]> CyberLeo.Net >> Repos - FreeBSD/stable/8.git/blob - sys/cddl/contrib/opensolaris/uts/common/fs/zfs/zfs_vfsops.c
MFC r362623:
[FreeBSD/stable/8.git] / sys / cddl / contrib / opensolaris / uts / common / fs / zfs / zfs_vfsops.c
1 /*
2  * CDDL HEADER START
3  *
4  * The contents of this file are subject to the terms of the
5  * Common Development and Distribution License (the "License").
6  * You may not use this file except in compliance with the License.
7  *
8  * You can obtain a copy of the license at usr/src/OPENSOLARIS.LICENSE
9  * or http://www.opensolaris.org/os/licensing.
10  * See the License for the specific language governing permissions
11  * and limitations under the License.
12  *
13  * When distributing Covered Code, include this CDDL HEADER in each
14  * file and include the License file at usr/src/OPENSOLARIS.LICENSE.
15  * If applicable, add the following below this CDDL HEADER, with the
16  * fields enclosed by brackets "[]" replaced with your own identifying
17  * information: Portions Copyright [yyyy] [name of copyright owner]
18  *
19  * CDDL HEADER END
20  */
21 /*
22  * Copyright (c) 2005, 2010, Oracle and/or its affiliates. All rights reserved.
23  * Copyright (c) 2011 Pawel Jakub Dawidek <pawel@dawidek.net>.
24  * All rights reserved.
25  * Copyright (c) 2013 by Delphix. All rights reserved.
26  */
27
28 /* Portions Copyright 2010 Robert Milkowski */
29
30 #include <sys/types.h>
31 #include <sys/param.h>
32 #include <sys/systm.h>
33 #include <sys/kernel.h>
34 #include <sys/sysmacros.h>
35 #include <sys/kmem.h>
36 #include <sys/acl.h>
37 #include <sys/vnode.h>
38 #include <sys/vfs.h>
39 #include <sys/mntent.h>
40 #include <sys/mount.h>
41 #include <sys/cmn_err.h>
42 #include <sys/zfs_znode.h>
43 #include <sys/zfs_dir.h>
44 #include <sys/zil.h>
45 #include <sys/fs/zfs.h>
46 #include <sys/dmu.h>
47 #include <sys/dsl_prop.h>
48 #include <sys/dsl_dataset.h>
49 #include <sys/dsl_deleg.h>
50 #include <sys/spa.h>
51 #include <sys/zap.h>
52 #include <sys/sa.h>
53 #include <sys/sa_impl.h>
54 #include <sys/varargs.h>
55 #include <sys/policy.h>
56 #include <sys/atomic.h>
57 #include <sys/zfs_ioctl.h>
58 #include <sys/zfs_ctldir.h>
59 #include <sys/zfs_fuid.h>
60 #include <sys/sunddi.h>
61 #include <sys/dnlc.h>
62 #include <sys/dmu_objset.h>
63 #include <sys/spa_boot.h>
64 #include "zfs_comutil.h"
65
66 struct mtx zfs_debug_mtx;
67 MTX_SYSINIT(zfs_debug_mtx, &zfs_debug_mtx, "zfs_debug", MTX_DEF);
68
69 SYSCTL_NODE(_vfs, OID_AUTO, zfs, CTLFLAG_RW, 0, "ZFS file system");
70
71 int zfs_super_owner;
72 SYSCTL_INT(_vfs_zfs, OID_AUTO, super_owner, CTLFLAG_RW, &zfs_super_owner, 0,
73     "File system owner can perform privileged operation on his file systems");
74
75 int zfs_debug_level;
76 TUNABLE_INT("vfs.zfs.debug", &zfs_debug_level);
77 SYSCTL_INT(_vfs_zfs, OID_AUTO, debug, CTLFLAG_RW, &zfs_debug_level, 0,
78     "Debug level");
79
80 SYSCTL_NODE(_vfs_zfs, OID_AUTO, version, CTLFLAG_RD, 0, "ZFS versions");
81 static int zfs_version_acl = ZFS_ACL_VERSION;
82 SYSCTL_INT(_vfs_zfs_version, OID_AUTO, acl, CTLFLAG_RD, &zfs_version_acl, 0,
83     "ZFS_ACL_VERSION");
84 static int zfs_version_spa = SPA_VERSION;
85 SYSCTL_INT(_vfs_zfs_version, OID_AUTO, spa, CTLFLAG_RD, &zfs_version_spa, 0,
86     "SPA_VERSION");
87 static int zfs_version_zpl = ZPL_VERSION;
88 SYSCTL_INT(_vfs_zfs_version, OID_AUTO, zpl, CTLFLAG_RD, &zfs_version_zpl, 0,
89     "ZPL_VERSION");
90
91 static int zfs_mount(vfs_t *vfsp);
92 static int zfs_umount(vfs_t *vfsp, int fflag);
93 static int zfs_root(vfs_t *vfsp, int flags, vnode_t **vpp);
94 static int zfs_statfs(vfs_t *vfsp, struct statfs *statp);
95 static int zfs_vget(vfs_t *vfsp, ino_t ino, int flags, vnode_t **vpp);
96 static int zfs_sync(vfs_t *vfsp, int waitfor);
97 static int zfs_checkexp(vfs_t *vfsp, struct sockaddr *nam, int *extflagsp,
98     struct ucred **credanonp, int *numsecflavors, int **secflavors);
99 static int zfs_fhtovp(vfs_t *vfsp, fid_t *fidp, vnode_t **vpp);
100 static void zfs_objset_close(zfsvfs_t *zfsvfs);
101 static void zfs_freevfs(vfs_t *vfsp);
102
103 static struct vfsops zfs_vfsops = {
104         .vfs_mount =            zfs_mount,
105         .vfs_unmount =          zfs_umount,
106         .vfs_root =             zfs_root,
107         .vfs_statfs =           zfs_statfs,
108         .vfs_vget =             zfs_vget,
109         .vfs_sync =             zfs_sync,
110         .vfs_checkexp =         zfs_checkexp,
111         .vfs_fhtovp =           zfs_fhtovp,
112 };
113
114 VFS_SET(zfs_vfsops, zfs, VFCF_JAIL | VFCF_DELEGADMIN);
115
116 /*
117  * We need to keep a count of active fs's.
118  * This is necessary to prevent our module
119  * from being unloaded after a umount -f
120  */
121 static uint32_t zfs_active_fs_count = 0;
122
123 /*ARGSUSED*/
124 static int
125 zfs_sync(vfs_t *vfsp, int waitfor)
126 {
127
128         /*
129          * Data integrity is job one.  We don't want a compromised kernel
130          * writing to the storage pool, so we never sync during panic.
131          */
132         if (panicstr)
133                 return (0);
134
135         if (vfsp != NULL) {
136                 /*
137                  * Sync a specific filesystem.
138                  */
139                 zfsvfs_t *zfsvfs = vfsp->vfs_data;
140                 dsl_pool_t *dp;
141                 int error;
142
143                 error = vfs_stdsync(vfsp, waitfor);
144                 if (error != 0)
145                         return (error);
146
147                 ZFS_ENTER(zfsvfs);
148                 dp = dmu_objset_pool(zfsvfs->z_os);
149
150                 /*
151                  * If the system is shutting down, then skip any
152                  * filesystems which may exist on a suspended pool.
153                  */
154                 if (sys_shutdown && spa_suspended(dp->dp_spa)) {
155                         ZFS_EXIT(zfsvfs);
156                         return (0);
157                 }
158
159                 if (zfsvfs->z_log != NULL)
160                         zil_commit(zfsvfs->z_log, 0);
161
162                 ZFS_EXIT(zfsvfs);
163         } else {
164                 /*
165                  * Sync all ZFS filesystems.  This is what happens when you
166                  * run sync(1M).  Unlike other filesystems, ZFS honors the
167                  * request by waiting for all pools to commit all dirty data.
168                  */
169                 spa_sync_allpools();
170         }
171
172         return (0);
173 }
174
175 #ifndef __FreeBSD__
176 static int
177 zfs_create_unique_device(dev_t *dev)
178 {
179         major_t new_major;
180
181         do {
182                 ASSERT3U(zfs_minor, <=, MAXMIN32);
183                 minor_t start = zfs_minor;
184                 do {
185                         mutex_enter(&zfs_dev_mtx);
186                         if (zfs_minor >= MAXMIN32) {
187                                 /*
188                                  * If we're still using the real major
189                                  * keep out of /dev/zfs and /dev/zvol minor
190                                  * number space.  If we're using a getudev()'ed
191                                  * major number, we can use all of its minors.
192                                  */
193                                 if (zfs_major == ddi_name_to_major(ZFS_DRIVER))
194                                         zfs_minor = ZFS_MIN_MINOR;
195                                 else
196                                         zfs_minor = 0;
197                         } else {
198                                 zfs_minor++;
199                         }
200                         *dev = makedevice(zfs_major, zfs_minor);
201                         mutex_exit(&zfs_dev_mtx);
202                 } while (vfs_devismounted(*dev) && zfs_minor != start);
203                 if (zfs_minor == start) {
204                         /*
205                          * We are using all ~262,000 minor numbers for the
206                          * current major number.  Create a new major number.
207                          */
208                         if ((new_major = getudev()) == (major_t)-1) {
209                                 cmn_err(CE_WARN,
210                                     "zfs_mount: Can't get unique major "
211                                     "device number.");
212                                 return (-1);
213                         }
214                         mutex_enter(&zfs_dev_mtx);
215                         zfs_major = new_major;
216                         zfs_minor = 0;
217
218                         mutex_exit(&zfs_dev_mtx);
219                 } else {
220                         break;
221                 }
222                 /* CONSTANTCONDITION */
223         } while (1);
224
225         return (0);
226 }
227 #endif  /* !__FreeBSD__ */
228
229 static void
230 atime_changed_cb(void *arg, uint64_t newval)
231 {
232         zfsvfs_t *zfsvfs = arg;
233
234         if (newval == TRUE) {
235                 zfsvfs->z_atime = TRUE;
236                 zfsvfs->z_vfs->vfs_flag &= ~MNT_NOATIME;
237                 vfs_clearmntopt(zfsvfs->z_vfs, MNTOPT_NOATIME);
238                 vfs_setmntopt(zfsvfs->z_vfs, MNTOPT_ATIME, NULL, 0);
239         } else {
240                 zfsvfs->z_atime = FALSE;
241                 zfsvfs->z_vfs->vfs_flag |= MNT_NOATIME;
242                 vfs_clearmntopt(zfsvfs->z_vfs, MNTOPT_ATIME);
243                 vfs_setmntopt(zfsvfs->z_vfs, MNTOPT_NOATIME, NULL, 0);
244         }
245 }
246
247 static void
248 xattr_changed_cb(void *arg, uint64_t newval)
249 {
250         zfsvfs_t *zfsvfs = arg;
251
252         if (newval == TRUE) {
253                 /* XXX locking on vfs_flag? */
254 #ifdef TODO
255                 zfsvfs->z_vfs->vfs_flag |= VFS_XATTR;
256 #endif
257                 vfs_clearmntopt(zfsvfs->z_vfs, MNTOPT_NOXATTR);
258                 vfs_setmntopt(zfsvfs->z_vfs, MNTOPT_XATTR, NULL, 0);
259         } else {
260                 /* XXX locking on vfs_flag? */
261 #ifdef TODO
262                 zfsvfs->z_vfs->vfs_flag &= ~VFS_XATTR;
263 #endif
264                 vfs_clearmntopt(zfsvfs->z_vfs, MNTOPT_XATTR);
265                 vfs_setmntopt(zfsvfs->z_vfs, MNTOPT_NOXATTR, NULL, 0);
266         }
267 }
268
269 static void
270 blksz_changed_cb(void *arg, uint64_t newval)
271 {
272         zfsvfs_t *zfsvfs = arg;
273
274         if (newval < SPA_MINBLOCKSIZE ||
275             newval > SPA_MAXBLOCKSIZE || !ISP2(newval))
276                 newval = SPA_MAXBLOCKSIZE;
277
278         zfsvfs->z_max_blksz = newval;
279         zfsvfs->z_vfs->mnt_stat.f_iosize = newval;
280 }
281
282 static void
283 readonly_changed_cb(void *arg, uint64_t newval)
284 {
285         zfsvfs_t *zfsvfs = arg;
286
287         if (newval) {
288                 /* XXX locking on vfs_flag? */
289                 zfsvfs->z_vfs->vfs_flag |= VFS_RDONLY;
290                 vfs_clearmntopt(zfsvfs->z_vfs, MNTOPT_RW);
291                 vfs_setmntopt(zfsvfs->z_vfs, MNTOPT_RO, NULL, 0);
292         } else {
293                 /* XXX locking on vfs_flag? */
294                 zfsvfs->z_vfs->vfs_flag &= ~VFS_RDONLY;
295                 vfs_clearmntopt(zfsvfs->z_vfs, MNTOPT_RO);
296                 vfs_setmntopt(zfsvfs->z_vfs, MNTOPT_RW, NULL, 0);
297         }
298 }
299
300 static void
301 setuid_changed_cb(void *arg, uint64_t newval)
302 {
303         zfsvfs_t *zfsvfs = arg;
304
305         if (newval == FALSE) {
306                 zfsvfs->z_vfs->vfs_flag |= VFS_NOSETUID;
307                 vfs_clearmntopt(zfsvfs->z_vfs, MNTOPT_SETUID);
308                 vfs_setmntopt(zfsvfs->z_vfs, MNTOPT_NOSETUID, NULL, 0);
309         } else {
310                 zfsvfs->z_vfs->vfs_flag &= ~VFS_NOSETUID;
311                 vfs_clearmntopt(zfsvfs->z_vfs, MNTOPT_NOSETUID);
312                 vfs_setmntopt(zfsvfs->z_vfs, MNTOPT_SETUID, NULL, 0);
313         }
314 }
315
316 static void
317 exec_changed_cb(void *arg, uint64_t newval)
318 {
319         zfsvfs_t *zfsvfs = arg;
320
321         if (newval == FALSE) {
322                 zfsvfs->z_vfs->vfs_flag |= VFS_NOEXEC;
323                 vfs_clearmntopt(zfsvfs->z_vfs, MNTOPT_EXEC);
324                 vfs_setmntopt(zfsvfs->z_vfs, MNTOPT_NOEXEC, NULL, 0);
325         } else {
326                 zfsvfs->z_vfs->vfs_flag &= ~VFS_NOEXEC;
327                 vfs_clearmntopt(zfsvfs->z_vfs, MNTOPT_NOEXEC);
328                 vfs_setmntopt(zfsvfs->z_vfs, MNTOPT_EXEC, NULL, 0);
329         }
330 }
331
332 /*
333  * The nbmand mount option can be changed at mount time.
334  * We can't allow it to be toggled on live file systems or incorrect
335  * behavior may be seen from cifs clients
336  *
337  * This property isn't registered via dsl_prop_register(), but this callback
338  * will be called when a file system is first mounted
339  */
340 static void
341 nbmand_changed_cb(void *arg, uint64_t newval)
342 {
343         zfsvfs_t *zfsvfs = arg;
344         if (newval == FALSE) {
345                 vfs_clearmntopt(zfsvfs->z_vfs, MNTOPT_NBMAND);
346                 vfs_setmntopt(zfsvfs->z_vfs, MNTOPT_NONBMAND, NULL, 0);
347         } else {
348                 vfs_clearmntopt(zfsvfs->z_vfs, MNTOPT_NONBMAND);
349                 vfs_setmntopt(zfsvfs->z_vfs, MNTOPT_NBMAND, NULL, 0);
350         }
351 }
352
353 static void
354 snapdir_changed_cb(void *arg, uint64_t newval)
355 {
356         zfsvfs_t *zfsvfs = arg;
357
358         zfsvfs->z_show_ctldir = newval;
359 }
360
361 static void
362 vscan_changed_cb(void *arg, uint64_t newval)
363 {
364         zfsvfs_t *zfsvfs = arg;
365
366         zfsvfs->z_vscan = newval;
367 }
368
369 static void
370 acl_mode_changed_cb(void *arg, uint64_t newval)
371 {
372         zfsvfs_t *zfsvfs = arg;
373
374         zfsvfs->z_acl_mode = newval;
375 }
376
377 static void
378 acl_inherit_changed_cb(void *arg, uint64_t newval)
379 {
380         zfsvfs_t *zfsvfs = arg;
381
382         zfsvfs->z_acl_inherit = newval;
383 }
384
385 static int
386 zfs_register_callbacks(vfs_t *vfsp)
387 {
388         struct dsl_dataset *ds = NULL;
389         objset_t *os = NULL;
390         zfsvfs_t *zfsvfs = NULL;
391         uint64_t nbmand;
392         boolean_t readonly = B_FALSE;
393         boolean_t do_readonly = B_FALSE;
394         boolean_t setuid = B_FALSE;
395         boolean_t do_setuid = B_FALSE;
396         boolean_t exec = B_FALSE;
397         boolean_t do_exec = B_FALSE;
398 #ifdef illumos
399         boolean_t devices = B_FALSE;
400         boolean_t do_devices = B_FALSE;
401 #endif
402         boolean_t xattr = B_FALSE;
403         boolean_t do_xattr = B_FALSE;
404         boolean_t atime = B_FALSE;
405         boolean_t do_atime = B_FALSE;
406         int error = 0;
407
408         ASSERT(vfsp);
409         zfsvfs = vfsp->vfs_data;
410         ASSERT(zfsvfs);
411         os = zfsvfs->z_os;
412
413         /*
414          * This function can be called for a snapshot when we update snapshot's
415          * mount point, which isn't really supported.
416          */
417         if (dmu_objset_is_snapshot(os))
418                 return (EOPNOTSUPP);
419
420         /*
421          * The act of registering our callbacks will destroy any mount
422          * options we may have.  In order to enable temporary overrides
423          * of mount options, we stash away the current values and
424          * restore them after we register the callbacks.
425          */
426         if (vfs_optionisset(vfsp, MNTOPT_RO, NULL) ||
427             !spa_writeable(dmu_objset_spa(os))) {
428                 readonly = B_TRUE;
429                 do_readonly = B_TRUE;
430         } else if (vfs_optionisset(vfsp, MNTOPT_RW, NULL)) {
431                 readonly = B_FALSE;
432                 do_readonly = B_TRUE;
433         }
434         if (vfs_optionisset(vfsp, MNTOPT_NOSUID, NULL)) {
435                 setuid = B_FALSE;
436                 do_setuid = B_TRUE;
437         } else {
438                 if (vfs_optionisset(vfsp, MNTOPT_NOSETUID, NULL)) {
439                         setuid = B_FALSE;
440                         do_setuid = B_TRUE;
441                 } else if (vfs_optionisset(vfsp, MNTOPT_SETUID, NULL)) {
442                         setuid = B_TRUE;
443                         do_setuid = B_TRUE;
444                 }
445         }
446         if (vfs_optionisset(vfsp, MNTOPT_NOEXEC, NULL)) {
447                 exec = B_FALSE;
448                 do_exec = B_TRUE;
449         } else if (vfs_optionisset(vfsp, MNTOPT_EXEC, NULL)) {
450                 exec = B_TRUE;
451                 do_exec = B_TRUE;
452         }
453         if (vfs_optionisset(vfsp, MNTOPT_NOXATTR, NULL)) {
454                 xattr = B_FALSE;
455                 do_xattr = B_TRUE;
456         } else if (vfs_optionisset(vfsp, MNTOPT_XATTR, NULL)) {
457                 xattr = B_TRUE;
458                 do_xattr = B_TRUE;
459         }
460         if (vfs_optionisset(vfsp, MNTOPT_NOATIME, NULL)) {
461                 atime = B_FALSE;
462                 do_atime = B_TRUE;
463         } else if (vfs_optionisset(vfsp, MNTOPT_ATIME, NULL)) {
464                 atime = B_TRUE;
465                 do_atime = B_TRUE;
466         }
467
468         /*
469          * nbmand is a special property.  It can only be changed at
470          * mount time.
471          *
472          * This is weird, but it is documented to only be changeable
473          * at mount time.
474          */
475         if (vfs_optionisset(vfsp, MNTOPT_NONBMAND, NULL)) {
476                 nbmand = B_FALSE;
477         } else if (vfs_optionisset(vfsp, MNTOPT_NBMAND, NULL)) {
478                 nbmand = B_TRUE;
479         } else {
480                 char osname[MAXNAMELEN];
481
482                 dmu_objset_name(os, osname);
483                 if (error = dsl_prop_get_integer(osname, "nbmand", &nbmand,
484                     NULL)) {
485                         return (error);
486                 }
487         }
488
489         /*
490          * Register property callbacks.
491          *
492          * It would probably be fine to just check for i/o error from
493          * the first prop_register(), but I guess I like to go
494          * overboard...
495          */
496         ds = dmu_objset_ds(os);
497         dsl_pool_config_enter(dmu_objset_pool(os), FTAG);
498         error = dsl_prop_register(ds,
499             zfs_prop_to_name(ZFS_PROP_ATIME), atime_changed_cb, zfsvfs);
500         error = error ? error : dsl_prop_register(ds,
501             zfs_prop_to_name(ZFS_PROP_XATTR), xattr_changed_cb, zfsvfs);
502         error = error ? error : dsl_prop_register(ds,
503             zfs_prop_to_name(ZFS_PROP_RECORDSIZE), blksz_changed_cb, zfsvfs);
504         error = error ? error : dsl_prop_register(ds,
505             zfs_prop_to_name(ZFS_PROP_READONLY), readonly_changed_cb, zfsvfs);
506 #ifdef illumos
507         error = error ? error : dsl_prop_register(ds,
508             zfs_prop_to_name(ZFS_PROP_DEVICES), devices_changed_cb, zfsvfs);
509 #endif
510         error = error ? error : dsl_prop_register(ds,
511             zfs_prop_to_name(ZFS_PROP_SETUID), setuid_changed_cb, zfsvfs);
512         error = error ? error : dsl_prop_register(ds,
513             zfs_prop_to_name(ZFS_PROP_EXEC), exec_changed_cb, zfsvfs);
514         error = error ? error : dsl_prop_register(ds,
515             zfs_prop_to_name(ZFS_PROP_SNAPDIR), snapdir_changed_cb, zfsvfs);
516         error = error ? error : dsl_prop_register(ds,
517             zfs_prop_to_name(ZFS_PROP_ACLMODE), acl_mode_changed_cb, zfsvfs);
518         error = error ? error : dsl_prop_register(ds,
519             zfs_prop_to_name(ZFS_PROP_ACLINHERIT), acl_inherit_changed_cb,
520             zfsvfs);
521         error = error ? error : dsl_prop_register(ds,
522             zfs_prop_to_name(ZFS_PROP_VSCAN), vscan_changed_cb, zfsvfs);
523         dsl_pool_config_exit(dmu_objset_pool(os), FTAG);
524         if (error)
525                 goto unregister;
526
527         /*
528          * Invoke our callbacks to restore temporary mount options.
529          */
530         if (do_readonly)
531                 readonly_changed_cb(zfsvfs, readonly);
532         if (do_setuid)
533                 setuid_changed_cb(zfsvfs, setuid);
534         if (do_exec)
535                 exec_changed_cb(zfsvfs, exec);
536         if (do_xattr)
537                 xattr_changed_cb(zfsvfs, xattr);
538         if (do_atime)
539                 atime_changed_cb(zfsvfs, atime);
540
541         nbmand_changed_cb(zfsvfs, nbmand);
542
543         return (0);
544
545 unregister:
546         /*
547          * We may attempt to unregister some callbacks that are not
548          * registered, but this is OK; it will simply return ENOMSG,
549          * which we will ignore.
550          */
551         (void) dsl_prop_unregister(ds, zfs_prop_to_name(ZFS_PROP_ATIME),
552             atime_changed_cb, zfsvfs);
553         (void) dsl_prop_unregister(ds, zfs_prop_to_name(ZFS_PROP_XATTR),
554             xattr_changed_cb, zfsvfs);
555         (void) dsl_prop_unregister(ds, zfs_prop_to_name(ZFS_PROP_RECORDSIZE),
556             blksz_changed_cb, zfsvfs);
557         (void) dsl_prop_unregister(ds, zfs_prop_to_name(ZFS_PROP_READONLY),
558             readonly_changed_cb, zfsvfs);
559 #ifdef illumos
560         (void) dsl_prop_unregister(ds, zfs_prop_to_name(ZFS_PROP_DEVICES),
561             devices_changed_cb, zfsvfs);
562 #endif
563         (void) dsl_prop_unregister(ds, zfs_prop_to_name(ZFS_PROP_SETUID),
564             setuid_changed_cb, zfsvfs);
565         (void) dsl_prop_unregister(ds, zfs_prop_to_name(ZFS_PROP_EXEC),
566             exec_changed_cb, zfsvfs);
567         (void) dsl_prop_unregister(ds, zfs_prop_to_name(ZFS_PROP_SNAPDIR),
568             snapdir_changed_cb, zfsvfs);
569         (void) dsl_prop_unregister(ds, zfs_prop_to_name(ZFS_PROP_ACLMODE),
570             acl_mode_changed_cb, zfsvfs);
571         (void) dsl_prop_unregister(ds, zfs_prop_to_name(ZFS_PROP_ACLINHERIT),
572             acl_inherit_changed_cb, zfsvfs);
573         (void) dsl_prop_unregister(ds, zfs_prop_to_name(ZFS_PROP_VSCAN),
574             vscan_changed_cb, zfsvfs);
575         return (error);
576 }
577
578 static int
579 zfs_space_delta_cb(dmu_object_type_t bonustype, void *data,
580     uint64_t *userp, uint64_t *groupp)
581 {
582         /*
583          * Is it a valid type of object to track?
584          */
585         if (bonustype != DMU_OT_ZNODE && bonustype != DMU_OT_SA)
586                 return (SET_ERROR(ENOENT));
587
588         /*
589          * If we have a NULL data pointer
590          * then assume the id's aren't changing and
591          * return EEXIST to the dmu to let it know to
592          * use the same ids
593          */
594         if (data == NULL)
595                 return (SET_ERROR(EEXIST));
596
597         if (bonustype == DMU_OT_ZNODE) {
598                 znode_phys_t *znp = data;
599                 *userp = znp->zp_uid;
600                 *groupp = znp->zp_gid;
601         } else {
602                 int hdrsize;
603                 sa_hdr_phys_t *sap = data;
604                 sa_hdr_phys_t sa = *sap;
605                 boolean_t swap = B_FALSE;
606
607                 ASSERT(bonustype == DMU_OT_SA);
608
609                 if (sa.sa_magic == 0) {
610                         /*
611                          * This should only happen for newly created
612                          * files that haven't had the znode data filled
613                          * in yet.
614                          */
615                         *userp = 0;
616                         *groupp = 0;
617                         return (0);
618                 }
619                 if (sa.sa_magic == BSWAP_32(SA_MAGIC)) {
620                         sa.sa_magic = SA_MAGIC;
621                         sa.sa_layout_info = BSWAP_16(sa.sa_layout_info);
622                         swap = B_TRUE;
623                 } else {
624                         VERIFY3U(sa.sa_magic, ==, SA_MAGIC);
625                 }
626
627                 hdrsize = sa_hdrsize(&sa);
628                 VERIFY3U(hdrsize, >=, sizeof (sa_hdr_phys_t));
629                 *userp = *((uint64_t *)((uintptr_t)data + hdrsize +
630                     SA_UID_OFFSET));
631                 *groupp = *((uint64_t *)((uintptr_t)data + hdrsize +
632                     SA_GID_OFFSET));
633                 if (swap) {
634                         *userp = BSWAP_64(*userp);
635                         *groupp = BSWAP_64(*groupp);
636                 }
637         }
638         return (0);
639 }
640
641 static void
642 fuidstr_to_sid(zfsvfs_t *zfsvfs, const char *fuidstr,
643     char *domainbuf, int buflen, uid_t *ridp)
644 {
645         uint64_t fuid;
646         const char *domain;
647
648         fuid = strtonum(fuidstr, NULL);
649
650         domain = zfs_fuid_find_by_idx(zfsvfs, FUID_INDEX(fuid));
651         if (domain)
652                 (void) strlcpy(domainbuf, domain, buflen);
653         else
654                 domainbuf[0] = '\0';
655         *ridp = FUID_RID(fuid);
656 }
657
658 static uint64_t
659 zfs_userquota_prop_to_obj(zfsvfs_t *zfsvfs, zfs_userquota_prop_t type)
660 {
661         switch (type) {
662         case ZFS_PROP_USERUSED:
663                 return (DMU_USERUSED_OBJECT);
664         case ZFS_PROP_GROUPUSED:
665                 return (DMU_GROUPUSED_OBJECT);
666         case ZFS_PROP_USERQUOTA:
667                 return (zfsvfs->z_userquota_obj);
668         case ZFS_PROP_GROUPQUOTA:
669                 return (zfsvfs->z_groupquota_obj);
670         }
671         return (0);
672 }
673
674 int
675 zfs_userspace_many(zfsvfs_t *zfsvfs, zfs_userquota_prop_t type,
676     uint64_t *cookiep, void *vbuf, uint64_t *bufsizep)
677 {
678         int error;
679         zap_cursor_t zc;
680         zap_attribute_t za;
681         zfs_useracct_t *buf = vbuf;
682         uint64_t obj;
683
684         if (!dmu_objset_userspace_present(zfsvfs->z_os))
685                 return (SET_ERROR(ENOTSUP));
686
687         obj = zfs_userquota_prop_to_obj(zfsvfs, type);
688         if (obj == 0) {
689                 *bufsizep = 0;
690                 return (0);
691         }
692
693         for (zap_cursor_init_serialized(&zc, zfsvfs->z_os, obj, *cookiep);
694             (error = zap_cursor_retrieve(&zc, &za)) == 0;
695             zap_cursor_advance(&zc)) {
696                 if ((uintptr_t)buf - (uintptr_t)vbuf + sizeof (zfs_useracct_t) >
697                     *bufsizep)
698                         break;
699
700                 fuidstr_to_sid(zfsvfs, za.za_name,
701                     buf->zu_domain, sizeof (buf->zu_domain), &buf->zu_rid);
702
703                 buf->zu_space = za.za_first_integer;
704                 buf++;
705         }
706         if (error == ENOENT)
707                 error = 0;
708
709         ASSERT3U((uintptr_t)buf - (uintptr_t)vbuf, <=, *bufsizep);
710         *bufsizep = (uintptr_t)buf - (uintptr_t)vbuf;
711         *cookiep = zap_cursor_serialize(&zc);
712         zap_cursor_fini(&zc);
713         return (error);
714 }
715
716 /*
717  * buf must be big enough (eg, 32 bytes)
718  */
719 static int
720 id_to_fuidstr(zfsvfs_t *zfsvfs, const char *domain, uid_t rid,
721     char *buf, boolean_t addok)
722 {
723         uint64_t fuid;
724         int domainid = 0;
725
726         if (domain && domain[0]) {
727                 domainid = zfs_fuid_find_by_domain(zfsvfs, domain, NULL, addok);
728                 if (domainid == -1)
729                         return (SET_ERROR(ENOENT));
730         }
731         fuid = FUID_ENCODE(domainid, rid);
732         (void) sprintf(buf, "%llx", (longlong_t)fuid);
733         return (0);
734 }
735
736 int
737 zfs_userspace_one(zfsvfs_t *zfsvfs, zfs_userquota_prop_t type,
738     const char *domain, uint64_t rid, uint64_t *valp)
739 {
740         char buf[32];
741         int err;
742         uint64_t obj;
743
744         *valp = 0;
745
746         if (!dmu_objset_userspace_present(zfsvfs->z_os))
747                 return (SET_ERROR(ENOTSUP));
748
749         obj = zfs_userquota_prop_to_obj(zfsvfs, type);
750         if (obj == 0)
751                 return (0);
752
753         err = id_to_fuidstr(zfsvfs, domain, rid, buf, B_FALSE);
754         if (err)
755                 return (err);
756
757         err = zap_lookup(zfsvfs->z_os, obj, buf, 8, 1, valp);
758         if (err == ENOENT)
759                 err = 0;
760         return (err);
761 }
762
763 int
764 zfs_set_userquota(zfsvfs_t *zfsvfs, zfs_userquota_prop_t type,
765     const char *domain, uint64_t rid, uint64_t quota)
766 {
767         char buf[32];
768         int err;
769         dmu_tx_t *tx;
770         uint64_t *objp;
771         boolean_t fuid_dirtied;
772
773         if (type != ZFS_PROP_USERQUOTA && type != ZFS_PROP_GROUPQUOTA)
774                 return (SET_ERROR(EINVAL));
775
776         if (zfsvfs->z_version < ZPL_VERSION_USERSPACE)
777                 return (SET_ERROR(ENOTSUP));
778
779         objp = (type == ZFS_PROP_USERQUOTA) ? &zfsvfs->z_userquota_obj :
780             &zfsvfs->z_groupquota_obj;
781
782         err = id_to_fuidstr(zfsvfs, domain, rid, buf, B_TRUE);
783         if (err)
784                 return (err);
785         fuid_dirtied = zfsvfs->z_fuid_dirty;
786
787         tx = dmu_tx_create(zfsvfs->z_os);
788         dmu_tx_hold_zap(tx, *objp ? *objp : DMU_NEW_OBJECT, B_TRUE, NULL);
789         if (*objp == 0) {
790                 dmu_tx_hold_zap(tx, MASTER_NODE_OBJ, B_TRUE,
791                     zfs_userquota_prop_prefixes[type]);
792         }
793         if (fuid_dirtied)
794                 zfs_fuid_txhold(zfsvfs, tx);
795         err = dmu_tx_assign(tx, TXG_WAIT);
796         if (err) {
797                 dmu_tx_abort(tx);
798                 return (err);
799         }
800
801         mutex_enter(&zfsvfs->z_lock);
802         if (*objp == 0) {
803                 *objp = zap_create(zfsvfs->z_os, DMU_OT_USERGROUP_QUOTA,
804                     DMU_OT_NONE, 0, tx);
805                 VERIFY(0 == zap_add(zfsvfs->z_os, MASTER_NODE_OBJ,
806                     zfs_userquota_prop_prefixes[type], 8, 1, objp, tx));
807         }
808         mutex_exit(&zfsvfs->z_lock);
809
810         if (quota == 0) {
811                 err = zap_remove(zfsvfs->z_os, *objp, buf, tx);
812                 if (err == ENOENT)
813                         err = 0;
814         } else {
815                 err = zap_update(zfsvfs->z_os, *objp, buf, 8, 1, &quota, tx);
816         }
817         ASSERT(err == 0);
818         if (fuid_dirtied)
819                 zfs_fuid_sync(zfsvfs, tx);
820         dmu_tx_commit(tx);
821         return (err);
822 }
823
824 boolean_t
825 zfs_fuid_overquota(zfsvfs_t *zfsvfs, boolean_t isgroup, uint64_t fuid)
826 {
827         char buf[32];
828         uint64_t used, quota, usedobj, quotaobj;
829         int err;
830
831         usedobj = isgroup ? DMU_GROUPUSED_OBJECT : DMU_USERUSED_OBJECT;
832         quotaobj = isgroup ? zfsvfs->z_groupquota_obj : zfsvfs->z_userquota_obj;
833
834         if (quotaobj == 0 || zfsvfs->z_replay)
835                 return (B_FALSE);
836
837         (void) sprintf(buf, "%llx", (longlong_t)fuid);
838         err = zap_lookup(zfsvfs->z_os, quotaobj, buf, 8, 1, &quota);
839         if (err != 0)
840                 return (B_FALSE);
841
842         err = zap_lookup(zfsvfs->z_os, usedobj, buf, 8, 1, &used);
843         if (err != 0)
844                 return (B_FALSE);
845         return (used >= quota);
846 }
847
848 boolean_t
849 zfs_owner_overquota(zfsvfs_t *zfsvfs, znode_t *zp, boolean_t isgroup)
850 {
851         uint64_t fuid;
852         uint64_t quotaobj;
853
854         quotaobj = isgroup ? zfsvfs->z_groupquota_obj : zfsvfs->z_userquota_obj;
855
856         fuid = isgroup ? zp->z_gid : zp->z_uid;
857
858         if (quotaobj == 0 || zfsvfs->z_replay)
859                 return (B_FALSE);
860
861         return (zfs_fuid_overquota(zfsvfs, isgroup, fuid));
862 }
863
864 int
865 zfsvfs_create(const char *osname, zfsvfs_t **zfvp)
866 {
867         objset_t *os;
868         zfsvfs_t *zfsvfs;
869         uint64_t zval;
870         int i, error;
871         uint64_t sa_obj;
872
873         zfsvfs = kmem_zalloc(sizeof (zfsvfs_t), KM_SLEEP);
874
875         /*
876          * We claim to always be readonly so we can open snapshots;
877          * other ZPL code will prevent us from writing to snapshots.
878          */
879         error = dmu_objset_own(osname, DMU_OST_ZFS, B_TRUE, zfsvfs, &os);
880         if (error) {
881                 kmem_free(zfsvfs, sizeof (zfsvfs_t));
882                 return (error);
883         }
884
885         /*
886          * Initialize the zfs-specific filesystem structure.
887          * Should probably make this a kmem cache, shuffle fields,
888          * and just bzero up to z_hold_mtx[].
889          */
890         zfsvfs->z_vfs = NULL;
891         zfsvfs->z_parent = zfsvfs;
892         zfsvfs->z_max_blksz = SPA_MAXBLOCKSIZE;
893         zfsvfs->z_show_ctldir = ZFS_SNAPDIR_VISIBLE;
894         zfsvfs->z_os = os;
895
896         error = zfs_get_zplprop(os, ZFS_PROP_VERSION, &zfsvfs->z_version);
897         if (error) {
898                 goto out;
899         } else if (zfsvfs->z_version >
900             zfs_zpl_version_map(spa_version(dmu_objset_spa(os)))) {
901                 (void) printf("Can't mount a version %lld file system "
902                     "on a version %lld pool\n. Pool must be upgraded to mount "
903                     "this file system.", (u_longlong_t)zfsvfs->z_version,
904                     (u_longlong_t)spa_version(dmu_objset_spa(os)));
905                 error = SET_ERROR(ENOTSUP);
906                 goto out;
907         }
908         if ((error = zfs_get_zplprop(os, ZFS_PROP_NORMALIZE, &zval)) != 0)
909                 goto out;
910         zfsvfs->z_norm = (int)zval;
911
912         if ((error = zfs_get_zplprop(os, ZFS_PROP_UTF8ONLY, &zval)) != 0)
913                 goto out;
914         zfsvfs->z_utf8 = (zval != 0);
915
916         if ((error = zfs_get_zplprop(os, ZFS_PROP_CASE, &zval)) != 0)
917                 goto out;
918         zfsvfs->z_case = (uint_t)zval;
919
920         /*
921          * Fold case on file systems that are always or sometimes case
922          * insensitive.
923          */
924         if (zfsvfs->z_case == ZFS_CASE_INSENSITIVE ||
925             zfsvfs->z_case == ZFS_CASE_MIXED)
926                 zfsvfs->z_norm |= U8_TEXTPREP_TOUPPER;
927
928         zfsvfs->z_use_fuids = USE_FUIDS(zfsvfs->z_version, zfsvfs->z_os);
929         zfsvfs->z_use_sa = USE_SA(zfsvfs->z_version, zfsvfs->z_os);
930
931         if (zfsvfs->z_use_sa) {
932                 /* should either have both of these objects or none */
933                 error = zap_lookup(os, MASTER_NODE_OBJ, ZFS_SA_ATTRS, 8, 1,
934                     &sa_obj);
935                 if (error)
936                         return (error);
937         } else {
938                 /*
939                  * Pre SA versions file systems should never touch
940                  * either the attribute registration or layout objects.
941                  */
942                 sa_obj = 0;
943         }
944
945         error = sa_setup(os, sa_obj, zfs_attr_table, ZPL_END,
946             &zfsvfs->z_attr_table);
947         if (error)
948                 goto out;
949
950         if (zfsvfs->z_version >= ZPL_VERSION_SA)
951                 sa_register_update_callback(os, zfs_sa_upgrade);
952
953         error = zap_lookup(os, MASTER_NODE_OBJ, ZFS_ROOT_OBJ, 8, 1,
954             &zfsvfs->z_root);
955         if (error)
956                 goto out;
957         ASSERT(zfsvfs->z_root != 0);
958
959         error = zap_lookup(os, MASTER_NODE_OBJ, ZFS_UNLINKED_SET, 8, 1,
960             &zfsvfs->z_unlinkedobj);
961         if (error)
962                 goto out;
963
964         error = zap_lookup(os, MASTER_NODE_OBJ,
965             zfs_userquota_prop_prefixes[ZFS_PROP_USERQUOTA],
966             8, 1, &zfsvfs->z_userquota_obj);
967         if (error && error != ENOENT)
968                 goto out;
969
970         error = zap_lookup(os, MASTER_NODE_OBJ,
971             zfs_userquota_prop_prefixes[ZFS_PROP_GROUPQUOTA],
972             8, 1, &zfsvfs->z_groupquota_obj);
973         if (error && error != ENOENT)
974                 goto out;
975
976         error = zap_lookup(os, MASTER_NODE_OBJ, ZFS_FUID_TABLES, 8, 1,
977             &zfsvfs->z_fuid_obj);
978         if (error && error != ENOENT)
979                 goto out;
980
981         error = zap_lookup(os, MASTER_NODE_OBJ, ZFS_SHARES_DIR, 8, 1,
982             &zfsvfs->z_shares_dir);
983         if (error && error != ENOENT)
984                 goto out;
985
986         mutex_init(&zfsvfs->z_znodes_lock, NULL, MUTEX_DEFAULT, NULL);
987         mutex_init(&zfsvfs->z_lock, NULL, MUTEX_DEFAULT, NULL);
988         list_create(&zfsvfs->z_all_znodes, sizeof (znode_t),
989             offsetof(znode_t, z_link_node));
990         rrw_init(&zfsvfs->z_teardown_lock, B_FALSE);
991         rw_init(&zfsvfs->z_teardown_inactive_lock, NULL, RW_DEFAULT, NULL);
992         rw_init(&zfsvfs->z_fuid_lock, NULL, RW_DEFAULT, NULL);
993         for (i = 0; i != ZFS_OBJ_MTX_SZ; i++)
994                 mutex_init(&zfsvfs->z_hold_mtx[i], NULL, MUTEX_DEFAULT, NULL);
995
996         *zfvp = zfsvfs;
997         return (0);
998
999 out:
1000         dmu_objset_disown(os, zfsvfs);
1001         *zfvp = NULL;
1002         kmem_free(zfsvfs, sizeof (zfsvfs_t));
1003         return (error);
1004 }
1005
1006 static int
1007 zfsvfs_setup(zfsvfs_t *zfsvfs, boolean_t mounting)
1008 {
1009         int error;
1010
1011         error = zfs_register_callbacks(zfsvfs->z_vfs);
1012         if (error)
1013                 return (error);
1014
1015         /*
1016          * Set the objset user_ptr to track its zfsvfs.
1017          */
1018         mutex_enter(&zfsvfs->z_os->os_user_ptr_lock);
1019         dmu_objset_set_user(zfsvfs->z_os, zfsvfs);
1020         mutex_exit(&zfsvfs->z_os->os_user_ptr_lock);
1021
1022         zfsvfs->z_log = zil_open(zfsvfs->z_os, zfs_get_data);
1023
1024         /*
1025          * If we are not mounting (ie: online recv), then we don't
1026          * have to worry about replaying the log as we blocked all
1027          * operations out since we closed the ZIL.
1028          */
1029         if (mounting) {
1030                 boolean_t readonly;
1031
1032                 /*
1033                  * During replay we remove the read only flag to
1034                  * allow replays to succeed.
1035                  */
1036                 readonly = zfsvfs->z_vfs->vfs_flag & VFS_RDONLY;
1037                 if (readonly != 0)
1038                         zfsvfs->z_vfs->vfs_flag &= ~VFS_RDONLY;
1039                 else
1040                         zfs_unlinked_drain(zfsvfs);
1041
1042                 /*
1043                  * Parse and replay the intent log.
1044                  *
1045                  * Because of ziltest, this must be done after
1046                  * zfs_unlinked_drain().  (Further note: ziltest
1047                  * doesn't use readonly mounts, where
1048                  * zfs_unlinked_drain() isn't called.)  This is because
1049                  * ziltest causes spa_sync() to think it's committed,
1050                  * but actually it is not, so the intent log contains
1051                  * many txg's worth of changes.
1052                  *
1053                  * In particular, if object N is in the unlinked set in
1054                  * the last txg to actually sync, then it could be
1055                  * actually freed in a later txg and then reallocated
1056                  * in a yet later txg.  This would write a "create
1057                  * object N" record to the intent log.  Normally, this
1058                  * would be fine because the spa_sync() would have
1059                  * written out the fact that object N is free, before
1060                  * we could write the "create object N" intent log
1061                  * record.
1062                  *
1063                  * But when we are in ziltest mode, we advance the "open
1064                  * txg" without actually spa_sync()-ing the changes to
1065                  * disk.  So we would see that object N is still
1066                  * allocated and in the unlinked set, and there is an
1067                  * intent log record saying to allocate it.
1068                  */
1069                 if (spa_writeable(dmu_objset_spa(zfsvfs->z_os))) {
1070                         if (zil_replay_disable) {
1071                                 zil_destroy(zfsvfs->z_log, B_FALSE);
1072                         } else {
1073                                 zfsvfs->z_replay = B_TRUE;
1074                                 zil_replay(zfsvfs->z_os, zfsvfs,
1075                                     zfs_replay_vector);
1076                                 zfsvfs->z_replay = B_FALSE;
1077                         }
1078                 }
1079                 zfsvfs->z_vfs->vfs_flag |= readonly; /* restore readonly bit */
1080         }
1081
1082         return (0);
1083 }
1084
1085 extern krwlock_t zfsvfs_lock; /* in zfs_znode.c */
1086
1087 void
1088 zfsvfs_free(zfsvfs_t *zfsvfs)
1089 {
1090         int i;
1091
1092         /*
1093          * This is a barrier to prevent the filesystem from going away in
1094          * zfs_znode_move() until we can safely ensure that the filesystem is
1095          * not unmounted. We consider the filesystem valid before the barrier
1096          * and invalid after the barrier.
1097          */
1098         rw_enter(&zfsvfs_lock, RW_READER);
1099         rw_exit(&zfsvfs_lock);
1100
1101         zfs_fuid_destroy(zfsvfs);
1102
1103         mutex_destroy(&zfsvfs->z_znodes_lock);
1104         mutex_destroy(&zfsvfs->z_lock);
1105         list_destroy(&zfsvfs->z_all_znodes);
1106         rrw_destroy(&zfsvfs->z_teardown_lock);
1107         rw_destroy(&zfsvfs->z_teardown_inactive_lock);
1108         rw_destroy(&zfsvfs->z_fuid_lock);
1109         for (i = 0; i != ZFS_OBJ_MTX_SZ; i++)
1110                 mutex_destroy(&zfsvfs->z_hold_mtx[i]);
1111         kmem_free(zfsvfs, sizeof (zfsvfs_t));
1112 }
1113
1114 static void
1115 zfs_set_fuid_feature(zfsvfs_t *zfsvfs)
1116 {
1117         zfsvfs->z_use_fuids = USE_FUIDS(zfsvfs->z_version, zfsvfs->z_os);
1118         if (zfsvfs->z_vfs) {
1119                 if (zfsvfs->z_use_fuids) {
1120                         vfs_set_feature(zfsvfs->z_vfs, VFSFT_XVATTR);
1121                         vfs_set_feature(zfsvfs->z_vfs, VFSFT_SYSATTR_VIEWS);
1122                         vfs_set_feature(zfsvfs->z_vfs, VFSFT_ACEMASKONACCESS);
1123                         vfs_set_feature(zfsvfs->z_vfs, VFSFT_ACLONCREATE);
1124                         vfs_set_feature(zfsvfs->z_vfs, VFSFT_ACCESS_FILTER);
1125                         vfs_set_feature(zfsvfs->z_vfs, VFSFT_REPARSE);
1126                 } else {
1127                         vfs_clear_feature(zfsvfs->z_vfs, VFSFT_XVATTR);
1128                         vfs_clear_feature(zfsvfs->z_vfs, VFSFT_SYSATTR_VIEWS);
1129                         vfs_clear_feature(zfsvfs->z_vfs, VFSFT_ACEMASKONACCESS);
1130                         vfs_clear_feature(zfsvfs->z_vfs, VFSFT_ACLONCREATE);
1131                         vfs_clear_feature(zfsvfs->z_vfs, VFSFT_ACCESS_FILTER);
1132                         vfs_clear_feature(zfsvfs->z_vfs, VFSFT_REPARSE);
1133                 }
1134         }
1135         zfsvfs->z_use_sa = USE_SA(zfsvfs->z_version, zfsvfs->z_os);
1136 }
1137
1138 static int
1139 zfs_domount(vfs_t *vfsp, char *osname)
1140 {
1141         uint64_t recordsize, fsid_guid;
1142         int error = 0;
1143         zfsvfs_t *zfsvfs;
1144         vnode_t *vp;
1145
1146         ASSERT(vfsp);
1147         ASSERT(osname);
1148
1149         error = zfsvfs_create(osname, &zfsvfs);
1150         if (error)
1151                 return (error);
1152         zfsvfs->z_vfs = vfsp;
1153
1154 #ifdef illumos
1155         /* Initialize the generic filesystem structure. */
1156         vfsp->vfs_bcount = 0;
1157         vfsp->vfs_data = NULL;
1158
1159         if (zfs_create_unique_device(&mount_dev) == -1) {
1160                 error = SET_ERROR(ENODEV);
1161                 goto out;
1162         }
1163         ASSERT(vfs_devismounted(mount_dev) == 0);
1164 #endif
1165
1166         if (error = dsl_prop_get_integer(osname, "recordsize", &recordsize,
1167             NULL))
1168                 goto out;
1169         zfsvfs->z_vfs->vfs_bsize = SPA_MINBLOCKSIZE;
1170         zfsvfs->z_vfs->mnt_stat.f_iosize = recordsize;
1171
1172         vfsp->vfs_data = zfsvfs;
1173         vfsp->mnt_flag |= MNT_LOCAL;
1174         vfsp->mnt_kern_flag |= MNTK_MPSAFE;
1175         vfsp->mnt_kern_flag |= MNTK_LOOKUP_SHARED;
1176         vfsp->mnt_kern_flag |= MNTK_SHARED_WRITES;
1177         vfsp->mnt_kern_flag |= MNTK_EXTENDED_SHARED;
1178
1179         /*
1180          * The fsid is 64 bits, composed of an 8-bit fs type, which
1181          * separates our fsid from any other filesystem types, and a
1182          * 56-bit objset unique ID.  The objset unique ID is unique to
1183          * all objsets open on this system, provided by unique_create().
1184          * The 8-bit fs type must be put in the low bits of fsid[1]
1185          * because that's where other Solaris filesystems put it.
1186          */
1187         fsid_guid = dmu_objset_fsid_guid(zfsvfs->z_os);
1188         ASSERT((fsid_guid & ~((1ULL<<56)-1)) == 0);
1189         vfsp->vfs_fsid.val[0] = fsid_guid;
1190         vfsp->vfs_fsid.val[1] = ((fsid_guid>>32) << 8) |
1191             vfsp->mnt_vfc->vfc_typenum & 0xFF;
1192
1193         /*
1194          * Set features for file system.
1195          */
1196         zfs_set_fuid_feature(zfsvfs);
1197         if (zfsvfs->z_case == ZFS_CASE_INSENSITIVE) {
1198                 vfs_set_feature(vfsp, VFSFT_DIRENTFLAGS);
1199                 vfs_set_feature(vfsp, VFSFT_CASEINSENSITIVE);
1200                 vfs_set_feature(vfsp, VFSFT_NOCASESENSITIVE);
1201         } else if (zfsvfs->z_case == ZFS_CASE_MIXED) {
1202                 vfs_set_feature(vfsp, VFSFT_DIRENTFLAGS);
1203                 vfs_set_feature(vfsp, VFSFT_CASEINSENSITIVE);
1204         }
1205         vfs_set_feature(vfsp, VFSFT_ZEROCOPY_SUPPORTED);
1206
1207         if (dmu_objset_is_snapshot(zfsvfs->z_os)) {
1208                 uint64_t pval;
1209
1210                 atime_changed_cb(zfsvfs, B_FALSE);
1211                 readonly_changed_cb(zfsvfs, B_TRUE);
1212                 if (error = dsl_prop_get_integer(osname, "xattr", &pval, NULL))
1213                         goto out;
1214                 xattr_changed_cb(zfsvfs, pval);
1215                 zfsvfs->z_issnap = B_TRUE;
1216                 zfsvfs->z_os->os_sync = ZFS_SYNC_DISABLED;
1217
1218                 mutex_enter(&zfsvfs->z_os->os_user_ptr_lock);
1219                 dmu_objset_set_user(zfsvfs->z_os, zfsvfs);
1220                 mutex_exit(&zfsvfs->z_os->os_user_ptr_lock);
1221         } else {
1222                 error = zfsvfs_setup(zfsvfs, B_TRUE);
1223         }
1224
1225         vfs_mountedfrom(vfsp, osname);
1226         /* Grab extra reference. */
1227         VERIFY(VFS_ROOT(vfsp, LK_EXCLUSIVE, &vp) == 0);
1228         VOP_UNLOCK(vp, 0);
1229
1230         if (!zfsvfs->z_issnap)
1231                 zfsctl_create(zfsvfs);
1232 out:
1233         if (error) {
1234                 dmu_objset_disown(zfsvfs->z_os, zfsvfs);
1235                 zfsvfs_free(zfsvfs);
1236         } else {
1237                 atomic_add_32(&zfs_active_fs_count, 1);
1238         }
1239
1240         return (error);
1241 }
1242
1243 void
1244 zfs_unregister_callbacks(zfsvfs_t *zfsvfs)
1245 {
1246         objset_t *os = zfsvfs->z_os;
1247         struct dsl_dataset *ds;
1248
1249         /*
1250          * Unregister properties.
1251          */
1252         if (!dmu_objset_is_snapshot(os)) {
1253                 ds = dmu_objset_ds(os);
1254                 VERIFY(dsl_prop_unregister(ds, "atime", atime_changed_cb,
1255                     zfsvfs) == 0);
1256
1257                 VERIFY(dsl_prop_unregister(ds, "xattr", xattr_changed_cb,
1258                     zfsvfs) == 0);
1259
1260                 VERIFY(dsl_prop_unregister(ds, "recordsize", blksz_changed_cb,
1261                     zfsvfs) == 0);
1262
1263                 VERIFY(dsl_prop_unregister(ds, "readonly", readonly_changed_cb,
1264                     zfsvfs) == 0);
1265
1266                 VERIFY(dsl_prop_unregister(ds, "setuid", setuid_changed_cb,
1267                     zfsvfs) == 0);
1268
1269                 VERIFY(dsl_prop_unregister(ds, "exec", exec_changed_cb,
1270                     zfsvfs) == 0);
1271
1272                 VERIFY(dsl_prop_unregister(ds, "snapdir", snapdir_changed_cb,
1273                     zfsvfs) == 0);
1274
1275                 VERIFY(dsl_prop_unregister(ds, "aclmode", acl_mode_changed_cb,
1276                     zfsvfs) == 0);
1277
1278                 VERIFY(dsl_prop_unregister(ds, "aclinherit",
1279                     acl_inherit_changed_cb, zfsvfs) == 0);
1280
1281                 VERIFY(dsl_prop_unregister(ds, "vscan",
1282                     vscan_changed_cb, zfsvfs) == 0);
1283         }
1284 }
1285
1286 #ifdef SECLABEL
1287 /*
1288  * Convert a decimal digit string to a uint64_t integer.
1289  */
1290 static int
1291 str_to_uint64(char *str, uint64_t *objnum)
1292 {
1293         uint64_t num = 0;
1294
1295         while (*str) {
1296                 if (*str < '0' || *str > '9')
1297                         return (SET_ERROR(EINVAL));
1298
1299                 num = num*10 + *str++ - '0';
1300         }
1301
1302         *objnum = num;
1303         return (0);
1304 }
1305
1306 /*
1307  * The boot path passed from the boot loader is in the form of
1308  * "rootpool-name/root-filesystem-object-number'. Convert this
1309  * string to a dataset name: "rootpool-name/root-filesystem-name".
1310  */
1311 static int
1312 zfs_parse_bootfs(char *bpath, char *outpath)
1313 {
1314         char *slashp;
1315         uint64_t objnum;
1316         int error;
1317
1318         if (*bpath == 0 || *bpath == '/')
1319                 return (SET_ERROR(EINVAL));
1320
1321         (void) strcpy(outpath, bpath);
1322
1323         slashp = strchr(bpath, '/');
1324
1325         /* if no '/', just return the pool name */
1326         if (slashp == NULL) {
1327                 return (0);
1328         }
1329
1330         /* if not a number, just return the root dataset name */
1331         if (str_to_uint64(slashp+1, &objnum)) {
1332                 return (0);
1333         }
1334
1335         *slashp = '\0';
1336         error = dsl_dsobj_to_dsname(bpath, objnum, outpath);
1337         *slashp = '/';
1338
1339         return (error);
1340 }
1341
1342 /*
1343  * Check that the hex label string is appropriate for the dataset being
1344  * mounted into the global_zone proper.
1345  *
1346  * Return an error if the hex label string is not default or
1347  * admin_low/admin_high.  For admin_low labels, the corresponding
1348  * dataset must be readonly.
1349  */
1350 int
1351 zfs_check_global_label(const char *dsname, const char *hexsl)
1352 {
1353         if (strcasecmp(hexsl, ZFS_MLSLABEL_DEFAULT) == 0)
1354                 return (0);
1355         if (strcasecmp(hexsl, ADMIN_HIGH) == 0)
1356                 return (0);
1357         if (strcasecmp(hexsl, ADMIN_LOW) == 0) {
1358                 /* must be readonly */
1359                 uint64_t rdonly;
1360
1361                 if (dsl_prop_get_integer(dsname,
1362                     zfs_prop_to_name(ZFS_PROP_READONLY), &rdonly, NULL))
1363                         return (SET_ERROR(EACCES));
1364                 return (rdonly ? 0 : EACCES);
1365         }
1366         return (SET_ERROR(EACCES));
1367 }
1368
1369 /*
1370  * Determine whether the mount is allowed according to MAC check.
1371  * by comparing (where appropriate) label of the dataset against
1372  * the label of the zone being mounted into.  If the dataset has
1373  * no label, create one.
1374  *
1375  * Returns 0 if access allowed, error otherwise (e.g. EACCES)
1376  */
1377 static int
1378 zfs_mount_label_policy(vfs_t *vfsp, char *osname)
1379 {
1380         int             error, retv;
1381         zone_t          *mntzone = NULL;
1382         ts_label_t      *mnt_tsl;
1383         bslabel_t       *mnt_sl;
1384         bslabel_t       ds_sl;
1385         char            ds_hexsl[MAXNAMELEN];
1386
1387         retv = EACCES;                          /* assume the worst */
1388
1389         /*
1390          * Start by getting the dataset label if it exists.
1391          */
1392         error = dsl_prop_get(osname, zfs_prop_to_name(ZFS_PROP_MLSLABEL),
1393             1, sizeof (ds_hexsl), &ds_hexsl, NULL);
1394         if (error)
1395                 return (SET_ERROR(EACCES));
1396
1397         /*
1398          * If labeling is NOT enabled, then disallow the mount of datasets
1399          * which have a non-default label already.  No other label checks
1400          * are needed.
1401          */
1402         if (!is_system_labeled()) {
1403                 if (strcasecmp(ds_hexsl, ZFS_MLSLABEL_DEFAULT) == 0)
1404                         return (0);
1405                 return (SET_ERROR(EACCES));
1406         }
1407
1408         /*
1409          * Get the label of the mountpoint.  If mounting into the global
1410          * zone (i.e. mountpoint is not within an active zone and the
1411          * zoned property is off), the label must be default or
1412          * admin_low/admin_high only; no other checks are needed.
1413          */
1414         mntzone = zone_find_by_any_path(refstr_value(vfsp->vfs_mntpt), B_FALSE);
1415         if (mntzone->zone_id == GLOBAL_ZONEID) {
1416                 uint64_t zoned;
1417
1418                 zone_rele(mntzone);
1419
1420                 if (dsl_prop_get_integer(osname,
1421                     zfs_prop_to_name(ZFS_PROP_ZONED), &zoned, NULL))
1422                         return (SET_ERROR(EACCES));
1423                 if (!zoned)
1424                         return (zfs_check_global_label(osname, ds_hexsl));
1425                 else
1426                         /*
1427                          * This is the case of a zone dataset being mounted
1428                          * initially, before the zone has been fully created;
1429                          * allow this mount into global zone.
1430                          */
1431                         return (0);
1432         }
1433
1434         mnt_tsl = mntzone->zone_slabel;
1435         ASSERT(mnt_tsl != NULL);
1436         label_hold(mnt_tsl);
1437         mnt_sl = label2bslabel(mnt_tsl);
1438
1439         if (strcasecmp(ds_hexsl, ZFS_MLSLABEL_DEFAULT) == 0) {
1440                 /*
1441                  * The dataset doesn't have a real label, so fabricate one.
1442                  */
1443                 char *str = NULL;
1444
1445                 if (l_to_str_internal(mnt_sl, &str) == 0 &&
1446                     dsl_prop_set_string(osname,
1447                     zfs_prop_to_name(ZFS_PROP_MLSLABEL),
1448                     ZPROP_SRC_LOCAL, str) == 0)
1449                         retv = 0;
1450                 if (str != NULL)
1451                         kmem_free(str, strlen(str) + 1);
1452         } else if (hexstr_to_label(ds_hexsl, &ds_sl) == 0) {
1453                 /*
1454                  * Now compare labels to complete the MAC check.  If the
1455                  * labels are equal then allow access.  If the mountpoint
1456                  * label dominates the dataset label, allow readonly access.
1457                  * Otherwise, access is denied.
1458                  */
1459                 if (blequal(mnt_sl, &ds_sl))
1460                         retv = 0;
1461                 else if (bldominates(mnt_sl, &ds_sl)) {
1462                         vfs_setmntopt(vfsp, MNTOPT_RO, NULL, 0);
1463                         retv = 0;
1464                 }
1465         }
1466
1467         label_rele(mnt_tsl);
1468         zone_rele(mntzone);
1469         return (retv);
1470 }
1471 #endif  /* SECLABEL */
1472
1473 #ifdef OPENSOLARIS_MOUNTROOT
1474 static int
1475 zfs_mountroot(vfs_t *vfsp, enum whymountroot why)
1476 {
1477         int error = 0;
1478         static int zfsrootdone = 0;
1479         zfsvfs_t *zfsvfs = NULL;
1480         znode_t *zp = NULL;
1481         vnode_t *vp = NULL;
1482         char *zfs_bootfs;
1483         char *zfs_devid;
1484
1485         ASSERT(vfsp);
1486
1487         /*
1488          * The filesystem that we mount as root is defined in the
1489          * boot property "zfs-bootfs" with a format of
1490          * "poolname/root-dataset-objnum".
1491          */
1492         if (why == ROOT_INIT) {
1493                 if (zfsrootdone++)
1494                         return (SET_ERROR(EBUSY));
1495                 /*
1496                  * the process of doing a spa_load will require the
1497                  * clock to be set before we could (for example) do
1498                  * something better by looking at the timestamp on
1499                  * an uberblock, so just set it to -1.
1500                  */
1501                 clkset(-1);
1502
1503                 if ((zfs_bootfs = spa_get_bootprop("zfs-bootfs")) == NULL) {
1504                         cmn_err(CE_NOTE, "spa_get_bootfs: can not get "
1505                             "bootfs name");
1506                         return (SET_ERROR(EINVAL));
1507                 }
1508                 zfs_devid = spa_get_bootprop("diskdevid");
1509                 error = spa_import_rootpool(rootfs.bo_name, zfs_devid);
1510                 if (zfs_devid)
1511                         spa_free_bootprop(zfs_devid);
1512                 if (error) {
1513                         spa_free_bootprop(zfs_bootfs);
1514                         cmn_err(CE_NOTE, "spa_import_rootpool: error %d",
1515                             error);
1516                         return (error);
1517                 }
1518                 if (error = zfs_parse_bootfs(zfs_bootfs, rootfs.bo_name)) {
1519                         spa_free_bootprop(zfs_bootfs);
1520                         cmn_err(CE_NOTE, "zfs_parse_bootfs: error %d",
1521                             error);
1522                         return (error);
1523                 }
1524
1525                 spa_free_bootprop(zfs_bootfs);
1526
1527                 if (error = vfs_lock(vfsp))
1528                         return (error);
1529
1530                 if (error = zfs_domount(vfsp, rootfs.bo_name)) {
1531                         cmn_err(CE_NOTE, "zfs_domount: error %d", error);
1532                         goto out;
1533                 }
1534
1535                 zfsvfs = (zfsvfs_t *)vfsp->vfs_data;
1536                 ASSERT(zfsvfs);
1537                 if (error = zfs_zget(zfsvfs, zfsvfs->z_root, &zp)) {
1538                         cmn_err(CE_NOTE, "zfs_zget: error %d", error);
1539                         goto out;
1540                 }
1541
1542                 vp = ZTOV(zp);
1543                 mutex_enter(&vp->v_lock);
1544                 vp->v_flag |= VROOT;
1545                 mutex_exit(&vp->v_lock);
1546                 rootvp = vp;
1547
1548                 /*
1549                  * Leave rootvp held.  The root file system is never unmounted.
1550                  */
1551
1552                 vfs_add((struct vnode *)0, vfsp,
1553                     (vfsp->vfs_flag & VFS_RDONLY) ? MS_RDONLY : 0);
1554 out:
1555                 vfs_unlock(vfsp);
1556                 return (error);
1557         } else if (why == ROOT_REMOUNT) {
1558                 readonly_changed_cb(vfsp->vfs_data, B_FALSE);
1559                 vfsp->vfs_flag |= VFS_REMOUNT;
1560
1561                 /* refresh mount options */
1562                 zfs_unregister_callbacks(vfsp->vfs_data);
1563                 return (zfs_register_callbacks(vfsp));
1564
1565         } else if (why == ROOT_UNMOUNT) {
1566                 zfs_unregister_callbacks((zfsvfs_t *)vfsp->vfs_data);
1567                 (void) zfs_sync(vfsp, 0, 0);
1568                 return (0);
1569         }
1570
1571         /*
1572          * if "why" is equal to anything else other than ROOT_INIT,
1573          * ROOT_REMOUNT, or ROOT_UNMOUNT, we do not support it.
1574          */
1575         return (SET_ERROR(ENOTSUP));
1576 }
1577 #endif  /* OPENSOLARIS_MOUNTROOT */
1578
1579 static int
1580 getpoolname(const char *osname, char *poolname)
1581 {
1582         char *p;
1583
1584         p = strchr(osname, '/');
1585         if (p == NULL) {
1586                 if (strlen(osname) >= MAXNAMELEN)
1587                         return (ENAMETOOLONG);
1588                 (void) strcpy(poolname, osname);
1589         } else {
1590                 if (p - osname >= MAXNAMELEN)
1591                         return (ENAMETOOLONG);
1592                 (void) strncpy(poolname, osname, p - osname);
1593                 poolname[p - osname] = '\0';
1594         }
1595         return (0);
1596 }
1597
1598 /*ARGSUSED*/
1599 static int
1600 zfs_mount(vfs_t *vfsp)
1601 {
1602         kthread_t       *td = curthread;
1603         vnode_t         *mvp = vfsp->mnt_vnodecovered;
1604         cred_t          *cr = td->td_ucred;
1605         char            *osname;
1606         int             error = 0;
1607         int             canwrite;
1608
1609 #ifdef illumos
1610         if (mvp->v_type != VDIR)
1611                 return (SET_ERROR(ENOTDIR));
1612
1613         mutex_enter(&mvp->v_lock);
1614         if ((uap->flags & MS_REMOUNT) == 0 &&
1615             (uap->flags & MS_OVERLAY) == 0 &&
1616             (mvp->v_count != 1 || (mvp->v_flag & VROOT))) {
1617                 mutex_exit(&mvp->v_lock);
1618                 return (SET_ERROR(EBUSY));
1619         }
1620         mutex_exit(&mvp->v_lock);
1621
1622         /*
1623          * ZFS does not support passing unparsed data in via MS_DATA.
1624          * Users should use the MS_OPTIONSTR interface; this means
1625          * that all option parsing is already done and the options struct
1626          * can be interrogated.
1627          */
1628         if ((uap->flags & MS_DATA) && uap->datalen > 0)
1629 #else
1630         if (vfs_getopt(vfsp->mnt_optnew, "from", (void **)&osname, NULL))
1631                 return (SET_ERROR(EINVAL));
1632 #endif  /* ! illumos */
1633
1634         /*
1635          * If full-owner-access is enabled and delegated administration is
1636          * turned on, we must set nosuid.
1637          */
1638         if (zfs_super_owner &&
1639             dsl_deleg_access(osname, ZFS_DELEG_PERM_MOUNT, cr) != ECANCELED) {
1640                 secpolicy_fs_mount_clearopts(cr, vfsp);
1641         }
1642
1643         /*
1644          * Check for mount privilege?
1645          *
1646          * If we don't have privilege then see if
1647          * we have local permission to allow it
1648          */
1649         error = secpolicy_fs_mount(cr, mvp, vfsp);
1650         if (error) {
1651                 if (dsl_deleg_access(osname, ZFS_DELEG_PERM_MOUNT, cr) != 0)
1652                         goto out;
1653
1654                 if (!(vfsp->vfs_flag & MS_REMOUNT)) {
1655                         vattr_t         vattr;
1656
1657                         /*
1658                          * Make sure user is the owner of the mount point
1659                          * or has sufficient privileges.
1660                          */
1661
1662                         vattr.va_mask = AT_UID;
1663
1664                         vn_lock(mvp, LK_SHARED | LK_RETRY);
1665                         if (VOP_GETATTR(mvp, &vattr, cr)) {
1666                                 VOP_UNLOCK(mvp, 0);
1667                                 goto out;
1668                         }
1669
1670                         if (secpolicy_vnode_owner(mvp, cr, vattr.va_uid) != 0 &&
1671                             VOP_ACCESS(mvp, VWRITE, cr, td) != 0) {
1672                                 VOP_UNLOCK(mvp, 0);
1673                                 goto out;
1674                         }
1675                         VOP_UNLOCK(mvp, 0);
1676                 }
1677
1678                 secpolicy_fs_mount_clearopts(cr, vfsp);
1679         }
1680
1681         /*
1682          * Refuse to mount a filesystem if we are in a local zone and the
1683          * dataset is not visible.
1684          */
1685         if (!INGLOBALZONE(curthread) &&
1686             (!zone_dataset_visible(osname, &canwrite) || !canwrite)) {
1687                 error = SET_ERROR(EPERM);
1688                 goto out;
1689         }
1690
1691 #ifdef SECLABEL
1692         error = zfs_mount_label_policy(vfsp, osname);
1693         if (error)
1694                 goto out;
1695 #endif
1696
1697         vfsp->vfs_flag |= MNT_NFS4ACLS;
1698
1699         /*
1700          * When doing a remount, we simply refresh our temporary properties
1701          * according to those options set in the current VFS options.
1702          */
1703         if (vfsp->vfs_flag & MS_REMOUNT) {
1704                 /* refresh mount options */
1705                 zfs_unregister_callbacks(vfsp->vfs_data);
1706                 error = zfs_register_callbacks(vfsp);
1707                 goto out;
1708         }
1709
1710         /* Initial root mount: try hard to import the requested root pool. */
1711         if ((vfsp->vfs_flag & MNT_ROOTFS) != 0 &&
1712             (vfsp->vfs_flag & MNT_UPDATE) == 0) {
1713                 char pname[MAXNAMELEN];
1714
1715                 error = getpoolname(osname, pname);
1716                 if (error == 0)
1717                         error = spa_import_rootpool(pname);
1718                 if (error)
1719                         goto out;
1720         }
1721         DROP_GIANT();
1722         error = zfs_domount(vfsp, osname);
1723         PICKUP_GIANT();
1724
1725 #ifdef sun
1726         /*
1727          * Add an extra VFS_HOLD on our parent vfs so that it can't
1728          * disappear due to a forced unmount.
1729          */
1730         if (error == 0 && ((zfsvfs_t *)vfsp->vfs_data)->z_issnap)
1731                 VFS_HOLD(mvp->v_vfsp);
1732 #endif  /* sun */
1733
1734 out:
1735         return (error);
1736 }
1737
1738 static int
1739 zfs_statfs(vfs_t *vfsp, struct statfs *statp)
1740 {
1741         zfsvfs_t *zfsvfs = vfsp->vfs_data;
1742         uint64_t refdbytes, availbytes, usedobjs, availobjs;
1743
1744         statp->f_version = STATFS_VERSION;
1745
1746         ZFS_ENTER(zfsvfs);
1747
1748         dmu_objset_space(zfsvfs->z_os,
1749             &refdbytes, &availbytes, &usedobjs, &availobjs);
1750
1751         /*
1752          * The underlying storage pool actually uses multiple block sizes.
1753          * We report the fragsize as the smallest block size we support,
1754          * and we report our blocksize as the filesystem's maximum blocksize.
1755          */
1756         statp->f_bsize = SPA_MINBLOCKSIZE;
1757         statp->f_iosize = zfsvfs->z_vfs->mnt_stat.f_iosize;
1758
1759         /*
1760          * The following report "total" blocks of various kinds in the
1761          * file system, but reported in terms of f_frsize - the
1762          * "fragment" size.
1763          */
1764
1765         statp->f_blocks = (refdbytes + availbytes) >> SPA_MINBLOCKSHIFT;
1766         statp->f_bfree = availbytes / statp->f_bsize;
1767         statp->f_bavail = statp->f_bfree; /* no root reservation */
1768
1769         /*
1770          * statvfs() should really be called statufs(), because it assumes
1771          * static metadata.  ZFS doesn't preallocate files, so the best
1772          * we can do is report the max that could possibly fit in f_files,
1773          * and that minus the number actually used in f_ffree.
1774          * For f_ffree, report the smaller of the number of object available
1775          * and the number of blocks (each object will take at least a block).
1776          */
1777         statp->f_ffree = MIN(availobjs, statp->f_bfree);
1778         statp->f_files = statp->f_ffree + usedobjs;
1779
1780         /*
1781          * We're a zfs filesystem.
1782          */
1783         (void) strlcpy(statp->f_fstypename, "zfs", sizeof(statp->f_fstypename));
1784
1785         strlcpy(statp->f_mntfromname, vfsp->mnt_stat.f_mntfromname,
1786             sizeof(statp->f_mntfromname));
1787         strlcpy(statp->f_mntonname, vfsp->mnt_stat.f_mntonname,
1788             sizeof(statp->f_mntonname));
1789
1790         statp->f_namemax = ZFS_MAXNAMELEN;
1791
1792         ZFS_EXIT(zfsvfs);
1793         return (0);
1794 }
1795
1796 static int
1797 zfs_root(vfs_t *vfsp, int flags, vnode_t **vpp)
1798 {
1799         zfsvfs_t *zfsvfs = vfsp->vfs_data;
1800         znode_t *rootzp;
1801         int error;
1802
1803         ZFS_ENTER_NOERROR(zfsvfs);
1804
1805         error = zfs_zget(zfsvfs, zfsvfs->z_root, &rootzp);
1806         if (error == 0)
1807                 *vpp = ZTOV(rootzp);
1808
1809         ZFS_EXIT(zfsvfs);
1810
1811         if (error == 0) {
1812                 error = vn_lock(*vpp, flags);
1813                 if (error == 0)
1814                         (*vpp)->v_vflag |= VV_ROOT;
1815         }
1816         if (error != 0)
1817                 *vpp = NULL;
1818
1819         return (error);
1820 }
1821
1822 /*
1823  * Teardown the zfsvfs::z_os.
1824  *
1825  * Note, if 'unmounting' if FALSE, we return with the 'z_teardown_lock'
1826  * and 'z_teardown_inactive_lock' held.
1827  */
1828 static int
1829 zfsvfs_teardown(zfsvfs_t *zfsvfs, boolean_t unmounting)
1830 {
1831         znode_t *zp;
1832
1833         rrw_enter(&zfsvfs->z_teardown_lock, RW_WRITER, FTAG);
1834
1835         if (!unmounting) {
1836                 /*
1837                  * We purge the parent filesystem's vfsp as the parent
1838                  * filesystem and all of its snapshots have their vnode's
1839                  * v_vfsp set to the parent's filesystem's vfsp.  Note,
1840                  * 'z_parent' is self referential for non-snapshots.
1841                  */
1842                 (void) dnlc_purge_vfsp(zfsvfs->z_parent->z_vfs, 0);
1843 #ifdef FREEBSD_NAMECACHE
1844                 cache_purgevfs(zfsvfs->z_parent->z_vfs);
1845 #endif
1846         }
1847
1848         /*
1849          * Close the zil. NB: Can't close the zil while zfs_inactive
1850          * threads are blocked as zil_close can call zfs_inactive.
1851          */
1852         if (zfsvfs->z_log) {
1853                 zil_close(zfsvfs->z_log);
1854                 zfsvfs->z_log = NULL;
1855         }
1856
1857         rw_enter(&zfsvfs->z_teardown_inactive_lock, RW_WRITER);
1858
1859         /*
1860          * If we are not unmounting (ie: online recv) and someone already
1861          * unmounted this file system while we were doing the switcheroo,
1862          * or a reopen of z_os failed then just bail out now.
1863          */
1864         if (!unmounting && (zfsvfs->z_unmounted || zfsvfs->z_os == NULL)) {
1865                 rw_exit(&zfsvfs->z_teardown_inactive_lock);
1866                 rrw_exit(&zfsvfs->z_teardown_lock, FTAG);
1867                 return (SET_ERROR(EIO));
1868         }
1869
1870         /*
1871          * At this point there are no vops active, and any new vops will
1872          * fail with EIO since we have z_teardown_lock for writer (only
1873          * relavent for forced unmount).
1874          *
1875          * Release all holds on dbufs.
1876          */
1877         mutex_enter(&zfsvfs->z_znodes_lock);
1878         for (zp = list_head(&zfsvfs->z_all_znodes); zp != NULL;
1879             zp = list_next(&zfsvfs->z_all_znodes, zp))
1880                 if (zp->z_sa_hdl) {
1881                         ASSERT(ZTOV(zp)->v_count >= 0);
1882                         zfs_znode_dmu_fini(zp);
1883                 }
1884         mutex_exit(&zfsvfs->z_znodes_lock);
1885
1886         /*
1887          * If we are unmounting, set the unmounted flag and let new vops
1888          * unblock.  zfs_inactive will have the unmounted behavior, and all
1889          * other vops will fail with EIO.
1890          */
1891         if (unmounting) {
1892                 zfsvfs->z_unmounted = B_TRUE;
1893                 rrw_exit(&zfsvfs->z_teardown_lock, FTAG);
1894                 rw_exit(&zfsvfs->z_teardown_inactive_lock);
1895         }
1896
1897         /*
1898          * z_os will be NULL if there was an error in attempting to reopen
1899          * zfsvfs, so just return as the properties had already been
1900          * unregistered and cached data had been evicted before.
1901          */
1902         if (zfsvfs->z_os == NULL)
1903                 return (0);
1904
1905         /*
1906          * Unregister properties.
1907          */
1908         zfs_unregister_callbacks(zfsvfs);
1909
1910         /*
1911          * Evict cached data
1912          */
1913         if (dsl_dataset_is_dirty(dmu_objset_ds(zfsvfs->z_os)) &&
1914             !(zfsvfs->z_vfs->vfs_flag & VFS_RDONLY))
1915                 txg_wait_synced(dmu_objset_pool(zfsvfs->z_os), 0);
1916         dmu_objset_evict_dbufs(zfsvfs->z_os);
1917
1918         return (0);
1919 }
1920
1921 /*ARGSUSED*/
1922 static int
1923 zfs_umount(vfs_t *vfsp, int fflag)
1924 {
1925         kthread_t *td = curthread;
1926         zfsvfs_t *zfsvfs = vfsp->vfs_data;
1927         objset_t *os;
1928         cred_t *cr = td->td_ucred;
1929         int ret;
1930
1931         ret = secpolicy_fs_unmount(cr, vfsp);
1932         if (ret) {
1933                 if (dsl_deleg_access((char *)refstr_value(vfsp->vfs_resource),
1934                     ZFS_DELEG_PERM_MOUNT, cr))
1935                         return (ret);
1936         }
1937
1938         /*
1939          * We purge the parent filesystem's vfsp as the parent filesystem
1940          * and all of its snapshots have their vnode's v_vfsp set to the
1941          * parent's filesystem's vfsp.  Note, 'z_parent' is self
1942          * referential for non-snapshots.
1943          */
1944         (void) dnlc_purge_vfsp(zfsvfs->z_parent->z_vfs, 0);
1945
1946         /*
1947          * Unmount any snapshots mounted under .zfs before unmounting the
1948          * dataset itself.
1949          */
1950         if (zfsvfs->z_ctldir != NULL) {
1951                 if ((ret = zfsctl_umount_snapshots(vfsp, fflag, cr)) != 0)
1952                         return (ret);
1953                 ret = vflush(vfsp, 0, 0, td);
1954                 ASSERT(ret == EBUSY);
1955                 if (!(fflag & MS_FORCE)) {
1956                         if (zfsvfs->z_ctldir->v_count > 1)
1957                                 return (EBUSY);
1958                         ASSERT(zfsvfs->z_ctldir->v_count == 1);
1959                 }
1960                 zfsctl_destroy(zfsvfs);
1961                 ASSERT(zfsvfs->z_ctldir == NULL);
1962         }
1963
1964         if (fflag & MS_FORCE) {
1965                 /*
1966                  * Mark file system as unmounted before calling
1967                  * vflush(FORCECLOSE). This way we ensure no future vnops
1968                  * will be called and risk operating on DOOMED vnodes.
1969                  */
1970                 rrw_enter(&zfsvfs->z_teardown_lock, RW_WRITER, FTAG);
1971                 zfsvfs->z_unmounted = B_TRUE;
1972                 rrw_exit(&zfsvfs->z_teardown_lock, FTAG);
1973         }
1974
1975         /*
1976          * Flush all the files.
1977          */
1978         ret = vflush(vfsp, 1, (fflag & MS_FORCE) ? FORCECLOSE : 0, td);
1979         if (ret != 0) {
1980                 if (!zfsvfs->z_issnap) {
1981                         zfsctl_create(zfsvfs);
1982                         ASSERT(zfsvfs->z_ctldir != NULL);
1983                 }
1984                 return (ret);
1985         }
1986
1987         if (!(fflag & MS_FORCE)) {
1988                 /*
1989                  * Check the number of active vnodes in the file system.
1990                  * Our count is maintained in the vfs structure, but the
1991                  * number is off by 1 to indicate a hold on the vfs
1992                  * structure itself.
1993                  *
1994                  * The '.zfs' directory maintains a reference of its
1995                  * own, and any active references underneath are
1996                  * reflected in the vnode count.
1997                  */
1998                 if (zfsvfs->z_ctldir == NULL) {
1999                         if (vfsp->vfs_count > 1)
2000                                 return (SET_ERROR(EBUSY));
2001                 } else {
2002                         if (vfsp->vfs_count > 2 ||
2003                             zfsvfs->z_ctldir->v_count > 1)
2004                                 return (SET_ERROR(EBUSY));
2005                 }
2006         }
2007
2008         VERIFY(zfsvfs_teardown(zfsvfs, B_TRUE) == 0);
2009         os = zfsvfs->z_os;
2010
2011         /*
2012          * z_os will be NULL if there was an error in
2013          * attempting to reopen zfsvfs.
2014          */
2015         if (os != NULL) {
2016                 /*
2017                  * Unset the objset user_ptr.
2018                  */
2019                 mutex_enter(&os->os_user_ptr_lock);
2020                 dmu_objset_set_user(os, NULL);
2021                 mutex_exit(&os->os_user_ptr_lock);
2022
2023                 /*
2024                  * Finally release the objset
2025                  */
2026                 dmu_objset_disown(os, zfsvfs);
2027         }
2028
2029         /*
2030          * We can now safely destroy the '.zfs' directory node.
2031          */
2032         if (zfsvfs->z_ctldir != NULL)
2033                 zfsctl_destroy(zfsvfs);
2034         if (zfsvfs->z_issnap) {
2035                 vnode_t *svp = vfsp->mnt_vnodecovered;
2036
2037                 if (svp->v_count >= 2)
2038                         VN_RELE(svp);
2039         }
2040         zfs_freevfs(vfsp);
2041
2042         return (0);
2043 }
2044
2045 static int
2046 zfs_vget(vfs_t *vfsp, ino_t ino, int flags, vnode_t **vpp)
2047 {
2048         zfsvfs_t        *zfsvfs = vfsp->vfs_data;
2049         znode_t         *zp;
2050         int             err;
2051
2052         /*
2053          * zfs_zget() can't operate on virtual entries like .zfs/ or
2054          * .zfs/snapshot/ directories, that's why we return EOPNOTSUPP.
2055          * This will make NFS to switch to LOOKUP instead of using VGET.
2056          */
2057         if (ino == ZFSCTL_INO_ROOT || ino == ZFSCTL_INO_SNAPDIR ||
2058             (zfsvfs->z_shares_dir != 0 && ino == zfsvfs->z_shares_dir))
2059                 return (EOPNOTSUPP);
2060
2061         ZFS_ENTER(zfsvfs);
2062         err = zfs_zget(zfsvfs, ino, &zp);
2063         if (err == 0 && zp->z_unlinked) {
2064                 VN_RELE(ZTOV(zp));
2065                 err = EINVAL;
2066         }
2067         if (err == 0)
2068                 *vpp = ZTOV(zp);
2069         ZFS_EXIT(zfsvfs);
2070         if (err == 0)
2071                 err = vn_lock(*vpp, flags);
2072         if (err != 0)
2073                 *vpp = NULL;
2074         return (err);
2075 }
2076
2077 static int
2078 zfs_checkexp(vfs_t *vfsp, struct sockaddr *nam, int *extflagsp,
2079     struct ucred **credanonp, int *numsecflavors, int **secflavors)
2080 {
2081         zfsvfs_t *zfsvfs = vfsp->vfs_data;
2082
2083         /*
2084          * If this is regular file system vfsp is the same as
2085          * zfsvfs->z_parent->z_vfs, but if it is snapshot,
2086          * zfsvfs->z_parent->z_vfs represents parent file system
2087          * which we have to use here, because only this file system
2088          * has mnt_export configured.
2089          */
2090         return (vfs_stdcheckexp(zfsvfs->z_parent->z_vfs, nam, extflagsp,
2091             credanonp, numsecflavors, secflavors));
2092 }
2093
2094 CTASSERT(SHORT_FID_LEN <= sizeof(struct fid));
2095 CTASSERT(LONG_FID_LEN <= sizeof(struct fid));
2096
2097 static int
2098 zfs_fhtovp(vfs_t *vfsp, fid_t *fidp, vnode_t **vpp)
2099 {
2100         zfsvfs_t        *zfsvfs = vfsp->vfs_data;
2101         znode_t         *zp;
2102         uint64_t        object = 0;
2103         uint64_t        fid_gen = 0;
2104         uint64_t        gen_mask;
2105         uint64_t        zp_gen;
2106         int             i, err;
2107
2108         *vpp = NULL;
2109
2110         ZFS_ENTER(zfsvfs);
2111
2112         /*
2113          * On FreeBSD we can get snapshot's mount point or its parent file
2114          * system mount point depending if snapshot is already mounted or not.
2115          */
2116         if (zfsvfs->z_parent == zfsvfs && fidp->fid_len == LONG_FID_LEN) {
2117                 zfid_long_t     *zlfid = (zfid_long_t *)fidp;
2118                 uint64_t        objsetid = 0;
2119                 uint64_t        setgen = 0;
2120
2121                 for (i = 0; i < sizeof (zlfid->zf_setid); i++)
2122                         objsetid |= ((uint64_t)zlfid->zf_setid[i]) << (8 * i);
2123
2124                 for (i = 0; i < sizeof (zlfid->zf_setgen); i++)
2125                         setgen |= ((uint64_t)zlfid->zf_setgen[i]) << (8 * i);
2126
2127                 ZFS_EXIT(zfsvfs);
2128
2129                 err = zfsctl_lookup_objset(vfsp, objsetid, &zfsvfs);
2130                 if (err)
2131                         return (SET_ERROR(EINVAL));
2132                 ZFS_ENTER(zfsvfs);
2133         }
2134
2135         if (fidp->fid_len == SHORT_FID_LEN || fidp->fid_len == LONG_FID_LEN) {
2136                 zfid_short_t    *zfid = (zfid_short_t *)fidp;
2137
2138                 for (i = 0; i < sizeof (zfid->zf_object); i++)
2139                         object |= ((uint64_t)zfid->zf_object[i]) << (8 * i);
2140
2141                 for (i = 0; i < sizeof (zfid->zf_gen); i++)
2142                         fid_gen |= ((uint64_t)zfid->zf_gen[i]) << (8 * i);
2143         } else {
2144                 ZFS_EXIT(zfsvfs);
2145                 return (SET_ERROR(EINVAL));
2146         }
2147
2148         /*
2149          * A zero fid_gen means we are in .zfs or the .zfs/snapshot
2150          * directory tree. If the object == zfsvfs->z_shares_dir, then
2151          * we are in the .zfs/shares directory tree.
2152          */
2153         if ((fid_gen == 0 &&
2154              (object == ZFSCTL_INO_ROOT || object == ZFSCTL_INO_SNAPDIR)) ||
2155             (zfsvfs->z_shares_dir != 0 && object == zfsvfs->z_shares_dir)) {
2156                 *vpp = zfsvfs->z_ctldir;
2157                 ASSERT(*vpp != NULL);
2158                 if (object == ZFSCTL_INO_SNAPDIR) {
2159                         VERIFY(zfsctl_root_lookup(*vpp, "snapshot", vpp, NULL,
2160                             0, NULL, NULL, NULL, NULL, NULL) == 0);
2161                 } else if (object == zfsvfs->z_shares_dir) {
2162                         VERIFY(zfsctl_root_lookup(*vpp, "shares", vpp, NULL,
2163                             0, NULL, NULL, NULL, NULL, NULL) == 0);
2164                 } else {
2165                         VN_HOLD(*vpp);
2166                 }
2167                 ZFS_EXIT(zfsvfs);
2168                 err = vn_lock(*vpp, LK_EXCLUSIVE | LK_RETRY);
2169                 if (err != 0)
2170                         *vpp = NULL;
2171                 return (err);
2172         }
2173
2174         gen_mask = -1ULL >> (64 - 8 * i);
2175
2176         dprintf("getting %llu [%u mask %llx]\n", object, fid_gen, gen_mask);
2177         if (err = zfs_zget(zfsvfs, object, &zp)) {
2178                 ZFS_EXIT(zfsvfs);
2179                 return (err);
2180         }
2181         (void) sa_lookup(zp->z_sa_hdl, SA_ZPL_GEN(zfsvfs), &zp_gen,
2182             sizeof (uint64_t));
2183         zp_gen = zp_gen & gen_mask;
2184         if (zp_gen == 0)
2185                 zp_gen = 1;
2186         if (zp->z_unlinked || zp_gen != fid_gen) {
2187                 dprintf("znode gen (%u) != fid gen (%u)\n", zp_gen, fid_gen);
2188                 VN_RELE(ZTOV(zp));
2189                 ZFS_EXIT(zfsvfs);
2190                 return (SET_ERROR(EINVAL));
2191         }
2192
2193         *vpp = ZTOV(zp);
2194         ZFS_EXIT(zfsvfs);
2195         err = vn_lock(*vpp, LK_EXCLUSIVE | LK_RETRY);
2196         if (err == 0)
2197                 vnode_create_vobject(*vpp, zp->z_size, curthread);
2198         else
2199                 *vpp = NULL;
2200         return (err);
2201 }
2202
2203 /*
2204  * Block out VOPs and close zfsvfs_t::z_os
2205  *
2206  * Note, if successful, then we return with the 'z_teardown_lock' and
2207  * 'z_teardown_inactive_lock' write held.  We leave ownership of the underlying
2208  * dataset and objset intact so that they can be atomically handed off during
2209  * a subsequent rollback or recv operation and the resume thereafter.
2210  */
2211 int
2212 zfs_suspend_fs(zfsvfs_t *zfsvfs)
2213 {
2214         int error;
2215
2216         if ((error = zfsvfs_teardown(zfsvfs, B_FALSE)) != 0)
2217                 return (error);
2218
2219         return (0);
2220 }
2221
2222 /*
2223  * Rebuild SA and release VOPs.  Note that ownership of the underlying dataset
2224  * is an invariant across any of the operations that can be performed while the
2225  * filesystem was suspended.  Whether it succeeded or failed, the preconditions
2226  * are the same: the relevant objset and associated dataset are owned by
2227  * zfsvfs, held, and long held on entry.
2228  */
2229 int
2230 zfs_resume_fs(zfsvfs_t *zfsvfs, const char *osname)
2231 {
2232         int err;
2233         znode_t *zp;
2234         uint64_t sa_obj = 0;
2235
2236         ASSERT(RRW_WRITE_HELD(&zfsvfs->z_teardown_lock));
2237         ASSERT(RW_WRITE_HELD(&zfsvfs->z_teardown_inactive_lock));
2238
2239         /*
2240          * We already own this, so just hold and rele it to update the
2241          * objset_t, as the one we had before may have been evicted.
2242          */
2243         VERIFY0(dmu_objset_hold(osname, zfsvfs, &zfsvfs->z_os));
2244         VERIFY3P(zfsvfs->z_os->os_dsl_dataset->ds_owner, ==, zfsvfs);
2245         VERIFY(dsl_dataset_long_held(zfsvfs->z_os->os_dsl_dataset));
2246         dmu_objset_rele(zfsvfs->z_os, zfsvfs);
2247
2248         /*
2249          * Make sure version hasn't changed
2250          */
2251
2252         err = zfs_get_zplprop(zfsvfs->z_os, ZFS_PROP_VERSION,
2253             &zfsvfs->z_version);
2254
2255         if (err)
2256                 goto bail;
2257
2258         err = zap_lookup(zfsvfs->z_os, MASTER_NODE_OBJ,
2259             ZFS_SA_ATTRS, 8, 1, &sa_obj);
2260
2261         if (err && zfsvfs->z_version >= ZPL_VERSION_SA)
2262                 goto bail;
2263
2264         if ((err = sa_setup(zfsvfs->z_os, sa_obj,
2265             zfs_attr_table,  ZPL_END, &zfsvfs->z_attr_table)) != 0)
2266                 goto bail;
2267
2268         if (zfsvfs->z_version >= ZPL_VERSION_SA)
2269                 sa_register_update_callback(zfsvfs->z_os,
2270                     zfs_sa_upgrade);
2271
2272         VERIFY(zfsvfs_setup(zfsvfs, B_FALSE) == 0);
2273
2274         zfs_set_fuid_feature(zfsvfs);
2275
2276         /*
2277          * Attempt to re-establish all the active znodes with
2278          * their dbufs.  If a zfs_rezget() fails, then we'll let
2279          * any potential callers discover that via ZFS_ENTER_VERIFY_VP
2280          * when they try to use their znode.
2281          */
2282         mutex_enter(&zfsvfs->z_znodes_lock);
2283         for (zp = list_head(&zfsvfs->z_all_znodes); zp;
2284             zp = list_next(&zfsvfs->z_all_znodes, zp)) {
2285                 (void) zfs_rezget(zp);
2286         }
2287         mutex_exit(&zfsvfs->z_znodes_lock);
2288
2289 bail:
2290         /* release the VOPs */
2291         rw_exit(&zfsvfs->z_teardown_inactive_lock);
2292         rrw_exit(&zfsvfs->z_teardown_lock, FTAG);
2293
2294         if (err) {
2295                 /*
2296                  * Since we couldn't setup the sa framework, try to force
2297                  * unmount this file system.
2298                  */
2299                 if (vn_vfswlock(zfsvfs->z_vfs->vfs_vnodecovered) == 0)
2300                         (void) dounmount(zfsvfs->z_vfs, MS_FORCE, curthread);
2301         }
2302         return (err);
2303 }
2304
2305 static void
2306 zfs_freevfs(vfs_t *vfsp)
2307 {
2308         zfsvfs_t *zfsvfs = vfsp->vfs_data;
2309
2310 #ifdef sun
2311         /*
2312          * If this is a snapshot, we have an extra VFS_HOLD on our parent
2313          * from zfs_mount().  Release it here.  If we came through
2314          * zfs_mountroot() instead, we didn't grab an extra hold, so
2315          * skip the VFS_RELE for rootvfs.
2316          */
2317         if (zfsvfs->z_issnap && (vfsp != rootvfs))
2318                 VFS_RELE(zfsvfs->z_parent->z_vfs);
2319 #endif  /* sun */
2320
2321         zfsvfs_free(zfsvfs);
2322
2323         atomic_add_32(&zfs_active_fs_count, -1);
2324 }
2325
2326 #ifdef __i386__
2327 static int desiredvnodes_backup;
2328 #endif
2329
2330 static void
2331 zfs_vnodes_adjust(void)
2332 {
2333 #ifdef __i386__
2334         int newdesiredvnodes;
2335
2336         desiredvnodes_backup = desiredvnodes;
2337
2338         /*
2339          * We calculate newdesiredvnodes the same way it is done in
2340          * vntblinit(). If it is equal to desiredvnodes, it means that
2341          * it wasn't tuned by the administrator and we can tune it down.
2342          */
2343         newdesiredvnodes = min(maxproc + cnt.v_page_count / 4, 2 *
2344             vm_kmem_size / (5 * (sizeof(struct vm_object) +
2345             sizeof(struct vnode))));
2346         if (newdesiredvnodes == desiredvnodes)
2347                 desiredvnodes = (3 * newdesiredvnodes) / 4;
2348 #endif
2349 }
2350
2351 static void
2352 zfs_vnodes_adjust_back(void)
2353 {
2354
2355 #ifdef __i386__
2356         desiredvnodes = desiredvnodes_backup;
2357 #endif
2358 }
2359
2360 void
2361 zfs_init(void)
2362 {
2363
2364         printf("ZFS filesystem version: " ZPL_VERSION_STRING "\n");
2365
2366         /*
2367          * Initialize .zfs directory structures
2368          */
2369         zfsctl_init();
2370
2371         /*
2372          * Initialize znode cache, vnode ops, etc...
2373          */
2374         zfs_znode_init();
2375
2376         /*
2377          * Reduce number of vnodes. Originally number of vnodes is calculated
2378          * with UFS inode in mind. We reduce it here, because it's too big for
2379          * ZFS/i386.
2380          */
2381         zfs_vnodes_adjust();
2382
2383         dmu_objset_register_type(DMU_OST_ZFS, zfs_space_delta_cb);
2384 }
2385
2386 void
2387 zfs_fini(void)
2388 {
2389         zfsctl_fini();
2390         zfs_znode_fini();
2391         zfs_vnodes_adjust_back();
2392 }
2393
2394 int
2395 zfs_busy(void)
2396 {
2397         return (zfs_active_fs_count != 0);
2398 }
2399
2400 int
2401 zfs_set_version(zfsvfs_t *zfsvfs, uint64_t newvers)
2402 {
2403         int error;
2404         objset_t *os = zfsvfs->z_os;
2405         dmu_tx_t *tx;
2406
2407         if (newvers < ZPL_VERSION_INITIAL || newvers > ZPL_VERSION)
2408                 return (SET_ERROR(EINVAL));
2409
2410         if (newvers < zfsvfs->z_version)
2411                 return (SET_ERROR(EINVAL));
2412
2413         if (zfs_spa_version_map(newvers) >
2414             spa_version(dmu_objset_spa(zfsvfs->z_os)))
2415                 return (SET_ERROR(ENOTSUP));
2416
2417         tx = dmu_tx_create(os);
2418         dmu_tx_hold_zap(tx, MASTER_NODE_OBJ, B_FALSE, ZPL_VERSION_STR);
2419         if (newvers >= ZPL_VERSION_SA && !zfsvfs->z_use_sa) {
2420                 dmu_tx_hold_zap(tx, MASTER_NODE_OBJ, B_TRUE,
2421                     ZFS_SA_ATTRS);
2422                 dmu_tx_hold_zap(tx, DMU_NEW_OBJECT, FALSE, NULL);
2423         }
2424         error = dmu_tx_assign(tx, TXG_WAIT);
2425         if (error) {
2426                 dmu_tx_abort(tx);
2427                 return (error);
2428         }
2429
2430         error = zap_update(os, MASTER_NODE_OBJ, ZPL_VERSION_STR,
2431             8, 1, &newvers, tx);
2432
2433         if (error) {
2434                 dmu_tx_commit(tx);
2435                 return (error);
2436         }
2437
2438         if (newvers >= ZPL_VERSION_SA && !zfsvfs->z_use_sa) {
2439                 uint64_t sa_obj;
2440
2441                 ASSERT3U(spa_version(dmu_objset_spa(zfsvfs->z_os)), >=,
2442                     SPA_VERSION_SA);
2443                 sa_obj = zap_create(os, DMU_OT_SA_MASTER_NODE,
2444                     DMU_OT_NONE, 0, tx);
2445
2446                 error = zap_add(os, MASTER_NODE_OBJ,
2447                     ZFS_SA_ATTRS, 8, 1, &sa_obj, tx);
2448                 ASSERT0(error);
2449
2450                 VERIFY(0 == sa_set_sa_object(os, sa_obj));
2451                 sa_register_update_callback(os, zfs_sa_upgrade);
2452         }
2453
2454         spa_history_log_internal_ds(dmu_objset_ds(os), "upgrade", tx,
2455             "from %llu to %llu", zfsvfs->z_version, newvers);
2456
2457         dmu_tx_commit(tx);
2458
2459         zfsvfs->z_version = newvers;
2460
2461         zfs_set_fuid_feature(zfsvfs);
2462
2463         return (0);
2464 }
2465
2466 /*
2467  * Read a property stored within the master node.
2468  */
2469 int
2470 zfs_get_zplprop(objset_t *os, zfs_prop_t prop, uint64_t *value)
2471 {
2472         const char *pname;
2473         int error = ENOENT;
2474
2475         /*
2476          * Look up the file system's value for the property.  For the
2477          * version property, we look up a slightly different string.
2478          */
2479         if (prop == ZFS_PROP_VERSION)
2480                 pname = ZPL_VERSION_STR;
2481         else
2482                 pname = zfs_prop_to_name(prop);
2483
2484         if (os != NULL)
2485                 error = zap_lookup(os, MASTER_NODE_OBJ, pname, 8, 1, value);
2486
2487         if (error == ENOENT) {
2488                 /* No value set, use the default value */
2489                 switch (prop) {
2490                 case ZFS_PROP_VERSION:
2491                         *value = ZPL_VERSION;
2492                         break;
2493                 case ZFS_PROP_NORMALIZE:
2494                 case ZFS_PROP_UTF8ONLY:
2495                         *value = 0;
2496                         break;
2497                 case ZFS_PROP_CASE:
2498                         *value = ZFS_CASE_SENSITIVE;
2499                         break;
2500                 default:
2501                         return (error);
2502                 }
2503                 error = 0;
2504         }
2505         return (error);
2506 }
2507
2508 #ifdef _KERNEL
2509 void
2510 zfsvfs_update_fromname(const char *oldname, const char *newname)
2511 {
2512         char tmpbuf[MAXPATHLEN];
2513         struct mount *mp;
2514         char *fromname;
2515         size_t oldlen;
2516
2517         oldlen = strlen(oldname);
2518
2519         mtx_lock(&mountlist_mtx);
2520         TAILQ_FOREACH(mp, &mountlist, mnt_list) {
2521                 fromname = mp->mnt_stat.f_mntfromname;
2522                 if (strcmp(fromname, oldname) == 0) {
2523                         (void)strlcpy(fromname, newname,
2524                             sizeof(mp->mnt_stat.f_mntfromname));
2525                         continue;
2526                 }
2527                 if (strncmp(fromname, oldname, oldlen) == 0 &&
2528                     (fromname[oldlen] == '/' || fromname[oldlen] == '@')) {
2529                         (void)snprintf(tmpbuf, sizeof(tmpbuf), "%s%s",
2530                             newname, fromname + oldlen);
2531                         (void)strlcpy(fromname, tmpbuf,
2532                             sizeof(mp->mnt_stat.f_mntfromname));
2533                         continue;
2534                 }
2535         }
2536         mtx_unlock(&mountlist_mtx);
2537 }
2538 #endif