vserver 2.0 rc7
[linux-2.6.git] / kernel / vserver / inode.c
1 /*
2  *  linux/kernel/vserver/inode.c
3  *
4  *  Virtual Server: File System Support
5  *
6  *  Copyright (C) 2004-2005  Herbert Pötzl
7  *
8  *  V0.01  separated from vcontext V0.05
9  *
10  */
11
12 #include <linux/sched.h>
13 #include <linux/vs_context.h>
14 #include <linux/proc_fs.h>
15 #include <linux/devpts_fs.h>
16 #include <linux/namei.h>
17 #include <linux/mount.h>
18 #include <linux/parser.h>
19 #include <linux/compat.h>
20 #include <linux/vserver/inode.h>
21 #include <linux/vserver/inode_cmd.h>
22 #include <linux/vserver/xid.h>
23
24 #include <asm/errno.h>
25 #include <asm/uaccess.h>
26
27
28 static int __vc_get_iattr(struct inode *in, uint32_t *xid, uint32_t *flags, uint32_t *mask)
29 {
30         struct proc_dir_entry *entry;
31
32         if (!in || !in->i_sb)
33                 return -ESRCH;
34
35         *flags = IATTR_XID
36                 | (IS_BARRIER(in) ? IATTR_BARRIER : 0)
37                 | (IS_IUNLINK(in) ? IATTR_IUNLINK : 0)
38                 | (IS_IMMUTABLE(in) ? IATTR_IMMUTABLE : 0);
39         *mask = IATTR_IUNLINK | IATTR_IMMUTABLE;
40
41         if (S_ISDIR(in->i_mode))
42                 *mask |= IATTR_BARRIER;
43
44         if (in->i_sb->s_flags & MS_TAGXID) {
45                 *xid = in->i_xid;
46                 *mask |= IATTR_XID;
47         }
48
49         switch (in->i_sb->s_magic) {
50         case PROC_SUPER_MAGIC:
51                 entry = PROC_I(in)->pde;
52
53                 /* check for specific inodes? */
54                 if (entry)
55                         *mask |= IATTR_FLAGS;
56                 if (entry)
57                         *flags |= (entry->vx_flags & IATTR_FLAGS);
58                 else
59                         *flags |= (PROC_I(in)->vx_flags & IATTR_FLAGS);
60                 break;
61
62         case DEVPTS_SUPER_MAGIC:
63                 *xid = in->i_xid;
64                 *mask |= IATTR_XID;
65                 break;
66
67         default:
68                 break;
69         }
70         return 0;
71 }
72
73 int vc_get_iattr(uint32_t id, void __user *data)
74 {
75         struct nameidata nd;
76         struct vcmd_ctx_iattr_v1 vc_data = { .xid = -1 };
77         int ret;
78
79         if (!vx_check(0, VX_ADMIN))
80                 return -ENOSYS;
81         if (copy_from_user (&vc_data, data, sizeof(vc_data)))
82                 return -EFAULT;
83
84         ret = user_path_walk_link(vc_data.name, &nd);
85         if (!ret) {
86                 ret = __vc_get_iattr(nd.dentry->d_inode,
87                         &vc_data.xid, &vc_data.flags, &vc_data.mask);
88                 path_release(&nd);
89         }
90         if (ret)
91                 return ret;
92
93         if (copy_to_user (data, &vc_data, sizeof(vc_data)))
94                 ret = -EFAULT;
95         return ret;
96 }
97
98 #ifdef  CONFIG_COMPAT
99
100 int vc_get_iattr_x32(uint32_t id, void __user *data)
101 {
102         struct nameidata nd;
103         struct vcmd_ctx_iattr_v1_x32 vc_data = { .xid = -1 };
104         int ret;
105
106         if (!vx_check(0, VX_ADMIN))
107                 return -ENOSYS;
108         if (copy_from_user (&vc_data, data, sizeof(vc_data)))
109                 return -EFAULT;
110
111         ret = user_path_walk_link(compat_ptr(vc_data.name_ptr), &nd);
112         if (!ret) {
113                 ret = __vc_get_iattr(nd.dentry->d_inode,
114                         &vc_data.xid, &vc_data.flags, &vc_data.mask);
115                 path_release(&nd);
116         }
117         if (ret)
118                 return ret;
119
120         if (copy_to_user (data, &vc_data, sizeof(vc_data)))
121                 ret = -EFAULT;
122         return ret;
123 }
124
125 #endif  /* CONFIG_COMPAT */
126
127
128 static int __vc_set_iattr(struct dentry *de, uint32_t *xid, uint32_t *flags, uint32_t *mask)
129 {
130         struct inode *in = de->d_inode;
131         int error = 0, is_proc = 0, has_xid = 0;
132         struct iattr attr = { 0 };
133
134         if (!in || !in->i_sb)
135                 return -ESRCH;
136
137         is_proc = (in->i_sb->s_magic == PROC_SUPER_MAGIC);
138         if ((*mask & IATTR_FLAGS) && !is_proc)
139                 return -EINVAL;
140
141         has_xid = (in->i_sb->s_flags & MS_TAGXID) ||
142                 (in->i_sb->s_magic == DEVPTS_SUPER_MAGIC);
143         if ((*mask & IATTR_XID) && !has_xid)
144                 return -EINVAL;
145
146         down(&in->i_sem);
147         if (*mask & IATTR_XID) {
148                 attr.ia_xid = *xid;
149                 attr.ia_valid |= ATTR_XID;
150         }
151
152         if (*mask & IATTR_FLAGS) {
153                 struct proc_dir_entry *entry = PROC_I(in)->pde;
154                 unsigned int iflags = PROC_I(in)->vx_flags;
155
156                 iflags = (iflags & ~(*mask & IATTR_FLAGS))
157                         | (*flags & IATTR_FLAGS);
158                 PROC_I(in)->vx_flags = iflags;
159                 if (entry)
160                         entry->vx_flags = iflags;
161         }
162
163         if (*mask & (IATTR_BARRIER | IATTR_IUNLINK | IATTR_IMMUTABLE)) {
164
165                 attr.ia_valid |= ATTR_ATTR_FLAG;
166                 attr.ia_attr_flags =
167                         (IS_IMMUTABLE(in) ? ATTR_FLAG_IMMUTABLE : 0) |
168                         (IS_IUNLINK(in) ? ATTR_FLAG_IUNLINK : 0) |
169                         (IS_BARRIER(in) ? ATTR_FLAG_BARRIER : 0);
170
171                 if (*mask & IATTR_IMMUTABLE) {
172                         if (*flags & IATTR_IMMUTABLE)
173                                 attr.ia_attr_flags |= ATTR_FLAG_IMMUTABLE;
174                         else
175                                 attr.ia_attr_flags &= ~ATTR_FLAG_IMMUTABLE;
176                 }
177                 if (*mask & IATTR_IUNLINK) {
178                         if (*flags & IATTR_IUNLINK)
179                                 attr.ia_attr_flags |= ATTR_FLAG_IUNLINK;
180                         else
181                                 attr.ia_attr_flags &= ~ATTR_FLAG_IUNLINK;
182                 }
183                 if (S_ISDIR(in->i_mode) && (*mask & IATTR_BARRIER)) {
184                         if (*flags & IATTR_BARRIER)
185                                 attr.ia_attr_flags |= ATTR_FLAG_BARRIER;
186                         else
187                                 attr.ia_attr_flags &= ~ATTR_FLAG_BARRIER;
188                 }
189         }
190
191         if (attr.ia_valid) {
192                 if (in->i_op && in->i_op->setattr)
193                         error = in->i_op->setattr(de, &attr);
194                 else {
195                         error = inode_change_ok(in, &attr);
196                         if (!error)
197                                 error = inode_setattr(in, &attr);
198                 }
199         }
200
201         up(&in->i_sem);
202         return 0;
203 }
204
205 int vc_set_iattr(uint32_t id, void __user *data)
206 {
207         struct nameidata nd;
208         struct vcmd_ctx_iattr_v1 vc_data;
209         int ret;
210
211         if (!capable(CAP_SYS_ADMIN) || !capable(CAP_LINUX_IMMUTABLE))
212                 return -EPERM;
213         if (copy_from_user (&vc_data, data, sizeof(vc_data)))
214                 return -EFAULT;
215
216         ret = user_path_walk_link(vc_data.name, &nd);
217         if (!ret) {
218                 ret = __vc_set_iattr(nd.dentry,
219                         &vc_data.xid, &vc_data.flags, &vc_data.mask);
220                 path_release(&nd);
221         }
222
223         if (copy_to_user (data, &vc_data, sizeof(vc_data)))
224                 ret = -EFAULT;
225         return ret;
226 }
227
228 #ifdef  CONFIG_COMPAT
229
230 int vc_set_iattr_x32(uint32_t id, void __user *data)
231 {
232         struct nameidata nd;
233         struct vcmd_ctx_iattr_v1_x32 vc_data;
234         int ret;
235
236         if (!capable(CAP_SYS_ADMIN) || !capable(CAP_LINUX_IMMUTABLE))
237                 return -EPERM;
238         if (copy_from_user (&vc_data, data, sizeof(vc_data)))
239                 return -EFAULT;
240
241         ret = user_path_walk_link(compat_ptr(vc_data.name_ptr), &nd);
242         if (!ret) {
243                 ret = __vc_set_iattr(nd.dentry,
244                         &vc_data.xid, &vc_data.flags, &vc_data.mask);
245                 path_release(&nd);
246         }
247
248         if (copy_to_user (data, &vc_data, sizeof(vc_data)))
249                 ret = -EFAULT;
250         return ret;
251 }
252
253 #endif  /* CONFIG_COMPAT */
254
255 #ifdef  CONFIG_VSERVER_LEGACY
256
257 #define PROC_DYNAMIC_FIRST 0xF0000000UL
258
259 int vx_proc_ioctl(struct inode * inode, struct file * filp,
260         unsigned int cmd, unsigned long arg)
261 {
262         struct proc_dir_entry *entry;
263         int error = 0;
264         int flags;
265
266         if (inode->i_ino < PROC_DYNAMIC_FIRST)
267                 return -ENOTTY;
268
269         entry = PROC_I(inode)->pde;
270         if (!entry)
271                 return -ENOTTY;
272
273         switch(cmd) {
274         case FIOC_GETXFLG: {
275                 /* fixme: if stealth, return -ENOTTY */
276                 error = -EPERM;
277                 flags = entry->vx_flags;
278                 if (capable(CAP_CONTEXT))
279                         error = put_user(flags, (int *) arg);
280                 break;
281         }
282         case FIOC_SETXFLG: {
283                 /* fixme: if stealth, return -ENOTTY */
284                 error = -EPERM;
285                 if (!capable(CAP_CONTEXT))
286                         break;
287                 error = -EROFS;
288                 if (IS_RDONLY(inode))
289                         break;
290                 error = -EFAULT;
291                 if (get_user(flags, (int *) arg))
292                         break;
293                 error = 0;
294                 entry->vx_flags = flags;
295                 break;
296         }
297         default:
298                 return -ENOTTY;
299         }
300         return error;
301 }
302 #endif
303
304
305 int vx_parse_xid(char *string, xid_t *xid, int remove)
306 {
307         static match_table_t tokens = {
308                 {1, "xid=%u"},
309                 {0, NULL}
310         };
311         substring_t args[MAX_OPT_ARGS];
312         int token, option = 0;
313
314         if (!string)
315                 return 0;
316
317         token = match_token(string, tokens, args);
318         if (token && xid && !match_int(args, &option))
319                 *xid = option;
320
321         vxdprintk(VXD_CBIT(xid, 7),
322                 "vx_parse_xid(»%s«): %d:#%d",
323                 string, token, option);
324
325         if (token && remove) {
326                 char *p = strstr(string, "xid=");
327                 char *q = p;
328
329                 if (p) {
330                         while (*q != '\0' && *q != ',')
331                                 q++;
332                         while (*q)
333                                 *p++ = *q++;
334                         while (*p)
335                                 *p++ = '\0';
336                 }
337         }
338         return token;
339 }
340
341 void vx_propagate_xid(struct nameidata *nd, struct inode *inode)
342 {
343         xid_t new_xid = 0;
344         struct vfsmount *mnt;
345         int propagate;
346
347         if (!nd)
348                 return;
349         mnt = nd->mnt;
350         if (!mnt)
351                 return;
352
353         propagate = (mnt->mnt_flags & MNT_XID);
354         if (propagate)
355                 new_xid = mnt->mnt_xid;
356
357         vxdprintk(VXD_CBIT(xid, 7),
358                 "vx_propagate_xid(%p[#%lu.%d]): %d,%d",
359                 inode, inode->i_ino, inode->i_xid,
360                 new_xid, (propagate)?1:0);
361
362         if (propagate)
363                 inode->i_xid = new_xid;
364 }
365
366 #include <linux/module.h>
367
368 EXPORT_SYMBOL_GPL(vx_propagate_xid);
369