vfs_mount.c revision 1.5.2.2 1 1.5.2.2 jruoho /* $NetBSD: vfs_mount.c,v 1.5.2.2 2011/06/06 09:09:41 jruoho Exp $ */
2 1.5.2.2 jruoho
3 1.5.2.2 jruoho /*-
4 1.5.2.2 jruoho * Copyright (c) 1997-2011 The NetBSD Foundation, Inc.
5 1.5.2.2 jruoho * All rights reserved.
6 1.5.2.2 jruoho *
7 1.5.2.2 jruoho * This code is derived from software contributed to The NetBSD Foundation
8 1.5.2.2 jruoho * by Jason R. Thorpe of the Numerical Aerospace Simulation Facility,
9 1.5.2.2 jruoho * NASA Ames Research Center, by Charles M. Hannum, and by Andrew Doran.
10 1.5.2.2 jruoho *
11 1.5.2.2 jruoho * Redistribution and use in source and binary forms, with or without
12 1.5.2.2 jruoho * modification, are permitted provided that the following conditions
13 1.5.2.2 jruoho * are met:
14 1.5.2.2 jruoho * 1. Redistributions of source code must retain the above copyright
15 1.5.2.2 jruoho * notice, this list of conditions and the following disclaimer.
16 1.5.2.2 jruoho * 2. Redistributions in binary form must reproduce the above copyright
17 1.5.2.2 jruoho * notice, this list of conditions and the following disclaimer in the
18 1.5.2.2 jruoho * documentation and/or other materials provided with the distribution.
19 1.5.2.2 jruoho *
20 1.5.2.2 jruoho * THIS SOFTWARE IS PROVIDED BY THE NETBSD FOUNDATION, INC. AND CONTRIBUTORS
21 1.5.2.2 jruoho * ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
22 1.5.2.2 jruoho * TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
23 1.5.2.2 jruoho * PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE FOUNDATION OR CONTRIBUTORS
24 1.5.2.2 jruoho * BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
25 1.5.2.2 jruoho * CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
26 1.5.2.2 jruoho * SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
27 1.5.2.2 jruoho * INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
28 1.5.2.2 jruoho * CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
29 1.5.2.2 jruoho * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
30 1.5.2.2 jruoho * POSSIBILITY OF SUCH DAMAGE.
31 1.5.2.2 jruoho */
32 1.5.2.2 jruoho
33 1.5.2.2 jruoho /*
34 1.5.2.2 jruoho * Copyright (c) 1989, 1993
35 1.5.2.2 jruoho * The Regents of the University of California. All rights reserved.
36 1.5.2.2 jruoho * (c) UNIX System Laboratories, Inc.
37 1.5.2.2 jruoho * All or some portions of this file are derived from material licensed
38 1.5.2.2 jruoho * to the University of California by American Telephone and Telegraph
39 1.5.2.2 jruoho * Co. or Unix System Laboratories, Inc. and are reproduced herein with
40 1.5.2.2 jruoho * the permission of UNIX System Laboratories, Inc.
41 1.5.2.2 jruoho *
42 1.5.2.2 jruoho * Redistribution and use in source and binary forms, with or without
43 1.5.2.2 jruoho * modification, are permitted provided that the following conditions
44 1.5.2.2 jruoho * are met:
45 1.5.2.2 jruoho * 1. Redistributions of source code must retain the above copyright
46 1.5.2.2 jruoho * notice, this list of conditions and the following disclaimer.
47 1.5.2.2 jruoho * 2. Redistributions in binary form must reproduce the above copyright
48 1.5.2.2 jruoho * notice, this list of conditions and the following disclaimer in the
49 1.5.2.2 jruoho * documentation and/or other materials provided with the distribution.
50 1.5.2.2 jruoho * 3. Neither the name of the University nor the names of its contributors
51 1.5.2.2 jruoho * may be used to endorse or promote products derived from this software
52 1.5.2.2 jruoho * without specific prior written permission.
53 1.5.2.2 jruoho *
54 1.5.2.2 jruoho * THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
55 1.5.2.2 jruoho * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
56 1.5.2.2 jruoho * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
57 1.5.2.2 jruoho * ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
58 1.5.2.2 jruoho * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
59 1.5.2.2 jruoho * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
60 1.5.2.2 jruoho * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
61 1.5.2.2 jruoho * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
62 1.5.2.2 jruoho * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
63 1.5.2.2 jruoho * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
64 1.5.2.2 jruoho * SUCH DAMAGE.
65 1.5.2.2 jruoho *
66 1.5.2.2 jruoho * @(#)vfs_subr.c 8.13 (Berkeley) 4/18/94
67 1.5.2.2 jruoho */
68 1.5.2.2 jruoho
69 1.5.2.2 jruoho #include <sys/cdefs.h>
70 1.5.2.2 jruoho __KERNEL_RCSID(0, "$NetBSD: vfs_mount.c,v 1.5.2.2 2011/06/06 09:09:41 jruoho Exp $");
71 1.5.2.2 jruoho
72 1.5.2.2 jruoho #include <sys/param.h>
73 1.5.2.2 jruoho #include <sys/kernel.h>
74 1.5.2.2 jruoho
75 1.5.2.2 jruoho #include <sys/atomic.h>
76 1.5.2.2 jruoho #include <sys/buf.h>
77 1.5.2.2 jruoho #include <sys/conf.h>
78 1.5.2.2 jruoho #include <sys/fcntl.h>
79 1.5.2.2 jruoho #include <sys/filedesc.h>
80 1.5.2.2 jruoho #include <sys/device.h>
81 1.5.2.2 jruoho #include <sys/kauth.h>
82 1.5.2.2 jruoho #include <sys/kmem.h>
83 1.5.2.2 jruoho #include <sys/module.h>
84 1.5.2.2 jruoho #include <sys/mount.h>
85 1.5.2.2 jruoho #include <sys/namei.h>
86 1.5.2.2 jruoho #include <sys/syscallargs.h>
87 1.5.2.2 jruoho #include <sys/sysctl.h>
88 1.5.2.2 jruoho #include <sys/systm.h>
89 1.5.2.2 jruoho #include <sys/vfs_syscalls.h>
90 1.5.2.2 jruoho #include <sys/vnode.h>
91 1.5.2.2 jruoho
92 1.5.2.2 jruoho #include <miscfs/genfs/genfs.h>
93 1.5.2.2 jruoho #include <miscfs/syncfs/syncfs.h>
94 1.5.2.2 jruoho #include <miscfs/specfs/specdev.h>
95 1.5.2.2 jruoho
96 1.5.2.2 jruoho /* Root filesystem and device. */
97 1.5.2.2 jruoho vnode_t * rootvnode;
98 1.5.2.2 jruoho struct device * root_device;
99 1.5.2.2 jruoho
100 1.5.2.2 jruoho /* Mounted filesystem list. */
101 1.5.2.2 jruoho struct mntlist mountlist;
102 1.5.2.2 jruoho kmutex_t mountlist_lock;
103 1.5.2.2 jruoho
104 1.5.2.2 jruoho kmutex_t mntvnode_lock;
105 1.5.2.2 jruoho kmutex_t vfs_list_lock;
106 1.5.2.2 jruoho
107 1.5.2.2 jruoho static specificdata_domain_t mount_specificdata_domain;
108 1.5.2.2 jruoho static kmutex_t mntid_lock;
109 1.5.2.2 jruoho
110 1.5.2.2 jruoho static kmutex_t mountgen_lock;
111 1.5.2.2 jruoho static uint64_t mountgen;
112 1.5.2.2 jruoho
113 1.5.2.2 jruoho void
114 1.5.2.2 jruoho vfs_mount_sysinit(void)
115 1.5.2.2 jruoho {
116 1.5.2.2 jruoho
117 1.5.2.2 jruoho CIRCLEQ_INIT(&mountlist);
118 1.5.2.2 jruoho mutex_init(&mountlist_lock, MUTEX_DEFAULT, IPL_NONE);
119 1.5.2.2 jruoho mutex_init(&mntvnode_lock, MUTEX_DEFAULT, IPL_NONE);
120 1.5.2.2 jruoho mutex_init(&vfs_list_lock, MUTEX_DEFAULT, IPL_NONE);
121 1.5.2.2 jruoho
122 1.5.2.2 jruoho mount_specificdata_domain = specificdata_domain_create();
123 1.5.2.2 jruoho mutex_init(&mntid_lock, MUTEX_DEFAULT, IPL_NONE);
124 1.5.2.2 jruoho mutex_init(&mountgen_lock, MUTEX_DEFAULT, IPL_NONE);
125 1.5.2.2 jruoho mountgen = 0;
126 1.5.2.2 jruoho }
127 1.5.2.2 jruoho
128 1.5.2.2 jruoho struct mount *
129 1.5.2.2 jruoho vfs_mountalloc(struct vfsops *vfsops, vnode_t *vp)
130 1.5.2.2 jruoho {
131 1.5.2.2 jruoho struct mount *mp;
132 1.5.2.2 jruoho int error;
133 1.5.2.2 jruoho
134 1.5.2.2 jruoho mp = kmem_zalloc(sizeof(*mp), KM_SLEEP);
135 1.5.2.2 jruoho if (mp == NULL)
136 1.5.2.2 jruoho return NULL;
137 1.5.2.2 jruoho
138 1.5.2.2 jruoho mp->mnt_op = vfsops;
139 1.5.2.2 jruoho mp->mnt_refcnt = 1;
140 1.5.2.2 jruoho TAILQ_INIT(&mp->mnt_vnodelist);
141 1.5.2.2 jruoho rw_init(&mp->mnt_unmounting);
142 1.5.2.2 jruoho mutex_init(&mp->mnt_renamelock, MUTEX_DEFAULT, IPL_NONE);
143 1.5.2.2 jruoho mutex_init(&mp->mnt_updating, MUTEX_DEFAULT, IPL_NONE);
144 1.5.2.2 jruoho error = vfs_busy(mp, NULL);
145 1.5.2.2 jruoho KASSERT(error == 0);
146 1.5.2.2 jruoho mp->mnt_vnodecovered = vp;
147 1.5.2.2 jruoho mount_initspecific(mp);
148 1.5.2.2 jruoho
149 1.5.2.2 jruoho mutex_enter(&mountgen_lock);
150 1.5.2.2 jruoho mp->mnt_gen = mountgen++;
151 1.5.2.2 jruoho mutex_exit(&mountgen_lock);
152 1.5.2.2 jruoho
153 1.5.2.2 jruoho return mp;
154 1.5.2.2 jruoho }
155 1.5.2.2 jruoho
156 1.5.2.2 jruoho /*
157 1.5.2.2 jruoho * vfs_rootmountalloc: lookup a filesystem type, and if found allocate and
158 1.5.2.2 jruoho * initialize a mount structure for it.
159 1.5.2.2 jruoho *
160 1.5.2.2 jruoho * Devname is usually updated by mount(8) after booting.
161 1.5.2.2 jruoho */
162 1.5.2.2 jruoho int
163 1.5.2.2 jruoho vfs_rootmountalloc(const char *fstypename, const char *devname,
164 1.5.2.2 jruoho struct mount **mpp)
165 1.5.2.2 jruoho {
166 1.5.2.2 jruoho struct vfsops *vfsp = NULL;
167 1.5.2.2 jruoho struct mount *mp;
168 1.5.2.2 jruoho
169 1.5.2.2 jruoho mutex_enter(&vfs_list_lock);
170 1.5.2.2 jruoho LIST_FOREACH(vfsp, &vfs_list, vfs_list)
171 1.5.2.2 jruoho if (!strncmp(vfsp->vfs_name, fstypename,
172 1.5.2.2 jruoho sizeof(mp->mnt_stat.f_fstypename)))
173 1.5.2.2 jruoho break;
174 1.5.2.2 jruoho if (vfsp == NULL) {
175 1.5.2.2 jruoho mutex_exit(&vfs_list_lock);
176 1.5.2.2 jruoho return (ENODEV);
177 1.5.2.2 jruoho }
178 1.5.2.2 jruoho vfsp->vfs_refcount++;
179 1.5.2.2 jruoho mutex_exit(&vfs_list_lock);
180 1.5.2.2 jruoho
181 1.5.2.2 jruoho if ((mp = vfs_mountalloc(vfsp, NULL)) == NULL)
182 1.5.2.2 jruoho return ENOMEM;
183 1.5.2.2 jruoho mp->mnt_flag = MNT_RDONLY;
184 1.5.2.2 jruoho (void)strlcpy(mp->mnt_stat.f_fstypename, vfsp->vfs_name,
185 1.5.2.2 jruoho sizeof(mp->mnt_stat.f_fstypename));
186 1.5.2.2 jruoho mp->mnt_stat.f_mntonname[0] = '/';
187 1.5.2.2 jruoho mp->mnt_stat.f_mntonname[1] = '\0';
188 1.5.2.2 jruoho mp->mnt_stat.f_mntfromname[sizeof(mp->mnt_stat.f_mntfromname) - 1] =
189 1.5.2.2 jruoho '\0';
190 1.5.2.2 jruoho (void)copystr(devname, mp->mnt_stat.f_mntfromname,
191 1.5.2.2 jruoho sizeof(mp->mnt_stat.f_mntfromname) - 1, 0);
192 1.5.2.2 jruoho *mpp = mp;
193 1.5.2.2 jruoho return 0;
194 1.5.2.2 jruoho }
195 1.5.2.2 jruoho
196 1.5.2.2 jruoho /*
197 1.5.2.2 jruoho * vfs_getnewfsid: get a new unique fsid.
198 1.5.2.2 jruoho */
199 1.5.2.2 jruoho void
200 1.5.2.2 jruoho vfs_getnewfsid(struct mount *mp)
201 1.5.2.2 jruoho {
202 1.5.2.2 jruoho static u_short xxxfs_mntid;
203 1.5.2.2 jruoho fsid_t tfsid;
204 1.5.2.2 jruoho int mtype;
205 1.5.2.2 jruoho
206 1.5.2.2 jruoho mutex_enter(&mntid_lock);
207 1.5.2.2 jruoho mtype = makefstype(mp->mnt_op->vfs_name);
208 1.5.2.2 jruoho mp->mnt_stat.f_fsidx.__fsid_val[0] = makedev(mtype, 0);
209 1.5.2.2 jruoho mp->mnt_stat.f_fsidx.__fsid_val[1] = mtype;
210 1.5.2.2 jruoho mp->mnt_stat.f_fsid = mp->mnt_stat.f_fsidx.__fsid_val[0];
211 1.5.2.2 jruoho if (xxxfs_mntid == 0)
212 1.5.2.2 jruoho ++xxxfs_mntid;
213 1.5.2.2 jruoho tfsid.__fsid_val[0] = makedev(mtype & 0xff, xxxfs_mntid);
214 1.5.2.2 jruoho tfsid.__fsid_val[1] = mtype;
215 1.5.2.2 jruoho if (!CIRCLEQ_EMPTY(&mountlist)) {
216 1.5.2.2 jruoho while (vfs_getvfs(&tfsid)) {
217 1.5.2.2 jruoho tfsid.__fsid_val[0]++;
218 1.5.2.2 jruoho xxxfs_mntid++;
219 1.5.2.2 jruoho }
220 1.5.2.2 jruoho }
221 1.5.2.2 jruoho mp->mnt_stat.f_fsidx.__fsid_val[0] = tfsid.__fsid_val[0];
222 1.5.2.2 jruoho mp->mnt_stat.f_fsid = mp->mnt_stat.f_fsidx.__fsid_val[0];
223 1.5.2.2 jruoho mutex_exit(&mntid_lock);
224 1.5.2.2 jruoho }
225 1.5.2.2 jruoho
226 1.5.2.2 jruoho /*
227 1.5.2.2 jruoho * Lookup a mount point by filesystem identifier.
228 1.5.2.2 jruoho *
229 1.5.2.2 jruoho * XXX Needs to add a reference to the mount point.
230 1.5.2.2 jruoho */
231 1.5.2.2 jruoho struct mount *
232 1.5.2.2 jruoho vfs_getvfs(fsid_t *fsid)
233 1.5.2.2 jruoho {
234 1.5.2.2 jruoho struct mount *mp;
235 1.5.2.2 jruoho
236 1.5.2.2 jruoho mutex_enter(&mountlist_lock);
237 1.5.2.2 jruoho CIRCLEQ_FOREACH(mp, &mountlist, mnt_list) {
238 1.5.2.2 jruoho if (mp->mnt_stat.f_fsidx.__fsid_val[0] == fsid->__fsid_val[0] &&
239 1.5.2.2 jruoho mp->mnt_stat.f_fsidx.__fsid_val[1] == fsid->__fsid_val[1]) {
240 1.5.2.2 jruoho mutex_exit(&mountlist_lock);
241 1.5.2.2 jruoho return (mp);
242 1.5.2.2 jruoho }
243 1.5.2.2 jruoho }
244 1.5.2.2 jruoho mutex_exit(&mountlist_lock);
245 1.5.2.2 jruoho return NULL;
246 1.5.2.2 jruoho }
247 1.5.2.2 jruoho
248 1.5.2.2 jruoho /*
249 1.5.2.2 jruoho * Drop a reference to a mount structure, freeing if the last reference.
250 1.5.2.2 jruoho */
251 1.5.2.2 jruoho void
252 1.5.2.2 jruoho vfs_destroy(struct mount *mp)
253 1.5.2.2 jruoho {
254 1.5.2.2 jruoho
255 1.5.2.2 jruoho if (__predict_true((int)atomic_dec_uint_nv(&mp->mnt_refcnt) > 0)) {
256 1.5.2.2 jruoho return;
257 1.5.2.2 jruoho }
258 1.5.2.2 jruoho
259 1.5.2.2 jruoho /*
260 1.5.2.2 jruoho * Nothing else has visibility of the mount: we can now
261 1.5.2.2 jruoho * free the data structures.
262 1.5.2.2 jruoho */
263 1.5.2.2 jruoho KASSERT(mp->mnt_refcnt == 0);
264 1.5.2.2 jruoho specificdata_fini(mount_specificdata_domain, &mp->mnt_specdataref);
265 1.5.2.2 jruoho rw_destroy(&mp->mnt_unmounting);
266 1.5.2.2 jruoho mutex_destroy(&mp->mnt_updating);
267 1.5.2.2 jruoho mutex_destroy(&mp->mnt_renamelock);
268 1.5.2.2 jruoho if (mp->mnt_op != NULL) {
269 1.5.2.2 jruoho vfs_delref(mp->mnt_op);
270 1.5.2.2 jruoho }
271 1.5.2.2 jruoho kmem_free(mp, sizeof(*mp));
272 1.5.2.2 jruoho }
273 1.5.2.2 jruoho
274 1.5.2.2 jruoho /*
275 1.5.2.2 jruoho * Mark a mount point as busy, and gain a new reference to it. Used to
276 1.5.2.2 jruoho * prevent the file system from being unmounted during critical sections.
277 1.5.2.2 jruoho *
278 1.5.2.2 jruoho * => The caller must hold a pre-existing reference to the mount.
279 1.5.2.2 jruoho * => Will fail if the file system is being unmounted, or is unmounted.
280 1.5.2.2 jruoho */
281 1.5.2.2 jruoho int
282 1.5.2.2 jruoho vfs_busy(struct mount *mp, struct mount **nextp)
283 1.5.2.2 jruoho {
284 1.5.2.2 jruoho
285 1.5.2.2 jruoho KASSERT(mp->mnt_refcnt > 0);
286 1.5.2.2 jruoho
287 1.5.2.2 jruoho if (__predict_false(!rw_tryenter(&mp->mnt_unmounting, RW_READER))) {
288 1.5.2.2 jruoho if (nextp != NULL) {
289 1.5.2.2 jruoho KASSERT(mutex_owned(&mountlist_lock));
290 1.5.2.2 jruoho *nextp = CIRCLEQ_NEXT(mp, mnt_list);
291 1.5.2.2 jruoho }
292 1.5.2.2 jruoho return EBUSY;
293 1.5.2.2 jruoho }
294 1.5.2.2 jruoho if (__predict_false((mp->mnt_iflag & IMNT_GONE) != 0)) {
295 1.5.2.2 jruoho rw_exit(&mp->mnt_unmounting);
296 1.5.2.2 jruoho if (nextp != NULL) {
297 1.5.2.2 jruoho KASSERT(mutex_owned(&mountlist_lock));
298 1.5.2.2 jruoho *nextp = CIRCLEQ_NEXT(mp, mnt_list);
299 1.5.2.2 jruoho }
300 1.5.2.2 jruoho return ENOENT;
301 1.5.2.2 jruoho }
302 1.5.2.2 jruoho if (nextp != NULL) {
303 1.5.2.2 jruoho mutex_exit(&mountlist_lock);
304 1.5.2.2 jruoho }
305 1.5.2.2 jruoho atomic_inc_uint(&mp->mnt_refcnt);
306 1.5.2.2 jruoho return 0;
307 1.5.2.2 jruoho }
308 1.5.2.2 jruoho
309 1.5.2.2 jruoho /*
310 1.5.2.2 jruoho * Unbusy a busy filesystem.
311 1.5.2.2 jruoho *
312 1.5.2.2 jruoho * => If keepref is true, preserve reference added by vfs_busy().
313 1.5.2.2 jruoho * => If nextp != NULL, acquire mountlist_lock.
314 1.5.2.2 jruoho */
315 1.5.2.2 jruoho void
316 1.5.2.2 jruoho vfs_unbusy(struct mount *mp, bool keepref, struct mount **nextp)
317 1.5.2.2 jruoho {
318 1.5.2.2 jruoho
319 1.5.2.2 jruoho KASSERT(mp->mnt_refcnt > 0);
320 1.5.2.2 jruoho
321 1.5.2.2 jruoho if (nextp != NULL) {
322 1.5.2.2 jruoho mutex_enter(&mountlist_lock);
323 1.5.2.2 jruoho }
324 1.5.2.2 jruoho rw_exit(&mp->mnt_unmounting);
325 1.5.2.2 jruoho if (!keepref) {
326 1.5.2.2 jruoho vfs_destroy(mp);
327 1.5.2.2 jruoho }
328 1.5.2.2 jruoho if (nextp != NULL) {
329 1.5.2.2 jruoho KASSERT(mutex_owned(&mountlist_lock));
330 1.5.2.2 jruoho *nextp = CIRCLEQ_NEXT(mp, mnt_list);
331 1.5.2.2 jruoho }
332 1.5.2.2 jruoho }
333 1.5.2.2 jruoho
334 1.5.2.2 jruoho /*
335 1.5.2.2 jruoho * Insert a marker vnode into a mount's vnode list, after the
336 1.5.2.2 jruoho * specified vnode. mntvnode_lock must be held.
337 1.5.2.2 jruoho */
338 1.5.2.2 jruoho void
339 1.5.2.2 jruoho vmark(vnode_t *mvp, vnode_t *vp)
340 1.5.2.2 jruoho {
341 1.5.2.2 jruoho struct mount *mp = mvp->v_mount;
342 1.5.2.2 jruoho
343 1.5.2.2 jruoho KASSERT(mutex_owned(&mntvnode_lock));
344 1.5.2.2 jruoho KASSERT((mvp->v_iflag & VI_MARKER) != 0);
345 1.5.2.2 jruoho KASSERT(vp->v_mount == mp);
346 1.5.2.2 jruoho
347 1.5.2.2 jruoho TAILQ_INSERT_AFTER(&mp->mnt_vnodelist, vp, mvp, v_mntvnodes);
348 1.5.2.2 jruoho }
349 1.5.2.2 jruoho
350 1.5.2.2 jruoho /*
351 1.5.2.2 jruoho * Remove a marker vnode from a mount's vnode list, and return
352 1.5.2.2 jruoho * a pointer to the next vnode in the list. mntvnode_lock must
353 1.5.2.2 jruoho * be held.
354 1.5.2.2 jruoho */
355 1.5.2.2 jruoho vnode_t *
356 1.5.2.2 jruoho vunmark(vnode_t *mvp)
357 1.5.2.2 jruoho {
358 1.5.2.2 jruoho struct mount *mp = mvp->v_mount;
359 1.5.2.2 jruoho vnode_t *vp;
360 1.5.2.2 jruoho
361 1.5.2.2 jruoho KASSERT(mutex_owned(&mntvnode_lock));
362 1.5.2.2 jruoho KASSERT((mvp->v_iflag & VI_MARKER) != 0);
363 1.5.2.2 jruoho
364 1.5.2.2 jruoho vp = TAILQ_NEXT(mvp, v_mntvnodes);
365 1.5.2.2 jruoho TAILQ_REMOVE(&mp->mnt_vnodelist, mvp, v_mntvnodes);
366 1.5.2.2 jruoho
367 1.5.2.2 jruoho KASSERT(vp == NULL || vp->v_mount == mp);
368 1.5.2.2 jruoho
369 1.5.2.2 jruoho return vp;
370 1.5.2.2 jruoho }
371 1.5.2.2 jruoho
372 1.5.2.2 jruoho /*
373 1.5.2.2 jruoho * Move a vnode from one mount queue to another.
374 1.5.2.2 jruoho */
375 1.5.2.2 jruoho void
376 1.5.2.2 jruoho vfs_insmntque(vnode_t *vp, struct mount *mp)
377 1.5.2.2 jruoho {
378 1.5.2.2 jruoho struct mount *omp;
379 1.5.2.2 jruoho
380 1.5.2.2 jruoho KASSERT(mp == NULL || (mp->mnt_iflag & IMNT_UNMOUNT) == 0 ||
381 1.5.2.2 jruoho vp->v_tag == VT_VFS);
382 1.5.2.2 jruoho
383 1.5.2.2 jruoho mutex_enter(&mntvnode_lock);
384 1.5.2.2 jruoho /*
385 1.5.2.2 jruoho * Delete from old mount point vnode list, if on one.
386 1.5.2.2 jruoho */
387 1.5.2.2 jruoho if ((omp = vp->v_mount) != NULL)
388 1.5.2.2 jruoho TAILQ_REMOVE(&vp->v_mount->mnt_vnodelist, vp, v_mntvnodes);
389 1.5.2.2 jruoho /*
390 1.5.2.2 jruoho * Insert into list of vnodes for the new mount point, if
391 1.5.2.2 jruoho * available. The caller must take a reference on the mount
392 1.5.2.2 jruoho * structure and donate to the vnode.
393 1.5.2.2 jruoho */
394 1.5.2.2 jruoho if ((vp->v_mount = mp) != NULL)
395 1.5.2.2 jruoho TAILQ_INSERT_TAIL(&mp->mnt_vnodelist, vp, v_mntvnodes);
396 1.5.2.2 jruoho mutex_exit(&mntvnode_lock);
397 1.5.2.2 jruoho
398 1.5.2.2 jruoho if (omp != NULL) {
399 1.5.2.2 jruoho /* Release reference to old mount. */
400 1.5.2.2 jruoho vfs_destroy(omp);
401 1.5.2.2 jruoho }
402 1.5.2.2 jruoho }
403 1.5.2.2 jruoho
404 1.5.2.2 jruoho /*
405 1.5.2.2 jruoho * Remove any vnodes in the vnode table belonging to mount point mp.
406 1.5.2.2 jruoho *
407 1.5.2.2 jruoho * If FORCECLOSE is not specified, there should not be any active ones,
408 1.5.2.2 jruoho * return error if any are found (nb: this is a user error, not a
409 1.5.2.2 jruoho * system error). If FORCECLOSE is specified, detach any active vnodes
410 1.5.2.2 jruoho * that are found.
411 1.5.2.2 jruoho *
412 1.5.2.2 jruoho * If WRITECLOSE is set, only flush out regular file vnodes open for
413 1.5.2.2 jruoho * writing.
414 1.5.2.2 jruoho *
415 1.5.2.2 jruoho * SKIPSYSTEM causes any vnodes marked VV_SYSTEM to be skipped.
416 1.5.2.2 jruoho */
417 1.5.2.2 jruoho #ifdef DEBUG
418 1.5.2.2 jruoho int busyprt = 0; /* print out busy vnodes */
419 1.5.2.2 jruoho struct ctldebug debug1 = { "busyprt", &busyprt };
420 1.5.2.2 jruoho #endif
421 1.5.2.2 jruoho
422 1.5.2.2 jruoho static vnode_t *
423 1.5.2.2 jruoho vflushnext(vnode_t *mvp, int *when)
424 1.5.2.2 jruoho {
425 1.5.2.2 jruoho
426 1.5.2.2 jruoho if (hardclock_ticks > *when) {
427 1.5.2.2 jruoho mutex_exit(&mntvnode_lock);
428 1.5.2.2 jruoho yield();
429 1.5.2.2 jruoho mutex_enter(&mntvnode_lock);
430 1.5.2.2 jruoho *when = hardclock_ticks + hz / 10;
431 1.5.2.2 jruoho }
432 1.5.2.2 jruoho return vunmark(mvp);
433 1.5.2.2 jruoho }
434 1.5.2.2 jruoho
435 1.5.2.2 jruoho int
436 1.5.2.2 jruoho vflush(struct mount *mp, vnode_t *skipvp, int flags)
437 1.5.2.2 jruoho {
438 1.5.2.2 jruoho vnode_t *vp, *mvp;
439 1.5.2.2 jruoho int busy = 0, when = 0;
440 1.5.2.2 jruoho
441 1.5.2.2 jruoho /* First, flush out any vnode references from vrele_list. */
442 1.5.2.2 jruoho vrele_flush();
443 1.5.2.2 jruoho
444 1.5.2.2 jruoho /* Allocate a marker vnode. */
445 1.5.2.2 jruoho mvp = vnalloc(mp);
446 1.5.2.2 jruoho if (mvp == NULL) {
447 1.5.2.2 jruoho return ENOMEM;
448 1.5.2.2 jruoho }
449 1.5.2.2 jruoho
450 1.5.2.2 jruoho /*
451 1.5.2.2 jruoho * NOTE: not using the TAILQ_FOREACH here since in this loop vgone()
452 1.5.2.2 jruoho * and vclean() are called.
453 1.5.2.2 jruoho */
454 1.5.2.2 jruoho mutex_enter(&mntvnode_lock);
455 1.5.2.2 jruoho for (vp = TAILQ_FIRST(&mp->mnt_vnodelist); vp != NULL;
456 1.5.2.2 jruoho vp = vflushnext(mvp, &when)) {
457 1.5.2.2 jruoho vmark(mvp, vp);
458 1.5.2.2 jruoho if (vp->v_mount != mp || vismarker(vp))
459 1.5.2.2 jruoho continue;
460 1.5.2.2 jruoho /*
461 1.5.2.2 jruoho * Skip over a selected vnode.
462 1.5.2.2 jruoho */
463 1.5.2.2 jruoho if (vp == skipvp)
464 1.5.2.2 jruoho continue;
465 1.5.2.2 jruoho mutex_enter(&vp->v_interlock);
466 1.5.2.2 jruoho /*
467 1.5.2.2 jruoho * Ignore clean but still referenced vnodes.
468 1.5.2.2 jruoho */
469 1.5.2.2 jruoho if ((vp->v_iflag & VI_CLEAN) != 0) {
470 1.5.2.2 jruoho mutex_exit(&vp->v_interlock);
471 1.5.2.2 jruoho continue;
472 1.5.2.2 jruoho }
473 1.5.2.2 jruoho /*
474 1.5.2.2 jruoho * Skip over a vnodes marked VSYSTEM.
475 1.5.2.2 jruoho */
476 1.5.2.2 jruoho if ((flags & SKIPSYSTEM) && (vp->v_vflag & VV_SYSTEM)) {
477 1.5.2.2 jruoho mutex_exit(&vp->v_interlock);
478 1.5.2.2 jruoho continue;
479 1.5.2.2 jruoho }
480 1.5.2.2 jruoho /*
481 1.5.2.2 jruoho * If WRITECLOSE is set, only flush out regular file
482 1.5.2.2 jruoho * vnodes open for writing.
483 1.5.2.2 jruoho */
484 1.5.2.2 jruoho if ((flags & WRITECLOSE) &&
485 1.5.2.2 jruoho (vp->v_writecount == 0 || vp->v_type != VREG)) {
486 1.5.2.2 jruoho mutex_exit(&vp->v_interlock);
487 1.5.2.2 jruoho continue;
488 1.5.2.2 jruoho }
489 1.5.2.2 jruoho /*
490 1.5.2.2 jruoho * With v_usecount == 0, all we need to do is clear
491 1.5.2.2 jruoho * out the vnode data structures and we are done.
492 1.5.2.2 jruoho */
493 1.5.2.2 jruoho if (vp->v_usecount == 0) {
494 1.5.2.2 jruoho mutex_exit(&mntvnode_lock);
495 1.5.2.2 jruoho vremfree(vp);
496 1.5.2.2 jruoho vp->v_usecount = 1;
497 1.5.2.2 jruoho vclean(vp, DOCLOSE);
498 1.5.2.2 jruoho vrelel(vp, 0);
499 1.5.2.2 jruoho mutex_enter(&mntvnode_lock);
500 1.5.2.2 jruoho continue;
501 1.5.2.2 jruoho }
502 1.5.2.2 jruoho /*
503 1.5.2.2 jruoho * If FORCECLOSE is set, forcibly close the vnode.
504 1.5.2.2 jruoho * For block or character devices, revert to an
505 1.5.2.2 jruoho * anonymous device. For all other files, just
506 1.5.2.2 jruoho * kill them.
507 1.5.2.2 jruoho */
508 1.5.2.2 jruoho if (flags & FORCECLOSE) {
509 1.5.2.2 jruoho mutex_exit(&mntvnode_lock);
510 1.5.2.2 jruoho atomic_inc_uint(&vp->v_usecount);
511 1.5.2.2 jruoho if (vp->v_type != VBLK && vp->v_type != VCHR) {
512 1.5.2.2 jruoho vclean(vp, DOCLOSE);
513 1.5.2.2 jruoho vrelel(vp, 0);
514 1.5.2.2 jruoho } else {
515 1.5.2.2 jruoho vclean(vp, 0);
516 1.5.2.2 jruoho vp->v_op = spec_vnodeop_p; /* XXXSMP */
517 1.5.2.2 jruoho mutex_exit(&vp->v_interlock);
518 1.5.2.2 jruoho /*
519 1.5.2.2 jruoho * The vnode isn't clean, but still resides
520 1.5.2.2 jruoho * on the mount list. Remove it. XXX This
521 1.5.2.2 jruoho * is a bit dodgy.
522 1.5.2.2 jruoho */
523 1.5.2.2 jruoho vfs_insmntque(vp, NULL);
524 1.5.2.2 jruoho vrele(vp);
525 1.5.2.2 jruoho }
526 1.5.2.2 jruoho mutex_enter(&mntvnode_lock);
527 1.5.2.2 jruoho continue;
528 1.5.2.2 jruoho }
529 1.5.2.2 jruoho #ifdef DEBUG
530 1.5.2.2 jruoho if (busyprt)
531 1.5.2.2 jruoho vprint("vflush: busy vnode", vp);
532 1.5.2.2 jruoho #endif
533 1.5.2.2 jruoho mutex_exit(&vp->v_interlock);
534 1.5.2.2 jruoho busy++;
535 1.5.2.2 jruoho }
536 1.5.2.2 jruoho mutex_exit(&mntvnode_lock);
537 1.5.2.2 jruoho vnfree(mvp);
538 1.5.2.2 jruoho if (busy)
539 1.5.2.2 jruoho return (EBUSY);
540 1.5.2.2 jruoho return (0);
541 1.5.2.2 jruoho }
542 1.5.2.2 jruoho
543 1.5.2.2 jruoho /*
544 1.5.2.2 jruoho * Remove clean vnodes from a mountpoint's vnode list.
545 1.5.2.2 jruoho */
546 1.5.2.2 jruoho void
547 1.5.2.2 jruoho vfs_scrubvnlist(struct mount *mp)
548 1.5.2.2 jruoho {
549 1.5.2.2 jruoho vnode_t *vp, *nvp;
550 1.5.2.2 jruoho
551 1.5.2.2 jruoho retry:
552 1.5.2.2 jruoho mutex_enter(&mntvnode_lock);
553 1.5.2.2 jruoho for (vp = TAILQ_FIRST(&mp->mnt_vnodelist); vp; vp = nvp) {
554 1.5.2.2 jruoho nvp = TAILQ_NEXT(vp, v_mntvnodes);
555 1.5.2.2 jruoho mutex_enter(&vp->v_interlock);
556 1.5.2.2 jruoho if ((vp->v_iflag & VI_CLEAN) != 0) {
557 1.5.2.2 jruoho TAILQ_REMOVE(&mp->mnt_vnodelist, vp, v_mntvnodes);
558 1.5.2.2 jruoho vp->v_mount = NULL;
559 1.5.2.2 jruoho mutex_exit(&mntvnode_lock);
560 1.5.2.2 jruoho mutex_exit(&vp->v_interlock);
561 1.5.2.2 jruoho vfs_destroy(mp);
562 1.5.2.2 jruoho goto retry;
563 1.5.2.2 jruoho }
564 1.5.2.2 jruoho mutex_exit(&vp->v_interlock);
565 1.5.2.2 jruoho }
566 1.5.2.2 jruoho mutex_exit(&mntvnode_lock);
567 1.5.2.2 jruoho }
568 1.5.2.2 jruoho
569 1.5.2.2 jruoho /*
570 1.5.2.2 jruoho * Mount a file system.
571 1.5.2.2 jruoho */
572 1.5.2.2 jruoho
573 1.5.2.2 jruoho /*
574 1.5.2.2 jruoho * Scan all active processes to see if any of them have a current or root
575 1.5.2.2 jruoho * directory onto which the new filesystem has just been mounted. If so,
576 1.5.2.2 jruoho * replace them with the new mount point.
577 1.5.2.2 jruoho */
578 1.5.2.2 jruoho static void
579 1.5.2.2 jruoho mount_checkdirs(vnode_t *olddp)
580 1.5.2.2 jruoho {
581 1.5.2.2 jruoho vnode_t *newdp, *rele1, *rele2;
582 1.5.2.2 jruoho struct cwdinfo *cwdi;
583 1.5.2.2 jruoho struct proc *p;
584 1.5.2.2 jruoho bool retry;
585 1.5.2.2 jruoho
586 1.5.2.2 jruoho if (olddp->v_usecount == 1) {
587 1.5.2.2 jruoho return;
588 1.5.2.2 jruoho }
589 1.5.2.2 jruoho if (VFS_ROOT(olddp->v_mountedhere, &newdp))
590 1.5.2.2 jruoho panic("mount: lost mount");
591 1.5.2.2 jruoho
592 1.5.2.2 jruoho do {
593 1.5.2.2 jruoho retry = false;
594 1.5.2.2 jruoho mutex_enter(proc_lock);
595 1.5.2.2 jruoho PROCLIST_FOREACH(p, &allproc) {
596 1.5.2.2 jruoho if ((cwdi = p->p_cwdi) == NULL)
597 1.5.2.2 jruoho continue;
598 1.5.2.2 jruoho /*
599 1.5.2.2 jruoho * Cannot change to the old directory any more,
600 1.5.2.2 jruoho * so even if we see a stale value it is not a
601 1.5.2.2 jruoho * problem.
602 1.5.2.2 jruoho */
603 1.5.2.2 jruoho if (cwdi->cwdi_cdir != olddp &&
604 1.5.2.2 jruoho cwdi->cwdi_rdir != olddp)
605 1.5.2.2 jruoho continue;
606 1.5.2.2 jruoho retry = true;
607 1.5.2.2 jruoho rele1 = NULL;
608 1.5.2.2 jruoho rele2 = NULL;
609 1.5.2.2 jruoho atomic_inc_uint(&cwdi->cwdi_refcnt);
610 1.5.2.2 jruoho mutex_exit(proc_lock);
611 1.5.2.2 jruoho rw_enter(&cwdi->cwdi_lock, RW_WRITER);
612 1.5.2.2 jruoho if (cwdi->cwdi_cdir == olddp) {
613 1.5.2.2 jruoho rele1 = cwdi->cwdi_cdir;
614 1.5.2.2 jruoho vref(newdp);
615 1.5.2.2 jruoho cwdi->cwdi_cdir = newdp;
616 1.5.2.2 jruoho }
617 1.5.2.2 jruoho if (cwdi->cwdi_rdir == olddp) {
618 1.5.2.2 jruoho rele2 = cwdi->cwdi_rdir;
619 1.5.2.2 jruoho vref(newdp);
620 1.5.2.2 jruoho cwdi->cwdi_rdir = newdp;
621 1.5.2.2 jruoho }
622 1.5.2.2 jruoho rw_exit(&cwdi->cwdi_lock);
623 1.5.2.2 jruoho cwdfree(cwdi);
624 1.5.2.2 jruoho if (rele1 != NULL)
625 1.5.2.2 jruoho vrele(rele1);
626 1.5.2.2 jruoho if (rele2 != NULL)
627 1.5.2.2 jruoho vrele(rele2);
628 1.5.2.2 jruoho mutex_enter(proc_lock);
629 1.5.2.2 jruoho break;
630 1.5.2.2 jruoho }
631 1.5.2.2 jruoho mutex_exit(proc_lock);
632 1.5.2.2 jruoho } while (retry);
633 1.5.2.2 jruoho
634 1.5.2.2 jruoho if (rootvnode == olddp) {
635 1.5.2.2 jruoho vrele(rootvnode);
636 1.5.2.2 jruoho vref(newdp);
637 1.5.2.2 jruoho rootvnode = newdp;
638 1.5.2.2 jruoho }
639 1.5.2.2 jruoho vput(newdp);
640 1.5.2.2 jruoho }
641 1.5.2.2 jruoho
642 1.5.2.2 jruoho int
643 1.5.2.2 jruoho mount_domount(struct lwp *l, vnode_t **vpp, struct vfsops *vfsops,
644 1.5.2.2 jruoho const char *path, int flags, void *data, size_t *data_len)
645 1.5.2.2 jruoho {
646 1.5.2.2 jruoho vnode_t *vp = *vpp;
647 1.5.2.2 jruoho struct mount *mp;
648 1.5.2.2 jruoho struct vattr va;
649 1.5.2.2 jruoho struct pathbuf *pb;
650 1.5.2.2 jruoho struct nameidata nd;
651 1.5.2.2 jruoho int error;
652 1.5.2.2 jruoho
653 1.5.2.2 jruoho error = kauth_authorize_system(l->l_cred, KAUTH_SYSTEM_MOUNT,
654 1.5.2.2 jruoho KAUTH_REQ_SYSTEM_MOUNT_NEW, vp, KAUTH_ARG(flags), data);
655 1.5.2.2 jruoho if (error) {
656 1.5.2.2 jruoho vfs_delref(vfsops);
657 1.5.2.2 jruoho return error;
658 1.5.2.2 jruoho }
659 1.5.2.2 jruoho
660 1.5.2.2 jruoho /* Cannot make a non-dir a mount-point (from here anyway). */
661 1.5.2.2 jruoho if (vp->v_type != VDIR) {
662 1.5.2.2 jruoho vfs_delref(vfsops);
663 1.5.2.2 jruoho return ENOTDIR;
664 1.5.2.2 jruoho }
665 1.5.2.2 jruoho
666 1.5.2.2 jruoho /*
667 1.5.2.2 jruoho * If the user is not root, ensure that they own the directory
668 1.5.2.2 jruoho * onto which we are attempting to mount.
669 1.5.2.2 jruoho */
670 1.5.2.2 jruoho if ((error = VOP_GETATTR(vp, &va, l->l_cred)) != 0 ||
671 1.5.2.2 jruoho (va.va_uid != kauth_cred_geteuid(l->l_cred) &&
672 1.5.2.2 jruoho (error = kauth_authorize_generic(l->l_cred,
673 1.5.2.2 jruoho KAUTH_GENERIC_ISSUSER, NULL)) != 0)) {
674 1.5.2.2 jruoho vfs_delref(vfsops);
675 1.5.2.2 jruoho return error;
676 1.5.2.2 jruoho }
677 1.5.2.2 jruoho
678 1.5.2.2 jruoho if (flags & MNT_EXPORTED) {
679 1.5.2.2 jruoho vfs_delref(vfsops);
680 1.5.2.2 jruoho return EINVAL;
681 1.5.2.2 jruoho }
682 1.5.2.2 jruoho
683 1.5.2.2 jruoho if ((mp = vfs_mountalloc(vfsops, vp)) == NULL) {
684 1.5.2.2 jruoho vfs_delref(vfsops);
685 1.5.2.2 jruoho return ENOMEM;
686 1.5.2.2 jruoho }
687 1.5.2.2 jruoho
688 1.5.2.2 jruoho mp->mnt_stat.f_owner = kauth_cred_geteuid(l->l_cred);
689 1.5.2.2 jruoho
690 1.5.2.2 jruoho /*
691 1.5.2.2 jruoho * The underlying file system may refuse the mount for
692 1.5.2.2 jruoho * various reasons. Allow the user to force it to happen.
693 1.5.2.2 jruoho *
694 1.5.2.2 jruoho * Set the mount level flags.
695 1.5.2.2 jruoho */
696 1.5.2.2 jruoho mp->mnt_flag = flags &
697 1.5.2.2 jruoho (MNT_FORCE | MNT_NOSUID | MNT_NOEXEC | MNT_NODEV |
698 1.5.2.2 jruoho MNT_SYNCHRONOUS | MNT_UNION | MNT_ASYNC | MNT_NOCOREDUMP |
699 1.5.2.2 jruoho MNT_NOATIME | MNT_NODEVMTIME | MNT_SYMPERM | MNT_SOFTDEP |
700 1.5.2.2 jruoho MNT_LOG | MNT_IGNORE | MNT_RDONLY);
701 1.5.2.2 jruoho
702 1.5.2.2 jruoho mutex_enter(&mp->mnt_updating);
703 1.5.2.2 jruoho error = VFS_MOUNT(mp, path, data, data_len);
704 1.5.2.2 jruoho mp->mnt_flag &= ~MNT_OP_FLAGS;
705 1.5.2.2 jruoho
706 1.5.2.2 jruoho if (error != 0)
707 1.5.2.2 jruoho goto err_unmounted;
708 1.5.2.2 jruoho
709 1.5.2.2 jruoho /*
710 1.5.2.2 jruoho * Validate and prepare the mount point.
711 1.5.2.2 jruoho */
712 1.5.2.2 jruoho error = pathbuf_copyin(path, &pb);
713 1.5.2.2 jruoho if (error != 0) {
714 1.5.2.2 jruoho goto err_mounted;
715 1.5.2.2 jruoho }
716 1.5.2.2 jruoho NDINIT(&nd, LOOKUP, FOLLOW | LOCKLEAF | TRYEMULROOT, pb);
717 1.5.2.2 jruoho error = namei(&nd);
718 1.5.2.2 jruoho pathbuf_destroy(pb);
719 1.5.2.2 jruoho if (error != 0) {
720 1.5.2.2 jruoho goto err_mounted;
721 1.5.2.2 jruoho }
722 1.5.2.2 jruoho if (nd.ni_vp != vp) {
723 1.5.2.2 jruoho vput(nd.ni_vp);
724 1.5.2.2 jruoho error = EINVAL;
725 1.5.2.2 jruoho goto err_mounted;
726 1.5.2.2 jruoho }
727 1.5.2.2 jruoho if (vp->v_mountedhere != NULL) {
728 1.5.2.2 jruoho vput(nd.ni_vp);
729 1.5.2.2 jruoho error = EBUSY;
730 1.5.2.2 jruoho goto err_mounted;
731 1.5.2.2 jruoho }
732 1.5.2.2 jruoho error = vinvalbuf(vp, V_SAVE, l->l_cred, l, 0, 0);
733 1.5.2.2 jruoho if (error != 0) {
734 1.5.2.2 jruoho vput(nd.ni_vp);
735 1.5.2.2 jruoho goto err_mounted;
736 1.5.2.2 jruoho }
737 1.5.2.2 jruoho
738 1.5.2.2 jruoho /*
739 1.5.2.2 jruoho * Put the new filesystem on the mount list after root.
740 1.5.2.2 jruoho */
741 1.5.2.2 jruoho cache_purge(vp);
742 1.5.2.2 jruoho mp->mnt_iflag &= ~IMNT_WANTRDWR;
743 1.5.2.2 jruoho
744 1.5.2.2 jruoho mutex_enter(&mountlist_lock);
745 1.5.2.2 jruoho CIRCLEQ_INSERT_TAIL(&mountlist, mp, mnt_list);
746 1.5.2.2 jruoho mutex_exit(&mountlist_lock);
747 1.5.2.2 jruoho if ((mp->mnt_flag & (MNT_RDONLY | MNT_ASYNC)) == 0)
748 1.5.2.2 jruoho error = vfs_allocate_syncvnode(mp);
749 1.5.2.2 jruoho if (error == 0)
750 1.5.2.2 jruoho vp->v_mountedhere = mp;
751 1.5.2.2 jruoho vput(nd.ni_vp);
752 1.5.2.2 jruoho if (error != 0)
753 1.5.2.2 jruoho goto err_onmountlist;
754 1.5.2.2 jruoho
755 1.5.2.2 jruoho mount_checkdirs(vp);
756 1.5.2.2 jruoho mutex_exit(&mp->mnt_updating);
757 1.5.2.2 jruoho
758 1.5.2.2 jruoho /* Hold an additional reference to the mount across VFS_START(). */
759 1.5.2.2 jruoho vfs_unbusy(mp, true, NULL);
760 1.5.2.2 jruoho (void) VFS_STATVFS(mp, &mp->mnt_stat);
761 1.5.2.2 jruoho error = VFS_START(mp, 0);
762 1.5.2.2 jruoho if (error)
763 1.5.2.2 jruoho vrele(vp);
764 1.5.2.2 jruoho /* Drop reference held for VFS_START(). */
765 1.5.2.2 jruoho vfs_destroy(mp);
766 1.5.2.2 jruoho *vpp = NULL;
767 1.5.2.2 jruoho return error;
768 1.5.2.2 jruoho
769 1.5.2.2 jruoho err_onmountlist:
770 1.5.2.2 jruoho mutex_enter(&mountlist_lock);
771 1.5.2.2 jruoho CIRCLEQ_REMOVE(&mountlist, mp, mnt_list);
772 1.5.2.2 jruoho mp->mnt_iflag |= IMNT_GONE;
773 1.5.2.2 jruoho mutex_exit(&mountlist_lock);
774 1.5.2.2 jruoho
775 1.5.2.2 jruoho err_mounted:
776 1.5.2.2 jruoho if (VFS_UNMOUNT(mp, MNT_FORCE) != 0)
777 1.5.2.2 jruoho panic("Unmounting fresh file system failed");
778 1.5.2.2 jruoho
779 1.5.2.2 jruoho err_unmounted:
780 1.5.2.2 jruoho vp->v_mountedhere = NULL;
781 1.5.2.2 jruoho mutex_exit(&mp->mnt_updating);
782 1.5.2.2 jruoho vfs_unbusy(mp, false, NULL);
783 1.5.2.2 jruoho vfs_destroy(mp);
784 1.5.2.2 jruoho
785 1.5.2.2 jruoho return error;
786 1.5.2.2 jruoho }
787 1.5.2.2 jruoho
788 1.5.2.2 jruoho /*
789 1.5.2.2 jruoho * Do the actual file system unmount. File system is assumed to have
790 1.5.2.2 jruoho * been locked by the caller.
791 1.5.2.2 jruoho *
792 1.5.2.2 jruoho * => Caller hold reference to the mount, explicitly for dounmount().
793 1.5.2.2 jruoho */
794 1.5.2.2 jruoho int
795 1.5.2.2 jruoho dounmount(struct mount *mp, int flags, struct lwp *l)
796 1.5.2.2 jruoho {
797 1.5.2.2 jruoho vnode_t *coveredvp;
798 1.5.2.2 jruoho int error, async, used_syncer;
799 1.5.2.2 jruoho
800 1.5.2.2 jruoho #if NVERIEXEC > 0
801 1.5.2.2 jruoho error = veriexec_unmountchk(mp);
802 1.5.2.2 jruoho if (error)
803 1.5.2.2 jruoho return (error);
804 1.5.2.2 jruoho #endif /* NVERIEXEC > 0 */
805 1.5.2.2 jruoho
806 1.5.2.2 jruoho /*
807 1.5.2.2 jruoho * XXX Freeze syncer. Must do this before locking the
808 1.5.2.2 jruoho * mount point. See dounmount() for details.
809 1.5.2.2 jruoho */
810 1.5.2.2 jruoho mutex_enter(&syncer_mutex);
811 1.5.2.2 jruoho rw_enter(&mp->mnt_unmounting, RW_WRITER);
812 1.5.2.2 jruoho if ((mp->mnt_iflag & IMNT_GONE) != 0) {
813 1.5.2.2 jruoho rw_exit(&mp->mnt_unmounting);
814 1.5.2.2 jruoho mutex_exit(&syncer_mutex);
815 1.5.2.2 jruoho return ENOENT;
816 1.5.2.2 jruoho }
817 1.5.2.2 jruoho
818 1.5.2.2 jruoho used_syncer = (mp->mnt_syncer != NULL);
819 1.5.2.2 jruoho
820 1.5.2.2 jruoho /*
821 1.5.2.2 jruoho * XXX Syncer must be frozen when we get here. This should really
822 1.5.2.2 jruoho * be done on a per-mountpoint basis, but the syncer doesn't work
823 1.5.2.2 jruoho * like that.
824 1.5.2.2 jruoho *
825 1.5.2.2 jruoho * The caller of dounmount() must acquire syncer_mutex because
826 1.5.2.2 jruoho * the syncer itself acquires locks in syncer_mutex -> vfs_busy
827 1.5.2.2 jruoho * order, and we must preserve that order to avoid deadlock.
828 1.5.2.2 jruoho *
829 1.5.2.2 jruoho * So, if the file system did not use the syncer, now is
830 1.5.2.2 jruoho * the time to release the syncer_mutex.
831 1.5.2.2 jruoho */
832 1.5.2.2 jruoho if (used_syncer == 0) {
833 1.5.2.2 jruoho mutex_exit(&syncer_mutex);
834 1.5.2.2 jruoho }
835 1.5.2.2 jruoho mp->mnt_iflag |= IMNT_UNMOUNT;
836 1.5.2.2 jruoho async = mp->mnt_flag & MNT_ASYNC;
837 1.5.2.2 jruoho mp->mnt_flag &= ~MNT_ASYNC;
838 1.5.2.2 jruoho cache_purgevfs(mp); /* remove cache entries for this file sys */
839 1.5.2.2 jruoho if (mp->mnt_syncer != NULL)
840 1.5.2.2 jruoho vfs_deallocate_syncvnode(mp);
841 1.5.2.2 jruoho error = 0;
842 1.5.2.2 jruoho if ((mp->mnt_flag & MNT_RDONLY) == 0) {
843 1.5.2.2 jruoho error = VFS_SYNC(mp, MNT_WAIT, l->l_cred);
844 1.5.2.2 jruoho }
845 1.5.2.2 jruoho vfs_scrubvnlist(mp);
846 1.5.2.2 jruoho if (error == 0 || (flags & MNT_FORCE)) {
847 1.5.2.2 jruoho error = VFS_UNMOUNT(mp, flags);
848 1.5.2.2 jruoho }
849 1.5.2.2 jruoho if (error) {
850 1.5.2.2 jruoho if ((mp->mnt_flag & (MNT_RDONLY | MNT_ASYNC)) == 0)
851 1.5.2.2 jruoho (void) vfs_allocate_syncvnode(mp);
852 1.5.2.2 jruoho mp->mnt_iflag &= ~IMNT_UNMOUNT;
853 1.5.2.2 jruoho mp->mnt_flag |= async;
854 1.5.2.2 jruoho rw_exit(&mp->mnt_unmounting);
855 1.5.2.2 jruoho if (used_syncer)
856 1.5.2.2 jruoho mutex_exit(&syncer_mutex);
857 1.5.2.2 jruoho return (error);
858 1.5.2.2 jruoho }
859 1.5.2.2 jruoho vfs_scrubvnlist(mp);
860 1.5.2.2 jruoho mutex_enter(&mountlist_lock);
861 1.5.2.2 jruoho if ((coveredvp = mp->mnt_vnodecovered) != NULLVP)
862 1.5.2.2 jruoho coveredvp->v_mountedhere = NULL;
863 1.5.2.2 jruoho CIRCLEQ_REMOVE(&mountlist, mp, mnt_list);
864 1.5.2.2 jruoho mp->mnt_iflag |= IMNT_GONE;
865 1.5.2.2 jruoho mutex_exit(&mountlist_lock);
866 1.5.2.2 jruoho if (TAILQ_FIRST(&mp->mnt_vnodelist) != NULL)
867 1.5.2.2 jruoho panic("unmount: dangling vnode");
868 1.5.2.2 jruoho if (used_syncer)
869 1.5.2.2 jruoho mutex_exit(&syncer_mutex);
870 1.5.2.2 jruoho vfs_hooks_unmount(mp);
871 1.5.2.2 jruoho rw_exit(&mp->mnt_unmounting);
872 1.5.2.2 jruoho vfs_destroy(mp); /* reference from mount() */
873 1.5.2.2 jruoho if (coveredvp != NULLVP) {
874 1.5.2.2 jruoho vrele(coveredvp);
875 1.5.2.2 jruoho }
876 1.5.2.2 jruoho return (0);
877 1.5.2.2 jruoho }
878 1.5.2.2 jruoho
879 1.5.2.2 jruoho /*
880 1.5.2.2 jruoho * Unmount all file systems.
881 1.5.2.2 jruoho * We traverse the list in reverse order under the assumption that doing so
882 1.5.2.2 jruoho * will avoid needing to worry about dependencies.
883 1.5.2.2 jruoho */
884 1.5.2.2 jruoho bool
885 1.5.2.2 jruoho vfs_unmountall(struct lwp *l)
886 1.5.2.2 jruoho {
887 1.5.2.2 jruoho
888 1.5.2.2 jruoho printf("unmounting file systems...");
889 1.5.2.2 jruoho return vfs_unmountall1(l, true, true);
890 1.5.2.2 jruoho }
891 1.5.2.2 jruoho
892 1.5.2.2 jruoho static void
893 1.5.2.2 jruoho vfs_unmount_print(struct mount *mp, const char *pfx)
894 1.5.2.2 jruoho {
895 1.5.2.2 jruoho
896 1.5.2.2 jruoho aprint_verbose("%sunmounted %s on %s type %s\n", pfx,
897 1.5.2.2 jruoho mp->mnt_stat.f_mntfromname, mp->mnt_stat.f_mntonname,
898 1.5.2.2 jruoho mp->mnt_stat.f_fstypename);
899 1.5.2.2 jruoho }
900 1.5.2.2 jruoho
901 1.5.2.2 jruoho bool
902 1.5.2.2 jruoho vfs_unmount_forceone(struct lwp *l)
903 1.5.2.2 jruoho {
904 1.5.2.2 jruoho struct mount *mp, *nmp;
905 1.5.2.2 jruoho int error;
906 1.5.2.2 jruoho
907 1.5.2.2 jruoho nmp = NULL;
908 1.5.2.2 jruoho
909 1.5.2.2 jruoho CIRCLEQ_FOREACH_REVERSE(mp, &mountlist, mnt_list) {
910 1.5.2.2 jruoho if (nmp == NULL || mp->mnt_gen > nmp->mnt_gen) {
911 1.5.2.2 jruoho nmp = mp;
912 1.5.2.2 jruoho }
913 1.5.2.2 jruoho }
914 1.5.2.2 jruoho if (nmp == NULL) {
915 1.5.2.2 jruoho return false;
916 1.5.2.2 jruoho }
917 1.5.2.2 jruoho
918 1.5.2.2 jruoho #ifdef DEBUG
919 1.5.2.2 jruoho printf("\nforcefully unmounting %s (%s)...",
920 1.5.2.2 jruoho nmp->mnt_stat.f_mntonname, nmp->mnt_stat.f_mntfromname);
921 1.5.2.2 jruoho #endif
922 1.5.2.2 jruoho atomic_inc_uint(&nmp->mnt_refcnt);
923 1.5.2.2 jruoho if ((error = dounmount(nmp, MNT_FORCE, l)) == 0) {
924 1.5.2.2 jruoho vfs_unmount_print(nmp, "forcefully ");
925 1.5.2.2 jruoho return true;
926 1.5.2.2 jruoho } else {
927 1.5.2.2 jruoho vfs_destroy(nmp);
928 1.5.2.2 jruoho }
929 1.5.2.2 jruoho
930 1.5.2.2 jruoho #ifdef DEBUG
931 1.5.2.2 jruoho printf("forceful unmount of %s failed with error %d\n",
932 1.5.2.2 jruoho nmp->mnt_stat.f_mntonname, error);
933 1.5.2.2 jruoho #endif
934 1.5.2.2 jruoho
935 1.5.2.2 jruoho return false;
936 1.5.2.2 jruoho }
937 1.5.2.2 jruoho
938 1.5.2.2 jruoho bool
939 1.5.2.2 jruoho vfs_unmountall1(struct lwp *l, bool force, bool verbose)
940 1.5.2.2 jruoho {
941 1.5.2.2 jruoho struct mount *mp, *nmp;
942 1.5.2.2 jruoho bool any_error = false, progress = false;
943 1.5.2.2 jruoho int error;
944 1.5.2.2 jruoho
945 1.5.2.2 jruoho for (mp = CIRCLEQ_LAST(&mountlist);
946 1.5.2.2 jruoho mp != (void *)&mountlist;
947 1.5.2.2 jruoho mp = nmp) {
948 1.5.2.2 jruoho nmp = CIRCLEQ_PREV(mp, mnt_list);
949 1.5.2.2 jruoho #ifdef DEBUG
950 1.5.2.2 jruoho printf("\nunmounting %p %s (%s)...",
951 1.5.2.2 jruoho (void *)mp, mp->mnt_stat.f_mntonname,
952 1.5.2.2 jruoho mp->mnt_stat.f_mntfromname);
953 1.5.2.2 jruoho #endif
954 1.5.2.2 jruoho atomic_inc_uint(&mp->mnt_refcnt);
955 1.5.2.2 jruoho if ((error = dounmount(mp, force ? MNT_FORCE : 0, l)) == 0) {
956 1.5.2.2 jruoho vfs_unmount_print(mp, "");
957 1.5.2.2 jruoho progress = true;
958 1.5.2.2 jruoho } else {
959 1.5.2.2 jruoho vfs_destroy(mp);
960 1.5.2.2 jruoho if (verbose) {
961 1.5.2.2 jruoho printf("unmount of %s failed with error %d\n",
962 1.5.2.2 jruoho mp->mnt_stat.f_mntonname, error);
963 1.5.2.2 jruoho }
964 1.5.2.2 jruoho any_error = true;
965 1.5.2.2 jruoho }
966 1.5.2.2 jruoho }
967 1.5.2.2 jruoho if (verbose) {
968 1.5.2.2 jruoho printf(" done\n");
969 1.5.2.2 jruoho }
970 1.5.2.2 jruoho if (any_error && verbose) {
971 1.5.2.2 jruoho printf("WARNING: some file systems would not unmount\n");
972 1.5.2.2 jruoho }
973 1.5.2.2 jruoho return progress;
974 1.5.2.2 jruoho }
975 1.5.2.2 jruoho
976 1.5.2.2 jruoho void
977 1.5.2.2 jruoho vfs_sync_all(struct lwp *l)
978 1.5.2.2 jruoho {
979 1.5.2.2 jruoho printf("syncing disks... ");
980 1.5.2.2 jruoho
981 1.5.2.2 jruoho /* remove user processes from run queue */
982 1.5.2.2 jruoho suspendsched();
983 1.5.2.2 jruoho (void)spl0();
984 1.5.2.2 jruoho
985 1.5.2.2 jruoho /* avoid coming back this way again if we panic. */
986 1.5.2.2 jruoho doing_shutdown = 1;
987 1.5.2.2 jruoho
988 1.5.2.2 jruoho do_sys_sync(l);
989 1.5.2.2 jruoho
990 1.5.2.2 jruoho /* Wait for sync to finish. */
991 1.5.2.2 jruoho if (buf_syncwait() != 0) {
992 1.5.2.2 jruoho #if defined(DDB) && defined(DEBUG_HALT_BUSY)
993 1.5.2.2 jruoho Debugger();
994 1.5.2.2 jruoho #endif
995 1.5.2.2 jruoho printf("giving up\n");
996 1.5.2.2 jruoho return;
997 1.5.2.2 jruoho } else
998 1.5.2.2 jruoho printf("done\n");
999 1.5.2.2 jruoho }
1000 1.5.2.2 jruoho
1001 1.5.2.2 jruoho /*
1002 1.5.2.2 jruoho * Sync and unmount file systems before shutting down.
1003 1.5.2.2 jruoho */
1004 1.5.2.2 jruoho void
1005 1.5.2.2 jruoho vfs_shutdown(void)
1006 1.5.2.2 jruoho {
1007 1.5.2.2 jruoho lwp_t *l = curlwp;
1008 1.5.2.2 jruoho
1009 1.5.2.2 jruoho vfs_sync_all(l);
1010 1.5.2.2 jruoho
1011 1.5.2.2 jruoho /*
1012 1.5.2.2 jruoho * If we have paniced - do not make the situation potentially
1013 1.5.2.2 jruoho * worse by unmounting the file systems.
1014 1.5.2.2 jruoho */
1015 1.5.2.2 jruoho if (panicstr != NULL) {
1016 1.5.2.2 jruoho return;
1017 1.5.2.2 jruoho }
1018 1.5.2.2 jruoho
1019 1.5.2.2 jruoho /* Unmount file systems. */
1020 1.5.2.2 jruoho vfs_unmountall(l);
1021 1.5.2.2 jruoho }
1022 1.5.2.2 jruoho
1023 1.5.2.2 jruoho /*
1024 1.5.2.2 jruoho * Print a list of supported file system types (used by vfs_mountroot)
1025 1.5.2.2 jruoho */
1026 1.5.2.2 jruoho static void
1027 1.5.2.2 jruoho vfs_print_fstypes(void)
1028 1.5.2.2 jruoho {
1029 1.5.2.2 jruoho struct vfsops *v;
1030 1.5.2.2 jruoho int cnt = 0;
1031 1.5.2.2 jruoho
1032 1.5.2.2 jruoho mutex_enter(&vfs_list_lock);
1033 1.5.2.2 jruoho LIST_FOREACH(v, &vfs_list, vfs_list)
1034 1.5.2.2 jruoho ++cnt;
1035 1.5.2.2 jruoho mutex_exit(&vfs_list_lock);
1036 1.5.2.2 jruoho
1037 1.5.2.2 jruoho if (cnt == 0) {
1038 1.5.2.2 jruoho printf("WARNING: No file system modules have been loaded.\n");
1039 1.5.2.2 jruoho return;
1040 1.5.2.2 jruoho }
1041 1.5.2.2 jruoho
1042 1.5.2.2 jruoho printf("Supported file systems:");
1043 1.5.2.2 jruoho mutex_enter(&vfs_list_lock);
1044 1.5.2.2 jruoho LIST_FOREACH(v, &vfs_list, vfs_list) {
1045 1.5.2.2 jruoho printf(" %s", v->vfs_name);
1046 1.5.2.2 jruoho }
1047 1.5.2.2 jruoho mutex_exit(&vfs_list_lock);
1048 1.5.2.2 jruoho printf("\n");
1049 1.5.2.2 jruoho }
1050 1.5.2.2 jruoho
1051 1.5.2.2 jruoho /*
1052 1.5.2.2 jruoho * Mount the root file system. If the operator didn't specify a
1053 1.5.2.2 jruoho * file system to use, try all possible file systems until one
1054 1.5.2.2 jruoho * succeeds.
1055 1.5.2.2 jruoho */
1056 1.5.2.2 jruoho int
1057 1.5.2.2 jruoho vfs_mountroot(void)
1058 1.5.2.2 jruoho {
1059 1.5.2.2 jruoho struct vfsops *v;
1060 1.5.2.2 jruoho int error = ENODEV;
1061 1.5.2.2 jruoho
1062 1.5.2.2 jruoho if (root_device == NULL)
1063 1.5.2.2 jruoho panic("vfs_mountroot: root device unknown");
1064 1.5.2.2 jruoho
1065 1.5.2.2 jruoho switch (device_class(root_device)) {
1066 1.5.2.2 jruoho case DV_IFNET:
1067 1.5.2.2 jruoho if (rootdev != NODEV)
1068 1.5.2.2 jruoho panic("vfs_mountroot: rootdev set for DV_IFNET "
1069 1.5.2.2 jruoho "(0x%llx -> %llu,%llu)",
1070 1.5.2.2 jruoho (unsigned long long)rootdev,
1071 1.5.2.2 jruoho (unsigned long long)major(rootdev),
1072 1.5.2.2 jruoho (unsigned long long)minor(rootdev));
1073 1.5.2.2 jruoho break;
1074 1.5.2.2 jruoho
1075 1.5.2.2 jruoho case DV_DISK:
1076 1.5.2.2 jruoho if (rootdev == NODEV)
1077 1.5.2.2 jruoho panic("vfs_mountroot: rootdev not set for DV_DISK");
1078 1.5.2.2 jruoho if (bdevvp(rootdev, &rootvp))
1079 1.5.2.2 jruoho panic("vfs_mountroot: can't get vnode for rootdev");
1080 1.5.2.2 jruoho error = VOP_OPEN(rootvp, FREAD, FSCRED);
1081 1.5.2.2 jruoho if (error) {
1082 1.5.2.2 jruoho printf("vfs_mountroot: can't open root device\n");
1083 1.5.2.2 jruoho return (error);
1084 1.5.2.2 jruoho }
1085 1.5.2.2 jruoho break;
1086 1.5.2.2 jruoho
1087 1.5.2.2 jruoho case DV_VIRTUAL:
1088 1.5.2.2 jruoho break;
1089 1.5.2.2 jruoho
1090 1.5.2.2 jruoho default:
1091 1.5.2.2 jruoho printf("%s: inappropriate for root file system\n",
1092 1.5.2.2 jruoho device_xname(root_device));
1093 1.5.2.2 jruoho return (ENODEV);
1094 1.5.2.2 jruoho }
1095 1.5.2.2 jruoho
1096 1.5.2.2 jruoho /*
1097 1.5.2.2 jruoho * If user specified a root fs type, use it. Make sure the
1098 1.5.2.2 jruoho * specified type exists and has a mount_root()
1099 1.5.2.2 jruoho */
1100 1.5.2.2 jruoho if (strcmp(rootfstype, ROOT_FSTYPE_ANY) != 0) {
1101 1.5.2.2 jruoho v = vfs_getopsbyname(rootfstype);
1102 1.5.2.2 jruoho error = EFTYPE;
1103 1.5.2.2 jruoho if (v != NULL) {
1104 1.5.2.2 jruoho if (v->vfs_mountroot != NULL) {
1105 1.5.2.2 jruoho error = (v->vfs_mountroot)();
1106 1.5.2.2 jruoho }
1107 1.5.2.2 jruoho v->vfs_refcount--;
1108 1.5.2.2 jruoho }
1109 1.5.2.2 jruoho goto done;
1110 1.5.2.2 jruoho }
1111 1.5.2.2 jruoho
1112 1.5.2.2 jruoho /*
1113 1.5.2.2 jruoho * Try each file system currently configured into the kernel.
1114 1.5.2.2 jruoho */
1115 1.5.2.2 jruoho mutex_enter(&vfs_list_lock);
1116 1.5.2.2 jruoho LIST_FOREACH(v, &vfs_list, vfs_list) {
1117 1.5.2.2 jruoho if (v->vfs_mountroot == NULL)
1118 1.5.2.2 jruoho continue;
1119 1.5.2.2 jruoho #ifdef DEBUG
1120 1.5.2.2 jruoho aprint_normal("mountroot: trying %s...\n", v->vfs_name);
1121 1.5.2.2 jruoho #endif
1122 1.5.2.2 jruoho v->vfs_refcount++;
1123 1.5.2.2 jruoho mutex_exit(&vfs_list_lock);
1124 1.5.2.2 jruoho error = (*v->vfs_mountroot)();
1125 1.5.2.2 jruoho mutex_enter(&vfs_list_lock);
1126 1.5.2.2 jruoho v->vfs_refcount--;
1127 1.5.2.2 jruoho if (!error) {
1128 1.5.2.2 jruoho aprint_normal("root file system type: %s\n",
1129 1.5.2.2 jruoho v->vfs_name);
1130 1.5.2.2 jruoho break;
1131 1.5.2.2 jruoho }
1132 1.5.2.2 jruoho }
1133 1.5.2.2 jruoho mutex_exit(&vfs_list_lock);
1134 1.5.2.2 jruoho
1135 1.5.2.2 jruoho if (v == NULL) {
1136 1.5.2.2 jruoho vfs_print_fstypes();
1137 1.5.2.2 jruoho printf("no file system for %s", device_xname(root_device));
1138 1.5.2.2 jruoho if (device_class(root_device) == DV_DISK)
1139 1.5.2.2 jruoho printf(" (dev 0x%llx)", (unsigned long long)rootdev);
1140 1.5.2.2 jruoho printf("\n");
1141 1.5.2.2 jruoho error = EFTYPE;
1142 1.5.2.2 jruoho }
1143 1.5.2.2 jruoho
1144 1.5.2.2 jruoho done:
1145 1.5.2.2 jruoho if (error && device_class(root_device) == DV_DISK) {
1146 1.5.2.2 jruoho VOP_CLOSE(rootvp, FREAD, FSCRED);
1147 1.5.2.2 jruoho vrele(rootvp);
1148 1.5.2.2 jruoho }
1149 1.5.2.2 jruoho if (error == 0) {
1150 1.5.2.2 jruoho extern struct cwdinfo cwdi0;
1151 1.5.2.2 jruoho
1152 1.5.2.2 jruoho CIRCLEQ_FIRST(&mountlist)->mnt_flag |= MNT_ROOTFS;
1153 1.5.2.2 jruoho CIRCLEQ_FIRST(&mountlist)->mnt_op->vfs_refcount++;
1154 1.5.2.2 jruoho
1155 1.5.2.2 jruoho /*
1156 1.5.2.2 jruoho * Get the vnode for '/'. Set cwdi0.cwdi_cdir to
1157 1.5.2.2 jruoho * reference it.
1158 1.5.2.2 jruoho */
1159 1.5.2.2 jruoho error = VFS_ROOT(CIRCLEQ_FIRST(&mountlist), &rootvnode);
1160 1.5.2.2 jruoho if (error)
1161 1.5.2.2 jruoho panic("cannot find root vnode, error=%d", error);
1162 1.5.2.2 jruoho cwdi0.cwdi_cdir = rootvnode;
1163 1.5.2.2 jruoho vref(cwdi0.cwdi_cdir);
1164 1.5.2.2 jruoho VOP_UNLOCK(rootvnode);
1165 1.5.2.2 jruoho cwdi0.cwdi_rdir = NULL;
1166 1.5.2.2 jruoho
1167 1.5.2.2 jruoho /*
1168 1.5.2.2 jruoho * Now that root is mounted, we can fixup initproc's CWD
1169 1.5.2.2 jruoho * info. All other processes are kthreads, which merely
1170 1.5.2.2 jruoho * share proc0's CWD info.
1171 1.5.2.2 jruoho */
1172 1.5.2.2 jruoho initproc->p_cwdi->cwdi_cdir = rootvnode;
1173 1.5.2.2 jruoho vref(initproc->p_cwdi->cwdi_cdir);
1174 1.5.2.2 jruoho initproc->p_cwdi->cwdi_rdir = NULL;
1175 1.5.2.2 jruoho /*
1176 1.5.2.2 jruoho * Enable loading of modules from the filesystem
1177 1.5.2.2 jruoho */
1178 1.5.2.2 jruoho module_load_vfs_init();
1179 1.5.2.2 jruoho
1180 1.5.2.2 jruoho }
1181 1.5.2.2 jruoho return (error);
1182 1.5.2.2 jruoho }
1183 1.5.2.2 jruoho
1184 1.5.2.2 jruoho /*
1185 1.5.2.2 jruoho * mount_specific_key_create --
1186 1.5.2.2 jruoho * Create a key for subsystem mount-specific data.
1187 1.5.2.2 jruoho */
1188 1.5.2.2 jruoho int
1189 1.5.2.2 jruoho mount_specific_key_create(specificdata_key_t *keyp, specificdata_dtor_t dtor)
1190 1.5.2.2 jruoho {
1191 1.5.2.2 jruoho
1192 1.5.2.2 jruoho return specificdata_key_create(mount_specificdata_domain, keyp, dtor);
1193 1.5.2.2 jruoho }
1194 1.5.2.2 jruoho
1195 1.5.2.2 jruoho /*
1196 1.5.2.2 jruoho * mount_specific_key_delete --
1197 1.5.2.2 jruoho * Delete a key for subsystem mount-specific data.
1198 1.5.2.2 jruoho */
1199 1.5.2.2 jruoho void
1200 1.5.2.2 jruoho mount_specific_key_delete(specificdata_key_t key)
1201 1.5.2.2 jruoho {
1202 1.5.2.2 jruoho
1203 1.5.2.2 jruoho specificdata_key_delete(mount_specificdata_domain, key);
1204 1.5.2.2 jruoho }
1205 1.5.2.2 jruoho
1206 1.5.2.2 jruoho /*
1207 1.5.2.2 jruoho * mount_initspecific --
1208 1.5.2.2 jruoho * Initialize a mount's specificdata container.
1209 1.5.2.2 jruoho */
1210 1.5.2.2 jruoho void
1211 1.5.2.2 jruoho mount_initspecific(struct mount *mp)
1212 1.5.2.2 jruoho {
1213 1.5.2.2 jruoho int error;
1214 1.5.2.2 jruoho
1215 1.5.2.2 jruoho error = specificdata_init(mount_specificdata_domain,
1216 1.5.2.2 jruoho &mp->mnt_specdataref);
1217 1.5.2.2 jruoho KASSERT(error == 0);
1218 1.5.2.2 jruoho }
1219 1.5.2.2 jruoho
1220 1.5.2.2 jruoho /*
1221 1.5.2.2 jruoho * mount_finispecific --
1222 1.5.2.2 jruoho * Finalize a mount's specificdata container.
1223 1.5.2.2 jruoho */
1224 1.5.2.2 jruoho void
1225 1.5.2.2 jruoho mount_finispecific(struct mount *mp)
1226 1.5.2.2 jruoho {
1227 1.5.2.2 jruoho
1228 1.5.2.2 jruoho specificdata_fini(mount_specificdata_domain, &mp->mnt_specdataref);
1229 1.5.2.2 jruoho }
1230 1.5.2.2 jruoho
1231 1.5.2.2 jruoho /*
1232 1.5.2.2 jruoho * mount_getspecific --
1233 1.5.2.2 jruoho * Return mount-specific data corresponding to the specified key.
1234 1.5.2.2 jruoho */
1235 1.5.2.2 jruoho void *
1236 1.5.2.2 jruoho mount_getspecific(struct mount *mp, specificdata_key_t key)
1237 1.5.2.2 jruoho {
1238 1.5.2.2 jruoho
1239 1.5.2.2 jruoho return specificdata_getspecific(mount_specificdata_domain,
1240 1.5.2.2 jruoho &mp->mnt_specdataref, key);
1241 1.5.2.2 jruoho }
1242 1.5.2.2 jruoho
1243 1.5.2.2 jruoho /*
1244 1.5.2.2 jruoho * mount_setspecific --
1245 1.5.2.2 jruoho * Set mount-specific data corresponding to the specified key.
1246 1.5.2.2 jruoho */
1247 1.5.2.2 jruoho void
1248 1.5.2.2 jruoho mount_setspecific(struct mount *mp, specificdata_key_t key, void *data)
1249 1.5.2.2 jruoho {
1250 1.5.2.2 jruoho
1251 1.5.2.2 jruoho specificdata_setspecific(mount_specificdata_domain,
1252 1.5.2.2 jruoho &mp->mnt_specdataref, key, data);
1253 1.5.2.2 jruoho }
1254 1.5.2.2 jruoho
1255 1.5.2.2 jruoho /*
1256 1.5.2.2 jruoho * Check to see if a filesystem is mounted on a block device.
1257 1.5.2.2 jruoho */
1258 1.5.2.2 jruoho int
1259 1.5.2.2 jruoho vfs_mountedon(vnode_t *vp)
1260 1.5.2.2 jruoho {
1261 1.5.2.2 jruoho vnode_t *vq;
1262 1.5.2.2 jruoho int error = 0;
1263 1.5.2.2 jruoho
1264 1.5.2.2 jruoho if (vp->v_type != VBLK)
1265 1.5.2.2 jruoho return ENOTBLK;
1266 1.5.2.2 jruoho if (vp->v_specmountpoint != NULL)
1267 1.5.2.2 jruoho return (EBUSY);
1268 1.5.2.2 jruoho mutex_enter(&device_lock);
1269 1.5.2.2 jruoho for (vq = specfs_hash[SPECHASH(vp->v_rdev)]; vq != NULL;
1270 1.5.2.2 jruoho vq = vq->v_specnext) {
1271 1.5.2.2 jruoho if (vq->v_rdev != vp->v_rdev || vq->v_type != vp->v_type)
1272 1.5.2.2 jruoho continue;
1273 1.5.2.2 jruoho if (vq->v_specmountpoint != NULL) {
1274 1.5.2.2 jruoho error = EBUSY;
1275 1.5.2.2 jruoho break;
1276 1.5.2.2 jruoho }
1277 1.5.2.2 jruoho }
1278 1.5.2.2 jruoho mutex_exit(&device_lock);
1279 1.5.2.2 jruoho return (error);
1280 1.5.2.2 jruoho }
1281 1.5.2.2 jruoho
1282 1.5.2.2 jruoho /*
1283 1.5.2.2 jruoho * Check if a device pointed to by vp is mounted.
1284 1.5.2.2 jruoho *
1285 1.5.2.2 jruoho * Returns:
1286 1.5.2.2 jruoho * EINVAL if it's not a disk
1287 1.5.2.2 jruoho * EBUSY if it's a disk and mounted
1288 1.5.2.2 jruoho * 0 if it's a disk and not mounted
1289 1.5.2.2 jruoho */
1290 1.5.2.2 jruoho int
1291 1.5.2.2 jruoho rawdev_mounted(vnode_t *vp, vnode_t **bvpp)
1292 1.5.2.2 jruoho {
1293 1.5.2.2 jruoho vnode_t *bvp;
1294 1.5.2.2 jruoho dev_t dev;
1295 1.5.2.2 jruoho int d_type;
1296 1.5.2.2 jruoho
1297 1.5.2.2 jruoho bvp = NULL;
1298 1.5.2.2 jruoho dev = vp->v_rdev;
1299 1.5.2.2 jruoho d_type = D_OTHER;
1300 1.5.2.2 jruoho
1301 1.5.2.2 jruoho if (iskmemvp(vp))
1302 1.5.2.2 jruoho return EINVAL;
1303 1.5.2.2 jruoho
1304 1.5.2.2 jruoho switch (vp->v_type) {
1305 1.5.2.2 jruoho case VCHR: {
1306 1.5.2.2 jruoho const struct cdevsw *cdev;
1307 1.5.2.2 jruoho
1308 1.5.2.2 jruoho cdev = cdevsw_lookup(dev);
1309 1.5.2.2 jruoho if (cdev != NULL) {
1310 1.5.2.2 jruoho dev_t blkdev;
1311 1.5.2.2 jruoho
1312 1.5.2.2 jruoho blkdev = devsw_chr2blk(dev);
1313 1.5.2.2 jruoho if (blkdev != NODEV) {
1314 1.5.2.2 jruoho if (vfinddev(blkdev, VBLK, &bvp) != 0) {
1315 1.5.2.2 jruoho d_type = (cdev->d_flag & D_TYPEMASK);
1316 1.5.2.2 jruoho /* XXX: what if bvp disappears? */
1317 1.5.2.2 jruoho vrele(bvp);
1318 1.5.2.2 jruoho }
1319 1.5.2.2 jruoho }
1320 1.5.2.2 jruoho }
1321 1.5.2.2 jruoho
1322 1.5.2.2 jruoho break;
1323 1.5.2.2 jruoho }
1324 1.5.2.2 jruoho
1325 1.5.2.2 jruoho case VBLK: {
1326 1.5.2.2 jruoho const struct bdevsw *bdev;
1327 1.5.2.2 jruoho
1328 1.5.2.2 jruoho bdev = bdevsw_lookup(dev);
1329 1.5.2.2 jruoho if (bdev != NULL)
1330 1.5.2.2 jruoho d_type = (bdev->d_flag & D_TYPEMASK);
1331 1.5.2.2 jruoho
1332 1.5.2.2 jruoho bvp = vp;
1333 1.5.2.2 jruoho
1334 1.5.2.2 jruoho break;
1335 1.5.2.2 jruoho }
1336 1.5.2.2 jruoho
1337 1.5.2.2 jruoho default:
1338 1.5.2.2 jruoho break;
1339 1.5.2.2 jruoho }
1340 1.5.2.2 jruoho
1341 1.5.2.2 jruoho if (d_type != D_DISK)
1342 1.5.2.2 jruoho return EINVAL;
1343 1.5.2.2 jruoho
1344 1.5.2.2 jruoho if (bvpp != NULL)
1345 1.5.2.2 jruoho *bvpp = bvp;
1346 1.5.2.2 jruoho
1347 1.5.2.2 jruoho /*
1348 1.5.2.2 jruoho * XXX: This is bogus. We should be failing the request
1349 1.5.2.2 jruoho * XXX: not only if this specific slice is mounted, but
1350 1.5.2.2 jruoho * XXX: if it's on a disk with any other mounted slice.
1351 1.5.2.2 jruoho */
1352 1.5.2.2 jruoho if (vfs_mountedon(bvp))
1353 1.5.2.2 jruoho return EBUSY;
1354 1.5.2.2 jruoho
1355 1.5.2.2 jruoho return 0;
1356 1.5.2.2 jruoho }
1357 1.5.2.2 jruoho
1358 1.5.2.2 jruoho /*
1359 1.5.2.2 jruoho * Make a 'unique' number from a mount type name.
1360 1.5.2.2 jruoho */
1361 1.5.2.2 jruoho long
1362 1.5.2.2 jruoho makefstype(const char *type)
1363 1.5.2.2 jruoho {
1364 1.5.2.2 jruoho long rv;
1365 1.5.2.2 jruoho
1366 1.5.2.2 jruoho for (rv = 0; *type; type++) {
1367 1.5.2.2 jruoho rv <<= 2;
1368 1.5.2.2 jruoho rv ^= *type;
1369 1.5.2.2 jruoho }
1370 1.5.2.2 jruoho return rv;
1371 1.5.2.2 jruoho }
1372