]> git.sesse.net Git - bcachefs-tools-debian/blob - libbcachefs/chardev.c
Update bcachefs sources to ae6f512de8 bcachefs: Fix out of bounds read in fs usage...
[bcachefs-tools-debian] / libbcachefs / chardev.c
1 // SPDX-License-Identifier: GPL-2.0
2 #ifndef NO_BCACHEFS_CHARDEV
3
4 #include "bcachefs.h"
5 #include "bcachefs_ioctl.h"
6 #include "buckets.h"
7 #include "chardev.h"
8 #include "journal.h"
9 #include "move.h"
10 #include "replicas.h"
11 #include "super.h"
12 #include "super-io.h"
13
14 #include <linux/anon_inodes.h>
15 #include <linux/cdev.h>
16 #include <linux/device.h>
17 #include <linux/file.h>
18 #include <linux/fs.h>
19 #include <linux/ioctl.h>
20 #include <linux/kthread.h>
21 #include <linux/major.h>
22 #include <linux/sched/task.h>
23 #include <linux/slab.h>
24 #include <linux/uaccess.h>
25
26 /* returns with ref on ca->ref */
27 static struct bch_dev *bch2_device_lookup(struct bch_fs *c, u64 dev,
28                                           unsigned flags)
29 {
30         struct bch_dev *ca;
31
32         if (flags & BCH_BY_INDEX) {
33                 if (dev >= c->sb.nr_devices)
34                         return ERR_PTR(-EINVAL);
35
36                 rcu_read_lock();
37                 ca = rcu_dereference(c->devs[dev]);
38                 if (ca)
39                         percpu_ref_get(&ca->ref);
40                 rcu_read_unlock();
41
42                 if (!ca)
43                         return ERR_PTR(-EINVAL);
44         } else {
45                 char *path;
46
47                 path = strndup_user((const char __user *)
48                                     (unsigned long) dev, PATH_MAX);
49                 if (IS_ERR(path))
50                         return ERR_CAST(path);
51
52                 ca = bch2_dev_lookup(c, path);
53                 kfree(path);
54         }
55
56         return ca;
57 }
58
59 #if 0
60 static long bch2_ioctl_assemble(struct bch_ioctl_assemble __user *user_arg)
61 {
62         struct bch_ioctl_assemble arg;
63         struct bch_fs *c;
64         u64 *user_devs = NULL;
65         char **devs = NULL;
66         unsigned i;
67         int ret = -EFAULT;
68
69         if (copy_from_user(&arg, user_arg, sizeof(arg)))
70                 return -EFAULT;
71
72         if (arg.flags || arg.pad)
73                 return -EINVAL;
74
75         user_devs = kmalloc_array(arg.nr_devs, sizeof(u64), GFP_KERNEL);
76         if (!user_devs)
77                 return -ENOMEM;
78
79         devs = kcalloc(arg.nr_devs, sizeof(char *), GFP_KERNEL);
80
81         if (copy_from_user(user_devs, user_arg->devs,
82                            sizeof(u64) * arg.nr_devs))
83                 goto err;
84
85         for (i = 0; i < arg.nr_devs; i++) {
86                 devs[i] = strndup_user((const char __user *)(unsigned long)
87                                        user_devs[i],
88                                        PATH_MAX);
89                 if (!devs[i]) {
90                         ret = -ENOMEM;
91                         goto err;
92                 }
93         }
94
95         c = bch2_fs_open(devs, arg.nr_devs, bch2_opts_empty());
96         ret = PTR_ERR_OR_ZERO(c);
97         if (!ret)
98                 closure_put(&c->cl);
99 err:
100         if (devs)
101                 for (i = 0; i < arg.nr_devs; i++)
102                         kfree(devs[i]);
103         kfree(devs);
104         return ret;
105 }
106
107 static long bch2_ioctl_incremental(struct bch_ioctl_incremental __user *user_arg)
108 {
109         struct bch_ioctl_incremental arg;
110         const char *err;
111         char *path;
112
113         if (copy_from_user(&arg, user_arg, sizeof(arg)))
114                 return -EFAULT;
115
116         if (arg.flags || arg.pad)
117                 return -EINVAL;
118
119         path = strndup_user((const char __user *)(unsigned long) arg.dev, PATH_MAX);
120         if (!path)
121                 return -ENOMEM;
122
123         err = bch2_fs_open_incremental(path);
124         kfree(path);
125
126         if (err) {
127                 pr_err("Could not register bcachefs devices: %s", err);
128                 return -EINVAL;
129         }
130
131         return 0;
132 }
133 #endif
134
135 static long bch2_global_ioctl(unsigned cmd, void __user *arg)
136 {
137         switch (cmd) {
138 #if 0
139         case BCH_IOCTL_ASSEMBLE:
140                 return bch2_ioctl_assemble(arg);
141         case BCH_IOCTL_INCREMENTAL:
142                 return bch2_ioctl_incremental(arg);
143 #endif
144         default:
145                 return -ENOTTY;
146         }
147 }
148
149 static long bch2_ioctl_query_uuid(struct bch_fs *c,
150                         struct bch_ioctl_query_uuid __user *user_arg)
151 {
152         return copy_to_user(&user_arg->uuid,
153                             &c->sb.user_uuid,
154                             sizeof(c->sb.user_uuid));
155 }
156
157 #if 0
158 static long bch2_ioctl_start(struct bch_fs *c, struct bch_ioctl_start arg)
159 {
160         if (arg.flags || arg.pad)
161                 return -EINVAL;
162
163         return bch2_fs_start(c);
164 }
165
166 static long bch2_ioctl_stop(struct bch_fs *c)
167 {
168         bch2_fs_stop(c);
169         return 0;
170 }
171 #endif
172
173 static long bch2_ioctl_disk_add(struct bch_fs *c, struct bch_ioctl_disk arg)
174 {
175         char *path;
176         int ret;
177
178         if (arg.flags || arg.pad)
179                 return -EINVAL;
180
181         path = strndup_user((const char __user *)(unsigned long) arg.dev, PATH_MAX);
182         if (!path)
183                 return -ENOMEM;
184
185         ret = bch2_dev_add(c, path);
186         kfree(path);
187
188         return ret;
189 }
190
191 static long bch2_ioctl_disk_remove(struct bch_fs *c, struct bch_ioctl_disk arg)
192 {
193         struct bch_dev *ca;
194
195         if ((arg.flags & ~(BCH_FORCE_IF_DATA_LOST|
196                            BCH_FORCE_IF_METADATA_LOST|
197                            BCH_FORCE_IF_DEGRADED|
198                            BCH_BY_INDEX)) ||
199             arg.pad)
200                 return -EINVAL;
201
202         ca = bch2_device_lookup(c, arg.dev, arg.flags);
203         if (IS_ERR(ca))
204                 return PTR_ERR(ca);
205
206         return bch2_dev_remove(c, ca, arg.flags);
207 }
208
209 static long bch2_ioctl_disk_online(struct bch_fs *c, struct bch_ioctl_disk arg)
210 {
211         char *path;
212         int ret;
213
214         if (arg.flags || arg.pad)
215                 return -EINVAL;
216
217         path = strndup_user((const char __user *)(unsigned long) arg.dev, PATH_MAX);
218         if (!path)
219                 return -ENOMEM;
220
221         ret = bch2_dev_online(c, path);
222         kfree(path);
223         return ret;
224 }
225
226 static long bch2_ioctl_disk_offline(struct bch_fs *c, struct bch_ioctl_disk arg)
227 {
228         struct bch_dev *ca;
229         int ret;
230
231         if ((arg.flags & ~(BCH_FORCE_IF_DATA_LOST|
232                            BCH_FORCE_IF_METADATA_LOST|
233                            BCH_FORCE_IF_DEGRADED|
234                            BCH_BY_INDEX)) ||
235             arg.pad)
236                 return -EINVAL;
237
238         ca = bch2_device_lookup(c, arg.dev, arg.flags);
239         if (IS_ERR(ca))
240                 return PTR_ERR(ca);
241
242         ret = bch2_dev_offline(c, ca, arg.flags);
243         percpu_ref_put(&ca->ref);
244         return ret;
245 }
246
247 static long bch2_ioctl_disk_set_state(struct bch_fs *c,
248                         struct bch_ioctl_disk_set_state arg)
249 {
250         struct bch_dev *ca;
251         int ret;
252
253         if ((arg.flags & ~(BCH_FORCE_IF_DATA_LOST|
254                            BCH_FORCE_IF_METADATA_LOST|
255                            BCH_FORCE_IF_DEGRADED|
256                            BCH_BY_INDEX)) ||
257             arg.pad[0] || arg.pad[1] || arg.pad[2])
258                 return -EINVAL;
259
260         ca = bch2_device_lookup(c, arg.dev, arg.flags);
261         if (IS_ERR(ca))
262                 return PTR_ERR(ca);
263
264         ret = bch2_dev_set_state(c, ca, arg.new_state, arg.flags);
265
266         percpu_ref_put(&ca->ref);
267         return ret;
268 }
269
270 struct bch_data_ctx {
271         struct bch_fs                   *c;
272         struct bch_ioctl_data           arg;
273         struct bch_move_stats           stats;
274
275         int                             ret;
276
277         struct task_struct              *thread;
278 };
279
280 static int bch2_data_thread(void *arg)
281 {
282         struct bch_data_ctx *ctx = arg;
283
284         ctx->ret = bch2_data_job(ctx->c, &ctx->stats, ctx->arg);
285
286         ctx->stats.data_type = U8_MAX;
287         return 0;
288 }
289
290 static int bch2_data_job_release(struct inode *inode, struct file *file)
291 {
292         struct bch_data_ctx *ctx = file->private_data;
293
294         kthread_stop(ctx->thread);
295         put_task_struct(ctx->thread);
296         kfree(ctx);
297         return 0;
298 }
299
300 static ssize_t bch2_data_job_read(struct file *file, char __user *buf,
301                                   size_t len, loff_t *ppos)
302 {
303         struct bch_data_ctx *ctx = file->private_data;
304         struct bch_fs *c = ctx->c;
305         struct bch_ioctl_data_event e = {
306                 .type                   = BCH_DATA_EVENT_PROGRESS,
307                 .p.data_type            = ctx->stats.data_type,
308                 .p.btree_id             = ctx->stats.btree_id,
309                 .p.pos                  = ctx->stats.pos,
310                 .p.sectors_done         = atomic64_read(&ctx->stats.sectors_seen),
311                 .p.sectors_total        = bch2_fs_usage_read_short(c).used,
312         };
313
314         if (len < sizeof(e))
315                 return -EINVAL;
316
317         return copy_to_user(buf, &e, sizeof(e)) ?: sizeof(e);
318 }
319
320 static const struct file_operations bcachefs_data_ops = {
321         .release        = bch2_data_job_release,
322         .read           = bch2_data_job_read,
323         .llseek         = no_llseek,
324 };
325
326 static long bch2_ioctl_data(struct bch_fs *c,
327                             struct bch_ioctl_data arg)
328 {
329         struct bch_data_ctx *ctx = NULL;
330         struct file *file = NULL;
331         unsigned flags = O_RDONLY|O_CLOEXEC|O_NONBLOCK;
332         int ret, fd = -1;
333
334         if (arg.op >= BCH_DATA_OP_NR || arg.flags)
335                 return -EINVAL;
336
337         ctx = kzalloc(sizeof(*ctx), GFP_KERNEL);
338         if (!ctx)
339                 return -ENOMEM;
340
341         ctx->c = c;
342         ctx->arg = arg;
343
344         ctx->thread = kthread_create(bch2_data_thread, ctx,
345                                      "bch-data/%s", c->name);
346         if (IS_ERR(ctx->thread)) {
347                 ret = PTR_ERR(ctx->thread);
348                 goto err;
349         }
350
351         ret = get_unused_fd_flags(flags);
352         if (ret < 0)
353                 goto err;
354         fd = ret;
355
356         file = anon_inode_getfile("[bcachefs]", &bcachefs_data_ops, ctx, flags);
357         if (IS_ERR(file)) {
358                 ret = PTR_ERR(file);
359                 goto err;
360         }
361
362         fd_install(fd, file);
363
364         get_task_struct(ctx->thread);
365         wake_up_process(ctx->thread);
366
367         return fd;
368 err:
369         if (fd >= 0)
370                 put_unused_fd(fd);
371         if (!IS_ERR_OR_NULL(ctx->thread))
372                 kthread_stop(ctx->thread);
373         kfree(ctx);
374         return ret;
375 }
376
377 static long bch2_ioctl_fs_usage(struct bch_fs *c,
378                                 struct bch_ioctl_fs_usage __user *user_arg)
379 {
380         struct bch_ioctl_fs_usage *arg = NULL;
381         struct bch_replicas_usage *dst_e, *dst_end;
382         struct bch_fs_usage_online *src;
383         u32 replica_entries_bytes;
384         unsigned i;
385         int ret = 0;
386
387         if (!test_bit(BCH_FS_STARTED, &c->flags))
388                 return -EINVAL;
389
390         if (get_user(replica_entries_bytes, &user_arg->replica_entries_bytes))
391                 return -EFAULT;
392
393         arg = kzalloc(sizeof(*arg) + replica_entries_bytes, GFP_KERNEL);
394         if (!arg)
395                 return -ENOMEM;
396
397         src = bch2_fs_usage_read(c);
398         if (!src) {
399                 ret = -ENOMEM;
400                 goto err;
401         }
402
403         arg->capacity           = c->capacity;
404         arg->used               = bch2_fs_sectors_used(c, src);
405         arg->online_reserved    = src->online_reserved;
406
407         for (i = 0; i < BCH_REPLICAS_MAX; i++)
408                 arg->persistent_reserved[i] = src->u.persistent_reserved[i];
409
410         dst_e   = arg->replicas;
411         dst_end = (void *) arg->replicas + replica_entries_bytes;
412
413         for (i = 0; i < c->replicas.nr; i++) {
414                 struct bch_replicas_entry *src_e =
415                         cpu_replicas_entry(&c->replicas, i);
416
417                 /* check that we have enough space for one replicas entry */
418                 if (dst_e + 1 > dst_end) {
419                         ret = -ERANGE;
420                         break;
421                 }
422
423                 dst_e->sectors          = src->u.replicas[i];
424                 dst_e->r                = *src_e;
425
426                 /* recheck after setting nr_devs: */
427                 if (replicas_usage_next(dst_e) > dst_end) {
428                         ret = -ERANGE;
429                         break;
430                 }
431
432                 memcpy(dst_e->r.devs, src_e->devs, src_e->nr_devs);
433
434                 dst_e = replicas_usage_next(dst_e);
435         }
436
437         arg->replica_entries_bytes = (void *) dst_e - (void *) arg->replicas;
438
439         percpu_up_read(&c->mark_lock);
440         kfree(src);
441
442         if (!ret)
443                 ret = copy_to_user(user_arg, arg,
444                         sizeof(*arg) + arg->replica_entries_bytes);
445 err:
446         kfree(arg);
447         return ret;
448 }
449
450 static long bch2_ioctl_dev_usage(struct bch_fs *c,
451                                  struct bch_ioctl_dev_usage __user *user_arg)
452 {
453         struct bch_ioctl_dev_usage arg;
454         struct bch_dev_usage src;
455         struct bch_dev *ca;
456         unsigned i;
457
458         if (!test_bit(BCH_FS_STARTED, &c->flags))
459                 return -EINVAL;
460
461         if (copy_from_user(&arg, user_arg, sizeof(arg)))
462                 return -EFAULT;
463
464         if ((arg.flags & ~BCH_BY_INDEX) ||
465             arg.pad[0] ||
466             arg.pad[1] ||
467             arg.pad[2])
468                 return -EINVAL;
469
470         ca = bch2_device_lookup(c, arg.dev, arg.flags);
471         if (IS_ERR(ca))
472                 return PTR_ERR(ca);
473
474         src = bch2_dev_usage_read(ca);
475
476         arg.state               = ca->mi.state;
477         arg.bucket_size         = ca->mi.bucket_size;
478         arg.nr_buckets          = ca->mi.nbuckets - ca->mi.first_bucket;
479         arg.available_buckets   = arg.nr_buckets - src.buckets_unavailable;
480         arg.ec_buckets          = src.buckets_ec;
481         arg.ec_sectors          = 0;
482
483         for (i = 0; i < BCH_DATA_NR; i++) {
484                 arg.buckets[i] = src.d[i].buckets;
485                 arg.sectors[i] = src.d[i].sectors;
486         }
487
488         percpu_ref_put(&ca->ref);
489
490         return copy_to_user(user_arg, &arg, sizeof(arg));
491 }
492
493 static long bch2_ioctl_read_super(struct bch_fs *c,
494                                   struct bch_ioctl_read_super arg)
495 {
496         struct bch_dev *ca = NULL;
497         struct bch_sb *sb;
498         int ret = 0;
499
500         if ((arg.flags & ~(BCH_BY_INDEX|BCH_READ_DEV)) ||
501             arg.pad)
502                 return -EINVAL;
503
504         mutex_lock(&c->sb_lock);
505
506         if (arg.flags & BCH_READ_DEV) {
507                 ca = bch2_device_lookup(c, arg.dev, arg.flags);
508
509                 if (IS_ERR(ca)) {
510                         ret = PTR_ERR(ca);
511                         goto err;
512                 }
513
514                 sb = ca->disk_sb.sb;
515         } else {
516                 sb = c->disk_sb.sb;
517         }
518
519         if (vstruct_bytes(sb) > arg.size) {
520                 ret = -ERANGE;
521                 goto err;
522         }
523
524         ret = copy_to_user((void __user *)(unsigned long)arg.sb,
525                            sb, vstruct_bytes(sb));
526 err:
527         if (!IS_ERR_OR_NULL(ca))
528                 percpu_ref_put(&ca->ref);
529         mutex_unlock(&c->sb_lock);
530         return ret;
531 }
532
533 static long bch2_ioctl_disk_get_idx(struct bch_fs *c,
534                                     struct bch_ioctl_disk_get_idx arg)
535 {
536         dev_t dev = huge_decode_dev(arg.dev);
537         struct bch_dev *ca;
538         unsigned i;
539
540         for_each_online_member(ca, c, i)
541                 if (ca->disk_sb.bdev->bd_dev == dev) {
542                         percpu_ref_put(&ca->io_ref);
543                         return i;
544                 }
545
546         return -ENOENT;
547 }
548
549 static long bch2_ioctl_disk_resize(struct bch_fs *c,
550                                    struct bch_ioctl_disk_resize arg)
551 {
552         struct bch_dev *ca;
553         int ret;
554
555         if ((arg.flags & ~BCH_BY_INDEX) ||
556             arg.pad)
557                 return -EINVAL;
558
559         ca = bch2_device_lookup(c, arg.dev, arg.flags);
560         if (IS_ERR(ca))
561                 return PTR_ERR(ca);
562
563         ret = bch2_dev_resize(c, ca, arg.nbuckets);
564
565         percpu_ref_put(&ca->ref);
566         return ret;
567 }
568
569 static long bch2_ioctl_disk_resize_journal(struct bch_fs *c,
570                                    struct bch_ioctl_disk_resize_journal arg)
571 {
572         struct bch_dev *ca;
573         int ret;
574
575         if ((arg.flags & ~BCH_BY_INDEX) ||
576             arg.pad)
577                 return -EINVAL;
578
579         ca = bch2_device_lookup(c, arg.dev, arg.flags);
580         if (IS_ERR(ca))
581                 return PTR_ERR(ca);
582
583         ret = bch2_set_nr_journal_buckets(c, ca, arg.nbuckets);
584
585         percpu_ref_put(&ca->ref);
586         return ret;
587 }
588
589 #define BCH_IOCTL(_name, _argtype)                                      \
590 do {                                                                    \
591         _argtype i;                                                     \
592                                                                         \
593         if (copy_from_user(&i, arg, sizeof(i)))                         \
594                 return -EFAULT;                                         \
595         return bch2_ioctl_##_name(c, i);                                \
596 } while (0)
597
598 long bch2_fs_ioctl(struct bch_fs *c, unsigned cmd, void __user *arg)
599 {
600         /* ioctls that don't require admin cap: */
601         switch (cmd) {
602         case BCH_IOCTL_QUERY_UUID:
603                 return bch2_ioctl_query_uuid(c, arg);
604         case BCH_IOCTL_FS_USAGE:
605                 return bch2_ioctl_fs_usage(c, arg);
606         case BCH_IOCTL_DEV_USAGE:
607                 return bch2_ioctl_dev_usage(c, arg);
608         }
609
610         if (!capable(CAP_SYS_ADMIN))
611                 return -EPERM;
612
613         switch (cmd) {
614 #if 0
615         case BCH_IOCTL_START:
616                 BCH_IOCTL(start, struct bch_ioctl_start);
617         case BCH_IOCTL_STOP:
618                 return bch2_ioctl_stop(c);
619 #endif
620         case BCH_IOCTL_READ_SUPER:
621                 BCH_IOCTL(read_super, struct bch_ioctl_read_super);
622         case BCH_IOCTL_DISK_GET_IDX:
623                 BCH_IOCTL(disk_get_idx, struct bch_ioctl_disk_get_idx);
624         }
625
626         if (!test_bit(BCH_FS_STARTED, &c->flags))
627                 return -EINVAL;
628
629         /* ioctls that do require admin cap: */
630         switch (cmd) {
631         case BCH_IOCTL_DISK_ADD:
632                 BCH_IOCTL(disk_add, struct bch_ioctl_disk);
633         case BCH_IOCTL_DISK_REMOVE:
634                 BCH_IOCTL(disk_remove, struct bch_ioctl_disk);
635         case BCH_IOCTL_DISK_ONLINE:
636                 BCH_IOCTL(disk_online, struct bch_ioctl_disk);
637         case BCH_IOCTL_DISK_OFFLINE:
638                 BCH_IOCTL(disk_offline, struct bch_ioctl_disk);
639         case BCH_IOCTL_DISK_SET_STATE:
640                 BCH_IOCTL(disk_set_state, struct bch_ioctl_disk_set_state);
641         case BCH_IOCTL_DATA:
642                 BCH_IOCTL(data, struct bch_ioctl_data);
643         case BCH_IOCTL_DISK_RESIZE:
644                 BCH_IOCTL(disk_resize, struct bch_ioctl_disk_resize);
645         case BCH_IOCTL_DISK_RESIZE_JOURNAL:
646                 BCH_IOCTL(disk_resize_journal, struct bch_ioctl_disk_resize_journal);
647
648         default:
649                 return -ENOTTY;
650         }
651 }
652
653 static DEFINE_IDR(bch_chardev_minor);
654
655 static long bch2_chardev_ioctl(struct file *filp, unsigned cmd, unsigned long v)
656 {
657         unsigned minor = iminor(file_inode(filp));
658         struct bch_fs *c = minor < U8_MAX ? idr_find(&bch_chardev_minor, minor) : NULL;
659         void __user *arg = (void __user *) v;
660
661         return c
662                 ? bch2_fs_ioctl(c, cmd, arg)
663                 : bch2_global_ioctl(cmd, arg);
664 }
665
666 static const struct file_operations bch_chardev_fops = {
667         .owner          = THIS_MODULE,
668         .unlocked_ioctl = bch2_chardev_ioctl,
669         .open           = nonseekable_open,
670 };
671
672 static int bch_chardev_major;
673 static struct class *bch_chardev_class;
674 static struct device *bch_chardev;
675
676 void bch2_fs_chardev_exit(struct bch_fs *c)
677 {
678         if (!IS_ERR_OR_NULL(c->chardev))
679                 device_unregister(c->chardev);
680         if (c->minor >= 0)
681                 idr_remove(&bch_chardev_minor, c->minor);
682 }
683
684 int bch2_fs_chardev_init(struct bch_fs *c)
685 {
686         c->minor = idr_alloc(&bch_chardev_minor, c, 0, 0, GFP_KERNEL);
687         if (c->minor < 0)
688                 return c->minor;
689
690         c->chardev = device_create(bch_chardev_class, NULL,
691                                    MKDEV(bch_chardev_major, c->minor), c,
692                                    "bcachefs%u-ctl", c->minor);
693         if (IS_ERR(c->chardev))
694                 return PTR_ERR(c->chardev);
695
696         return 0;
697 }
698
699 void bch2_chardev_exit(void)
700 {
701         if (!IS_ERR_OR_NULL(bch_chardev_class))
702                 device_destroy(bch_chardev_class,
703                                MKDEV(bch_chardev_major, U8_MAX));
704         if (!IS_ERR_OR_NULL(bch_chardev_class))
705                 class_destroy(bch_chardev_class);
706         if (bch_chardev_major > 0)
707                 unregister_chrdev(bch_chardev_major, "bcachefs");
708 }
709
710 int __init bch2_chardev_init(void)
711 {
712         bch_chardev_major = register_chrdev(0, "bcachefs-ctl", &bch_chardev_fops);
713         if (bch_chardev_major < 0)
714                 return bch_chardev_major;
715
716         bch_chardev_class = class_create(THIS_MODULE, "bcachefs");
717         if (IS_ERR(bch_chardev_class))
718                 return PTR_ERR(bch_chardev_class);
719
720         bch_chardev = device_create(bch_chardev_class, NULL,
721                                     MKDEV(bch_chardev_major, U8_MAX),
722                                     NULL, "bcachefs-ctl");
723         if (IS_ERR(bch_chardev))
724                 return PTR_ERR(bch_chardev);
725
726         return 0;
727 }
728
729 #endif /* NO_BCACHEFS_CHARDEV */