Turns out I had my packet sequences wrong for oplock break code.
[samba.git] / source / smbd / oplock.c
1 /* 
2    Unix SMB/CIFS implementation.
3    oplock processing
4    Copyright (C) Andrew Tridgell 1992-1998
5    Copyright (C) Jeremy Allison 1998 - 2001
6    
7    This program is free software; you can redistribute it and/or modify
8    it under the terms of the GNU General Public License as published by
9    the Free Software Foundation; either version 2 of the License, or
10    (at your option) any later version.
11    
12    This program is distributed in the hope that it will be useful,
13    but WITHOUT ANY WARRANTY; without even the implied warranty of
14    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
15    GNU General Public License for more details.
16    
17    You should have received a copy of the GNU General Public License
18    along with this program; if not, write to the Free Software
19    Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
20 */
21
22 #include "includes.h"
23
24 /* Oplock ipc UDP socket. */
25 static int oplock_sock = -1;
26 uint16 global_oplock_port = 0;
27
28 /* Current number of oplocks we have outstanding. */
29 static int32 exclusive_oplocks_open = 0;
30 static int32 level_II_oplocks_open = 0;
31 BOOL global_client_failed_oplock_break = False;
32 BOOL global_oplock_break = False;
33
34 extern int smb_read_error;
35
36 static struct kernel_oplocks *koplocks;
37
38 static BOOL oplock_break(SMB_DEV_T dev, SMB_INO_T inode, unsigned long file_id, BOOL local);
39
40 /****************************************************************************
41  Get the number of current exclusive oplocks.
42 ****************************************************************************/
43
44 int32 get_number_of_exclusive_open_oplocks(void)
45 {
46   return exclusive_oplocks_open;
47 }
48
49 /****************************************************************************
50  Return True if an oplock message is pending.
51 ****************************************************************************/
52
53 BOOL oplock_message_waiting(fd_set *fds)
54 {
55         if (koplocks && koplocks->msg_waiting(fds))
56                 return True;
57
58         if (FD_ISSET(oplock_sock, fds))
59                 return True;
60
61         return False;
62 }
63
64 /****************************************************************************
65  Read an oplock break message from either the oplock UDP fd or the
66  kernel (if kernel oplocks are supported).
67
68  If timeout is zero then *fds contains the file descriptors that
69  are ready to be read and acted upon. If timeout is non-zero then
70  *fds contains the file descriptors to be selected on for read.
71  The timeout is in milliseconds
72
73 ****************************************************************************/
74
75 BOOL receive_local_message( char *buffer, int buffer_len, int timeout)
76 {
77         struct sockaddr_in from;
78         socklen_t fromlen = sizeof(from);
79         int32 msg_len = 0;
80         fd_set fds;
81         int selrtn = -1;
82
83         FD_ZERO(&fds);
84         smb_read_error = 0;
85
86         /*
87          * We need to check for kernel oplocks before going into the select
88          * here, as the EINTR generated by the linux kernel oplock may have
89          * already been eaten. JRA.
90          */
91
92         if (koplocks && koplocks->msg_waiting(&fds)) {
93                 return koplocks->receive_message(&fds, buffer, buffer_len);
94         }
95
96         while (timeout > 0 && selrtn == -1) {
97                 struct timeval to;
98                 int maxfd = oplock_sock;
99                 time_t starttime = time(NULL);
100
101                 FD_ZERO(&fds);
102                 maxfd = setup_oplock_select_set(&fds);
103
104                 to.tv_sec = timeout / 1000;
105                 to.tv_usec = (timeout % 1000) * 1000;
106
107                 DEBUG(5,("receive_local_message: doing select with timeout of %d ms\n", timeout));
108
109                 selrtn = sys_select(maxfd+1,&fds,NULL,NULL,&to);
110
111                 if (selrtn == -1 && errno == EINTR) {
112
113                         /* could be a kernel oplock interrupt */
114                         if (koplocks && koplocks->msg_waiting(&fds)) {
115                                 return koplocks->receive_message(&fds, buffer, buffer_len);
116                         }
117
118                         /*
119                          * Linux 2.0.x seems to have a bug in that
120                          * it can return -1, EINTR with a timeout of zero.
121                          * Make sure we bail out here with a read timeout
122                          * if we got EINTR on a timeout of 1 or less.
123                          */
124
125                         if (timeout <= 1) {
126                                 smb_read_error = READ_TIMEOUT;
127                                 return False;
128                         }
129
130                         /* Not a kernel interrupt - could be a SIGUSR1 message. We must restart. */
131                         /* We need to decrement the timeout here. */
132                         timeout -= ((time(NULL) - starttime)*1000);
133                         if (timeout < 0)
134                                 timeout = 1;
135
136                         DEBUG(5,("receive_local_message: EINTR : new timeout %d ms\n", timeout));
137                         continue;
138                 }
139
140                 /* Check if error */
141                 if(selrtn == -1) {
142                         /* something is wrong. Maybe the socket is dead? */
143                         smb_read_error = READ_ERROR;
144                         return False;
145                 }
146
147                 /* Did we timeout ? */
148                 if (selrtn == 0) {
149                         smb_read_error = READ_TIMEOUT;
150                         return False;
151                 }
152         }
153
154         if (koplocks && koplocks->msg_waiting(&fds)) {
155                 return koplocks->receive_message(&fds, buffer, buffer_len);
156         }
157
158         if (!FD_ISSET(oplock_sock, &fds))
159                 return False;
160
161         /*
162          * From here down we deal with the smbd <--> smbd
163          * oplock break protocol only.
164          */
165
166         /*
167          * Read a loopback udp message.
168          */
169         msg_len = sys_recvfrom(oplock_sock, &buffer[OPBRK_CMD_HEADER_LEN],
170                                                 buffer_len - OPBRK_CMD_HEADER_LEN, 0, (struct sockaddr *)&from, &fromlen);
171
172         if(msg_len < 0) {
173                 DEBUG(0,("receive_local_message. Error in recvfrom. (%s).\n",strerror(errno)));
174                 return False;
175         }
176
177         /* Validate message length. */
178         if(msg_len > (buffer_len - OPBRK_CMD_HEADER_LEN)) {
179                 DEBUG(0,("receive_local_message: invalid msg_len (%d) max can be %d\n", msg_len,
180                         buffer_len  - OPBRK_CMD_HEADER_LEN));
181                 return False;
182         }
183
184         /* Validate message from address (must be localhost). */
185         if(from.sin_addr.s_addr != htonl(INADDR_LOOPBACK)) {
186                 DEBUG(0,("receive_local_message: invalid 'from' address \
187 (was %lx should be 127.0.0.1)\n", (long)from.sin_addr.s_addr));
188                 return False;
189         }
190
191         /* Setup the message header */
192         SIVAL(buffer,OPBRK_CMD_LEN_OFFSET,msg_len);
193         SSVAL(buffer,OPBRK_CMD_PORT_OFFSET,ntohs(from.sin_port));
194
195         return True;
196 }
197
198 /****************************************************************************
199  Attempt to set an oplock on a file. Always succeeds if kernel oplocks are
200  disabled (just sets flags). Returns True if oplock set.
201 ****************************************************************************/
202
203 BOOL set_file_oplock(files_struct *fsp, int oplock_type)
204 {
205         if (koplocks && !koplocks->set_oplock(fsp, oplock_type))
206                 return False;
207
208         fsp->oplock_type = oplock_type;
209         fsp->sent_oplock_break = NO_BREAK_SENT;
210         if (oplock_type == LEVEL_II_OPLOCK)
211                 level_II_oplocks_open++;
212         else
213                 exclusive_oplocks_open++;
214
215         DEBUG(5,("set_file_oplock: granted oplock on file %s, dev = %x, inode = %.0f, file_id = %lu, \
216 tv_sec = %x, tv_usec = %x\n",
217                  fsp->fsp_name, (unsigned int)fsp->dev, (double)fsp->inode, fsp->file_id,
218                  (int)fsp->open_time.tv_sec, (int)fsp->open_time.tv_usec ));
219
220         return True;
221 }
222
223 /****************************************************************************
224  Attempt to release an oplock on a file. Decrements oplock count.
225 ****************************************************************************/
226
227 void release_file_oplock(files_struct *fsp)
228 {
229         if ((fsp->oplock_type != NO_OPLOCK) && koplocks)
230                 koplocks->release_oplock(fsp);
231
232         if (fsp->oplock_type == LEVEL_II_OPLOCK)
233                 level_II_oplocks_open--;
234         else if (fsp->oplock_type)
235                 exclusive_oplocks_open--;
236         
237         fsp->oplock_type = NO_OPLOCK;
238         fsp->sent_oplock_break = NO_BREAK_SENT;
239         
240         flush_write_cache(fsp, OPLOCK_RELEASE_FLUSH);
241 }
242
243 /****************************************************************************
244  Attempt to downgrade an oplock on a file. Doesn't decrement oplock count.
245 ****************************************************************************/
246
247 static void downgrade_file_oplock(files_struct *fsp)
248 {
249         if (koplocks)
250                 koplocks->release_oplock(fsp);
251         fsp->oplock_type = LEVEL_II_OPLOCK;
252         exclusive_oplocks_open--;
253         level_II_oplocks_open++;
254         fsp->sent_oplock_break = NO_BREAK_SENT;
255 }
256
257 /****************************************************************************
258  Remove a file oplock. Copes with level II and exclusive.
259  Locks then unlocks the share mode lock. Client can decide to go directly
260  to none even if a "break-to-level II" was sent.
261 ****************************************************************************/
262
263 BOOL remove_oplock(files_struct *fsp, BOOL break_to_none)
264 {
265         SMB_DEV_T dev = fsp->dev;
266         SMB_INO_T inode = fsp->inode;
267         BOOL ret = True;
268
269         /* Remove the oplock flag from the sharemode. */
270         if (lock_share_entry_fsp(fsp) == False) {
271                 DEBUG(0,("remove_oplock: failed to lock share entry for file %s\n",
272                          fsp->fsp_name ));
273                 return False;
274         }
275
276         if (fsp->sent_oplock_break == EXCLUSIVE_BREAK_SENT || break_to_none) {
277                 /*
278                  * Deal with a reply when a break-to-none was sent.
279                  */
280
281                 if(remove_share_oplock(fsp)==False) {
282                         DEBUG(0,("remove_oplock: failed to remove share oplock for file %s fnum %d, \
283 dev = %x, inode = %.0f\n", fsp->fsp_name, fsp->fnum, (unsigned int)dev, (double)inode));
284                         ret = False;
285                 }
286
287                 release_file_oplock(fsp);
288         } else {
289                 /*
290                  * Deal with a reply when a break-to-level II was sent.
291                  */
292                 if(downgrade_share_oplock(fsp)==False) {
293                         DEBUG(0,("remove_oplock: failed to downgrade share oplock for file %s fnum %d, \
294 dev = %x, inode = %.0f\n", fsp->fsp_name, fsp->fnum, (unsigned int)dev, (double)inode));
295                         ret = False;
296                 }
297                 
298                 downgrade_file_oplock(fsp);
299         }
300
301         unlock_share_entry_fsp(fsp);
302         return ret;
303 }
304
305 /****************************************************************************
306  Setup the listening set of file descriptors for an oplock break
307  message either from the UDP socket or from the kernel. Returns the maximum
308  fd used.
309 ****************************************************************************/
310
311 int setup_oplock_select_set( fd_set *fds)
312 {
313         int maxfd = oplock_sock;
314
315         if(oplock_sock == -1)
316                 return 0;
317
318         FD_SET(oplock_sock,fds);
319
320         if (koplocks && koplocks->notification_fd != -1) {
321                 FD_SET(koplocks->notification_fd, fds);
322                 maxfd = MAX(maxfd, koplocks->notification_fd);
323         }
324
325         return maxfd;
326 }
327
328 /****************************************************************************
329  Process an oplock break message - whether it came from the UDP socket
330  or from the kernel.
331 ****************************************************************************/
332
333 BOOL process_local_message(char *buffer, int buf_size)
334 {
335         int32 msg_len;
336         uint16 from_port;
337         char *msg_start;
338         pid_t remotepid;
339         SMB_DEV_T dev;
340         SMB_INO_T inode;
341         unsigned long file_id;
342         uint16 break_cmd_type;
343
344         msg_len = IVAL(buffer,OPBRK_CMD_LEN_OFFSET);
345         from_port = SVAL(buffer,OPBRK_CMD_PORT_OFFSET);
346
347         msg_start = &buffer[OPBRK_CMD_HEADER_LEN];
348
349         DEBUG(5,("process_local_message: Got a message of length %d from port (%d)\n", 
350                 msg_len, from_port));
351
352         /* 
353          * Pull the info out of the requesting packet.
354          */
355
356         break_cmd_type = SVAL(msg_start,OPBRK_MESSAGE_CMD_OFFSET);
357
358         switch(break_cmd_type) {
359                 case KERNEL_OPLOCK_BREAK_CMD:
360                         if (!koplocks) {
361                                 DEBUG(0,("unexpected kernel oplock break!\n"));
362                                 break;
363                         } 
364                         if (!koplocks->parse_message(msg_start, msg_len, &inode, &dev, &file_id)) {
365                                 DEBUG(0,("kernel oplock break parse failure!\n"));
366                         }
367                         break;
368
369                 case OPLOCK_BREAK_CMD:
370                 case LEVEL_II_OPLOCK_BREAK_CMD:
371                 case ASYNC_LEVEL_II_OPLOCK_BREAK_CMD:
372
373                         /* Ensure that the msg length is correct. */
374                         if(msg_len != OPLOCK_BREAK_MSG_LEN) {
375                                 DEBUG(0,("process_local_message: incorrect length for OPLOCK_BREAK_CMD (was %d, should be %d).\n",
376                                         (int)msg_len, (int)OPLOCK_BREAK_MSG_LEN));
377                                 return False;
378                         }
379
380                         memcpy((char *)&remotepid, msg_start+OPLOCK_BREAK_PID_OFFSET,sizeof(remotepid));
381                         memcpy((char *)&inode, msg_start+OPLOCK_BREAK_INODE_OFFSET,sizeof(inode));
382                         memcpy((char *)&dev, msg_start+OPLOCK_BREAK_DEV_OFFSET,sizeof(dev));
383                         memcpy((char *)&file_id, msg_start+OPLOCK_BREAK_FILEID_OFFSET,sizeof(file_id));
384
385                         DEBUG(5,("process_local_message: (%s) oplock break request from \
386 pid %d, port %d, dev = %x, inode = %.0f, file_id = %lu\n",
387                                 (break_cmd_type == OPLOCK_BREAK_CMD) ? "exclusive" : "level II",
388                                 (int)remotepid, from_port, (unsigned int)dev, (double)inode, file_id));
389                         break;
390
391                 /* 
392                  * Keep this as a debug case - eventually we can remove it.
393                  */
394                 case 0x8001:
395                         DEBUG(0,("process_local_message: Received unsolicited break \
396 reply - dumping info.\n"));
397
398                         if(msg_len != OPLOCK_BREAK_MSG_LEN) {
399                                 DEBUG(0,("process_local_message: ubr: incorrect length for reply \
400 (was %d, should be %d).\n", (int)msg_len, (int)OPLOCK_BREAK_MSG_LEN));
401                                 return False;
402                         }
403
404                         memcpy((char *)&inode, msg_start+OPLOCK_BREAK_INODE_OFFSET,sizeof(inode));
405                         memcpy((char *)&remotepid, msg_start+OPLOCK_BREAK_PID_OFFSET,sizeof(remotepid));
406                         memcpy((char *)&dev, msg_start+OPLOCK_BREAK_DEV_OFFSET,sizeof(dev));
407                         memcpy((char *)&file_id, msg_start+OPLOCK_BREAK_FILEID_OFFSET,sizeof(file_id));
408
409                         DEBUG(0,("process_local_message: unsolicited oplock break reply from \
410 pid %d, port %d, dev = %x, inode = %.0f, file_id = %lu\n",
411                                 (int)remotepid, from_port, (unsigned int)dev, (double)inode, file_id));
412
413                         return False;
414
415                 default:
416                         DEBUG(0,("process_local_message: unknown UDP message command code (%x) - ignoring.\n",
417                                 (unsigned int)SVAL(msg_start,0)));
418                         return False;
419         }
420
421         /*
422          * Now actually process the break request.
423          */
424
425         if((exclusive_oplocks_open + level_II_oplocks_open) != 0) {
426                 if (oplock_break(dev, inode, file_id, False) == False) {
427                         DEBUG(0,("process_local_message: oplock break failed.\n"));
428                         return False;
429                 }
430         } else {
431                 /*
432                  * If we have no record of any currently open oplocks,
433                  * it's not an error, as a close command may have
434                  * just been issued on the file that was oplocked.
435                  * Just log a message and return success in this case.
436                  */
437                 DEBUG(3,("process_local_message: oplock break requested with no outstanding \
438 oplocks. Returning success.\n"));
439         }
440
441         /* 
442          * Do the appropriate reply - none in the kernel or async level II case.
443          */
444
445         if(break_cmd_type == OPLOCK_BREAK_CMD || break_cmd_type == LEVEL_II_OPLOCK_BREAK_CMD) {
446                 struct sockaddr_in toaddr;
447
448                 /* Send the message back after OR'ing in the 'REPLY' bit. */
449                 SSVAL(msg_start,OPBRK_MESSAGE_CMD_OFFSET,break_cmd_type | CMD_REPLY);
450
451                 memset((char *)&toaddr,'\0',sizeof(toaddr));
452                 toaddr.sin_addr.s_addr = htonl(INADDR_LOOPBACK);
453                 toaddr.sin_port = htons(from_port);
454                 toaddr.sin_family = AF_INET;
455
456                 if(sys_sendto( oplock_sock, msg_start, OPLOCK_BREAK_MSG_LEN, 0,
457                                 (struct sockaddr *)&toaddr, sizeof(toaddr)) < 0) {
458                         DEBUG(0,("process_local_message: sendto process %d failed. Errno was %s\n",
459                                 (int)remotepid, strerror(errno)));
460                         return False;
461                 }
462
463                 DEBUG(5,("process_local_message: oplock break reply sent to \
464 pid %d, port %d, for file dev = %x, inode = %.0f, file_id = %lu\n",
465                         (int)remotepid, from_port, (unsigned int)dev, (double)inode, file_id));
466         }
467
468         return True;
469 }
470
471 /****************************************************************************
472  Set up an oplock break message.
473 ****************************************************************************/
474
475 static void prepare_break_message(char *outbuf, files_struct *fsp, BOOL level2)
476 {
477         memset(outbuf,'\0',smb_size);
478         set_message(outbuf,8,0,True);
479
480         SCVAL(outbuf,smb_com,SMBlockingX);
481         SSVAL(outbuf,smb_tid,fsp->conn->cnum);
482         SSVAL(outbuf,smb_pid,0xFFFF);
483         SSVAL(outbuf,smb_uid,0);
484         SSVAL(outbuf,smb_mid,0xFFFF);
485         SCVAL(outbuf,smb_vwv0,0xFF);
486         SSVAL(outbuf,smb_vwv2,fsp->fnum);
487         SCVAL(outbuf,smb_vwv3,LOCKING_ANDX_OPLOCK_RELEASE);
488         SCVAL(outbuf,smb_vwv3+1,level2 ? OPLOCKLEVEL_II : OPLOCKLEVEL_NONE);
489 }
490
491 /****************************************************************************
492  Function to do the waiting before sending a local break.
493 ****************************************************************************/
494
495 static void wait_before_sending_break(BOOL local_request)
496 {
497         extern struct timeval smb_last_time;
498
499         if(local_request) {
500                 struct timeval cur_tv;
501                 long wait_left = (long)lp_oplock_break_wait_time();
502
503                 if (wait_left == 0)
504                         return;
505
506                 GetTimeOfDay(&cur_tv);
507
508                 wait_left -= ((cur_tv.tv_sec - smb_last_time.tv_sec)*1000) +
509                 ((cur_tv.tv_usec - smb_last_time.tv_usec)/1000);
510
511                 if(wait_left > 0) {
512                         wait_left = MIN(wait_left, 1000);
513                         sys_usleep(wait_left * 1000);
514                 }
515         }
516 }
517
518 /****************************************************************************
519  Ensure that we have a valid oplock.
520 ****************************************************************************/
521
522 static files_struct *initial_break_processing(SMB_DEV_T dev, SMB_INO_T inode, unsigned long file_id)
523 {
524         files_struct *fsp = NULL;
525
526         if( DEBUGLVL( 3 ) ) {
527                 dbgtext( "initial_break_processing: called for dev = %x, inode = %.0f file_id = %lu\n",
528                         (unsigned int)dev, (double)inode, file_id);
529                 dbgtext( "Current oplocks_open (exclusive = %d, levelII = %d)\n",
530                         exclusive_oplocks_open, level_II_oplocks_open );
531         }
532
533         /*
534          * We need to search the file open table for the
535          * entry containing this dev and inode, and ensure
536          * we have an oplock on it.
537          */
538
539         fsp = file_find_dif(dev, inode, file_id);
540
541         if(fsp == NULL) {
542                 /* The file could have been closed in the meantime - return success. */
543                 if( DEBUGLVL( 3 ) ) {
544                         dbgtext( "initial_break_processing: cannot find open file with " );
545                         dbgtext( "dev = %x, inode = %.0f file_id = %lu", (unsigned int)dev,
546                                 (double)inode, file_id);
547                         dbgtext( "allowing break to succeed.\n" );
548                 }
549                 return NULL;
550         }
551
552         /* Ensure we have an oplock on the file */
553
554         /*
555          * There is a potential race condition in that an oplock could
556          * have been broken due to another udp request, and yet there are
557          * still oplock break messages being sent in the udp message
558          * queue for this file. So return true if we don't have an oplock,
559          * as we may have just freed it.
560          */
561
562         if(fsp->oplock_type == NO_OPLOCK) {
563                 if( DEBUGLVL( 3 ) ) {
564                         dbgtext( "initial_break_processing: file %s ", fsp->fsp_name );
565                         dbgtext( "(dev = %x, inode = %.0f, file_id = %lu) has no oplock.\n",
566                                 (unsigned int)dev, (double)inode, fsp->file_id );
567                         dbgtext( "Allowing break to succeed regardless.\n" );
568                 }
569                 return NULL;
570         }
571
572         return fsp;
573 }
574
575 /****************************************************************************
576  Process a level II oplock break directly.
577 ****************************************************************************/
578
579 BOOL oplock_break_level2(files_struct *fsp, BOOL local_request, int token)
580 {
581         extern uint32 global_client_caps;
582         char outbuf[128];
583         BOOL got_lock = False;
584         SMB_DEV_T dev = fsp->dev;
585         SMB_INO_T inode = fsp->inode;
586
587         /*
588          * We can have a level II oplock even if the client is not
589          * level II oplock aware. In this case just remove the
590          * flags and don't send the break-to-none message to
591          * the client.
592          */
593
594         if (global_client_caps & CAP_LEVEL_II_OPLOCKS) {
595                 /*
596                  * If we are sending an oplock break due to an SMB sent
597                  * by our own client we ensure that we wait at leat
598                  * lp_oplock_break_wait_time() milliseconds before sending
599                  * the packet. Sending the packet sooner can break Win9x
600                  * and has reported to cause problems on NT. JRA.
601                  */
602
603                 wait_before_sending_break(local_request);
604
605                 /* Prepare the SMBlockingX message. */
606
607                 prepare_break_message( outbuf, fsp, False);
608                 if (!send_smb(smbd_server_fd(), outbuf))
609                         exit_server("oplock_break_level2: send_smb failed.");
610         }
611
612         /*
613          * Now we must update the shared memory structure to tell
614          * everyone else we no longer have a level II oplock on 
615          * this open file. If local_request is true then token is
616          * the existing lock on the shared memory area.
617          */
618
619         if(!local_request && lock_share_entry_fsp(fsp) == False) {
620                 DEBUG(0,("oplock_break_level2: unable to lock share entry for file %s\n", fsp->fsp_name ));
621         } else {
622                 got_lock = True;
623         }
624
625         if(remove_share_oplock(fsp)==False) {
626                 DEBUG(0,("oplock_break_level2: unable to remove level II oplock for file %s\n", fsp->fsp_name ));
627         }
628
629         release_file_oplock(fsp);
630
631         if (!local_request && got_lock)
632                 unlock_share_entry_fsp(fsp);
633
634         if(level_II_oplocks_open < 0) {
635                 DEBUG(0,("oplock_break_level2: level_II_oplocks_open < 0 (%d). PANIC ERROR\n",
636                         level_II_oplocks_open));
637                 abort();
638         }
639
640         if( DEBUGLVL( 3 ) ) {
641                 dbgtext( "oplock_break_level2: returning success for " );
642                 dbgtext( "dev = %x, inode = %.0f, file_id = %lu\n", (unsigned int)dev, (double)inode, fsp->file_id );
643                 dbgtext( "Current level II oplocks_open = %d\n", level_II_oplocks_open );
644         }
645
646         return True;
647 }
648
649 /****************************************************************************
650  Process an oplock break directly.
651 ****************************************************************************/
652
653 static BOOL oplock_break(SMB_DEV_T dev, SMB_INO_T inode, unsigned long file_id, BOOL local_request)
654 {
655         extern uint32 global_client_caps;
656         extern struct current_user current_user;
657         char *inbuf = NULL;
658         char *outbuf = NULL;
659         files_struct *fsp = NULL;
660         time_t start_time;
661         BOOL shutdown_server = False;
662         BOOL oplock_timeout = False;
663         BOOL sign_state;
664         connection_struct *saved_user_conn;
665         connection_struct *saved_fsp_conn;
666         int saved_vuid;
667         pstring saved_dir; 
668         int timeout = (OPLOCK_BREAK_TIMEOUT * 1000);
669         pstring file_name;
670         BOOL using_levelII;
671
672         if((fsp = initial_break_processing(dev, inode, file_id)) == NULL)
673                 return True;
674
675         /*
676          * Deal with a level II oplock going break to none separately.
677          */
678
679         if (LEVEL_II_OPLOCK_TYPE(fsp->oplock_type))
680                 return oplock_break_level2(fsp, local_request, -1);
681
682         /* Mark the oplock break as sent - we don't want to send twice! */
683         if (fsp->sent_oplock_break) {
684                 if( DEBUGLVL( 0 ) ) {
685                         dbgtext( "oplock_break: ERROR: oplock_break already sent for " );
686                         dbgtext( "file %s ", fsp->fsp_name);
687                         dbgtext( "(dev = %x, inode = %.0f, file_id = %lu)\n", (unsigned int)dev, (double)inode, fsp->file_id );
688                 }
689
690                 /*
691                  * We have to fail the open here as we cannot send another oplock break on
692                  * this file whilst we are awaiting a response from the client - neither
693                  * can we allow another open to succeed while we are waiting for the client.
694                  */
695                 return False;
696         }
697
698         if(global_oplock_break) {
699                 DEBUG(0,("ABORT : ABORT : recursion in oplock_break !!!!!\n"));
700                 abort();
701         }
702
703         /*
704          * Now comes the horrid part. We must send an oplock break to the client,
705          * and then process incoming messages until we get a close or oplock release.
706          * At this point we know we need a new inbuf/outbuf buffer pair.
707          * We cannot use these staticaly as we may recurse into here due to
708          * messages crossing on the wire.
709          */
710
711         if((inbuf = (char *)malloc(BUFFER_SIZE + LARGE_WRITEX_HDR_SIZE + SAFETY_MARGIN))==NULL) {
712                 DEBUG(0,("oplock_break: malloc fail for input buffer.\n"));
713                 return False;
714         }
715
716         if((outbuf = (char *)malloc(BUFFER_SIZE + LARGE_WRITEX_HDR_SIZE + SAFETY_MARGIN))==NULL) {
717                 DEBUG(0,("oplock_break: malloc fail for output buffer.\n"));
718                 SAFE_FREE(inbuf);
719                 return False;
720         }
721
722         /*
723          * If we are sending an oplock break due to an SMB sent
724          * by our own client we ensure that we wait at leat
725          * lp_oplock_break_wait_time() milliseconds before sending
726          * the packet. Sending the packet sooner can break Win9x
727          * and has reported to cause problems on NT. JRA.
728          */
729
730         wait_before_sending_break(local_request);
731
732         /* Prepare the SMBlockingX message. */
733
734         if ((global_client_caps & CAP_LEVEL_II_OPLOCKS) && 
735                         !koplocks && /* NOTE: we force levelII off for kernel oplocks - this will change when it is supported */
736                         lp_level2_oplocks(SNUM(fsp->conn))) {
737                 using_levelII = True;
738         } else {
739                 using_levelII = False;
740         }
741
742         prepare_break_message( outbuf, fsp, using_levelII);
743         /* Remember if we just sent a break to level II on this file. */
744         fsp->sent_oplock_break = using_levelII? LEVEL_II_BREAK_SENT:EXCLUSIVE_BREAK_SENT;
745
746         /* Ensure the reply for the open uses the correct sequence number. */
747         /* This isn't a real deferred packet as it's response will also increment
748          * the sequence. */
749         srv_defer_sign_response(get_current_mid(), False);
750         /* Save the server smb signing state. */
751         sign_state = srv_oplock_set_signing(False);
752
753         if (!send_smb(smbd_server_fd(), outbuf)) {
754                 srv_oplock_set_signing(sign_state);
755                 exit_server("oplock_break: send_smb failed.");
756         }
757
758         /* Restore the sign state to what it was. */
759         srv_oplock_set_signing(sign_state);
760
761         /* We need this in case a readraw crosses on the wire. */
762         global_oplock_break = True;
763  
764         /* Process incoming messages. */
765
766         /*
767          * JRA - If we don't get a break from the client in OPLOCK_BREAK_TIMEOUT
768          * seconds we should just die....
769          */
770
771         start_time = time(NULL);
772
773         /*
774          * Save the information we need to re-become the
775          * user, then unbecome the user whilst we're doing this.
776          */
777         saved_user_conn = current_user.conn;
778         saved_vuid = current_user.vuid;
779         saved_fsp_conn = fsp->conn;
780         change_to_root_user();
781         vfs_GetWd(saved_fsp_conn,saved_dir);
782         /* Save the chain fnum. */
783         file_chain_save();
784
785         /*
786          * From Charles Hoch <hoch@exemplary.com>. If the break processing
787          * code closes the file (as it often does), then the fsp pointer here
788          * points to free()'d memory. We *must* revalidate fsp each time
789          * around the loop.
790          */
791
792         pstrcpy(file_name, fsp->fsp_name);
793
794         while((fsp = initial_break_processing(dev, inode, file_id)) &&
795                         OPEN_FSP(fsp) && EXCLUSIVE_OPLOCK_TYPE(fsp->oplock_type)) {
796                 if(receive_smb(smbd_server_fd(),inbuf, timeout) == False) {
797                         /*
798                          * Die if we got an error.
799                          */
800
801                         if (smb_read_error == READ_EOF) {
802                                 DEBUG( 0, ( "oplock_break: end of file from client\n" ) );
803                                 shutdown_server = True;
804                         } else if (smb_read_error == READ_ERROR) {
805                                 DEBUG( 0, ("oplock_break: receive_smb error (%s)\n", strerror(errno)) );
806                                 shutdown_server = True;
807                         } else if (smb_read_error == READ_BAD_SIG) {
808                                 DEBUG( 0, ("oplock_break: bad signature from client\n" ));
809                                 shutdown_server = True;
810                         } else if (smb_read_error == READ_TIMEOUT) {
811                                 DEBUG( 0, ( "oplock_break: receive_smb timed out after %d seconds.\n", OPLOCK_BREAK_TIMEOUT ) );
812                                 oplock_timeout = True;
813                         }
814
815                         DEBUGADD( 0, ( "oplock_break failed for file %s ", file_name ) );
816                         DEBUGADD( 0, ( "(dev = %x, inode = %.0f, file_id = %lu).\n",
817                                 (unsigned int)dev, (double)inode, file_id));
818
819                         break;
820                 }
821
822                 /*
823                  * There are certain SMB requests that we shouldn't allow
824                  * to recurse. opens, renames and deletes are the obvious
825                  * ones. This is handled in the switch_message() function.
826                  * If global_oplock_break is set they will push the packet onto
827                  * the pending smb queue and return -1 (no reply).
828                  * JRA.
829                  */
830
831                 process_smb(inbuf, outbuf);
832
833                 /*
834                  * Die if we go over the time limit.
835                  */
836
837                 if((time(NULL) - start_time) > OPLOCK_BREAK_TIMEOUT) {
838                         if( DEBUGLVL( 0 ) ) {
839                                 dbgtext( "oplock_break: no break received from client " );
840                                 dbgtext( "within %d seconds.\n", OPLOCK_BREAK_TIMEOUT );
841                                 dbgtext( "oplock_break failed for file %s ", fsp->fsp_name );
842                                 dbgtext( "(dev = %x, inode = %.0f, file_id = %lu).\n",  
843                                         (unsigned int)dev, (double)inode, file_id );
844                         }
845                         oplock_timeout = True;
846                         break;
847                 }
848         }
849
850         /*
851          * Go back to being the user who requested the oplock
852          * break.
853          */
854         if((saved_user_conn != NULL) && (saved_vuid != UID_FIELD_INVALID) && !change_to_user(saved_user_conn, saved_vuid)) {
855                 DEBUG( 0, ( "oplock_break: unable to re-become user!" ) );
856                 DEBUGADD( 0, ( "Shutting down server\n" ) );
857                 close(oplock_sock);
858                 exit_server("unable to re-become user");
859         }
860
861         /* Including the directory. */
862         vfs_ChDir(saved_fsp_conn,saved_dir);
863
864         /* Restore the chain fnum. */
865         file_chain_restore();
866
867         /* Free the buffers we've been using to recurse. */
868         SAFE_FREE(inbuf);
869         SAFE_FREE(outbuf);
870
871         /* We need this in case a readraw crossed on the wire. */
872         if(global_oplock_break)
873                 global_oplock_break = False;
874
875         /*
876          * If the client timed out then clear the oplock (or go to level II)
877          * and continue. This seems to be what NT does and is better than dropping
878          * the connection.
879          */
880
881         if(oplock_timeout && (fsp = initial_break_processing(dev, inode, file_id)) &&
882                         OPEN_FSP(fsp) && EXCLUSIVE_OPLOCK_TYPE(fsp->oplock_type)) {
883                 DEBUG(0,("oplock_break: client failure in oplock break in file %s\n", fsp->fsp_name));
884                 remove_oplock(fsp,True);
885 #if FASCIST_OPLOCK_BACKOFF
886                 global_client_failed_oplock_break = True; /* Never grant this client an oplock again. */
887 #endif
888         }
889
890         /*
891          * If the client had an error we must die.
892          */
893
894         if(shutdown_server) {
895                 DEBUG( 0, ( "oplock_break: client failure in break - " ) );
896                 DEBUGADD( 0, ( "shutting down this smbd.\n" ) );
897                 close(oplock_sock);
898                 exit_server("oplock break failure");
899         }
900
901         /* Santity check - remove this later. JRA */
902         if(exclusive_oplocks_open < 0) {
903                 DEBUG(0,("oplock_break: exclusive_oplocks_open < 0 (%d). PANIC ERROR\n", exclusive_oplocks_open));
904                 abort();
905         }
906
907         if( DEBUGLVL( 3 ) ) {
908                 dbgtext( "oplock_break: returning success for " );
909                 dbgtext( "dev = %x, inode = %.0f, file_id = %lu\n", (unsigned int)dev, (double)inode, file_id );
910                 dbgtext( "Current exclusive_oplocks_open = %d\n", exclusive_oplocks_open );
911         }
912
913         return True;
914 }
915
916 /****************************************************************************
917 Send an oplock break message to another smbd process. If the oplock is held 
918 by the local smbd then call the oplock break function directly.
919 ****************************************************************************/
920
921 BOOL request_oplock_break(share_mode_entry *share_entry, BOOL async)
922 {
923         char op_break_msg[OPLOCK_BREAK_MSG_LEN];
924         struct sockaddr_in addr_out;
925         pid_t pid = sys_getpid();
926         time_t start_time;
927         int time_left;
928         SMB_DEV_T dev = share_entry->dev;
929         SMB_INO_T inode = share_entry->inode;
930         unsigned long file_id = share_entry->share_file_id;
931         uint16 break_cmd_type;
932
933         if(pid == share_entry->pid) {
934                 /* We are breaking our own oplock, make sure it's us. */
935                 if(share_entry->op_port != global_oplock_port) {
936                         DEBUG(0,("request_oplock_break: corrupt share mode entry - pid = %d, port = %d \
937 should be %d\n", (int)pid, share_entry->op_port, global_oplock_port));
938                         return False;
939                 }
940
941                 DEBUG(5,("request_oplock_break: breaking our own oplock\n"));
942
943 #if 1 /* JRA PARANOIA TEST.... */
944                 {
945                         files_struct *fsp = file_find_dif(dev, inode, file_id);
946                         if (!fsp) {
947                                 DEBUG(0,("request_oplock_break: PANIC : breaking our own oplock requested for \
948 dev = %x, inode = %.0f, file_id = %lu and no fsp found !\n",
949             (unsigned int)dev, (double)inode, file_id ));
950                                 smb_panic("request_oplock_break: no fsp found for our own oplock\n");
951                         }
952                 }
953 #endif /* END JRA PARANOIA TEST... */
954
955                 /* Call oplock break direct. */
956                 return oplock_break(dev, inode, file_id, True);
957         }
958
959         /* We need to send a OPLOCK_BREAK_CMD message to the port in the share mode entry. */
960
961         if (LEVEL_II_OPLOCK_TYPE(share_entry->op_type)) {
962                 break_cmd_type = async ? ASYNC_LEVEL_II_OPLOCK_BREAK_CMD : LEVEL_II_OPLOCK_BREAK_CMD;
963         } else {
964                 break_cmd_type = OPLOCK_BREAK_CMD;
965         }
966
967         SSVAL(op_break_msg,OPBRK_MESSAGE_CMD_OFFSET,break_cmd_type);
968         memcpy(op_break_msg+OPLOCK_BREAK_PID_OFFSET,(char *)&pid,sizeof(pid));
969         memcpy(op_break_msg+OPLOCK_BREAK_DEV_OFFSET,(char *)&dev,sizeof(dev));
970         memcpy(op_break_msg+OPLOCK_BREAK_INODE_OFFSET,(char *)&inode,sizeof(inode));
971         memcpy(op_break_msg+OPLOCK_BREAK_FILEID_OFFSET,(char *)&file_id,sizeof(file_id));
972
973         /* Set the address and port. */
974         memset((char *)&addr_out,'\0',sizeof(addr_out));
975         addr_out.sin_addr.s_addr = htonl(INADDR_LOOPBACK);
976         addr_out.sin_port = htons( share_entry->op_port );
977         addr_out.sin_family = AF_INET;
978    
979         if( DEBUGLVL( 3 ) ) {
980                 dbgtext( "request_oplock_break: sending a %s oplock break message to ", async ? "asynchronous" : "synchronous" );
981                 dbgtext( "pid %d on port %d ", (int)share_entry->pid, share_entry->op_port );
982                 dbgtext( "for dev = %x, inode = %.0f, file_id = %lu\n",
983             (unsigned int)dev, (double)inode, file_id );
984         }
985
986         if(sys_sendto(oplock_sock,op_break_msg,OPLOCK_BREAK_MSG_LEN,0,
987                         (struct sockaddr *)&addr_out,sizeof(addr_out)) < 0) {
988                 if( DEBUGLVL( 0 ) ) {
989                         dbgtext( "request_oplock_break: failed when sending a oplock " );
990                         dbgtext( "break message to pid %d ", (int)share_entry->pid );
991                         dbgtext( "on port %d ", share_entry->op_port );
992                         dbgtext( "for dev = %x, inode = %.0f, file_id = %lu\n",
993                                 (unsigned int)dev, (double)inode, file_id );
994                         dbgtext( "Error was %s\n", strerror(errno) );
995                 }
996                 return False;
997         }
998
999         /*
1000          * If we just sent a message to a level II oplock share entry in async mode then
1001          * we are done and may return.
1002          */
1003
1004         if (LEVEL_II_OPLOCK_TYPE(share_entry->op_type) && async) {
1005                 DEBUG(3,("request_oplock_break: sent async break message to level II entry.\n"));
1006                 return True;
1007         }
1008
1009         /*
1010          * Now we must await the oplock broken message coming back
1011          * from the target smbd process. Timeout if it fails to
1012          * return in (OPLOCK_BREAK_TIMEOUT + OPLOCK_BREAK_TIMEOUT_FUDGEFACTOR) seconds.
1013          * While we get messages that aren't ours, loop.
1014          */
1015
1016         start_time = time(NULL);
1017         time_left = OPLOCK_BREAK_TIMEOUT+OPLOCK_BREAK_TIMEOUT_FUDGEFACTOR;
1018
1019         while(time_left >= 0) {
1020                 char op_break_reply[OPBRK_CMD_HEADER_LEN+OPLOCK_BREAK_MSG_LEN];
1021                 uint16 reply_from_port;
1022                 char *reply_msg_start;
1023
1024                 if(receive_local_message(op_break_reply, sizeof(op_break_reply),
1025                                 time_left ? time_left * 1000 : 1) == False) {
1026                         if(smb_read_error == READ_TIMEOUT) {
1027                                 if( DEBUGLVL( 0 ) ) {
1028                                         dbgtext( "request_oplock_break: no response received to oplock " );
1029                                         dbgtext( "break request to pid %d ", (int)share_entry->pid );
1030                                         dbgtext( "on port %d ", share_entry->op_port );
1031                                         dbgtext( "for dev = %x, inode = %.0f, file_id = %lu\n",
1032                                                         (unsigned int)dev, (double)inode, file_id );
1033                                 }
1034
1035                                 /*
1036                                  * This is a hack to make handling of failing clients more robust.
1037                                  * If a oplock break response message is not received in the timeout
1038                                  * period we may assume that the smbd servicing that client holding
1039                                  * the oplock has died and the client changes were lost anyway, so
1040                                  * we should continue to try and open the file.
1041                                  */
1042                                 break;
1043                         } else {
1044                                 if( DEBUGLVL( 0 ) ) {
1045                                         dbgtext( "request_oplock_break: error in response received " );
1046                                         dbgtext( "to oplock break request to pid %d ", (int)share_entry->pid );
1047                                         dbgtext( "on port %d ", share_entry->op_port );
1048                                         dbgtext( "for dev = %x, inode = %.0f, file_id = %lu\n",
1049                                                 (unsigned int)dev, (double)inode, file_id );
1050                                         dbgtext( "Error was (%s).\n", strerror(errno) );
1051                                 }
1052                         }
1053                         return False;
1054                 }
1055
1056                 reply_from_port = SVAL(op_break_reply,OPBRK_CMD_PORT_OFFSET);
1057                 reply_msg_start = &op_break_reply[OPBRK_CMD_HEADER_LEN];
1058
1059                 /*
1060                  * Test to see if this is the reply we are awaiting (ie. the one we sent with the CMD_REPLY flag OR'ed in).
1061                  */
1062                 if((SVAL(reply_msg_start,OPBRK_MESSAGE_CMD_OFFSET) & CMD_REPLY) &&
1063                         ((SVAL(reply_msg_start,OPBRK_MESSAGE_CMD_OFFSET) & ~CMD_REPLY) == break_cmd_type) &&
1064                         (reply_from_port == share_entry->op_port) && 
1065                         (memcmp(&reply_msg_start[OPLOCK_BREAK_PID_OFFSET], &op_break_msg[OPLOCK_BREAK_PID_OFFSET],
1066                                 OPLOCK_BREAK_MSG_LEN - OPLOCK_BREAK_PID_OFFSET) == 0)) {
1067
1068                         /*
1069                          * This is the reply we've been waiting for.
1070                          */
1071                         break;
1072                 } else {
1073                         /*
1074                          * This is another message - a break request.
1075                          * Note that both kernel oplock break requests
1076                          * and UDP inter-smbd oplock break requests will
1077                          * be processed here.
1078                          *
1079                          * Process it to prevent potential deadlock.
1080                          * Note that the code in switch_message() prevents
1081                          * us from recursing into here as any SMB requests
1082                          * we might process that would cause another oplock
1083                          * break request to be made will be queued.
1084                          * JRA.
1085                          */
1086
1087                         process_local_message(op_break_reply, sizeof(op_break_reply));
1088                 }
1089
1090                 time_left -= (time(NULL) - start_time);
1091         }
1092
1093         DEBUG(3,("request_oplock_break: broke oplock.\n"));
1094
1095         return True;
1096 }
1097
1098 /****************************************************************************
1099   Attempt to break an oplock on a file (if oplocked).
1100   Returns True if the file was closed as a result of
1101   the oplock break, False otherwise.
1102   Used as a last ditch attempt to free a space in the 
1103   file table when we have run out.
1104 ****************************************************************************/
1105
1106 BOOL attempt_close_oplocked_file(files_struct *fsp)
1107 {
1108         DEBUG(5,("attempt_close_oplocked_file: checking file %s.\n", fsp->fsp_name));
1109
1110         if (EXCLUSIVE_OPLOCK_TYPE(fsp->oplock_type) && !fsp->sent_oplock_break && (fsp->fd != -1)) {
1111                 /* Try and break the oplock. */
1112                 if (oplock_break(fsp->dev, fsp->inode, fsp->file_id, True)) {
1113                         if(file_find_fsp(fsp) == NULL) /* Did the oplock break close the file ? */
1114                                 return True;
1115                 }
1116         }
1117
1118         return False;
1119 }
1120
1121 /****************************************************************************
1122  This function is called on any file modification or lock request. If a file
1123  is level 2 oplocked then it must tell all other level 2 holders to break to none.
1124 ****************************************************************************/
1125
1126 void release_level_2_oplocks_on_change(files_struct *fsp)
1127 {
1128         share_mode_entry *share_list = NULL;
1129         pid_t pid = sys_getpid();
1130         int token = -1;
1131         int num_share_modes = 0;
1132         int i;
1133
1134         /*
1135          * If this file is level II oplocked then we need
1136          * to grab the shared memory lock and inform all
1137          * other files with a level II lock that they need
1138          * to flush their read caches. We keep the lock over
1139          * the shared memory area whilst doing this.
1140          */
1141
1142         if (!LEVEL_II_OPLOCK_TYPE(fsp->oplock_type))
1143                 return;
1144
1145         if (lock_share_entry_fsp(fsp) == False) {
1146                 DEBUG(0,("release_level_2_oplocks_on_change: failed to lock share mode entry for file %s.\n", fsp->fsp_name ));
1147         }
1148
1149         num_share_modes = get_share_modes(fsp->conn, fsp->dev, fsp->inode, &share_list);
1150
1151         DEBUG(10,("release_level_2_oplocks_on_change: num_share_modes = %d\n", 
1152                         num_share_modes ));
1153
1154         for(i = 0; i < num_share_modes; i++) {
1155                 share_mode_entry *share_entry = &share_list[i];
1156
1157                 /*
1158                  * As there could have been multiple writes waiting at the lock_share_entry
1159                  * gate we may not be the first to enter. Hence the state of the op_types
1160                  * in the share mode entries may be partly NO_OPLOCK and partly LEVEL_II
1161                  * oplock. It will do no harm to re-send break messages to those smbd's
1162                  * that are still waiting their turn to remove their LEVEL_II state, and
1163                  * also no harm to ignore existing NO_OPLOCK states. JRA.
1164                  */
1165
1166                 DEBUG(10,("release_level_2_oplocks_on_change: share_entry[%i]->op_type == %d\n",
1167                                 i, share_entry->op_type ));
1168
1169                 if (share_entry->op_type == NO_OPLOCK)
1170                         continue;
1171
1172                 /* Paranoia .... */
1173                 if (EXCLUSIVE_OPLOCK_TYPE(share_entry->op_type)) {
1174                         DEBUG(0,("release_level_2_oplocks_on_change: PANIC. share mode entry %d is an exlusive oplock !\n", i ));
1175                         unlock_share_entry(fsp->conn, fsp->dev, fsp->inode);
1176                         abort();
1177                 }
1178
1179                 /*
1180                  * Check if this is a file we have open (including the
1181                  * file we've been called to do write_file on. If so
1182                  * then break it directly without releasing the lock.
1183                  */
1184
1185                 if (pid == share_entry->pid) {
1186                         files_struct *new_fsp = file_find_dif(share_entry->dev, share_entry->inode, share_entry->share_file_id);
1187
1188                         /* Paranoia check... */
1189                         if(new_fsp == NULL) {
1190                                 DEBUG(0,("release_level_2_oplocks_on_change: PANIC. share mode entry %d is not a local file !\n", i ));
1191                                 unlock_share_entry(fsp->conn, fsp->dev, fsp->inode);
1192                                 abort();
1193                         }
1194
1195                         DEBUG(10,("release_level_2_oplocks_on_change: breaking our own oplock.\n"));
1196
1197                         oplock_break_level2(new_fsp, True, token);
1198
1199                 } else {
1200
1201                         /*
1202                          * This is a remote file and so we send an asynchronous
1203                          * message.
1204                          */
1205
1206                         DEBUG(10,("release_level_2_oplocks_on_change: breaking remote oplock (async).\n"));
1207                         request_oplock_break(share_entry, True);
1208                 }
1209         }
1210
1211         SAFE_FREE(share_list);
1212         unlock_share_entry_fsp(fsp);
1213
1214         /* Paranoia check... */
1215         if (LEVEL_II_OPLOCK_TYPE(fsp->oplock_type)) {
1216                 DEBUG(0,("release_level_2_oplocks_on_change: PANIC. File %s still has a level II oplock.\n", fsp->fsp_name));
1217                 smb_panic("release_level_2_oplocks_on_change");
1218         }
1219 }
1220
1221 /****************************************************************************
1222 setup oplocks for this process
1223 ****************************************************************************/
1224
1225 BOOL init_oplocks(void)
1226 {
1227         struct sockaddr_in sock_name;
1228         socklen_t len = sizeof(sock_name);
1229
1230         DEBUG(3,("open_oplock_ipc: opening loopback UDP socket.\n"));
1231
1232         /* Open a lookback UDP socket on a random port. */
1233         oplock_sock = open_socket_in(SOCK_DGRAM, 0, 0, htonl(INADDR_LOOPBACK),False);
1234         if (oplock_sock == -1) {
1235                 DEBUG(0,("open_oplock_ipc: Failed to get local UDP socket for \
1236 address %lx. Error was %s\n", (long)htonl(INADDR_LOOPBACK), strerror(errno)));
1237                 global_oplock_port = 0;
1238                 return(False);
1239         }
1240
1241         /* Find out the transient UDP port we have been allocated. */
1242         if(getsockname(oplock_sock, (struct sockaddr *)&sock_name, &len)<0) {
1243                 DEBUG(0,("open_oplock_ipc: Failed to get local UDP port. Error was %s\n",
1244                          strerror(errno)));
1245                 close(oplock_sock);
1246                 oplock_sock = -1;
1247                 global_oplock_port = 0;
1248                 return False;
1249         }
1250         global_oplock_port = ntohs(sock_name.sin_port);
1251
1252         if (lp_kernel_oplocks()) {
1253 #if HAVE_KERNEL_OPLOCKS_IRIX
1254                 koplocks = irix_init_kernel_oplocks();
1255 #elif HAVE_KERNEL_OPLOCKS_LINUX
1256                 koplocks = linux_init_kernel_oplocks();
1257 #endif
1258         }
1259
1260         DEBUG(3,("open_oplock ipc: pid = %d, global_oplock_port = %u\n", 
1261                  (int)sys_getpid(), global_oplock_port));
1262
1263         return True;
1264 }