xref: /illumos-gate/usr/src/lib/libzpool/common/kernel.c (revision 3ad6c7f96bc462dcbd2a112df698038f6764eabc)
1fa9e4066Sahrens /*
2fa9e4066Sahrens  * CDDL HEADER START
3fa9e4066Sahrens  *
4fa9e4066Sahrens  * The contents of this file are subject to the terms of the
5ea8dc4b6Seschrock  * Common Development and Distribution License (the "License").
6ea8dc4b6Seschrock  * You may not use this file except in compliance with the License.
7fa9e4066Sahrens  *
8fa9e4066Sahrens  * You can obtain a copy of the license at usr/src/OPENSOLARIS.LICENSE
9fa9e4066Sahrens  * or http://www.opensolaris.org/os/licensing.
10fa9e4066Sahrens  * See the License for the specific language governing permissions
11fa9e4066Sahrens  * and limitations under the License.
12fa9e4066Sahrens  *
13fa9e4066Sahrens  * When distributing Covered Code, include this CDDL HEADER in each
14fa9e4066Sahrens  * file and include the License file at usr/src/OPENSOLARIS.LICENSE.
15fa9e4066Sahrens  * If applicable, add the following below this CDDL HEADER, with the
16fa9e4066Sahrens  * fields enclosed by brackets "[]" replaced with your own identifying
17fa9e4066Sahrens  * information: Portions Copyright [yyyy] [name of copyright owner]
18fa9e4066Sahrens  *
19fa9e4066Sahrens  * CDDL HEADER END
20fa9e4066Sahrens  */
21fa9e4066Sahrens /*
225679c89fSjv  * Copyright 2009 Sun Microsystems, Inc.  All rights reserved.
23fa9e4066Sahrens  * Use is subject to license terms.
24fa9e4066Sahrens  */
25fa9e4066Sahrens 
26fa9e4066Sahrens #include <assert.h>
27c9431fa1Sahl #include <fcntl.h>
28fa9e4066Sahrens #include <poll.h>
29fa9e4066Sahrens #include <stdio.h>
30fa9e4066Sahrens #include <stdlib.h>
31c9431fa1Sahl #include <string.h>
32c9431fa1Sahl #include <zlib.h>
33fa9e4066Sahrens #include <sys/spa.h>
34c9431fa1Sahl #include <sys/stat.h>
35fa9e4066Sahrens #include <sys/processor.h>
36c9431fa1Sahl #include <sys/zfs_context.h>
37c9431fa1Sahl #include <sys/zmod.h>
3895173954Sek #include <sys/utsname.h>
395679c89fSjv #include <sys/systeminfo.h>
405ad82045Snd 
41fa9e4066Sahrens /*
42fa9e4066Sahrens  * Emulation of kernel services in userland.
43fa9e4066Sahrens  */
44fa9e4066Sahrens 
45fa9e4066Sahrens uint64_t physmem;
46fa9e4066Sahrens vnode_t *rootdir = (vnode_t *)0xabcd1234;
475679c89fSjv char hw_serial[HW_HOSTID_LEN];
4895173954Sek 
4995173954Sek struct utsname utsname = {
5095173954Sek 	"userland", "libzpool", "1", "1", "na"
5195173954Sek };
52fa9e4066Sahrens 
53fa9e4066Sahrens /*
54fa9e4066Sahrens  * =========================================================================
55fa9e4066Sahrens  * threads
56fa9e4066Sahrens  * =========================================================================
57fa9e4066Sahrens  */
58fa9e4066Sahrens /*ARGSUSED*/
59fa9e4066Sahrens kthread_t *
60fa9e4066Sahrens zk_thread_create(void (*func)(), void *arg)
61fa9e4066Sahrens {
62fa9e4066Sahrens 	thread_t tid;
63fa9e4066Sahrens 
64fa9e4066Sahrens 	VERIFY(thr_create(0, 0, (void *(*)(void *))func, arg, THR_DETACHED,
65fa9e4066Sahrens 	    &tid) == 0);
66fa9e4066Sahrens 
67fa9e4066Sahrens 	return ((void *)(uintptr_t)tid);
68fa9e4066Sahrens }
69fa9e4066Sahrens 
7044cb6abcSbmc /*
7144cb6abcSbmc  * =========================================================================
7244cb6abcSbmc  * kstats
7344cb6abcSbmc  * =========================================================================
7444cb6abcSbmc  */
7544cb6abcSbmc /*ARGSUSED*/
7644cb6abcSbmc kstat_t *
7744cb6abcSbmc kstat_create(char *module, int instance, char *name, char *class,
7844cb6abcSbmc     uchar_t type, ulong_t ndata, uchar_t ks_flag)
7944cb6abcSbmc {
8044cb6abcSbmc 	return (NULL);
8144cb6abcSbmc }
8244cb6abcSbmc 
8344cb6abcSbmc /*ARGSUSED*/
8444cb6abcSbmc void
8544cb6abcSbmc kstat_install(kstat_t *ksp)
8644cb6abcSbmc {}
8744cb6abcSbmc 
8844cb6abcSbmc /*ARGSUSED*/
8944cb6abcSbmc void
9044cb6abcSbmc kstat_delete(kstat_t *ksp)
9144cb6abcSbmc {}
9244cb6abcSbmc 
93fa9e4066Sahrens /*
94fa9e4066Sahrens  * =========================================================================
95fa9e4066Sahrens  * mutexes
96fa9e4066Sahrens  * =========================================================================
97fa9e4066Sahrens  */
98fa9e4066Sahrens void
99fa9e4066Sahrens zmutex_init(kmutex_t *mp)
100fa9e4066Sahrens {
101fa9e4066Sahrens 	mp->m_owner = NULL;
102c25056deSgw 	mp->initialized = B_TRUE;
103fa9e4066Sahrens 	(void) _mutex_init(&mp->m_lock, USYNC_THREAD, NULL);
104fa9e4066Sahrens }
105fa9e4066Sahrens 
106fa9e4066Sahrens void
107fa9e4066Sahrens zmutex_destroy(kmutex_t *mp)
108fa9e4066Sahrens {
109c25056deSgw 	ASSERT(mp->initialized == B_TRUE);
110fa9e4066Sahrens 	ASSERT(mp->m_owner == NULL);
111fa9e4066Sahrens 	(void) _mutex_destroy(&(mp)->m_lock);
112fa9e4066Sahrens 	mp->m_owner = (void *)-1UL;
113c25056deSgw 	mp->initialized = B_FALSE;
114fa9e4066Sahrens }
115fa9e4066Sahrens 
116fa9e4066Sahrens void
117fa9e4066Sahrens mutex_enter(kmutex_t *mp)
118fa9e4066Sahrens {
119c25056deSgw 	ASSERT(mp->initialized == B_TRUE);
120fa9e4066Sahrens 	ASSERT(mp->m_owner != (void *)-1UL);
121fa9e4066Sahrens 	ASSERT(mp->m_owner != curthread);
1225ad82045Snd 	VERIFY(mutex_lock(&mp->m_lock) == 0);
123fa9e4066Sahrens 	ASSERT(mp->m_owner == NULL);
124fa9e4066Sahrens 	mp->m_owner = curthread;
125fa9e4066Sahrens }
126fa9e4066Sahrens 
127fa9e4066Sahrens int
128fa9e4066Sahrens mutex_tryenter(kmutex_t *mp)
129fa9e4066Sahrens {
130c25056deSgw 	ASSERT(mp->initialized == B_TRUE);
131fa9e4066Sahrens 	ASSERT(mp->m_owner != (void *)-1UL);
132fa9e4066Sahrens 	if (0 == mutex_trylock(&mp->m_lock)) {
133fa9e4066Sahrens 		ASSERT(mp->m_owner == NULL);
134fa9e4066Sahrens 		mp->m_owner = curthread;
135fa9e4066Sahrens 		return (1);
136fa9e4066Sahrens 	} else {
137fa9e4066Sahrens 		return (0);
138fa9e4066Sahrens 	}
139fa9e4066Sahrens }
140fa9e4066Sahrens 
141fa9e4066Sahrens void
142fa9e4066Sahrens mutex_exit(kmutex_t *mp)
143fa9e4066Sahrens {
144c25056deSgw 	ASSERT(mp->initialized == B_TRUE);
145fa9e4066Sahrens 	ASSERT(mutex_owner(mp) == curthread);
146fa9e4066Sahrens 	mp->m_owner = NULL;
1475ad82045Snd 	VERIFY(mutex_unlock(&mp->m_lock) == 0);
148fa9e4066Sahrens }
149fa9e4066Sahrens 
150fa9e4066Sahrens void *
151fa9e4066Sahrens mutex_owner(kmutex_t *mp)
152fa9e4066Sahrens {
153c25056deSgw 	ASSERT(mp->initialized == B_TRUE);
154fa9e4066Sahrens 	return (mp->m_owner);
155fa9e4066Sahrens }
156fa9e4066Sahrens 
157fa9e4066Sahrens /*
158fa9e4066Sahrens  * =========================================================================
159fa9e4066Sahrens  * rwlocks
160fa9e4066Sahrens  * =========================================================================
161fa9e4066Sahrens  */
162fa9e4066Sahrens /*ARGSUSED*/
163fa9e4066Sahrens void
164fa9e4066Sahrens rw_init(krwlock_t *rwlp, char *name, int type, void *arg)
165fa9e4066Sahrens {
166fa9e4066Sahrens 	rwlock_init(&rwlp->rw_lock, USYNC_THREAD, NULL);
167fa9e4066Sahrens 	rwlp->rw_owner = NULL;
168c25056deSgw 	rwlp->initialized = B_TRUE;
169fa9e4066Sahrens }
170fa9e4066Sahrens 
171fa9e4066Sahrens void
172fa9e4066Sahrens rw_destroy(krwlock_t *rwlp)
173fa9e4066Sahrens {
174fa9e4066Sahrens 	rwlock_destroy(&rwlp->rw_lock);
175fa9e4066Sahrens 	rwlp->rw_owner = (void *)-1UL;
176c25056deSgw 	rwlp->initialized = B_FALSE;
177fa9e4066Sahrens }
178fa9e4066Sahrens 
179fa9e4066Sahrens void
180fa9e4066Sahrens rw_enter(krwlock_t *rwlp, krw_t rw)
181fa9e4066Sahrens {
182fa9e4066Sahrens 	ASSERT(!RW_LOCK_HELD(rwlp));
183c25056deSgw 	ASSERT(rwlp->initialized == B_TRUE);
184fa9e4066Sahrens 	ASSERT(rwlp->rw_owner != (void *)-1UL);
185fa9e4066Sahrens 	ASSERT(rwlp->rw_owner != curthread);
186fa9e4066Sahrens 
187fa9e4066Sahrens 	if (rw == RW_READER)
188745cd3c5Smaybee 		VERIFY(rw_rdlock(&rwlp->rw_lock) == 0);
189fa9e4066Sahrens 	else
190745cd3c5Smaybee 		VERIFY(rw_wrlock(&rwlp->rw_lock) == 0);
191fa9e4066Sahrens 
192fa9e4066Sahrens 	rwlp->rw_owner = curthread;
193fa9e4066Sahrens }
194fa9e4066Sahrens 
195fa9e4066Sahrens void
196fa9e4066Sahrens rw_exit(krwlock_t *rwlp)
197fa9e4066Sahrens {
198c25056deSgw 	ASSERT(rwlp->initialized == B_TRUE);
199fa9e4066Sahrens 	ASSERT(rwlp->rw_owner != (void *)-1UL);
200fa9e4066Sahrens 
201fa9e4066Sahrens 	rwlp->rw_owner = NULL;
202745cd3c5Smaybee 	VERIFY(rw_unlock(&rwlp->rw_lock) == 0);
203fa9e4066Sahrens }
204fa9e4066Sahrens 
205fa9e4066Sahrens int
206fa9e4066Sahrens rw_tryenter(krwlock_t *rwlp, krw_t rw)
207fa9e4066Sahrens {
208fa9e4066Sahrens 	int rv;
209fa9e4066Sahrens 
210c25056deSgw 	ASSERT(rwlp->initialized == B_TRUE);
211fa9e4066Sahrens 	ASSERT(rwlp->rw_owner != (void *)-1UL);
212fa9e4066Sahrens 
213fa9e4066Sahrens 	if (rw == RW_READER)
214fa9e4066Sahrens 		rv = rw_tryrdlock(&rwlp->rw_lock);
215fa9e4066Sahrens 	else
216fa9e4066Sahrens 		rv = rw_trywrlock(&rwlp->rw_lock);
217fa9e4066Sahrens 
218fa9e4066Sahrens 	if (rv == 0) {
219fa9e4066Sahrens 		rwlp->rw_owner = curthread;
220fa9e4066Sahrens 		return (1);
221fa9e4066Sahrens 	}
222fa9e4066Sahrens 
223fa9e4066Sahrens 	return (0);
224fa9e4066Sahrens }
225fa9e4066Sahrens 
226fa9e4066Sahrens /*ARGSUSED*/
227fa9e4066Sahrens int
228fa9e4066Sahrens rw_tryupgrade(krwlock_t *rwlp)
229fa9e4066Sahrens {
230c25056deSgw 	ASSERT(rwlp->initialized == B_TRUE);
231fa9e4066Sahrens 	ASSERT(rwlp->rw_owner != (void *)-1UL);
232fa9e4066Sahrens 
233fa9e4066Sahrens 	return (0);
234fa9e4066Sahrens }
235fa9e4066Sahrens 
236fa9e4066Sahrens /*
237fa9e4066Sahrens  * =========================================================================
238fa9e4066Sahrens  * condition variables
239fa9e4066Sahrens  * =========================================================================
240fa9e4066Sahrens  */
241fa9e4066Sahrens /*ARGSUSED*/
242fa9e4066Sahrens void
243fa9e4066Sahrens cv_init(kcondvar_t *cv, char *name, int type, void *arg)
244fa9e4066Sahrens {
2455ad82045Snd 	VERIFY(cond_init(cv, type, NULL) == 0);
246fa9e4066Sahrens }
247fa9e4066Sahrens 
248fa9e4066Sahrens void
249fa9e4066Sahrens cv_destroy(kcondvar_t *cv)
250fa9e4066Sahrens {
2515ad82045Snd 	VERIFY(cond_destroy(cv) == 0);
252fa9e4066Sahrens }
253fa9e4066Sahrens 
254fa9e4066Sahrens void
255fa9e4066Sahrens cv_wait(kcondvar_t *cv, kmutex_t *mp)
256fa9e4066Sahrens {
257fa9e4066Sahrens 	ASSERT(mutex_owner(mp) == curthread);
258fa9e4066Sahrens 	mp->m_owner = NULL;
2595ad82045Snd 	int ret = cond_wait(cv, &mp->m_lock);
2605ad82045Snd 	VERIFY(ret == 0 || ret == EINTR);
261fa9e4066Sahrens 	mp->m_owner = curthread;
262fa9e4066Sahrens }
263fa9e4066Sahrens 
264fa9e4066Sahrens clock_t
265fa9e4066Sahrens cv_timedwait(kcondvar_t *cv, kmutex_t *mp, clock_t abstime)
266fa9e4066Sahrens {
267fa9e4066Sahrens 	int error;
268fa9e4066Sahrens 	timestruc_t ts;
269fa9e4066Sahrens 	clock_t delta;
270fa9e4066Sahrens 
271fa9e4066Sahrens top:
272fa9e4066Sahrens 	delta = abstime - lbolt;
273fa9e4066Sahrens 	if (delta <= 0)
274fa9e4066Sahrens 		return (-1);
275fa9e4066Sahrens 
276fa9e4066Sahrens 	ts.tv_sec = delta / hz;
277fa9e4066Sahrens 	ts.tv_nsec = (delta % hz) * (NANOSEC / hz);
278fa9e4066Sahrens 
279fa9e4066Sahrens 	ASSERT(mutex_owner(mp) == curthread);
280fa9e4066Sahrens 	mp->m_owner = NULL;
281fa9e4066Sahrens 	error = cond_reltimedwait(cv, &mp->m_lock, &ts);
282fa9e4066Sahrens 	mp->m_owner = curthread;
283fa9e4066Sahrens 
284fa9e4066Sahrens 	if (error == ETIME)
285fa9e4066Sahrens 		return (-1);
286fa9e4066Sahrens 
287fa9e4066Sahrens 	if (error == EINTR)
288fa9e4066Sahrens 		goto top;
289fa9e4066Sahrens 
290fa9e4066Sahrens 	ASSERT(error == 0);
291fa9e4066Sahrens 
292fa9e4066Sahrens 	return (1);
293fa9e4066Sahrens }
294fa9e4066Sahrens 
295fa9e4066Sahrens void
296fa9e4066Sahrens cv_signal(kcondvar_t *cv)
297fa9e4066Sahrens {
2985ad82045Snd 	VERIFY(cond_signal(cv) == 0);
299fa9e4066Sahrens }
300fa9e4066Sahrens 
301fa9e4066Sahrens void
302fa9e4066Sahrens cv_broadcast(kcondvar_t *cv)
303fa9e4066Sahrens {
3045ad82045Snd 	VERIFY(cond_broadcast(cv) == 0);
305fa9e4066Sahrens }
306fa9e4066Sahrens 
307fa9e4066Sahrens /*
308fa9e4066Sahrens  * =========================================================================
309fa9e4066Sahrens  * vnode operations
310fa9e4066Sahrens  * =========================================================================
311fa9e4066Sahrens  */
312fa9e4066Sahrens /*
313fa9e4066Sahrens  * Note: for the xxxat() versions of these functions, we assume that the
314fa9e4066Sahrens  * starting vp is always rootdir (which is true for spa_directory.c, the only
315fa9e4066Sahrens  * ZFS consumer of these interfaces).  We assert this is true, and then emulate
316fa9e4066Sahrens  * them by adding '/' in front of the path.
317fa9e4066Sahrens  */
318fa9e4066Sahrens 
319fa9e4066Sahrens /*ARGSUSED*/
320fa9e4066Sahrens int
321fa9e4066Sahrens vn_open(char *path, int x1, int flags, int mode, vnode_t **vpp, int x2, int x3)
322fa9e4066Sahrens {
323fa9e4066Sahrens 	int fd;
324fa9e4066Sahrens 	vnode_t *vp;
325fa9e4066Sahrens 	int old_umask;
326fa9e4066Sahrens 	char realpath[MAXPATHLEN];
327fa9e4066Sahrens 	struct stat64 st;
328fa9e4066Sahrens 
329fa9e4066Sahrens 	/*
330fa9e4066Sahrens 	 * If we're accessing a real disk from userland, we need to use
331fa9e4066Sahrens 	 * the character interface to avoid caching.  This is particularly
332fa9e4066Sahrens 	 * important if we're trying to look at a real in-kernel storage
333fa9e4066Sahrens 	 * pool from userland, e.g. via zdb, because otherwise we won't
334fa9e4066Sahrens 	 * see the changes occurring under the segmap cache.
335fa9e4066Sahrens 	 * On the other hand, the stupid character device returns zero
336fa9e4066Sahrens 	 * for its size.  So -- gag -- we open the block device to get
337fa9e4066Sahrens 	 * its size, and remember it for subsequent VOP_GETATTR().
338fa9e4066Sahrens 	 */
339fa9e4066Sahrens 	if (strncmp(path, "/dev/", 5) == 0) {
340fa9e4066Sahrens 		char *dsk;
341fa9e4066Sahrens 		fd = open64(path, O_RDONLY);
342fa9e4066Sahrens 		if (fd == -1)
343fa9e4066Sahrens 			return (errno);
344fa9e4066Sahrens 		if (fstat64(fd, &st) == -1) {
345fa9e4066Sahrens 			close(fd);
346fa9e4066Sahrens 			return (errno);
347fa9e4066Sahrens 		}
348fa9e4066Sahrens 		close(fd);
349fa9e4066Sahrens 		(void) sprintf(realpath, "%s", path);
350fa9e4066Sahrens 		dsk = strstr(path, "/dsk/");
351fa9e4066Sahrens 		if (dsk != NULL)
352fa9e4066Sahrens 			(void) sprintf(realpath + (dsk - path) + 1, "r%s",
353fa9e4066Sahrens 			    dsk + 1);
354fa9e4066Sahrens 	} else {
355fa9e4066Sahrens 		(void) sprintf(realpath, "%s", path);
356fa9e4066Sahrens 		if (!(flags & FCREAT) && stat64(realpath, &st) == -1)
357fa9e4066Sahrens 			return (errno);
358fa9e4066Sahrens 	}
359fa9e4066Sahrens 
360fa9e4066Sahrens 	if (flags & FCREAT)
361fa9e4066Sahrens 		old_umask = umask(0);
362fa9e4066Sahrens 
363fa9e4066Sahrens 	/*
364fa9e4066Sahrens 	 * The construct 'flags - FREAD' conveniently maps combinations of
365fa9e4066Sahrens 	 * FREAD and FWRITE to the corresponding O_RDONLY, O_WRONLY, and O_RDWR.
366fa9e4066Sahrens 	 */
367fa9e4066Sahrens 	fd = open64(realpath, flags - FREAD, mode);
368fa9e4066Sahrens 
369fa9e4066Sahrens 	if (flags & FCREAT)
370fa9e4066Sahrens 		(void) umask(old_umask);
371fa9e4066Sahrens 
372fa9e4066Sahrens 	if (fd == -1)
373fa9e4066Sahrens 		return (errno);
374fa9e4066Sahrens 
375fa9e4066Sahrens 	if (fstat64(fd, &st) == -1) {
376fa9e4066Sahrens 		close(fd);
377fa9e4066Sahrens 		return (errno);
378fa9e4066Sahrens 	}
379fa9e4066Sahrens 
380fa9e4066Sahrens 	(void) fcntl(fd, F_SETFD, FD_CLOEXEC);
381fa9e4066Sahrens 
382fa9e4066Sahrens 	*vpp = vp = umem_zalloc(sizeof (vnode_t), UMEM_NOFAIL);
383fa9e4066Sahrens 
384fa9e4066Sahrens 	vp->v_fd = fd;
385fa9e4066Sahrens 	vp->v_size = st.st_size;
386fa9e4066Sahrens 	vp->v_path = spa_strdup(path);
387fa9e4066Sahrens 
388fa9e4066Sahrens 	return (0);
389fa9e4066Sahrens }
390fa9e4066Sahrens 
391da6c28aaSamw /*ARGSUSED*/
392fa9e4066Sahrens int
393fa9e4066Sahrens vn_openat(char *path, int x1, int flags, int mode, vnode_t **vpp, int x2,
394da6c28aaSamw     int x3, vnode_t *startvp, int fd)
395fa9e4066Sahrens {
396fa9e4066Sahrens 	char *realpath = umem_alloc(strlen(path) + 2, UMEM_NOFAIL);
397fa9e4066Sahrens 	int ret;
398fa9e4066Sahrens 
399fa9e4066Sahrens 	ASSERT(startvp == rootdir);
400fa9e4066Sahrens 	(void) sprintf(realpath, "/%s", path);
401fa9e4066Sahrens 
402da6c28aaSamw 	/* fd ignored for now, need if want to simulate nbmand support */
403fa9e4066Sahrens 	ret = vn_open(realpath, x1, flags, mode, vpp, x2, x3);
404fa9e4066Sahrens 
405fa9e4066Sahrens 	umem_free(realpath, strlen(path) + 2);
406fa9e4066Sahrens 
407fa9e4066Sahrens 	return (ret);
408fa9e4066Sahrens }
409fa9e4066Sahrens 
410fa9e4066Sahrens /*ARGSUSED*/
411fa9e4066Sahrens int
412fa9e4066Sahrens vn_rdwr(int uio, vnode_t *vp, void *addr, ssize_t len, offset_t offset,
413fa9e4066Sahrens 	int x1, int x2, rlim64_t x3, void *x4, ssize_t *residp)
414fa9e4066Sahrens {
415fa9e4066Sahrens 	ssize_t iolen, split;
416fa9e4066Sahrens 
417fa9e4066Sahrens 	if (uio == UIO_READ) {
418fa9e4066Sahrens 		iolen = pread64(vp->v_fd, addr, len, offset);
419fa9e4066Sahrens 	} else {
420fa9e4066Sahrens 		/*
421fa9e4066Sahrens 		 * To simulate partial disk writes, we split writes into two
422fa9e4066Sahrens 		 * system calls so that the process can be killed in between.
423fa9e4066Sahrens 		 */
424fa9e4066Sahrens 		split = (len > 0 ? rand() % len : 0);
425fa9e4066Sahrens 		iolen = pwrite64(vp->v_fd, addr, split, offset);
426fa9e4066Sahrens 		iolen += pwrite64(vp->v_fd, (char *)addr + split,
427fa9e4066Sahrens 		    len - split, offset + split);
428fa9e4066Sahrens 	}
429fa9e4066Sahrens 
430fa9e4066Sahrens 	if (iolen == -1)
431fa9e4066Sahrens 		return (errno);
432fa9e4066Sahrens 	if (residp)
433fa9e4066Sahrens 		*residp = len - iolen;
434fa9e4066Sahrens 	else if (iolen != len)
435fa9e4066Sahrens 		return (EIO);
436fa9e4066Sahrens 	return (0);
437fa9e4066Sahrens }
438fa9e4066Sahrens 
439fa9e4066Sahrens void
440fa9e4066Sahrens vn_close(vnode_t *vp)
441fa9e4066Sahrens {
442fa9e4066Sahrens 	close(vp->v_fd);
443fa9e4066Sahrens 	spa_strfree(vp->v_path);
444fa9e4066Sahrens 	umem_free(vp, sizeof (vnode_t));
445fa9e4066Sahrens }
446fa9e4066Sahrens 
447095bcd66SGeorge Wilson /*
448095bcd66SGeorge Wilson  * At a minimum we need to update the size since vdev_reopen()
449095bcd66SGeorge Wilson  * will no longer call vn_openat().
450095bcd66SGeorge Wilson  */
451095bcd66SGeorge Wilson int
452095bcd66SGeorge Wilson fop_getattr(vnode_t *vp, vattr_t *vap)
453095bcd66SGeorge Wilson {
454095bcd66SGeorge Wilson 	struct stat64 st;
455095bcd66SGeorge Wilson 
456095bcd66SGeorge Wilson 	if (fstat64(vp->v_fd, &st) == -1) {
457095bcd66SGeorge Wilson 		close(vp->v_fd);
458095bcd66SGeorge Wilson 		return (errno);
459095bcd66SGeorge Wilson 	}
460095bcd66SGeorge Wilson 
461095bcd66SGeorge Wilson 	vap->va_size = st.st_size;
462095bcd66SGeorge Wilson 	return (0);
463095bcd66SGeorge Wilson }
464095bcd66SGeorge Wilson 
465fa9e4066Sahrens #ifdef ZFS_DEBUG
466fa9e4066Sahrens 
467fa9e4066Sahrens /*
468fa9e4066Sahrens  * =========================================================================
469fa9e4066Sahrens  * Figure out which debugging statements to print
470fa9e4066Sahrens  * =========================================================================
471fa9e4066Sahrens  */
472fa9e4066Sahrens 
473fa9e4066Sahrens static char *dprintf_string;
474fa9e4066Sahrens static int dprintf_print_all;
475fa9e4066Sahrens 
476fa9e4066Sahrens int
477fa9e4066Sahrens dprintf_find_string(const char *string)
478fa9e4066Sahrens {
479fa9e4066Sahrens 	char *tmp_str = dprintf_string;
480fa9e4066Sahrens 	int len = strlen(string);
481fa9e4066Sahrens 
482fa9e4066Sahrens 	/*
483fa9e4066Sahrens 	 * Find out if this is a string we want to print.
484fa9e4066Sahrens 	 * String format: file1.c,function_name1,file2.c,file3.c
485fa9e4066Sahrens 	 */
486fa9e4066Sahrens 
487fa9e4066Sahrens 	while (tmp_str != NULL) {
488fa9e4066Sahrens 		if (strncmp(tmp_str, string, len) == 0 &&
489fa9e4066Sahrens 		    (tmp_str[len] == ',' || tmp_str[len] == '\0'))
490fa9e4066Sahrens 			return (1);
491fa9e4066Sahrens 		tmp_str = strchr(tmp_str, ',');
492fa9e4066Sahrens 		if (tmp_str != NULL)
493fa9e4066Sahrens 			tmp_str++; /* Get rid of , */
494fa9e4066Sahrens 	}
495fa9e4066Sahrens 	return (0);
496fa9e4066Sahrens }
497fa9e4066Sahrens 
498fa9e4066Sahrens void
499fa9e4066Sahrens dprintf_setup(int *argc, char **argv)
500fa9e4066Sahrens {
501fa9e4066Sahrens 	int i, j;
502fa9e4066Sahrens 
503fa9e4066Sahrens 	/*
504fa9e4066Sahrens 	 * Debugging can be specified two ways: by setting the
505fa9e4066Sahrens 	 * environment variable ZFS_DEBUG, or by including a
506fa9e4066Sahrens 	 * "debug=..."  argument on the command line.  The command
507fa9e4066Sahrens 	 * line setting overrides the environment variable.
508fa9e4066Sahrens 	 */
509fa9e4066Sahrens 
510fa9e4066Sahrens 	for (i = 1; i < *argc; i++) {
511fa9e4066Sahrens 		int len = strlen("debug=");
512fa9e4066Sahrens 		/* First look for a command line argument */
513fa9e4066Sahrens 		if (strncmp("debug=", argv[i], len) == 0) {
514fa9e4066Sahrens 			dprintf_string = argv[i] + len;
515fa9e4066Sahrens 			/* Remove from args */
516fa9e4066Sahrens 			for (j = i; j < *argc; j++)
517fa9e4066Sahrens 				argv[j] = argv[j+1];
518fa9e4066Sahrens 			argv[j] = NULL;
519fa9e4066Sahrens 			(*argc)--;
520fa9e4066Sahrens 		}
521fa9e4066Sahrens 	}
522fa9e4066Sahrens 
523fa9e4066Sahrens 	if (dprintf_string == NULL) {
524fa9e4066Sahrens 		/* Look for ZFS_DEBUG environment variable */
525fa9e4066Sahrens 		dprintf_string = getenv("ZFS_DEBUG");
526fa9e4066Sahrens 	}
527fa9e4066Sahrens 
528fa9e4066Sahrens 	/*
529fa9e4066Sahrens 	 * Are we just turning on all debugging?
530fa9e4066Sahrens 	 */
531fa9e4066Sahrens 	if (dprintf_find_string("on"))
532fa9e4066Sahrens 		dprintf_print_all = 1;
533fa9e4066Sahrens }
534fa9e4066Sahrens 
535fa9e4066Sahrens /*
536fa9e4066Sahrens  * =========================================================================
537fa9e4066Sahrens  * debug printfs
538fa9e4066Sahrens  * =========================================================================
539fa9e4066Sahrens  */
540fa9e4066Sahrens void
541fa9e4066Sahrens __dprintf(const char *file, const char *func, int line, const char *fmt, ...)
542fa9e4066Sahrens {
543fa9e4066Sahrens 	const char *newfile;
544fa9e4066Sahrens 	va_list adx;
545fa9e4066Sahrens 
546fa9e4066Sahrens 	/*
547fa9e4066Sahrens 	 * Get rid of annoying "../common/" prefix to filename.
548fa9e4066Sahrens 	 */
549fa9e4066Sahrens 	newfile = strrchr(file, '/');
550fa9e4066Sahrens 	if (newfile != NULL) {
551fa9e4066Sahrens 		newfile = newfile + 1; /* Get rid of leading / */
552fa9e4066Sahrens 	} else {
553fa9e4066Sahrens 		newfile = file;
554fa9e4066Sahrens 	}
555fa9e4066Sahrens 
556fa9e4066Sahrens 	if (dprintf_print_all ||
557fa9e4066Sahrens 	    dprintf_find_string(newfile) ||
558fa9e4066Sahrens 	    dprintf_find_string(func)) {
559fa9e4066Sahrens 		/* Print out just the function name if requested */
560fa9e4066Sahrens 		flockfile(stdout);
561fa9e4066Sahrens 		if (dprintf_find_string("pid"))
562fa9e4066Sahrens 			(void) printf("%d ", getpid());
563fa9e4066Sahrens 		if (dprintf_find_string("tid"))
564fa9e4066Sahrens 			(void) printf("%u ", thr_self());
565fa9e4066Sahrens 		if (dprintf_find_string("cpu"))
566fa9e4066Sahrens 			(void) printf("%u ", getcpuid());
567fa9e4066Sahrens 		if (dprintf_find_string("time"))
568fa9e4066Sahrens 			(void) printf("%llu ", gethrtime());
569fa9e4066Sahrens 		if (dprintf_find_string("long"))
570fa9e4066Sahrens 			(void) printf("%s, line %d: ", newfile, line);
571fa9e4066Sahrens 		(void) printf("%s: ", func);
572fa9e4066Sahrens 		va_start(adx, fmt);
573fa9e4066Sahrens 		(void) vprintf(fmt, adx);
574fa9e4066Sahrens 		va_end(adx);
575fa9e4066Sahrens 		funlockfile(stdout);
576fa9e4066Sahrens 	}
577fa9e4066Sahrens }
578fa9e4066Sahrens 
579fa9e4066Sahrens #endif /* ZFS_DEBUG */
580fa9e4066Sahrens 
581fa9e4066Sahrens /*
582fa9e4066Sahrens  * =========================================================================
583fa9e4066Sahrens  * cmn_err() and panic()
584fa9e4066Sahrens  * =========================================================================
585fa9e4066Sahrens  */
586fa9e4066Sahrens static char ce_prefix[CE_IGNORE][10] = { "", "NOTICE: ", "WARNING: ", "" };
587fa9e4066Sahrens static char ce_suffix[CE_IGNORE][2] = { "", "\n", "\n", "" };
588fa9e4066Sahrens 
589fa9e4066Sahrens void
590fa9e4066Sahrens vpanic(const char *fmt, va_list adx)
591fa9e4066Sahrens {
592fa9e4066Sahrens 	(void) fprintf(stderr, "error: ");
593fa9e4066Sahrens 	(void) vfprintf(stderr, fmt, adx);
594fa9e4066Sahrens 	(void) fprintf(stderr, "\n");
595fa9e4066Sahrens 
596fa9e4066Sahrens 	abort();	/* think of it as a "user-level crash dump" */
597fa9e4066Sahrens }
598fa9e4066Sahrens 
599fa9e4066Sahrens void
600fa9e4066Sahrens panic(const char *fmt, ...)
601fa9e4066Sahrens {
602fa9e4066Sahrens 	va_list adx;
603fa9e4066Sahrens 
604fa9e4066Sahrens 	va_start(adx, fmt);
605fa9e4066Sahrens 	vpanic(fmt, adx);
606fa9e4066Sahrens 	va_end(adx);
607fa9e4066Sahrens }
608fa9e4066Sahrens 
609fa9e4066Sahrens void
6100125049cSahrens vcmn_err(int ce, const char *fmt, va_list adx)
611fa9e4066Sahrens {
612fa9e4066Sahrens 	if (ce == CE_PANIC)
613fa9e4066Sahrens 		vpanic(fmt, adx);
614fa9e4066Sahrens 	if (ce != CE_NOTE) {	/* suppress noise in userland stress testing */
615fa9e4066Sahrens 		(void) fprintf(stderr, "%s", ce_prefix[ce]);
616fa9e4066Sahrens 		(void) vfprintf(stderr, fmt, adx);
617fa9e4066Sahrens 		(void) fprintf(stderr, "%s", ce_suffix[ce]);
618fa9e4066Sahrens 	}
6190125049cSahrens }
6200125049cSahrens 
6210125049cSahrens /*PRINTFLIKE2*/
6220125049cSahrens void
6230125049cSahrens cmn_err(int ce, const char *fmt, ...)
6240125049cSahrens {
6250125049cSahrens 	va_list adx;
6260125049cSahrens 
6270125049cSahrens 	va_start(adx, fmt);
6280125049cSahrens 	vcmn_err(ce, fmt, adx);
629fa9e4066Sahrens 	va_end(adx);
630fa9e4066Sahrens }
631fa9e4066Sahrens 
632ea8dc4b6Seschrock /*
633ea8dc4b6Seschrock  * =========================================================================
634ea8dc4b6Seschrock  * kobj interfaces
635ea8dc4b6Seschrock  * =========================================================================
636ea8dc4b6Seschrock  */
637ea8dc4b6Seschrock struct _buf *
638ea8dc4b6Seschrock kobj_open_file(char *name)
639ea8dc4b6Seschrock {
640ea8dc4b6Seschrock 	struct _buf *file;
641ea8dc4b6Seschrock 	vnode_t *vp;
642ea8dc4b6Seschrock 
643ea8dc4b6Seschrock 	/* set vp as the _fd field of the file */
644da6c28aaSamw 	if (vn_openat(name, UIO_SYSSPACE, FREAD, 0, &vp, 0, 0, rootdir,
645da6c28aaSamw 	    -1) != 0)
646ea8dc4b6Seschrock 		return ((void *)-1UL);
647ea8dc4b6Seschrock 
648ea8dc4b6Seschrock 	file = umem_zalloc(sizeof (struct _buf), UMEM_NOFAIL);
649ea8dc4b6Seschrock 	file->_fd = (intptr_t)vp;
650ea8dc4b6Seschrock 	return (file);
651ea8dc4b6Seschrock }
652ea8dc4b6Seschrock 
653ea8dc4b6Seschrock int
654ea8dc4b6Seschrock kobj_read_file(struct _buf *file, char *buf, unsigned size, unsigned off)
655ea8dc4b6Seschrock {
656ea8dc4b6Seschrock 	ssize_t resid;
657ea8dc4b6Seschrock 
658ea8dc4b6Seschrock 	vn_rdwr(UIO_READ, (vnode_t *)file->_fd, buf, size, (offset_t)off,
659ea8dc4b6Seschrock 	    UIO_SYSSPACE, 0, 0, 0, &resid);
660ea8dc4b6Seschrock 
661b1b8ab34Slling 	return (size - resid);
662ea8dc4b6Seschrock }
663ea8dc4b6Seschrock 
664ea8dc4b6Seschrock void
665ea8dc4b6Seschrock kobj_close_file(struct _buf *file)
666ea8dc4b6Seschrock {
667ea8dc4b6Seschrock 	vn_close((vnode_t *)file->_fd);
668ea8dc4b6Seschrock 	umem_free(file, sizeof (struct _buf));
669ea8dc4b6Seschrock }
670ea8dc4b6Seschrock 
671ea8dc4b6Seschrock int
672b1b8ab34Slling kobj_get_filesize(struct _buf *file, uint64_t *size)
673ea8dc4b6Seschrock {
674ea8dc4b6Seschrock 	struct stat64 st;
675b1b8ab34Slling 	vnode_t *vp = (vnode_t *)file->_fd;
676b1b8ab34Slling 
677ea8dc4b6Seschrock 	if (fstat64(vp->v_fd, &st) == -1) {
678ea8dc4b6Seschrock 		vn_close(vp);
679ea8dc4b6Seschrock 		return (errno);
680ea8dc4b6Seschrock 	}
681b1b8ab34Slling 	*size = st.st_size;
682ea8dc4b6Seschrock 	return (0);
683ea8dc4b6Seschrock }
684ea8dc4b6Seschrock 
685fa9e4066Sahrens /*
686fa9e4066Sahrens  * =========================================================================
687fa9e4066Sahrens  * misc routines
688fa9e4066Sahrens  * =========================================================================
689fa9e4066Sahrens  */
690fa9e4066Sahrens 
691fa9e4066Sahrens void
692fa9e4066Sahrens delay(clock_t ticks)
693fa9e4066Sahrens {
694fa9e4066Sahrens 	poll(0, 0, ticks * (1000 / hz));
695fa9e4066Sahrens }
696fa9e4066Sahrens 
697fa9e4066Sahrens /*
698fa9e4066Sahrens  * Find highest one bit set.
699fa9e4066Sahrens  *	Returns bit number + 1 of highest bit that is set, otherwise returns 0.
700fa9e4066Sahrens  * High order bit is 31 (or 63 in _LP64 kernel).
701fa9e4066Sahrens  */
702fa9e4066Sahrens int
703fa9e4066Sahrens highbit(ulong_t i)
704fa9e4066Sahrens {
705fa9e4066Sahrens 	register int h = 1;
706fa9e4066Sahrens 
707fa9e4066Sahrens 	if (i == 0)
708fa9e4066Sahrens 		return (0);
709fa9e4066Sahrens #ifdef _LP64
710fa9e4066Sahrens 	if (i & 0xffffffff00000000ul) {
711fa9e4066Sahrens 		h += 32; i >>= 32;
712fa9e4066Sahrens 	}
713fa9e4066Sahrens #endif
714fa9e4066Sahrens 	if (i & 0xffff0000) {
715fa9e4066Sahrens 		h += 16; i >>= 16;
716fa9e4066Sahrens 	}
717fa9e4066Sahrens 	if (i & 0xff00) {
718fa9e4066Sahrens 		h += 8; i >>= 8;
719fa9e4066Sahrens 	}
720fa9e4066Sahrens 	if (i & 0xf0) {
721fa9e4066Sahrens 		h += 4; i >>= 4;
722fa9e4066Sahrens 	}
723fa9e4066Sahrens 	if (i & 0xc) {
724fa9e4066Sahrens 		h += 2; i >>= 2;
725fa9e4066Sahrens 	}
726fa9e4066Sahrens 	if (i & 0x2) {
727fa9e4066Sahrens 		h += 1;
728fa9e4066Sahrens 	}
729fa9e4066Sahrens 	return (h);
730fa9e4066Sahrens }
731fa9e4066Sahrens 
73217f17c2dSbonwick static int random_fd = -1, urandom_fd = -1;
73317f17c2dSbonwick 
734fa9e4066Sahrens static int
73517f17c2dSbonwick random_get_bytes_common(uint8_t *ptr, size_t len, int fd)
736fa9e4066Sahrens {
737fa9e4066Sahrens 	size_t resid = len;
738fa9e4066Sahrens 	ssize_t bytes;
739fa9e4066Sahrens 
740fa9e4066Sahrens 	ASSERT(fd != -1);
741fa9e4066Sahrens 
742fa9e4066Sahrens 	while (resid != 0) {
743fa9e4066Sahrens 		bytes = read(fd, ptr, resid);
74417f17c2dSbonwick 		ASSERT3S(bytes, >=, 0);
745fa9e4066Sahrens 		ptr += bytes;
746fa9e4066Sahrens 		resid -= bytes;
747fa9e4066Sahrens 	}
748fa9e4066Sahrens 
749fa9e4066Sahrens 	return (0);
750fa9e4066Sahrens }
751fa9e4066Sahrens 
752fa9e4066Sahrens int
753fa9e4066Sahrens random_get_bytes(uint8_t *ptr, size_t len)
754fa9e4066Sahrens {
75517f17c2dSbonwick 	return (random_get_bytes_common(ptr, len, random_fd));
756fa9e4066Sahrens }
757fa9e4066Sahrens 
758fa9e4066Sahrens int
759fa9e4066Sahrens random_get_pseudo_bytes(uint8_t *ptr, size_t len)
760fa9e4066Sahrens {
76117f17c2dSbonwick 	return (random_get_bytes_common(ptr, len, urandom_fd));
762fa9e4066Sahrens }
763fa9e4066Sahrens 
76495173954Sek int
76595173954Sek ddi_strtoul(const char *hw_serial, char **nptr, int base, unsigned long *result)
76695173954Sek {
76795173954Sek 	char *end;
76895173954Sek 
76995173954Sek 	*result = strtoul(hw_serial, &end, base);
77095173954Sek 	if (*result == 0)
77195173954Sek 		return (errno);
77295173954Sek 	return (0);
77395173954Sek }
77495173954Sek 
775fa9e4066Sahrens /*
776fa9e4066Sahrens  * =========================================================================
777fa9e4066Sahrens  * kernel emulation setup & teardown
778fa9e4066Sahrens  * =========================================================================
779fa9e4066Sahrens  */
780fa9e4066Sahrens static int
781fa9e4066Sahrens umem_out_of_memory(void)
782fa9e4066Sahrens {
783fa9e4066Sahrens 	char errmsg[] = "out of memory -- generating core dump\n";
784fa9e4066Sahrens 
785fa9e4066Sahrens 	write(fileno(stderr), errmsg, sizeof (errmsg));
786fa9e4066Sahrens 	abort();
787fa9e4066Sahrens 	return (0);
788fa9e4066Sahrens }
789fa9e4066Sahrens 
790fa9e4066Sahrens void
791fa9e4066Sahrens kernel_init(int mode)
792fa9e4066Sahrens {
793fa9e4066Sahrens 	umem_nofail_callback(umem_out_of_memory);
794fa9e4066Sahrens 
795fa9e4066Sahrens 	physmem = sysconf(_SC_PHYS_PAGES);
796fa9e4066Sahrens 
797fa9e4066Sahrens 	dprintf("physmem = %llu pages (%.2f GB)\n", physmem,
798fa9e4066Sahrens 	    (double)physmem * sysconf(_SC_PAGE_SIZE) / (1ULL << 30));
799fa9e4066Sahrens 
800*3ad6c7f9SVictor Latushkin 	(void) snprintf(hw_serial, sizeof (hw_serial), "%ld",
801*3ad6c7f9SVictor Latushkin 	    (mode & FWRITE) ? gethostid() : 0);
80295173954Sek 
80317f17c2dSbonwick 	VERIFY((random_fd = open("/dev/random", O_RDONLY)) != -1);
80417f17c2dSbonwick 	VERIFY((urandom_fd = open("/dev/urandom", O_RDONLY)) != -1);
80517f17c2dSbonwick 
80688b7b0f2SMatthew Ahrens 	system_taskq_init();
80788b7b0f2SMatthew Ahrens 
808fa9e4066Sahrens 	spa_init(mode);
809fa9e4066Sahrens }
810fa9e4066Sahrens 
811fa9e4066Sahrens void
812fa9e4066Sahrens kernel_fini(void)
813fa9e4066Sahrens {
814fa9e4066Sahrens 	spa_fini();
81517f17c2dSbonwick 
816d20e665cSRicardo M. Correia 	system_taskq_fini();
817d20e665cSRicardo M. Correia 
81817f17c2dSbonwick 	close(random_fd);
81917f17c2dSbonwick 	close(urandom_fd);
82017f17c2dSbonwick 
82117f17c2dSbonwick 	random_fd = -1;
82217f17c2dSbonwick 	urandom_fd = -1;
823fa9e4066Sahrens }
824c9431fa1Sahl 
825c9431fa1Sahl int
826c9431fa1Sahl z_uncompress(void *dst, size_t *dstlen, const void *src, size_t srclen)
827c9431fa1Sahl {
828c9431fa1Sahl 	int ret;
829c9431fa1Sahl 	uLongf len = *dstlen;
830c9431fa1Sahl 
831c9431fa1Sahl 	if ((ret = uncompress(dst, &len, src, srclen)) == Z_OK)
832c9431fa1Sahl 		*dstlen = (size_t)len;
833c9431fa1Sahl 
834c9431fa1Sahl 	return (ret);
835c9431fa1Sahl }
836c9431fa1Sahl 
837c9431fa1Sahl int
838c9431fa1Sahl z_compress_level(void *dst, size_t *dstlen, const void *src, size_t srclen,
839c9431fa1Sahl     int level)
840c9431fa1Sahl {
841c9431fa1Sahl 	int ret;
842c9431fa1Sahl 	uLongf len = *dstlen;
843c9431fa1Sahl 
844c9431fa1Sahl 	if ((ret = compress2(dst, &len, src, srclen, level)) == Z_OK)
845c9431fa1Sahl 		*dstlen = (size_t)len;
846c9431fa1Sahl 
847c9431fa1Sahl 	return (ret);
848c9431fa1Sahl }
849ecd6cf80Smarks 
850ecd6cf80Smarks uid_t
851ecd6cf80Smarks crgetuid(cred_t *cr)
852ecd6cf80Smarks {
853ecd6cf80Smarks 	return (0);
854ecd6cf80Smarks }
855ecd6cf80Smarks 
856ecd6cf80Smarks gid_t
857ecd6cf80Smarks crgetgid(cred_t *cr)
858ecd6cf80Smarks {
859ecd6cf80Smarks 	return (0);
860ecd6cf80Smarks }
861ecd6cf80Smarks 
862ecd6cf80Smarks int
863ecd6cf80Smarks crgetngroups(cred_t *cr)
864ecd6cf80Smarks {
865ecd6cf80Smarks 	return (0);
866ecd6cf80Smarks }
867ecd6cf80Smarks 
868ecd6cf80Smarks gid_t *
869ecd6cf80Smarks crgetgroups(cred_t *cr)
870ecd6cf80Smarks {
871ecd6cf80Smarks 	return (NULL);
872ecd6cf80Smarks }
873ecd6cf80Smarks 
874ecd6cf80Smarks int
875ecd6cf80Smarks zfs_secpolicy_snapshot_perms(const char *name, cred_t *cr)
876ecd6cf80Smarks {
877ecd6cf80Smarks 	return (0);
878ecd6cf80Smarks }
879ecd6cf80Smarks 
880ecd6cf80Smarks int
881ecd6cf80Smarks zfs_secpolicy_rename_perms(const char *from, const char *to, cred_t *cr)
882ecd6cf80Smarks {
883ecd6cf80Smarks 	return (0);
884ecd6cf80Smarks }
885ecd6cf80Smarks 
886ecd6cf80Smarks int
887ecd6cf80Smarks zfs_secpolicy_destroy_perms(const char *name, cred_t *cr)
888ecd6cf80Smarks {
889ecd6cf80Smarks 	return (0);
890ecd6cf80Smarks }
891e0d35c44Smarks 
892e0d35c44Smarks ksiddomain_t *
893e0d35c44Smarks ksid_lookupdomain(const char *dom)
894e0d35c44Smarks {
895e0d35c44Smarks 	ksiddomain_t *kd;
896e0d35c44Smarks 
897e0d35c44Smarks 	kd = umem_zalloc(sizeof (ksiddomain_t), UMEM_NOFAIL);
898e0d35c44Smarks 	kd->kd_name = spa_strdup(dom);
899e0d35c44Smarks 	return (kd);
900e0d35c44Smarks }
901e0d35c44Smarks 
902e0d35c44Smarks void
903e0d35c44Smarks ksiddomain_rele(ksiddomain_t *ksid)
904e0d35c44Smarks {
905e0d35c44Smarks 	spa_strfree(ksid->kd_name);
906e0d35c44Smarks 	umem_free(ksid, sizeof (ksiddomain_t));
907e0d35c44Smarks }
908ae46e4c7SMatthew Ahrens 
909ae46e4c7SMatthew Ahrens /*
910ae46e4c7SMatthew Ahrens  * Do not change the length of the returned string; it must be freed
911ae46e4c7SMatthew Ahrens  * with strfree().
912ae46e4c7SMatthew Ahrens  */
913ae46e4c7SMatthew Ahrens char *
914ae46e4c7SMatthew Ahrens kmem_asprintf(const char *fmt, ...)
915ae46e4c7SMatthew Ahrens {
916ae46e4c7SMatthew Ahrens 	int size;
917ae46e4c7SMatthew Ahrens 	va_list adx;
918ae46e4c7SMatthew Ahrens 	char *buf;
919ae46e4c7SMatthew Ahrens 
920ae46e4c7SMatthew Ahrens 	va_start(adx, fmt);
921ae46e4c7SMatthew Ahrens 	size = vsnprintf(NULL, 0, fmt, adx) + 1;
922ae46e4c7SMatthew Ahrens 	va_end(adx);
923ae46e4c7SMatthew Ahrens 
924ae46e4c7SMatthew Ahrens 	buf = kmem_alloc(size, KM_SLEEP);
925ae46e4c7SMatthew Ahrens 
926ae46e4c7SMatthew Ahrens 	va_start(adx, fmt);
927ae46e4c7SMatthew Ahrens 	size = vsnprintf(buf, size, fmt, adx);
928ae46e4c7SMatthew Ahrens 	va_end(adx);
929ae46e4c7SMatthew Ahrens 
930ae46e4c7SMatthew Ahrens 	return (buf);
931ae46e4c7SMatthew Ahrens }
932