_ok(dentry->d_inode, ia);
+       error = inode_change_ok(ip, ia);
        if (error)
                return (error);
 
        crhold(cr);
-       vap = kmem_zalloc(sizeof(vattr_t), KM_SLEEP);
+       vap = kmem_zalloc(sizeof (vattr_t), KM_SLEEP);
        vap->va_mask = ia->ia_valid & ATTR_IATTR_MASK;
        vap->va_mode = ia->ia_mode;
-       vap->va_uid = ia->ia_uid;
-       vap->va_gid = ia->ia_gid;
+       vap->va_uid = KUID_TO_SUID(ia->ia_uid);
+       vap->va_gid = KGID_TO_SGID(ia->ia_gid);
        vap->va_size = ia->ia_size;
        vap->va_atime = ia->ia_atime;
        vap->va_mtime = ia->ia_mtime;
        vap->va_ctime = ia->ia_ctime;
 
-       error = -zfs_setattr(dentry->d_inode, vap, 0, cr);
+       error = -zfs_setattr(ip, vap, 0, cr);
+       if (!error && (ia->ia_valid & ATTR_MODE))
+               error = zpl_chmod_acl(ip);
 
-       kmem_free(vap, sizeof(vattr_t));
+       kmem_free(vap, sizeof (vattr_t));
        crfree(cr);
        ASSERT3S(error, <=, 0);
 
@@ -257,11 +284,16 @@ zpl_symlink(struct inode *dir, struct dentry *dentry, const char *name)
        int error;
 
        crhold(cr);
-       vap = kmem_zalloc(sizeof(vattr_t), KM_SLEEP);
-       zpl_vap_init(vap, dir, dentry, S_IFLNK | S_IRWXUGO, cr);
+       vap = kmem_zalloc(sizeof (vattr_t), KM_SLEEP);
+       zpl_vap_init(vap, dir, S_IFLNK | S_IRWXUGO, cr);
 
        error = -zfs_symlink(dir, dname(dentry), vap, (char *)name, &ip, cr, 0);
-       kmem_free(vap, sizeof(vattr_t));
+       if (error == 0) {
+               VERIFY0(zpl_xattr_security_init(ip, dir, &dentry->d_name));
+               d_instantiate(dentry, ip);
+       }
+
+       kmem_free(vap, sizeof (vattr_t));
        crfree(cr);
        ASSERT3S(error, <=, 0);
 
@@ -317,7 +349,7 @@ zpl_link(struct dentry *old_dentry, struct inode *dir, struct dentry *dentry)
        int error;
 
        if (ip->i_nlink >= ZFS_LINK_MAX)
-               return -EMLINK;
+               return (-EMLINK);
 
        crhold(cr);
        ip->i_ctime = CURRENT_TIME_SEC;
@@ -339,7 +371,7 @@ out:
 
 #ifdef HAVE_INODE_TRUNCATE_RANGE
 static void
-zpl_truncate_range(struct inodeip, loff_t start, loff_t end)
+zpl_truncate_range(struct inode *ip, loff_t start, loff_t end)
 {
        cred_t *cr = CRED();
        flock64_t bf;
@@ -370,10 +402,48 @@ zpl_truncate_range(struct inode* ip, loff_t start, loff_t end)
 static long
 zpl_fallocate(struct inode *ip, int mode, loff_t offset, loff_t len)
 {
-       return zpl_fallocate_common(ip, mode, offset, len);
+       return (zpl_fallocate_common(ip, mode, offset, len));
 }
 #endif /* HAVE_INODE_FALLOCATE */
 
+static int
+#ifdef HAVE_D_REVALIDATE_NAMEIDATA
+zpl_revalidate(struct dentry *dentry, struct nameidata *nd)
+{
+       unsigned int flags = (nd ? nd->flags : 0);
+#else
+zpl_revalidate(struct dentry *dentry, unsigned int flags)
+{
+#endif /* HAVE_D_REVALIDATE_NAMEIDATA */
+       zfs_sb_t *zsb = dentry->d_sb->s_fs_info;
+       int error;
+
+       if (flags & LOOKUP_RCU)
+               return (-ECHILD);
+
+       /*
+        * After a rollback negative dentries created before the rollback
+        * time must be invalidated.  Otherwise they can obscure files which
+        * are only present in the rolled back dataset.
+        */
+       if (dentry->d_inode == NULL) {
+               spin_lock(&dentry->d_lock);
+               error = time_before(dentry->d_time, zsb->z_rollback_time);
+               spin_unlock(&dentry->d_lock);
+
+               if (error)
+                       return (0);
+       }
+
+       /*
+        * The dentry may reference a stale inode if a mounted file system
+        * was rolled back to a point in time where the object didn't exist.
+        */
+       if (dentry->d_inode && ITOZ(dentry->d_inode)->z_is_stale)
+               return (0);
+
+       return (1);
+}
 
 const struct inode_operations zpl_inode_operations = {
        .create         = zpl_create,
@@ -396,6 +466,15 @@ const struct inode_operations zpl_inode_operations = {
 #ifdef HAVE_INODE_FALLOCATE
        .fallocate      = zpl_fallocate,
 #endif /* HAVE_INODE_FALLOCATE */
+#if defined(CONFIG_FS_POSIX_ACL)
+#if defined(HAVE_GET_ACL)
+       .get_acl        = zpl_get_acl,
+#elif defined(HAVE_CHECK_ACL)
+       .check_acl      = zpl_check_acl,
+#elif defined(HAVE_PERMISSION)
+       .permission     = zpl_permission,
+#endif /* HAVE_GET_ACL | HAVE_CHECK_ACL | HAVE_PERMISSION */
+#endif /* CONFIG_FS_POSIX_ACL */
 };
 
 const struct inode_operations zpl_dir_inode_operations = {
@@ -414,6 +493,15 @@ const struct inode_operations zpl_dir_inode_operations = {
        .getxattr       = generic_getxattr,
        .removexattr    = generic_removexattr,
        .listxattr      = zpl_xattr_list,
+#if defined(CONFIG_FS_POSIX_ACL)
+#if defined(HAVE_GET_ACL)
+       .get_acl        = zpl_get_acl,
+#elif defined(HAVE_CHECK_ACL)
+       .check_acl      = zpl_check_acl,
+#elif defined(HAVE_PERMISSION)
+       .permission     = zpl_permission,
+#endif /* HAVE_GET_ACL | HAVE_CHECK_ACL | HAVE_PERMISSION */
+#endif /* CONFIG_FS_POSIX_ACL */
 };
 
 const struct inode_operations zpl_symlink_inode_operations = {
@@ -435,4 +523,17 @@ const struct inode_operations zpl_special_inode_operations = {
        .getxattr       = generic_getxattr,
        .removexattr    = generic_removexattr,
        .listxattr      = zpl_xattr_list,
+#if defined(CONFIG_FS_POSIX_ACL)
+#if defined(HAVE_GET_ACL)
+       .get_acl        = zpl_get_acl,
+#elif defined(HAVE_CHECK_ACL)
+       .check_acl      = zpl_check_acl,
+#elif defined(HAVE_PERMISSION)
+       .permission     = zpl_permission,
+#endif /* HAVE_GET_ACL | HAVE_CHECK_ACL | HAVE_PERMISSION */
+#endif /* CONFIG_FS_POSIX_ACL */
+};
+
+dentry_operations_t zpl_dentry_operations = {
+       .d_revalidate   = zpl_revalidate,
 };