]> git.apps.os.sepia.ceph.com Git - ceph.git/commitdiff
crimson: s/ceph/crimson/ in namespace names
authorKefu Chai <kchai@redhat.com>
Wed, 23 Oct 2019 08:08:38 +0000 (16:08 +0800)
committerKefu Chai <kchai@redhat.com>
Thu, 24 Oct 2019 04:37:30 +0000 (12:37 +0800)
to help differentiate the symbols shared by classic and crimson osd,
after this change, all crimson code will live in "crimson::" namespaces.
and in a follow-up change, all classic code used by crimson will live in
"ceph::" namespaces.

Signed-off-by: Kefu Chai <kchai@redhat.com>
112 files changed:
src/auth/cephx/CephxSessionHandler.cc
src/common/ceph_context.cc
src/common/ceph_context.h
src/common/config_fwd.h
src/common/config_values.cc
src/common/dout.h
src/crimson/auth/AuthClient.h
src/crimson/auth/AuthServer.h
src/crimson/auth/DummyAuth.h
src/crimson/auth/KeyRing.cc
src/crimson/auth/KeyRing.h
src/crimson/common/assert.cc
src/crimson/common/auth_handler.h
src/crimson/common/config_proxy.cc
src/crimson/common/config_proxy.h
src/crimson/common/log.cc
src/crimson/common/log.h
src/crimson/common/perf_counters_collection.cc
src/crimson/common/perf_counters_collection.h
src/crimson/mgr/client.cc
src/crimson/mgr/client.h
src/crimson/mon/MonClient.cc
src/crimson/mon/MonClient.h
src/crimson/net/Config.h
src/crimson/net/Connection.h
src/crimson/net/Dispatcher.h
src/crimson/net/Errors.cc
src/crimson/net/Errors.h
src/crimson/net/Fwd.h
src/crimson/net/Interceptor.h
src/crimson/net/Messenger.cc
src/crimson/net/Messenger.h
src/crimson/net/Protocol.cc
src/crimson/net/Protocol.h
src/crimson/net/ProtocolV1.cc
src/crimson/net/ProtocolV1.h
src/crimson/net/ProtocolV2.cc
src/crimson/net/ProtocolV2.h
src/crimson/net/Socket.cc
src/crimson/net/Socket.h
src/crimson/net/SocketConnection.cc
src/crimson/net/SocketConnection.h
src/crimson/net/SocketMessenger.cc
src/crimson/net/SocketMessenger.h
src/crimson/os/cyan_collection.cc
src/crimson/os/cyan_collection.h
src/crimson/os/cyan_object.cc
src/crimson/os/cyan_object.h
src/crimson/os/cyan_store.cc
src/crimson/os/cyan_store.h
src/crimson/os/futurized_collection.h
src/crimson/os/futurized_store.cc
src/crimson/os/futurized_store.h
src/crimson/osd/acked_peers.h
src/crimson/osd/chained_dispatchers.cc
src/crimson/osd/chained_dispatchers.h
src/crimson/osd/ec_backend.cc
src/crimson/osd/ec_backend.h
src/crimson/osd/exceptions.h
src/crimson/osd/heartbeat.cc
src/crimson/osd/heartbeat.h
src/crimson/osd/main.cc
src/crimson/osd/objclass.cc
src/crimson/osd/ops_executer.cc
src/crimson/osd/ops_executer.h
src/crimson/osd/osd.cc
src/crimson/osd/osd.h
src/crimson/osd/osd_connection_priv.h
src/crimson/osd/osd_meta.h
src/crimson/osd/osd_operation.cc
src/crimson/osd/osd_operation.h
src/crimson/osd/osd_operations/client_request.cc
src/crimson/osd/osd_operations/client_request.h
src/crimson/osd/osd_operations/compound_peering_request.cc
src/crimson/osd/osd_operations/compound_peering_request.h
src/crimson/osd/osd_operations/peering_event.cc
src/crimson/osd/osd_operations/peering_event.h
src/crimson/osd/osd_operations/pg_advance_map.cc
src/crimson/osd/osd_operations/pg_advance_map.h
src/crimson/osd/osd_operations/replicated_request.cc
src/crimson/osd/osd_operations/replicated_request.h
src/crimson/osd/osdmap_gate.cc
src/crimson/osd/osdmap_gate.h
src/crimson/osd/pg.cc
src/crimson/osd/pg.h
src/crimson/osd/pg_backend.cc
src/crimson/osd/pg_backend.h
src/crimson/osd/pg_map.cc
src/crimson/osd/pg_map.h
src/crimson/osd/pg_meta.cc
src/crimson/osd/pg_meta.h
src/crimson/osd/replicated_backend.cc
src/crimson/osd/replicated_backend.h
src/crimson/osd/shard_services.cc
src/crimson/osd/shard_services.h
src/crimson/thread/Condition.h
src/crimson/thread/ThreadPool.cc
src/crimson/thread/ThreadPool.h
src/crimson/thread/Throttle.cc
src/crimson/thread/Throttle.h
src/mon/MonMap.cc
src/mon/MonMap.h
src/msg/Message.h
src/osd/PGLog.h
src/test/crimson/perf_crimson_msgr.cc
src/test/crimson/test_alien_echo.cc
src/test/crimson/test_config.cc
src/test/crimson/test_messenger.cc
src/test/crimson/test_monc.cc
src/test/crimson/test_perfcounters.cc
src/test/crimson/test_socket.cc
src/test/crimson/test_thread_pool.cc

index 966f87197d795150ff95e7efcec480911dc10482..d1417d6caf7be693da4a8042b30255388b0fab1b 100644 (file)
@@ -26,8 +26,8 @@
 
 namespace {
 #ifdef WITH_SEASTAR
-  ceph::common::ConfigProxy& conf(CephContext*) {
-    return ceph::common::local_conf();
+  crimson::common::ConfigProxy& conf(CephContext*) {
+    return crimson::common::local_conf();
   }
 #else
   ConfigProxy& conf(CephContext* cct) {
index 17c45e51edbb04c17dd13d49f5a8e46af82df25b..93c70970a79d9555ea1b92bab808716cc93b7e69 100644 (file)
@@ -56,8 +56,8 @@ using ceph::HeartbeatMap;
 
 #ifdef WITH_SEASTAR
 CephContext::CephContext()
-  : _conf{ceph::common::local_conf()},
-    _perf_counters_collection{ceph::common::local_perf_coll()},
+  : _conf{crimson::common::local_conf()},
+    _perf_counters_collection{crimson::common::local_perf_coll()},
     _crypto_random{std::make_unique<CryptoRandom>()}
 {}
 
index 684e89cdf53170f212782c17ba5f3ce23c72a6d4..6b6e9482b997e0fcf82922ddd922adfb87c025a8 100644 (file)
@@ -75,8 +75,8 @@ public:
   }
   CryptoRandom* random() const;
   PerfCountersCollectionImpl* get_perfcounters_collection();
-  ceph::common::ConfigProxy& _conf;
-  ceph::common::PerfCountersCollection& _perf_counters_collection;
+  crimson::common::ConfigProxy& _conf;
+  crimson::common::PerfCountersCollection& _perf_counters_collection;
   CephContext* get();
   void put();
 private:
index 817d1a0f8b033768644fa702e836137b9339c396..c7e4c3f02a0be71c9d869afcec6f25eba3c0daae 100644 (file)
@@ -3,10 +3,10 @@
 #pragma once
 
 #ifdef WITH_SEASTAR
-namespace ceph::common {
+namespace crimson::common {
   class ConfigProxy;
 }
-using ConfigProxy = ceph::common::ConfigProxy;
+using ConfigProxy = crimson::common::ConfigProxy;
 #else
 class ConfigProxy;
 #endif
index 7acf19ec866f92f7d9fc2ab309047245d0731acb..f4a0a19595c5628a4c335544ccdc6a4187b1527c 100644 (file)
@@ -79,7 +79,7 @@ void ConfigValues::set_logging(int which, const char* val)
     subsys.set_log_level(which, log);
     subsys.set_gather_level(which, gather);
 #if WITH_SEASTAR
-    ceph::get_logger(which).set_level(ceph::to_log_level(log));
+    crimson::get_logger(which).set_level(crimson::to_log_level(log));
 #endif
   }
 }
index 415678e4992d650908a9a3c6c0d4733cc31726c7..2fdc07a19a65826a6d65cb47e029b1e62b2a7f56 100644 (file)
@@ -120,14 +120,14 @@ struct is_dynamic<dynamic_marker_t<T>> : public std::true_type {};
 #ifdef WITH_SEASTAR
 #define dout_impl(cct, sub, v)                                          \
   do {                                                                  \
-    if (ceph::common::local_conf()->subsys.should_gather(sub, v)) {     \
-      seastar::logger& _logger = ceph::get_logger(sub);                 \
+    if (crimson::common::local_conf()->subsys.should_gather(sub, v)) {  \
+      seastar::logger& _logger = crimson::get_logger(sub);              \
       const auto _lv = v;                                               \
       std::ostringstream _out;                                          \
       std::ostream* _dout = &_out;
 #define dendl_impl                              \
      "";                                        \
-      _logger.log(ceph::to_log_level(_lv),      \
+      _logger.log(crimson::to_log_level(_lv),   \
                   _out.str().c_str());          \
     }                                           \
   } while (0)
index d75e663429e597f7c9854b30dd743d292b96758b..cd21b3838d7b123005c6635e3dec186ebbfcf7bb 100644 (file)
@@ -12,7 +12,7 @@
 
 class CryptoKey;
 
-namespace ceph::auth {
+namespace crimson::auth {
 
 class error : public std::logic_error {
 public:
@@ -34,14 +34,14 @@ public:
   /// Build an authentication request to begin the handshake
   ///
   /// @throw auth::error if unable to build the request
-  virtual auth_request_t get_auth_request(ceph::net::ConnectionRef conn,
+  virtual auth_request_t get_auth_request(crimson::net::ConnectionRef conn,
                                          AuthConnectionMetaRef auth_meta) = 0;
 
   /// Handle server's request to continue the handshake
   ///
   /// @throw auth::error if unable to build the request
   virtual ceph::bufferlist handle_auth_reply_more(
-    ceph::net::ConnectionRef conn,
+    crimson::net::ConnectionRef conn,
     AuthConnectionMetaRef auth_meta,
     const ceph::bufferlist& bl) = 0;
 
@@ -49,7 +49,7 @@ public:
   ///
   /// @return 0 if authenticated, a negative number otherwise
   virtual int handle_auth_done(
-    ceph::net::ConnectionRef conn,
+    crimson::net::ConnectionRef conn,
     AuthConnectionMetaRef auth_meta,
     uint64_t global_id,
     uint32_t con_mode,
@@ -60,7 +60,7 @@ public:
   /// @return 0 if will try next auth method, a negative number if we have no
   ///         more options
   virtual int handle_auth_bad_method(
-    ceph::net::ConnectionRef conn,
+    crimson::net::ConnectionRef conn,
     AuthConnectionMetaRef auth_meta,
     uint32_t old_auth_method,
     int result,
@@ -68,4 +68,4 @@ public:
     const std::vector<uint32_t>& allowed_modes) = 0;
 };
 
-} // namespace ceph::auth
+} // namespace crimson::auth
index bca0b43871a856f0ede932a7e7aa5d548f63d798..d75c8f58649a59cd0039d3e3c364f4a377d2c37f 100644 (file)
@@ -10,7 +10,7 @@
 
 struct AuthAuthorizeHandler;
 
-namespace ceph::auth {
+namespace crimson::auth {
 
 class AuthServer {
 public:
@@ -30,7 +30,7 @@ public:
     int auth_method) = 0;
   // Handle an authentication request on an incoming connection
   virtual int handle_auth_request(
-    ceph::net::ConnectionRef conn,
+    crimson::net::ConnectionRef conn,
     AuthConnectionMetaRef auth_meta,
     bool more,           //< true if this is not the first part of the handshake
     uint32_t auth_method,
@@ -38,4 +38,4 @@ public:
     bufferlist *reply) = 0;
 };
 
-} // namespace ceph::auth
+} // namespace crimson::auth
index 6162af7dec38374a5eb272d018b69eb3e4d51dab..7c26140a227140f6f1b6e92bd6f59c8969f26d1f 100644 (file)
@@ -4,7 +4,7 @@
 #include "AuthClient.h"
 #include "AuthServer.h"
 
-namespace ceph::auth {
+namespace crimson::auth {
 
 class DummyAuthClientServer : public AuthClient,
                               public AuthServer {
@@ -32,20 +32,20 @@ public:
   }
 
   AuthClient::auth_request_t get_auth_request(
-    ceph::net::ConnectionRef conn,
+    crimson::net::ConnectionRef conn,
     AuthConnectionMetaRef auth_meta) override {
     return {CEPH_AUTH_NONE, {CEPH_CON_MODE_CRC}, {}};
   }
 
   ceph::bufferlist handle_auth_reply_more(
-    ceph::net::ConnectionRef conn,
+    crimson::net::ConnectionRef conn,
     AuthConnectionMetaRef auth_meta,
     const bufferlist& bl) override {
     ceph_abort();
   }
 
   int handle_auth_done(
-    ceph::net::ConnectionRef conn,
+    crimson::net::ConnectionRef conn,
     AuthConnectionMetaRef auth_meta,
     uint64_t global_id,
     uint32_t con_mode,
@@ -54,7 +54,7 @@ public:
   }
 
   int handle_auth_bad_method(
-    ceph::net::ConnectionRef conn,
+    crimson::net::ConnectionRef conn,
     AuthConnectionMetaRef auth_meta,
     uint32_t old_auth_method,
     int result,
@@ -65,7 +65,7 @@ public:
 
   // server
   int handle_auth_request(
-    ceph::net::ConnectionRef conn,
+    crimson::net::ConnectionRef conn,
     AuthConnectionMetaRef auth_meta,
     bool more,
     uint32_t auth_method,
@@ -75,4 +75,4 @@ public:
   }
 };
 
-} // namespace ceph::auth
+} // namespace crimson::auth
index 5f82a262cafafedd014d23cb9db51806185e42f0..7fe4f5edf78cc0832182fe1562f43fa2c442b4be 100644 (file)
@@ -15,7 +15,7 @@
 #include "include/denc.h"
 #include "crimson/common/config_proxy.h"
 
-namespace ceph::auth {
+namespace crimson::auth {
 
 seastar::future<seastar::temporary_buffer<char>> read_file(const std::string& path)
 {
@@ -31,7 +31,7 @@ seastar::future<seastar::temporary_buffer<char>> read_file(const std::string& pa
 seastar::future<KeyRing*> load_from_keyring(KeyRing* keyring)
 {
   std::vector<std::string> paths;
-  boost::split(paths, ceph::common::local_conf()->keyring,
+  boost::split(paths, crimson::common::local_conf()->keyring,
                boost::is_any_of(",;"));
   std::pair<bool, std::string> found;
   return seastar::map_reduce(paths, [](auto path) {
@@ -61,13 +61,13 @@ seastar::future<KeyRing*> load_from_keyring(KeyRing* keyring)
 
 seastar::future<KeyRing*> load_from_keyfile(KeyRing* keyring)
 {
-  auto& path = ceph::common::local_conf()->keyfile;
+  auto& path = crimson::common::local_conf()->keyfile;
   if (!path.empty()) {
     return read_file(path).then([keyring](auto buf) {
       EntityAuth ea;
       ea.key.decode_base64(std::string(buf.begin(),
                                        buf.end()));
-      keyring->add(ceph::common::local_conf()->name, ea);
+      keyring->add(crimson::common::local_conf()->name, ea);
       return seastar::make_ready_future<KeyRing*>(keyring);
     });
   } else {
@@ -77,13 +77,13 @@ seastar::future<KeyRing*> load_from_keyfile(KeyRing* keyring)
 
 seastar::future<KeyRing*> load_from_key(KeyRing* keyring)
 {
-  auto& key = ceph::common::local_conf()->key;
+  auto& key = crimson::common::local_conf()->key;
   if (!key.empty()) {
     EntityAuth ea;
     ea.key.decode_base64(key);
-    keyring->add(ceph::common::local_conf()->name, ea);
+    keyring->add(crimson::common::local_conf()->name, ea);
   }
   return seastar::make_ready_future<KeyRing*>(keyring);
 }
 
-} // namespace ceph::auth
+} // namespace crimson::auth
index b68e638939c84eb2e9f48b39613e84a3e4e233cc..850f1bb7973c360b868cc7e4c9a155f789e4d342 100644 (file)
@@ -7,7 +7,7 @@
 
 class KeyRing;
 
-namespace ceph::auth {
+namespace crimson::auth {
   // see KeyRing::from_ceph_context
   seastar::future<KeyRing*> load_from_keyring(KeyRing* keyring);
   seastar::future<KeyRing*> load_from_keyfile(KeyRing* keyring);
index c5b4f6235efe4ee23df692a11ffca8072da02dc7..07610c33f891bec56f4d79f90ec1571181703bb6 100644 (file)
@@ -18,7 +18,7 @@ namespace ceph {
                                         const char* file, int line,
                                         const char* func)
   {
-    seastar::logger& logger = ceph::get_logger(0);
+    seastar::logger& logger = crimson::get_logger(0);
     logger.error("{}:{} : In function '{}', ceph_assert(%s)\n"
                  "{}",
                  file, line, func, assertion,
@@ -37,7 +37,7 @@ namespace ceph {
     std::vsnprintf(buf, sizeof(buf), msg, args);
     va_end(args);
 
-    seastar::logger& logger = ceph::get_logger(0);
+    seastar::logger& logger = crimson::get_logger(0);
     logger.error("{}:{} : In function '{}', ceph_assert(%s)\n"
                  "{}\n{}\n",
                  file, line, func, assertion,
@@ -50,7 +50,7 @@ namespace ceph {
   [[gnu::cold]] void __ceph_abort(const char* file, int line,
                                   const char* func, const std::string& msg)
   {
-    seastar::logger& logger = ceph::get_logger(0);
+    seastar::logger& logger = crimson::get_logger(0);
     logger.error("{}:{} : In function '{}', abort(%s)\n"
                  "{}",
                  file, line, func, msg,
@@ -69,7 +69,7 @@ namespace ceph {
     std::vsnprintf(buf, sizeof(buf), fmt, args);
     va_end(args);
 
-    seastar::logger& logger = ceph::get_logger(0);
+    seastar::logger& logger = crimson::get_logger(0);
     logger.error("{}:{} : In function '{}', abort()\n"
                  "{}\n{}\n",
                  file, line, func,
index 922df6486dd1a10e78494ead60ccaa8a29f790d7..d4140b6a2dd2a15730e4f9a3db43c2048637d194 100644 (file)
@@ -6,7 +6,7 @@
 class EntityName;
 class AuthCapsInfo;
 
-namespace ceph::common {
+namespace crimson::common {
 class AuthHandler {
 public:
   // the peer just got authorized
index 720fcffddae607235bb09b32e970974efd99a536..e47af1e7bef72b6306608d0a65209e0309234d71 100644 (file)
@@ -2,7 +2,7 @@
 
 #include "config_proxy.h"
 
-namespace ceph::common {
+namespace crimson::common {
 
 ConfigProxy::ConfigProxy(const EntityName& name, std::string_view cluster)
 {
index 28fa2069b1a3295171d8074908067a35b88143bb..0f78e42e6fe68679f0eb4240dcb588eecf662bdc 100644 (file)
@@ -9,7 +9,7 @@
 #include "common/config_obs_mgr.h"
 #include "common/errno.h"
 
-namespace ceph::common {
+namespace crimson::common {
 
 // a facade for managing config. each shard has its own copy of ConfigProxy.
 //
@@ -151,7 +151,7 @@ public:
   seastar::future<> parse_argv(std::vector<const char*>& argv) {
     // we could pass whatever is unparsed to seastar, but seastar::app_template
     // is used for driving the seastar application, and
-    // ceph::common::ConfigProxy is not available until seastar engine is up
+    // crimson::common::ConfigProxy is not available until seastar engine is up
     // and running, so we have to feed the command line args to app_template
     // first, then pass them to ConfigProxy.
     return do_change([&argv, this](ConfigValues& values) {
index 6a57b233516afca03e63ba0aefbe9a424352585c..397337777b8d98de33fe935841d082c58a99f1e3 100644 (file)
@@ -10,7 +10,7 @@ static std::array<seastar::logger, ceph_subsys_get_num()> loggers{
 #undef DEFAULT_SUBSYS
 };
 
-namespace ceph {
+namespace crimson {
 seastar::logger& get_logger(int subsys) {
   assert(subsys < ceph_subsys_max);
   return loggers[subsys];
index 9f1949fd254142109160760d64c649a783fb3c0e..132ddd2dc8e7308fe3a5f38f4b454c29ef817dfe 100644 (file)
@@ -3,7 +3,7 @@
 #include <seastar/util/log.hh>
 #include "common/subsys_types.h"
 
-namespace ceph {
+namespace crimson {
 seastar::logger& get_logger(int subsys);
 static inline seastar::log_level to_log_level(int level) {
   if (level < 0) {
index 7a19a9f2d82abc3f2bab4c9183ba07af86d07c6a..d31923386604e20619245cc3514b150a9f02b14f 100644 (file)
@@ -1,6 +1,6 @@
 #include "perf_counters_collection.h"
 
-namespace ceph::common {
+namespace crimson::common {
 PerfCountersCollection::PerfCountersCollection()
 {
   perf_collection = std::make_unique<PerfCountersCollectionImpl>();
index 95e2a4f21156a05d5de44cb0b5155b63f15dff1c..8d7727e452dff1069298af4c68b096fe6354bc33 100644 (file)
@@ -3,7 +3,7 @@
 #include "common/perf_counters.h"
 #include <seastar/core/sharded.hh>
 
-namespace ceph::common {
+namespace crimson::common {
 class PerfCountersCollection: public seastar::sharded<PerfCountersCollection>
 {
   using ShardedPerfCountersCollection = seastar::sharded<PerfCountersCollection>;
index 4a29c6198bca1561bc75c9f2006166f39ed8c7d7..845c02f256ed6971193e312f541f457c2731ae1b 100644 (file)
 namespace {
   seastar::logger& logger()
   {
-    return ceph::get_logger(ceph_subsys_mgrc);
-  }
-  template<typename Message, typename... Args>
-  Ref<Message> make_message(Args&&... args)
-  {
-    // Message inherits from RefCountedObject, whose nref is 1 when it is
-    // constructed, so we pass "add_ref = false" to intrusive_ptr's ctor
-    return {new Message{std::forward<Args>(args)...}, false};
+    return crimson::get_logger(ceph_subsys_mgrc);
   }
 }
 
-using ceph::common::local_conf;
+using crimson::common::local_conf;
 
-namespace ceph::mgr
+namespace crimson::mgr
 {
 
-Client::Client(ceph::net::Messenger& msgr,
+Client::Client(crimson::net::Messenger& msgr,
                  WithStats& with_stats)
   : msgr{msgr},
     with_stats{with_stats},
@@ -49,7 +42,7 @@ seastar::future<> Client::stop()
   });
 }
 
-seastar::future<> Client::ms_dispatch(ceph::net::Connection* conn,
+seastar::future<> Client::ms_dispatch(crimson::net::Connection* conn,
                                       MessageRef m)
 {
   switch(m->get_type()) {
@@ -62,7 +55,7 @@ seastar::future<> Client::ms_dispatch(ceph::net::Connection* conn,
   }
 }
 
-seastar::future<> Client::ms_handle_reset(ceph::net::ConnectionRef c)
+seastar::future<> Client::ms_handle_reset(crimson::net::ConnectionRef c)
 {
   if (conn == c) {
     return reconnect();
@@ -83,14 +76,14 @@ seastar::future<> Client::reconnect()
       [this](auto xconn) {
         conn = xconn->release();
         // ask for the mgrconfigure message
-        auto m = make_message<MMgrOpen>();
+        auto m = ceph::make_message<MMgrOpen>();
         m->daemon_name = local_conf()->name.get_id();
         return conn->send(std::move(m));
       });
   });
 }
 
-seastar::future<> Client::handle_mgr_map(ceph::net::Connection*,
+seastar::future<> Client::handle_mgr_map(crimson::net::Connection*,
                                          Ref<MMgrMap> m)
 {
   mgrmap = m->get_map();
@@ -104,7 +97,7 @@ seastar::future<> Client::handle_mgr_map(ceph::net::Connection*,
   }
 }
 
-seastar::future<> Client::handle_mgr_conf(ceph::net::Connection* conn,
+seastar::future<> Client::handle_mgr_conf(crimson::net::Connection* conn,
                                           Ref<MMgrConfigure> m)
 {
   logger().info("{} {}", __func__, *m);
index 1a63b60fb68157542e080b7a63fbd972ca01da70..fa4ae39df348f68661aa0ae574b6b0d4349b289a 100644 (file)
 #include "mon/MgrMap.h"
 
 template<typename Message> using Ref = boost::intrusive_ptr<Message>;
-namespace ceph::net {
+namespace crimson::net {
   class Messenger;
 }
 
 class MMgrMap;
 class MMgrConfigure;
 
-namespace ceph::mgr
+namespace crimson::mgr
 {
 
 // implement WithStats if you want to report stats to mgr periodically
@@ -30,28 +30,28 @@ public:
   virtual ~WithStats() {}
 };
 
-class Client : public ceph::net::Dispatcher {
+class Client : public crimson::net::Dispatcher {
 public:
-  Client(ceph::net::Messenger& msgr,
+  Client(crimson::net::Messenger& msgr,
         WithStats& with_stats);
   seastar::future<> start();
   seastar::future<> stop();
 private:
-  seastar::future<> ms_dispatch(ceph::net::Connection* conn,
+  seastar::future<> ms_dispatch(crimson::net::Connection* conn,
                                Ref<Message> m) override;
-  seastar::future<> ms_handle_reset(ceph::net::ConnectionRef conn) override;
-  seastar::future<> handle_mgr_map(ceph::net::Connection* conn,
+  seastar::future<> ms_handle_reset(crimson::net::ConnectionRef conn) override;
+  seastar::future<> handle_mgr_map(crimson::net::Connection* conn,
                                   Ref<MMgrMap> m);
-  seastar::future<> handle_mgr_conf(ceph::net::Connection* conn,
+  seastar::future<> handle_mgr_conf(crimson::net::Connection* conn,
                                    Ref<MMgrConfigure> m);
   seastar::future<> reconnect();
   void report();
 
 private:
   MgrMap mgrmap;
-  ceph::net::Messenger& msgr;
+  crimson::net::Messenger& msgr;
   WithStats& with_stats;
-  ceph::net::ConnectionRef conn;
+  crimson::net::ConnectionRef conn;
   std::chrono::seconds report_period{0};
   seastar::timer<seastar::lowres_clock> report_timer;
   seastar::gate gate;
index 7ef75567131ca3d00002064c7dfbed8b1237ec8a..8aa0b2589d0a7d131db1002042bc64b92bf21b71 100644 (file)
 namespace {
   seastar::logger& logger()
   {
-    return ceph::get_logger(ceph_subsys_monc);
-  }
-
-  template<typename Message, typename... Args>
-  Ref<Message> make_message(Args&&... args)
-  {
-    return {new Message{std::forward<Args>(args)...}, false};
+    return crimson::get_logger(ceph_subsys_monc);
   }
 }
 
-namespace ceph::mon {
+namespace crimson::mon {
 
-using ceph::common::local_conf;
+using crimson::common::local_conf;
 
 class Connection {
 public:
   Connection(const AuthRegistry& auth_registry,
-             ceph::net::ConnectionRef conn,
+             crimson::net::ConnectionRef conn,
              KeyRing* keyring);
   enum class AuthResult {
     success = 0,
@@ -89,12 +83,12 @@ public:
   seastar::future<> renew_tickets();
   seastar::future<> renew_rotating_keyring();
 
-  ceph::net::ConnectionRef get_conn();
+  crimson::net::ConnectionRef get_conn();
 
 private:
   seastar::future<> setup_session(epoch_t epoch,
                                   const EntityName& name);
-  std::unique_ptr<AuthClientHandler> create_auth(ceph::auth::method_t,
+  std::unique_ptr<AuthClientHandler> create_auth(crimson::auth::method_t,
                                                  uint64_t global_id,
                                                  const EntityName& name,
                                                  uint32_t want_keys);
@@ -112,11 +106,11 @@ private:
   // v2
   using clock_t = seastar::lowres_system_clock;
   clock_t::time_point auth_start;
-  ceph::auth::method_t auth_method = 0;
+  crimson::auth::method_t auth_method = 0;
   seastar::promise<AuthResult> auth_done;
   // v1 and v2
   const AuthRegistry& auth_registry;
-  ceph::net::ConnectionRef conn;
+  crimson::net::ConnectionRef conn;
   std::unique_ptr<AuthClientHandler> auth;
   std::unique_ptr<RotatingKeyRing> rotating_keyring;
   uint64_t global_id = 0;
@@ -124,7 +118,7 @@ private:
 };
 
 Connection::Connection(const AuthRegistry& auth_registry,
-                       ceph::net::ConnectionRef conn,
+                       crimson::net::ConnectionRef conn,
                        KeyRing* keyring)
   : auth_registry{auth_registry},
     conn{conn},
@@ -148,7 +142,7 @@ seastar::future<> Connection::renew_tickets()
       if (r != AuthResult::success)  {
         throw std::system_error(
          make_error_code(
-           ceph::net::error::negotiation_failure));
+           crimson::net::error::negotiation_failure));
       }
     });
   }
@@ -159,7 +153,7 @@ seastar::future<> Connection::renew_rotating_keyring()
 {
   auto now = clock_t::now();
   auto ttl = std::chrono::seconds{
-    static_cast<long>(ceph::common::local_conf()->auth_service_ticket_ttl)};
+    static_cast<long>(crimson::common::local_conf()->auth_service_ticket_ttl)};
   auto cutoff = now - ttl / 4;
   if (!rotating_keyring->need_new_secrets(utime_t(cutoff))) {
     return seastar::now();
@@ -172,7 +166,7 @@ seastar::future<> Connection::renew_rotating_keyring()
   return do_auth(request_t::rotating).then([](AuthResult r) {
     if (r != AuthResult::success)  {
       throw std::system_error(make_error_code(
-        ceph::net::error::negotiation_failure));
+        crimson::net::error::negotiation_failure));
     }
   });
 }
@@ -191,7 +185,7 @@ KeyStore& Connection::get_keys() {
 }
 
 std::unique_ptr<AuthClientHandler>
-Connection::create_auth(ceph::auth::method_t protocol,
+Connection::create_auth(crimson::auth::method_t protocol,
                         uint64_t global_id,
                         const EntityName& name,
                         uint32_t want_keys)
@@ -204,7 +198,7 @@ Connection::create_auth(ceph::auth::method_t protocol,
   if (!auth) {
     logger().error("no handler for protocol {}", protocol);
     throw std::system_error(make_error_code(
-      ceph::net::error::negotiation_failure));
+      crimson::net::error::negotiation_failure));
   }
   auth->init(name);
   auth->set_want_keys(want_keys);
@@ -216,12 +210,12 @@ seastar::future<>
 Connection::setup_session(epoch_t epoch,
                           const EntityName& name)
 {
-  auto m = make_message<MAuth>();
+  auto m = ceph::make_message<MAuth>();
   m->protocol = CEPH_AUTH_UNKNOWN;
   m->monmap_epoch = epoch;
   __u8 struct_v = 1;
   encode(struct_v, m->auth_payload);
-  std::vector<ceph::auth::method_t> auth_methods;
+  std::vector<crimson::auth::method_t> auth_methods;
   auth_registry.get_supported_methods(conn->get_peer_type(), &auth_methods);
   encode(auth_methods, m->auth_payload);
   encode(name, m->auth_payload);
@@ -243,7 +237,7 @@ Connection::do_auth_single(Connection::request_t what)
     if (int ret = auth->build_request(m->auth_payload); ret) {
       logger().error("missing/bad key for '{}'", local_conf()->name);
       throw std::system_error(make_error_code(
-        ceph::net::error::negotiation_failure));
+        crimson::net::error::negotiation_failure));
     }
     break;
   default:
@@ -338,11 +332,11 @@ Connection::get_auth_request(const EntityName& entity_name,
 {
   // choose method
   auth_method = [&] {
-    std::vector<ceph::auth::method_t> methods;
+    std::vector<crimson::auth::method_t> methods;
     auth_registry.get_supported_methods(conn->get_peer_type(), &methods);
     if (methods.empty()) {
       logger().info("get_auth_request no methods is supported");
-      throw ceph::auth::error("no methods is supported");
+      throw crimson::auth::error("no methods is supported");
     }
     return methods.front();
   }();
@@ -352,7 +346,7 @@ Connection::get_auth_request(const EntityName& entity_name,
                                     &modes);
   logger().info("method {} preferred_modes {}", auth_method, modes);
   if (modes.empty()) {
-    throw ceph::auth::error("no modes is supported");
+    throw crimson::auth::error("no modes is supported");
   }
   auth = create_auth(auth_method, global_id, entity_name, want_keys);
 
@@ -382,7 +376,7 @@ Connection::handle_auth_reply_more(const ceph::buffer::list& payload)
     return {session_key, connection_secret, reply};
   } else if (r < 0) {
     logger().error(" handle_response returned {}",  r);
-    throw ceph::auth::error("unable to build auth");
+    throw crimson::auth::error("unable to build auth");
   } else {
     logger().info("authenticated!");
     std::terminate();
@@ -422,7 +416,7 @@ int Connection::handle_auth_bad_method(uint32_t old_auth_method,
     logger().error("server allowed_methods {} but i only support {}",
                    allowed_methods, auth_supported);
     auth_done.set_exception(std::system_error(make_error_code(
-      ceph::net::error::negotiation_failure)));
+      crimson::net::error::negotiation_failure)));
     return -EACCES;
   }
   auth_method = *p;
@@ -449,12 +443,12 @@ bool Connection::is_my_peer(const entity_addr_t& addr) const
   return conn->get_peer_addr() == addr;
 }
 
-ceph::net::ConnectionRef Connection::get_conn() {
+crimson::net::ConnectionRef Connection::get_conn() {
   return conn;
 }
 
-Client::Client(ceph::net::Messenger& messenger,
-               ceph::common::AuthHandler& auth_handler)
+Client::Client(crimson::net::Messenger& messenger,
+               crimson::common::AuthHandler& auth_handler)
   // currently, crimson is OSD-only
   : want_keys{CEPH_ENTITY_TYPE_MON |
               CEPH_ENTITY_TYPE_OSD |
@@ -469,10 +463,10 @@ Client::Client(Client&&) = default;
 Client::~Client() = default;
 
 seastar::future<> Client::start() {
-  entity_name = ceph::common::local_conf()->name;
+  entity_name = crimson::common::local_conf()->name;
   auth_registry.refresh_config();
   return load_keyring().then([this] {
-    return monmap.build_initial(ceph::common::local_conf(), false);
+    return monmap.build_initial(crimson::common::local_conf(), false);
   }).then([this] {
     return authenticate();
   }).then([this] {
@@ -489,10 +483,10 @@ seastar::future<> Client::load_keyring()
   if (!auth_registry.is_supported_method(msgr.get_mytype(), CEPH_AUTH_CEPHX)) {
     return seastar::now();
   } else {
-    return ceph::auth::load_from_keyring(&keyring).then([](KeyRing* keyring) {
-      return ceph::auth::load_from_keyfile(keyring);
+    return crimson::auth::load_from_keyring(&keyring).then([](KeyRing* keyring) {
+      return crimson::auth::load_from_keyfile(keyring);
     }).then([](KeyRing* keyring) {
-      return ceph::auth::load_from_key(keyring);
+      return crimson::auth::load_from_key(keyring);
     }).then([](KeyRing*) {
       return seastar::now();
     });
@@ -517,7 +511,7 @@ bool Client::is_hunting() const {
 }
 
 seastar::future<>
-Client::ms_dispatch(ceph::net::Connection* conn, MessageRef m)
+Client::ms_dispatch(crimson::net::Connection* conn, MessageRef m)
 {
   // we only care about these message types
   switch (m->get_type()) {
@@ -546,7 +540,7 @@ Client::ms_dispatch(ceph::net::Connection* conn, MessageRef m)
   }
 }
 
-seastar::future<> Client::ms_handle_reset(ceph::net::ConnectionRef conn)
+seastar::future<> Client::ms_handle_reset(crimson::net::ConnectionRef conn)
 {
   auto found = std::find_if(pending_conns.begin(), pending_conns.end(),
                             [peer_addr = conn->get_peer_addr()](auto& mc) {
@@ -588,7 +582,7 @@ AuthAuthorizeHandler* Client::get_auth_authorize_handler(int peer_type,
 }
 
 
-int Client::handle_auth_request(ceph::net::ConnectionRef con,
+int Client::handle_auth_request(crimson::net::ConnectionRef con,
                                 AuthConnectionMetaRef auth_meta,
                                 bool more,
                                 uint32_t auth_method,
@@ -654,7 +648,7 @@ int Client::handle_auth_request(ceph::net::ConnectionRef con,
 }
 
 auth::AuthClient::auth_request_t
-Client::get_auth_request(ceph::net::ConnectionRef con,
+Client::get_auth_request(crimson::net::ConnectionRef con,
                          AuthConnectionMetaRef auth_meta)
 {
   logger().info("get_auth_request(con={}, auth_method={})",
@@ -666,20 +660,20 @@ Client::get_auth_request(ceph::net::ConnectionRef con,
                                 return mc->is_my_peer(peer_addr);
                               });
     if (found == pending_conns.end()) {
-      throw ceph::auth::error{"unknown connection"};
+      throw crimson::auth::error{"unknown connection"};
     }
     return (*found)->get_auth_request(entity_name, want_keys);
   } else {
     // generate authorizer
     if (!active_con) {
       logger().error(" but no auth handler is set up");
-      throw ceph::auth::error("no auth available");
+      throw crimson::auth::error("no auth available");
     }
     auto authorizer = active_con->get_authorizer(con->get_peer_type());
     if (!authorizer) {
       logger().error("failed to build_authorizer for type {}",
                      ceph_entity_type_name(con->get_peer_type()));
-      throw ceph::auth::error("unable to build auth");
+      throw crimson::auth::error("unable to build auth");
     }
     auth_meta->authorizer.reset(authorizer);
     auth_meta->auth_method = authorizer->protocol;
@@ -691,7 +685,7 @@ Client::get_auth_request(ceph::net::ConnectionRef con,
   }
 }
 
- ceph::bufferlist Client::handle_auth_reply_more(ceph::net::ConnectionRef conn,
+ceph::bufferlist Client::handle_auth_reply_more(crimson::net::ConnectionRef conn,
                                                 AuthConnectionMetaRef auth_meta,
                                                 const bufferlist& bl)
 {
@@ -701,7 +695,7 @@ Client::get_auth_request(ceph::net::ConnectionRef con,
                                 return mc->is_my_peer(peer_addr);
                               });
     if (found == pending_conns.end()) {
-      throw ceph::auth::error{"unknown connection"};
+      throw crimson::auth::error{"unknown connection"};
     }
     bufferlist reply;
     tie(auth_meta->session_key, auth_meta->connection_secret, reply) =
@@ -711,14 +705,14 @@ Client::get_auth_request(ceph::net::ConnectionRef con,
     // authorizer challenges
     if (!active_con || !auth_meta->authorizer) {
       logger().error("no authorizer?");
-      throw ceph::auth::error("no auth available");
+      throw crimson::auth::error("no auth available");
     }
     auth_meta->authorizer->add_challenge(&cct, bl);
     return auth_meta->authorizer->bl;
   }
 }
 
-int Client::handle_auth_done(ceph::net::ConnectionRef conn,
+int Client::handle_auth_done(crimson::net::ConnectionRef conn,
                              AuthConnectionMetaRef auth_meta,
                              uint64_t global_id,
                              uint32_t con_mode,
@@ -749,7 +743,7 @@ int Client::handle_auth_done(ceph::net::ConnectionRef conn,
 }
 
  // Handle server's indication that the previous auth attempt failed
-int Client::handle_auth_bad_method(ceph::net::ConnectionRef conn,
+int Client::handle_auth_bad_method(crimson::net::ConnectionRef conn,
                                    AuthConnectionMetaRef auth_meta,
                                    uint32_t old_auth_method,
                                    int result,
@@ -776,7 +770,7 @@ int Client::handle_auth_bad_method(ceph::net::ConnectionRef conn,
   }
 }
 
-seastar::future<> Client::handle_monmap(ceph::net::Connection* conn,
+seastar::future<> Client::handle_monmap(crimson::net::Connection* conn,
                                         Ref<MMonMap> m)
 {
   monmap.decode(m->monmapbl);
@@ -803,7 +797,7 @@ seastar::future<> Client::handle_monmap(ceph::net::Connection* conn,
   }
 }
 
-seastar::future<> Client::handle_auth_reply(ceph::net::Connection* conn,
+seastar::future<> Client::handle_auth_reply(crimson::net::Connection* conn,
                                                Ref<MAuthReply> m)
 {
   logger().info(
@@ -882,7 +876,7 @@ seastar::future<> Client::handle_log_ack(Ref<MLogAck> m)
 
 seastar::future<> Client::handle_config(Ref<MConfig> m)
 {
-  return ceph::common::local_conf().set_mon_vals(m->config);
+  return crimson::common::local_conf().set_mon_vals(m->config);
 }
 
 std::vector<unsigned> Client::get_random_mons(unsigned n) const
@@ -938,7 +932,7 @@ seastar::future<> Client::reopen_session(int rank)
     mons.push_back(rank);
   } else {
     const auto parallel =
-      ceph::common::local_conf().get_val<uint64_t>("mon_client_hunt_parallel");
+      crimson::common::local_conf().get_val<uint64_t>("mon_client_hunt_parallel");
     mons = get_random_mons(parallel);
   }
   pending_conns.reserve(mons.size());
@@ -951,7 +945,7 @@ seastar::future<> Client::reopen_session(int rank)
       // sharded-messenger compatible mode assumes all connections running
       // in one shard.
       ceph_assert((*xconn)->shard_id() == seastar::engine().cpu_id());
-      ceph::net::ConnectionRef conn = xconn->release();
+      crimson::net::ConnectionRef conn = xconn->release();
       auto& mc = pending_conns.emplace_back(
        std::make_unique<Connection>(auth_registry, conn, &keyring));
       if (conn->get_peer_addr().is_msgr2()) {
@@ -1077,4 +1071,4 @@ seastar::future<> Client::renew_subs()
   });
 }
 
-} // namespace ceph::mon
+} // namespace crimson::mon
index c84f0adb5edb0c98a46ed35145703a041585a4e9..3868954c14351e70b4b301d2132f58a67f691455 100644 (file)
@@ -24,7 +24,7 @@
 #include "mon/MonSub.h"
 
 template<typename Message> using Ref = boost::intrusive_ptr<Message>;
-namespace ceph::net {
+namespace crimson::net {
   class Messenger;
 }
 
@@ -37,13 +37,13 @@ struct MMonCommandAck;
 struct MLogAck;
 struct MConfig;
 
-namespace ceph::mon {
+namespace crimson::mon {
 
 class Connection;
 
-class Client : public ceph::net::Dispatcher,
-              public ceph::auth::AuthClient,
-              public ceph::auth::AuthServer
+class Client : public crimson::net::Dispatcher,
+              public crimson::auth::AuthClient,
+              public crimson::auth::AuthServer
 {
   EntityName entity_name;
   KeyRing keyring;
@@ -55,7 +55,7 @@ class Client : public ceph::net::Dispatcher,
   seastar::timer<seastar::lowres_clock> timer;
   seastar::gate tick_gate;
 
-  ceph::net::Messenger& msgr;
+  crimson::net::Messenger& msgr;
 
   // commands
   using get_version_t = seastar::future<version_t, version_t>;
@@ -71,7 +71,7 @@ class Client : public ceph::net::Dispatcher,
   MonSub sub;
 
 public:
-  Client(ceph::net::Messenger&, ceph::common::AuthHandler&);
+  Client(crimson::net::Messenger&, crimson::common::AuthHandler&);
   Client(Client&&);
   ~Client();
   seastar::future<> start();
@@ -99,7 +99,7 @@ private:
                         const std::vector<uint32_t>& preferred_modes) final;
   AuthAuthorizeHandler* get_auth_authorize_handler(int peer_type,
                                                   int auth_method) final;
-  int handle_auth_request(ceph::net::ConnectionRef conn,
+  int handle_auth_request(crimson::net::ConnectionRef conn,
                          AuthConnectionMetaRef auth_meta,
                          bool more,
                          uint32_t auth_method,
@@ -108,27 +108,27 @@ private:
 
   CephContext cct; // for auth_registry
   AuthRegistry auth_registry;
-  ceph::common::AuthHandler& auth_handler;
+  crimson::common::AuthHandler& auth_handler;
 
   // AuthClient methods
-  ceph::auth::AuthClient::auth_request_t
-  get_auth_request(ceph::net::ConnectionRef conn,
+  crimson::auth::AuthClient::auth_request_t
+  get_auth_request(crimson::net::ConnectionRef conn,
                   AuthConnectionMetaRef auth_meta) final;
 
    // Handle server's request to continue the handshake
-  ceph::bufferlist handle_auth_reply_more(ceph::net::ConnectionRef conn,
+  ceph::bufferlist handle_auth_reply_more(crimson::net::ConnectionRef conn,
                                          AuthConnectionMetaRef auth_meta,
                                          const bufferlist& bl) final;
 
    // Handle server's indication that authentication succeeded
-  int handle_auth_done(ceph::net::ConnectionRef conn,
+  int handle_auth_done(crimson::net::ConnectionRef conn,
                       AuthConnectionMetaRef auth_meta,
                       uint64_t global_id,
                       uint32_t con_mode,
                       const bufferlist& bl) final;
 
    // Handle server's indication that the previous auth attempt failed
-  int handle_auth_bad_method(ceph::net::ConnectionRef conn,
+  int handle_auth_bad_method(crimson::net::ConnectionRef conn,
                             AuthConnectionMetaRef auth_meta,
                             uint32_t old_auth_method,
                             int result,
@@ -138,13 +138,13 @@ private:
 private:
   void tick();
 
-  seastar::future<> ms_dispatch(ceph::net::Connection* conn,
+  seastar::future<> ms_dispatch(crimson::net::Connection* conn,
                                MessageRef m) override;
-  seastar::future<> ms_handle_reset(ceph::net::ConnectionRef conn) override;
+  seastar::future<> ms_handle_reset(crimson::net::ConnectionRef conn) override;
 
-  seastar::future<> handle_monmap(ceph::net::Connection* conn,
+  seastar::future<> handle_monmap(crimson::net::Connection* conn,
                                  Ref<MMonMap> m);
-  seastar::future<> handle_auth_reply(ceph::net::Connection* conn,
+  seastar::future<> handle_auth_reply(crimson::net::Connection* conn,
                                      Ref<MAuthReply> m);
   seastar::future<> handle_subscribe_ack(Ref<MMonSubscribeAck> m);
   seastar::future<> handle_get_version_reply(Ref<MMonGetVersionReply> m);
@@ -162,4 +162,4 @@ private:
   seastar::future<> _add_conn(unsigned rank, uint64_t global_id);
 };
 
-} // namespace ceph::mon
+} // namespace crimson::mon
index 6b040a1981272d18df8b3326d48187a34b9abe36..229b68913db01bbee51e8f806bb6642fcbdbb46e 100644 (file)
@@ -7,7 +7,7 @@
 #include "include/msgr.h"
 #include <chrono>
 
-namespace ceph::net {
+namespace crimson::net {
 
 using namespace std::literals::chrono_literals;
 
index 556ad6ee442f0e3360accf018e7bfb2705a9e6ad..f2d8ad74161c68ddb0413dc6f6b7ebb864e75636 100644 (file)
@@ -20,7 +20,7 @@
 
 #include "Fwd.h"
 
-namespace ceph::net {
+namespace crimson::net {
 
 #ifdef UNIT_TESTS_BUILT
 class Interceptor;
@@ -153,4 +153,4 @@ inline ostream& operator<<(ostream& out, const Connection& conn) {
   return out;
 }
 
-} // namespace ceph::net
+} // namespace crimson::net
index 134a91ba525ae37468643a92a646f9b3a727654e..304719b811d02f9f25cad802158224995da585ce 100644 (file)
@@ -21,7 +21,7 @@
 
 class AuthAuthorizer;
 
-namespace ceph::net {
+namespace crimson::net {
 
 class Dispatcher {
  public:
@@ -60,4 +60,4 @@ class Dispatcher {
   }
 };
 
-} // namespace ceph::net
+} // namespace crimson::net
index 57d793250ec65858005729d7285d25c8580008e0..bc92bc75d3695ad0c68f0795620e297ac2b3f008 100644 (file)
 
 #include "Errors.h"
 
-namespace ceph::net {
+namespace crimson::net {
 
 const std::error_category& net_category()
 {
   struct category : public std::error_category {
     const char* name() const noexcept override {
-      return "ceph::net";
+      return "crimson::net";
     }
 
     std::string message(int ev) const override {
@@ -138,4 +138,4 @@ const std::error_category& net_category()
   return instance;
 }
 
-} // namespace ceph::net
+} // namespace crimson::net
index 596a0d5f2de8bf90b41ad8f05e19cd2eab773a18..0957517b0085e40f36c952dfe8766917c5987613 100644 (file)
@@ -16,7 +16,7 @@
 
 #include <system_error>
 
-namespace ceph::net {
+namespace crimson::net {
 
 /// net error codes
 enum class error {
@@ -48,12 +48,12 @@ inline std::error_condition make_error_condition(error e)
   return {static_cast<int>(e), net_category()};
 }
 
-} // namespace ceph::net
+} // namespace crimson::net
 
 namespace std {
 
 /// enables implicit conversion to std::error_condition
 template <>
-struct is_error_condition_enum<ceph::net::error> : public true_type {};
+struct is_error_condition_enum<crimson::net::error> : public true_type {};
 
 } // namespace std
index cdc758ef2e203b7a1eee06663f918c710e5d2a0e..078b61e8b4400349a2e72394e1cdae1aa9de719c 100644 (file)
@@ -26,7 +26,7 @@ using auth_proto_t = int;
 class AuthConnectionMeta;
 using AuthConnectionMetaRef = seastar::lw_shared_ptr<AuthConnectionMeta>;
 
-namespace ceph::net {
+namespace crimson::net {
 
 using msgr_tag_t = uint8_t;
 using stop_t = seastar::stop_iteration;
@@ -58,4 +58,4 @@ seastar::future<T*> create_sharded(Args... args) {
   });
 }
 
-} // namespace ceph::net
+} // namespace crimson::net
index 6bea23a39621b3d5a1be3b4e9a5fc7e89a811d6a..858be0a38e0371a2428cc800b7de2b92fd84d076 100644 (file)
@@ -10,7 +10,7 @@
 #include "Fwd.h"
 #include "msg/async/frames_v2.h"
 
-namespace ceph::net {
+namespace crimson::net {
 
 enum class custom_bp_t : uint8_t {
   BANNER_WRITE = 0,
@@ -162,4 +162,4 @@ struct Interceptor {
   virtual bp_action_t intercept(Connection& conn, Breakpoint bp) = 0;
 };
 
-} // namespace ceph::net
+} // namespace crimson::net
index 7f8665ef4a8ea15bb586b0d73e4655c751b683a7..6992c45e95b0f3d0df2de86d07833a642d7a50cb 100644 (file)
@@ -4,7 +4,7 @@
 #include "Messenger.h"
 #include "SocketMessenger.h"
 
-namespace ceph::net {
+namespace crimson::net {
 
 seastar::future<Messenger*>
 Messenger::create(const entity_name_t& name,
@@ -18,4 +18,4 @@ Messenger::create(const entity_name_t& name,
     });
 }
 
-} // namespace ceph::net
+} // namespace crimson::net
index eeceed2ef9cdc4df116fa710c34cfc2730a2e2fe..f0004365fd76a2bd442810c5112a2b8eefb54c91 100644 (file)
 
 class AuthAuthorizer;
 
-namespace ceph::auth {
+namespace crimson::auth {
 class AuthClient;
 class AuthServer;
 }
 
-namespace ceph::net {
+namespace crimson::net {
 
 #ifdef UNIT_TESTS_BUILT
 class Interceptor;
 #endif
 
-using Throttle = ceph::thread::Throttle;
+using Throttle = crimson::thread::Throttle;
 using SocketPolicy = ceph::net::Policy<Throttle>;
 
 class Messenger {
   entity_name_t my_name;
   entity_addrvec_t my_addrs;
   uint32_t crc_flags = 0;
-  ceph::auth::AuthClient* auth_client = nullptr;
-  ceph::auth::AuthServer* auth_server = nullptr;
+  crimson::auth::AuthClient* auth_client = nullptr;
+  crimson::auth::AuthServer* auth_server = nullptr;
   bool require_authorizer = true;
 
 public:
@@ -97,12 +97,12 @@ public:
     crc_flags |= MSG_CRC_HEADER;
   }
 
-  ceph::auth::AuthClient* get_auth_client() const { return auth_client; }
-  void set_auth_client(ceph::auth::AuthClient *ac) {
+  crimson::auth::AuthClient* get_auth_client() const { return auth_client; }
+  void set_auth_client(crimson::auth::AuthClient *ac) {
     auth_client = ac;
   }
-  ceph::auth::AuthServer* get_auth_server() const { return auth_server; }
-  void set_auth_server(ceph::auth::AuthServer *as) {
+  crimson::auth::AuthServer* get_auth_server() const { return auth_server; }
+  void set_auth_server(crimson::auth::AuthServer *as) {
     auth_server = as;
   }
 
@@ -145,4 +145,4 @@ inline ostream& operator<<(ostream& out, const Messenger& msgr) {
   return out;
 }
 
-} // namespace ceph::net
+} // namespace crimson::net
index 1fad3a499d3d34e666c5871c506903cf9f89c1bc..10e232a7eca2daafd8db27035e885d2e030829a1 100644 (file)
 
 namespace {
   seastar::logger& logger() {
-    return ceph::get_logger(ceph_subsys_ms);
+    return crimson::get_logger(ceph_subsys_ms);
   }
 }
 
-namespace ceph::net {
+namespace crimson::net {
 
 Protocol::Protocol(proto_t type,
                    Dispatcher& dispatcher,
@@ -306,4 +306,4 @@ void Protocol::write_event()
   }
 }
 
-} // namespace ceph::net
+} // namespace crimson::net
index 688b5e3d607f618e2f3b45eb85862be8cf2286bc..ca1b08896e1c78439c2ae50008fa05b13cab8881 100644 (file)
@@ -9,7 +9,7 @@
 #include "Fwd.h"
 #include "SocketConnection.h"
 
-namespace ceph::net {
+namespace crimson::net {
 
 class Protocol {
  public:
@@ -149,4 +149,4 @@ class Protocol {
   void write_event();
 };
 
-} // namespace ceph::net
+} // namespace crimson::net
index 88e09b2c31a666bbdb3fdbddd3b33277fd8016af..ac8f65402ab0953f77a8b7edeb3005c2ff9dd0e6 100644 (file)
@@ -51,7 +51,7 @@ std::ostream& operator<<(std::ostream& out, const ceph_msg_connect_reply& r)
 namespace {
 
 seastar::logger& logger() {
-  return ceph::get_logger(ceph_subsys_ms);
+  return crimson::get_logger(ceph_subsys_ms);
 }
 
 template <typename T>
@@ -78,7 +78,7 @@ void validate_banner(bufferlist::const_iterator& p)
     auto len = p.get_ptr_and_advance(remaining, &buf);
     if (!std::equal(buf, buf + len, b)) {
       throw std::system_error(
-          make_error_code(ceph::net::error::bad_connect_banner));
+          make_error_code(crimson::net::error::bad_connect_banner));
     }
     b += len;
   }
@@ -112,7 +112,7 @@ uint32_t get_proto_version(entity_type_t peer_type, bool connect)
 }
 
 void discard_up_to(std::deque<MessageRef>* queue,
-                   ceph::net::seq_num_t seq)
+                   crimson::net::seq_num_t seq)
 {
   while (!queue->empty() &&
          queue->front()->get_seq() < seq) {
@@ -122,7 +122,7 @@ void discard_up_to(std::deque<MessageRef>* queue,
 
 } // namespace anonymous
 
-namespace ceph::net {
+namespace crimson::net {
 
 ProtocolV1::ProtocolV1(Dispatcher& dispatcher,
                        SocketConnection& conn,
@@ -345,7 +345,7 @@ void ProtocolV1::start_connect(const entity_addr_t& _peer_addr,
             logger().error("{} my peer_addr {} doesn't match what peer advertized {}",
                            conn, conn.peer_addr, saddr);
             throw std::system_error(
-                make_error_code(ceph::net::error::bad_peer_address));
+                make_error_code(crimson::net::error::bad_peer_address));
           }
           conn.set_ephemeral_port(caddr.get_port(),
                                   SocketConnection::side_t::connector);
@@ -353,7 +353,7 @@ void ProtocolV1::start_connect(const entity_addr_t& _peer_addr,
             logger().warn("{} peer sent a v2 address for me: {}",
                           conn, caddr);
             throw std::system_error(
-                make_error_code(ceph::net::error::bad_peer_address));
+                make_error_code(crimson::net::error::bad_peer_address));
           }
           caddr.set_type(entity_addr_t::TYPE_LEGACY);
           return messenger.learned_addr(caddr, conn);
@@ -540,7 +540,7 @@ seastar::future<stop_t> ProtocolV1::repeat_handle_connect()
           logger().error("{} we don't know how to reconnect to peer {}",
                          conn, conn.target_addr);
         throw std::system_error(
-            make_error_code(ceph::net::error::bad_peer_address));
+            make_error_code(crimson::net::error::bad_peer_address));
       }
       return socket->read(h.connect.authorizer_len);
     }).then([this] (bufferlist authorizer) {
@@ -643,7 +643,7 @@ void ProtocolV1::start_accept(SocketFRef&& sock,
                            " which should be v1 and the same host with {}.",
                            conn, addr, conn.peer_addr);
             throw std::system_error(
-                make_error_code(ceph::net::error::bad_peer_address));
+                make_error_code(crimson::net::error::bad_peer_address));
           }
           conn.peer_addr = addr;
           conn.target_addr = conn.peer_addr;
@@ -963,4 +963,4 @@ seastar::future<> ProtocolV1::fault()
   return seastar::now();
 }
 
-} // namespace ceph::net
+} // namespace crimson::net
index 834016e5ec723fb36c6a4652edaea773700c9c4c..b1b1dbf1918b29600235f42558021ef594e4169d 100644 (file)
@@ -8,7 +8,7 @@
 class AuthAuthorizer;
 class AuthSessionHandler;
 
-namespace ceph::net {
+namespace crimson::net {
 
 class ProtocolV1 final : public Protocol {
  public:
@@ -85,7 +85,7 @@ class ProtocolV1 final : public Protocol {
  private:
   // connecting
   void reset_session();
-  seastar::future<stop_t> handle_connect_reply(ceph::net::msgr_tag_t tag);
+  seastar::future<stop_t> handle_connect_reply(crimson::net::msgr_tag_t tag);
   seastar::future<stop_t> repeat_connect();
   ceph::bufferlist get_auth_payload();
 
@@ -125,4 +125,4 @@ class ProtocolV1 final : public Protocol {
   seastar::future<> fault();
 };
 
-} // namespace ceph::net
+} // namespace crimson::net
index d10db3f7f695a9ab15da79aac3451934dbe1a688..2de2dd75e98c93f02019a02d6be6f3d2ac14622a 100644 (file)
@@ -55,25 +55,25 @@ namespace {
 //   - integrity checks;
 //   - etc.
 seastar::logger& logger() {
-  return ceph::get_logger(ceph_subsys_ms);
+  return crimson::get_logger(ceph_subsys_ms);
 }
 
 void abort_in_fault() {
-  throw std::system_error(make_error_code(ceph::net::error::negotiation_failure));
+  throw std::system_error(make_error_code(crimson::net::error::negotiation_failure));
 }
 
 void abort_protocol() {
-  throw std::system_error(make_error_code(ceph::net::error::protocol_aborted));
+  throw std::system_error(make_error_code(crimson::net::error::protocol_aborted));
 }
 
-void abort_in_close(ceph::net::ProtocolV2& proto) {
+void abort_in_close(crimson::net::ProtocolV2& proto) {
   (void) proto.close();
   abort_protocol();
 }
 
 inline void expect_tag(const Tag& expected,
                        const Tag& actual,
-                       ceph::net::SocketConnection& conn,
+                       crimson::net::SocketConnection& conn,
                        const char *where) {
   if (actual != expected) {
     logger().warn("{} {} received wrong tag: {}, expected {}",
@@ -85,7 +85,7 @@ inline void expect_tag(const Tag& expected,
 }
 
 inline void unexpected_tag(const Tag& unexpected,
-                           ceph::net::SocketConnection& conn,
+                           crimson::net::SocketConnection& conn,
                            const char *where) {
   logger().warn("{} {} received unexpected tag: {}",
                 conn, where, static_cast<uint32_t>(unexpected));
@@ -125,7 +125,7 @@ inline ostream& operator<<(
 }
 }
 
-namespace ceph::net {
+namespace crimson::net {
 
 #ifdef UNIT_TESTS_BUILT
 void intercept(Breakpoint bp, bp_type_t type,
@@ -696,7 +696,7 @@ seastar::future<> ProtocolV2::client_auth(std::vector<uint32_t> &allowed_methods
     return write_frame(frame).then([this] {
       return handle_auth_reply();
     });
-  } catch (const ceph::auth::error& e) {
+  } catch (const crimson::auth::error& e) {
     logger().error("{} get_initial_auth_request returned {}", conn, e);
     dispatch_reset();
     abort_in_close(*this);
@@ -780,7 +780,7 @@ ProtocolV2::client_connect()
             logger().warn("{} peer identifies as {}, does not include {}",
                           conn, server_ident.addrs(), conn.target_addr);
             throw std::system_error(
-                make_error_code(ceph::net::error::bad_peer_address));
+                make_error_code(crimson::net::error::bad_peer_address));
           }
 
           server_cookie = server_ident.cookie();
@@ -790,7 +790,7 @@ ProtocolV2::client_connect()
             logger().warn("{} peer advertises as {}, does not match {}",
                           conn, server_ident.addrs(), conn.peer_addr);
             throw std::system_error(
-                make_error_code(ceph::net::error::bad_peer_address));
+                make_error_code(crimson::net::error::bad_peer_address));
           }
           conn.set_peer_id(server_ident.gid());
           conn.set_features(server_ident.supported_features() &
@@ -954,7 +954,7 @@ void ProtocolV2::execute_connecting()
             logger().warn("{} peer sent a legacy address for me: {}",
                           conn, _my_addr_from_peer);
             throw std::system_error(
-                make_error_code(ceph::net::error::bad_peer_address));
+                make_error_code(crimson::net::error::bad_peer_address));
           }
           _my_addr_from_peer.set_type(entity_addr_t::TYPE_MSGR2);
           return messenger.learned_addr(_my_addr_from_peer, conn);
@@ -1280,13 +1280,13 @@ ProtocolV2::server_connect()
         client_ident.addrs().front() == entity_addr_t()) {
       logger().warn("{} oops, client_ident.addrs() is empty", conn);
       throw std::system_error(
-          make_error_code(ceph::net::error::bad_peer_address));
+          make_error_code(crimson::net::error::bad_peer_address));
     }
     if (!messenger.get_myaddrs().contains(client_ident.target_addr())) {
       logger().warn("{} peer is trying to reach {} which is not us ({})",
                     conn, client_ident.target_addr(), messenger.get_myaddrs());
       throw std::system_error(
-          make_error_code(ceph::net::error::bad_peer_address));
+          make_error_code(crimson::net::error::bad_peer_address));
     }
     // TODO: change peer_addr to entity_addrvec_t
     entity_addr_t paddr = client_ident.addrs().front();
@@ -1297,7 +1297,7 @@ ProtocolV2::server_connect()
       logger().warn("{} peer's address {} is not v2 or not the same host with {}",
                     conn, paddr, conn.target_addr);
       throw std::system_error(
-          make_error_code(ceph::net::error::bad_peer_address));
+          make_error_code(crimson::net::error::bad_peer_address));
     }
     conn.peer_addr = paddr;
     logger().debug("{} UPDATE: peer_addr={}", conn, conn.peer_addr);
@@ -1306,7 +1306,7 @@ ProtocolV2::server_connect()
       logger().warn("{} we don't know how to reconnect to peer {}",
                     conn, conn.target_addr);
       throw std::system_error(
-          make_error_code(ceph::net::error::bad_peer_address));
+          make_error_code(crimson::net::error::bad_peer_address));
     }
 
     conn.set_peer_id(client_ident.gid());
@@ -1421,7 +1421,7 @@ ProtocolV2::server_reconnect()
     } else {
       logger().warn("{} peer's address {} is not v2", conn, paddr);
       throw std::system_error(
-          make_error_code(ceph::net::error::bad_peer_address));
+          make_error_code(crimson::net::error::bad_peer_address));
     }
     if (conn.peer_addr == entity_addr_t()) {
       conn.peer_addr = paddr;
@@ -1430,7 +1430,7 @@ ProtocolV2::server_reconnect()
                      " reconnect failed",
                      conn, paddr, conn.peer_addr);
       throw std::system_error(
-          make_error_code(ceph::net::error::bad_peer_address));
+          make_error_code(crimson::net::error::bad_peer_address));
     }
     peer_global_seq = reconnect.global_seq();
 
@@ -1565,7 +1565,7 @@ void ProtocolV2::execute_accepting()
             logger().warn("{} my_addr_from_peer {} port/nonce doesn't match myaddr {}",
                           conn, _my_addr_from_peer, messenger.get_myaddr());
             throw std::system_error(
-                make_error_code(ceph::net::error::bad_peer_address));
+                make_error_code(crimson::net::error::bad_peer_address));
           }
           return messenger.learned_addr(_my_addr_from_peer, conn);
         }).then([this] {
@@ -2178,4 +2178,4 @@ void ProtocolV2::trigger_close()
 #endif
 }
 
-} // namespace ceph::net
+} // namespace crimson::net
index 7bba5d79a68fd78a87736b1e614d6edb119a9db3..d3800bc821a1d1a4cc25a3d7c408381be08491e0 100644 (file)
@@ -9,7 +9,7 @@
 #include "msg/async/frames_v2.h"
 #include "msg/async/crypto_onwire.h"
 
-namespace ceph::net {
+namespace crimson::net {
 
 class ProtocolV2 final : public Protocol {
  public:
@@ -208,4 +208,4 @@ class ProtocolV2 final : public Protocol {
   void execute_server_wait();
 };
 
-} // namespace ceph::net
+} // namespace crimson::net
index 62d73d4b52a6a5aa72572492a55c0874f36278a6..43affbbdf79e4051333013b10fcd3cd78b73f2e1 100644 (file)
@@ -6,12 +6,12 @@
 #include "crimson/common/log.h"
 #include "Errors.h"
 
-namespace ceph::net {
+namespace crimson::net {
 
 namespace {
 
 seastar::logger& logger() {
-  return ceph::get_logger(ceph_subsys_ms);
+  return crimson::get_logger(ceph_subsys_ms);
 }
 
 // an input_stream consumer that reads buffer segments into a bufferlist up to
@@ -145,7 +145,7 @@ seastar::future<> Socket::try_trap_pre(bp_action_t& trap) {
     break;
    case bp_action_t::FAULT:
     logger().info("[Test] got FAULT");
-    throw std::system_error(make_error_code(ceph::net::error::negotiation_failure));
+    throw std::system_error(make_error_code(crimson::net::error::negotiation_failure));
    case bp_action_t::BLOCK:
     logger().info("[Test] got BLOCK");
     return blocker->block();
@@ -192,4 +192,4 @@ void Socket::set_trap(bp_type_t type, bp_action_t action, socket_blocker* blocke
 }
 #endif
 
-} // namespace ceph::net
+} // namespace crimson::net
index b7463f1033f744c24da3d77045db92b644c17349..ef734a84ac96f0c1ace7061ab21511c3ea214af0 100644 (file)
@@ -14,7 +14,7 @@
 #include "Interceptor.h"
 #endif
 
-namespace ceph::net {
+namespace crimson::net {
 
 class Socket;
 using SocketFRef = seastar::foreign_ptr<std::unique_ptr<Socket>>;
@@ -139,4 +139,4 @@ class Socket
 #endif
 };
 
-} // namespace ceph::net
+} // namespace crimson::net
index dcf7ea4197480fa0969571762c1781d866040356..f6dfc3eddc4bb54347fabc9d543b935dbc9740c9 100644 (file)
@@ -23,7 +23,7 @@
 #include "Interceptor.h"
 #endif
 
-using namespace ceph::net;
+using namespace crimson::net;
 
 SocketConnection::SocketConnection(SocketMessenger& messenger,
                                    Dispatcher& dispatcher,
@@ -46,7 +46,7 @@ SocketConnection::SocketConnection(SocketMessenger& messenger,
 
 SocketConnection::~SocketConnection() {}
 
-ceph::net::Messenger*
+crimson::net::Messenger*
 SocketConnection::get_messenger() const {
   return &messenger;
 }
index 987d48b74f657f65d30ec49f3c670a4d2df88171..e436754c98d18ef67b62177a24e770a32c6feb16 100644 (file)
@@ -21,7 +21,7 @@
 #include "crimson/net/Socket.h"
 #include "crimson/thread/Throttle.h"
 
-namespace ceph::net {
+namespace crimson::net {
 
 class Dispatcher;
 class Protocol;
@@ -47,7 +47,7 @@ class SocketConnection : public Connection {
     side = _side;
   }
 
-  ceph::net::Policy<ceph::thread::Throttle> policy;
+  ceph::net::Policy<crimson::thread::Throttle> policy;
 
   /// the seq num of the last transmitted message
   seq_num_t out_seq = 0;
@@ -114,4 +114,4 @@ class SocketConnection : public Connection {
   friend class ProtocolV2;
 };
 
-} // namespace ceph::net
+} // namespace crimson::net
index 9bcad634afd2e1c6e3d6d18ed495294216e546e5..e2cbaeece0268437fe37df0870c4ab071227bfa8 100644 (file)
 #include "Dispatcher.h"
 #include "Socket.h"
 
-using namespace ceph::net;
-
 namespace {
   seastar::logger& logger() {
-    return ceph::get_logger(ceph_subsys_ms);
+    return crimson::get_logger(ceph_subsys_ms);
   }
 }
 
+namespace crimson::net {
+
 SocketMessenger::SocketMessenger(const entity_name_t& myname,
                                  const std::string& logic_name,
                                  uint32_t nonce,
@@ -109,7 +109,7 @@ seastar::future<> SocketMessenger::start(Dispatcher *disp) {
     });
 }
 
-seastar::future<ceph::net::ConnectionXRef>
+seastar::future<crimson::net::ConnectionXRef>
 SocketMessenger::connect(const entity_addr_t& peer_addr, const entity_type_t& peer_type)
 {
   // make sure we connect to a valid peer_addr
@@ -195,7 +195,7 @@ seastar::future<> SocketMessenger::do_start(Dispatcher *disp)
   return seastar::now();
 }
 
-seastar::foreign_ptr<ceph::net::ConnectionRef>
+seastar::foreign_ptr<crimson::net::ConnectionRef>
 SocketMessenger::do_connect(const entity_addr_t& peer_addr, const entity_type_t& peer_type)
 {
   if (auto found = lookup_conn(peer_addr); found) {
@@ -243,7 +243,7 @@ seastar::future<> SocketMessenger::learned_addr(const entity_addr_t &peer_addr_f
         logger().warn("{} peer_addr_for_me {} type/family/IP doesn't match myaddr {}",
                       conn, peer_addr_for_me, msgr.get_myaddr());
         throw std::system_error(
-            make_error_code(ceph::net::error::bad_peer_address));
+            make_error_code(crimson::net::error::bad_peer_address));
       }
       return seastar::now();
     }
@@ -266,13 +266,13 @@ seastar::future<> SocketMessenger::learned_addr(const entity_addr_t &peer_addr_f
         logger().warn("{} peer_addr_for_me {} type doesn't match myaddr {}",
                       conn, peer_addr_for_me, msgr.get_myaddr());
         throw std::system_error(
-            make_error_code(ceph::net::error::bad_peer_address));
+            make_error_code(crimson::net::error::bad_peer_address));
       }
       if (msgr.get_myaddr().get_family() != peer_addr_for_me.get_family()) {
         logger().warn("{} peer_addr_for_me {} family doesn't match myaddr {}",
                       conn, peer_addr_for_me, msgr.get_myaddr());
         throw std::system_error(
-            make_error_code(ceph::net::error::bad_peer_address));
+            make_error_code(crimson::net::error::bad_peer_address));
       }
       if (msgr.get_myaddr().is_blank_ip()) {
         entity_addr_t addr = peer_addr_for_me;
@@ -287,7 +287,7 @@ seastar::future<> SocketMessenger::learned_addr(const entity_addr_t &peer_addr_f
         logger().warn("{} peer_addr_for_me {} IP doesn't match myaddr {}",
                       conn, peer_addr_for_me, msgr.get_myaddr());
         throw std::system_error(
-            make_error_code(ceph::net::error::bad_peer_address));
+            make_error_code(crimson::net::error::bad_peer_address));
       } else {
         return seastar::now();
       }
@@ -336,7 +336,7 @@ seastar::shard_id SocketMessenger::locate_shard(const entity_addr_t& addr)
   return seed % seastar::smp::count;
 }
 
-ceph::net::SocketConnectionRef SocketMessenger::lookup_conn(const entity_addr_t& addr)
+crimson::net::SocketConnectionRef SocketMessenger::lookup_conn(const entity_addr_t& addr)
 {
   if (auto found = connections.find(addr);
       found != connections.end()) {
@@ -385,3 +385,5 @@ SocketMessenger::get_global_seq(uint32_t old)
     return ++msgr.global_seq;
   });
 }
+
+} // namespace crimson::net
index 82fa6c8625b55c516d8e1729440df207c7cf9938..2eecc306859015c425d0dd662c742bb2a41a5328 100644 (file)
@@ -25,7 +25,7 @@
 #include "Messenger.h"
 #include "SocketConnection.h"
 
-namespace ceph::net {
+namespace crimson::net {
 
 class SocketMessenger final : public Messenger, public seastar::peering_sharded_service<SocketMessenger> {
   const int master_sid;
@@ -127,4 +127,4 @@ class SocketMessenger final : public Messenger, public seastar::peering_sharded_
   }
 };
 
-} // namespace ceph::net
+} // namespace crimson::net
index 775cc85e6daa59567cbc4057efd0dfcfd909fe8f..206e902bb3a8c4ad24c6c98419ddc28e7e177bc4 100644 (file)
@@ -2,7 +2,7 @@
 
 #include "cyan_object.h"
 
-namespace ceph::os
+namespace crimson::os
 {
 
 Collection::Collection(const coll_t& c)
@@ -13,7 +13,7 @@ Collection::~Collection() = default;
 
 Collection::ObjectRef Collection::create_object() const
 {
-  return new ceph::os::Object{};
+  return new crimson::os::Object{};
 }
 
 Collection::ObjectRef Collection::get_object(ghobject_t oid)
index fdc07d8fe76f2d0449b6abb21a61e0258ec6573f..4dc9e45ebcf785c22df31c6e31eae816258110d6 100644 (file)
@@ -13,7 +13,7 @@
 
 #include "futurized_collection.h"
 
-namespace ceph::os {
+namespace crimson::os {
 
 class Object;
 /**
index c809e8e0d916b491c8c687890db9aa40188f1bc1..4692e695cadf26978fc441f25250712982d8bef9 100644 (file)
@@ -1,7 +1,7 @@
 #include "cyan_object.h"
 #include "include/encoding.h"
 
-namespace ceph::os {
+namespace crimson::os {
 
 size_t Object::get_size() const {
   return data.length();
index f23275909546d18764e689c4a287543e4a1f2c7e..993fb903b92fa5d326e0f97c167c466b345fff51 100644 (file)
@@ -7,7 +7,7 @@
 #include <boost/smart_ptr/intrusive_ref_counter.hpp>
 #include "include/buffer.h"
 
-namespace ceph::os {
+namespace crimson::os {
 
 struct Object : public boost::intrusive_ref_counter<
   Object,
index 44d6bff32d4e45e91ac246560d6d0dd84fbc6f77..60573ee1723836be8e62ebe6b0b966d5264f4bf3 100644 (file)
 
 namespace {
   seastar::logger& logger() {
-    return ceph::get_logger(ceph_subsys_filestore);
+    return crimson::get_logger(ceph_subsys_filestore);
   }
 }
 
-using ceph::common::local_conf;
+using crimson::common::local_conf;
 
-namespace ceph::os {
+namespace crimson::os {
 
 using ObjectRef = boost::intrusive_ptr<Object>;
 
@@ -119,7 +119,7 @@ store_statfs_t CyanStore::stat() const
 {
   logger().debug("{}", __func__);
   store_statfs_t st;
-  st.total = ceph::common::local_conf().get_val<Option::size_t>("memstore_device_bytes");
+  st.total = crimson::common::local_conf().get_val<Option::size_t>("memstore_device_bytes");
   st.available = st.total - used_bytes;
   return st;
 }
@@ -277,15 +277,15 @@ CyanStore::omap_get_values(
 }
 
 seastar::future<> CyanStore::do_transaction(CollectionRef ch,
-                                            Transaction&& t)
+                                            ceph::os::Transaction&& t)
 {
+  using ceph::os::Transaction;
   int r = 0;
   try {
     auto i = t.begin();
     while (i.have_op()) {
-      Transaction::Op* op = i.decode_op();
       r = 0;
-      switch (op->op) {
+      switch (auto op = i.decode_op(); op->op) {
       case Transaction::OP_NOP:
        break;
       case Transaction::OP_REMOVE:
index 487a95d3611bfe9fc76df07f11ca3ba791e85fd9..83a816d7a7cac12612b48ce29a1fe3399ddf451a 100644 (file)
 #include "futurized_store.h"
 
 namespace ceph::os {
+class Transaction;
+}
 
+namespace crimson::os {
 class Collection;
-class Transaction;
 
 class CyanStore final : public FuturizedStore {
   constexpr static unsigned MAX_KEYS_PER_OMAP_GET_CALL = 32;
@@ -76,7 +78,7 @@ public:
   seastar::future<std::vector<coll_t>> list_collections() final;
 
   seastar::future<> do_transaction(CollectionRef ch,
-                                  Transaction&& txn) final;
+                                  ceph::os::Transaction&& txn) final;
 
   seastar::future<> write_meta(const std::string& key,
                  const std::string& value) final;
index ad72d17c0218d5b9f825c4b64fdd7fdd2f4476e0..2226a53aa1cee8fc605e953e2e5f85b61bf18072 100644 (file)
@@ -9,7 +9,7 @@
 
 #include "osd/osd_types.h"
 
-namespace ceph::os {
+namespace crimson::os {
 
 class FuturizedCollection
   : public boost::intrusive_ref_counter<FuturizedCollection,
index 49294b728bcd1d2a46e5b326c6f0350628c8fc9d..22d90b7554b888a296f2a450481be7b75c4da0d1 100644 (file)
@@ -1,13 +1,14 @@
 #include "futurized_store.h"
 #include "cyan_store.h"
 
-namespace ceph::os {
+namespace crimson::os {
 
-std::unique_ptr<FuturizedStore> FuturizedStore::create(const std::string& type,
-                                       const std::string& data)
+std::unique_ptr<FuturizedStore>
+FuturizedStore::create(const std::string& type,
+                       const std::string& data)
 {
   if (type == "memstore") {
-    return std::make_unique<ceph::os::CyanStore>(data);
+    return std::make_unique<crimson::os::CyanStore>(data);
   } else {
     ceph_abort_msgf("unsupported objectstore type: %s", type.c_str());
     return {};
index 3ff9cb0f7a861d4d9bae337c1d6c359dd2dc7968..96415653bbfc8fe64b0f2191a1246858fdd44904 100644 (file)
 #include "osd/osd_types.h"
 
 namespace ceph::os {
+class Transaction;
+}
 
+namespace crimson::os {
 class FuturizedCollection;
-class Transaction;
 
 class FuturizedStore {
 
 public:
-  // TODO: replace with the ceph::errorator concept
+  // TODO: replace with the crimson::errorator concept
   template <class ConcreteExceptionT>
   class Exception : public std::logic_error {
   public:
@@ -103,7 +105,7 @@ public:
   virtual seastar::future<std::vector<coll_t>> list_collections() = 0;
 
   virtual seastar::future<> do_transaction(CollectionRef ch,
-                                  Transaction&& txn) = 0;
+                                          ceph::os::Transaction&& txn) = 0;
 
   virtual seastar::future<> write_meta(const std::string& key,
                                       const std::string& value) = 0;
index 90199013b3a800ad9ab6b179d97bbedc8e7ed7ea..9969766ea0247a48368243ad3f78280d45117e66 100644 (file)
@@ -10,7 +10,7 @@
 #include <vector>
 #endif
 
-namespace ceph::osd {
+namespace crimson::osd {
   struct peer_shard_t {
     pg_shard_t shard;
     eversion_t last_complete_ondisk;
index d9db7fc2a0d803a63dc0872eba668271d597db8c..1bc40deb2a5612cbc81691ef5f5de35cd96b02a4 100644 (file)
@@ -4,7 +4,7 @@
 
 
 seastar::future<>
-ChainedDispatchers::ms_dispatch(ceph::net::Connection* conn,
+ChainedDispatchers::ms_dispatch(crimson::net::Connection* conn,
                                 MessageRef m) {
   return seastar::do_for_each(dispatchers, [conn, m](Dispatcher* dispatcher) {
     return dispatcher->ms_dispatch(conn, m);
@@ -12,28 +12,28 @@ ChainedDispatchers::ms_dispatch(ceph::net::Connection* conn,
 }
 
 seastar::future<>
-ChainedDispatchers::ms_handle_accept(ceph::net::ConnectionRef conn) {
+ChainedDispatchers::ms_handle_accept(crimson::net::ConnectionRef conn) {
   return seastar::do_for_each(dispatchers, [conn](Dispatcher* dispatcher) {
     return dispatcher->ms_handle_accept(conn);
   });
 }
 
 seastar::future<>
-ChainedDispatchers::ms_handle_connect(ceph::net::ConnectionRef conn) {
+ChainedDispatchers::ms_handle_connect(crimson::net::ConnectionRef conn) {
   return seastar::do_for_each(dispatchers, [conn](Dispatcher* dispatcher) {
     return dispatcher->ms_handle_connect(conn);
   });
 }
 
 seastar::future<>
-ChainedDispatchers::ms_handle_reset(ceph::net::ConnectionRef conn) {
+ChainedDispatchers::ms_handle_reset(crimson::net::ConnectionRef conn) {
   return seastar::do_for_each(dispatchers, [conn](Dispatcher* dispatcher) {
     return dispatcher->ms_handle_reset(conn);
   });
 }
 
 seastar::future<>
-ChainedDispatchers::ms_handle_remote_reset(ceph::net::ConnectionRef conn) {
+ChainedDispatchers::ms_handle_remote_reset(crimson::net::ConnectionRef conn) {
   return seastar::do_for_each(dispatchers, [conn](Dispatcher* dispatcher) {
     return dispatcher->ms_handle_remote_reset(conn);
   });
index 4eda44f8111b791a0db9388f97ccee18e1e61347..1748e03adac259c7fb25b92df231de8fa11f5c66 100644 (file)
@@ -13,7 +13,7 @@
 // it requires changing the ms_ methods to return a bool. so as an intermediate 
 // solution, we are using an observer dispatcher to notify all the interested
 // or unintersted parties.
-class ChainedDispatchers : public ceph::net::Dispatcher {
+class ChainedDispatchers : public crimson::net::Dispatcher {
   std::deque<Dispatcher*> dispatchers;
 public:
   void push_front(Dispatcher* dispatcher) {
@@ -22,9 +22,9 @@ public:
   void push_back(Dispatcher* dispatcher) {
     dispatchers.push_back(dispatcher);
   }
-  seastar::future<> ms_dispatch(ceph::net::Connection* conn, MessageRef m) override;
-  seastar::future<> ms_handle_accept(ceph::net::ConnectionRef conn) override;
-  seastar::future<> ms_handle_connect(ceph::net::ConnectionRef conn) override;
-  seastar::future<> ms_handle_reset(ceph::net::ConnectionRef conn) override;
-  seastar::future<> ms_handle_remote_reset(ceph::net::ConnectionRef conn) override;
+  seastar::future<> ms_dispatch(crimson::net::Connection* conn, MessageRef m) override;
+  seastar::future<> ms_handle_accept(crimson::net::ConnectionRef conn) override;
+  seastar::future<> ms_handle_connect(crimson::net::ConnectionRef conn) override;
+  seastar::future<> ms_handle_reset(crimson::net::ConnectionRef conn) override;
+  seastar::future<> ms_handle_remote_reset(crimson::net::ConnectionRef conn) override;
 };
index cc1365282780c56a8a1937a77f0cbf3efacce053..5b4db3c1d9c8278b6dd96893e8f3bf48ddb931ce 100644 (file)
@@ -4,7 +4,7 @@
 
 ECBackend::ECBackend(shard_id_t shard,
                      ECBackend::CollectionRef coll,
-                     ceph::osd::ShardServices& shard_services,
+                     crimson::osd::ShardServices& shard_services,
                      const ec_profile_t&,
                      uint64_t)
   : PGBackend{shard, coll, &shard_services.get_store()}
@@ -21,7 +21,7 @@ seastar::future<bufferlist> ECBackend::_read(const hobject_t& hoid,
   return seastar::make_ready_future<bufferlist>();
 }
 
-seastar::future<ceph::osd::acked_peers_t>
+seastar::future<crimson::osd::acked_peers_t>
 ECBackend::_submit_transaction(std::set<pg_shard_t>&& pg_shards,
                                const hobject_t& hoid,
                                ceph::os::Transaction&& txn,
@@ -30,5 +30,5 @@ ECBackend::_submit_transaction(std::set<pg_shard_t>&& pg_shards,
                                eversion_t ver)
 {
   // todo
-  return seastar::make_ready_future<ceph::osd::acked_peers_t>();
+  return seastar::make_ready_future<crimson::osd::acked_peers_t>();
 }
index 107c048217b160daeebe5b34ff8812c5216887d2..31c39e93f7796ccbeed4f27d947787b07ad2a062 100644 (file)
@@ -14,7 +14,7 @@ class ECBackend : public PGBackend
 public:
   ECBackend(shard_id_t shard,
            CollectionRef coll,
-           ceph::osd::ShardServices& shard_services,
+           crimson::osd::ShardServices& shard_services,
            const ec_profile_t& ec_profile,
            uint64_t stripe_width);
 private:
@@ -22,7 +22,7 @@ private:
                                          uint64_t off,
                                          uint64_t len,
                                          uint32_t flags) override;
-  seastar::future<ceph::osd::acked_peers_t>
+  seastar::future<crimson::osd::acked_peers_t>
   _submit_transaction(std::set<pg_shard_t>&& pg_shards,
                      const hobject_t& hoid,
                      ceph::os::Transaction&& txn,
@@ -30,5 +30,5 @@ private:
                      epoch_t min_epoch, epoch_t max_epoch,
                      eversion_t ver) final;
   CollectionRef coll;
-  ceph::os::FuturizedStore* store;
+  crimson::os::FuturizedStore* store;
 };
index 0d678e372946905b606819ea9393fbf41429262d..38dce4e5e8d3f1f0c7a7673c6e86a238e5ac0f3e 100644 (file)
@@ -6,7 +6,7 @@
 #include <exception>
 #include <system_error>
 
-namespace ceph::osd {
+namespace crimson::osd {
 class error : private std::system_error {
 public:
   error(const std::errc ec)
@@ -59,4 +59,4 @@ struct input_output_error : public error {
   input_output_error() : error(std::errc::io_error) {}
 };
 
-} // namespace ceph::osd
+} // namespace crimson::osd
index b778c08dd26b760abcfa8031fac5168a26c2e573..e1a1738a2f3f3579ffe6f4be53ad594fa2b272ec 100644 (file)
@@ -1,3 +1,6 @@
+// -*- mode:C++; tab-width:8; c-basic-offset:2; indent-tabs-mode:t -*-
+// vim: ts=8 sw=2 smarttab
+
 #include "heartbeat.h"
 
 #include <boost/range/join.hpp>
 
 #include "osd/OSDMap.h"
 
-using ceph::common::local_conf;
+using crimson::common::local_conf;
 
 namespace {
   seastar::logger& logger() {
-    return ceph::get_logger(ceph_subsys_osd);
+    return crimson::get_logger(ceph_subsys_osd);
   }
 }
 
-Heartbeat::Heartbeat(const ceph::osd::ShardServices& service,
-                     ceph::mon::Client& monc,
-                     ceph::net::Messenger& front_msgr,
-                     ceph::net::Messenger& back_msgr)
+Heartbeat::Heartbeat(const crimson::osd::ShardServices& service,
+                     crimson::mon::Client& monc,
+                     crimson::net::Messenger& front_msgr,
+                     crimson::net::Messenger& back_msgr)
   : service{service},
     monc{monc},
     front_msgr{front_msgr},
@@ -42,7 +45,7 @@ seastar::future<> Heartbeat::start(entity_addrvec_t front_addrs,
     addr.set_port(0);
   }
 
-  using ceph::net::SocketPolicy;
+  using crimson::net::SocketPolicy;
   front_msgr.set_policy(entity_name_t::TYPE_OSD,
                         SocketPolicy::stateless_server(0));
   back_msgr.set_policy(entity_name_t::TYPE_OSD,
@@ -56,7 +59,7 @@ seastar::future<> Heartbeat::start(entity_addrvec_t front_addrs,
 }
 
 seastar::future<>
-Heartbeat::start_messenger(ceph::net::Messenger& msgr,
+Heartbeat::start_messenger(crimson::net::Messenger& msgr,
                            const entity_addrvec_t& addrs)
 {
   return msgr.try_bind(addrs,
@@ -215,7 +218,7 @@ seastar::future<> Heartbeat::remove_peer(osd_id_t peer)
     });
 }
 
-seastar::future<> Heartbeat::ms_dispatch(ceph::net::Connection* conn,
+seastar::future<> Heartbeat::ms_dispatch(crimson::net::Connection* conn,
                                          MessageRef m)
 {
   switch (m->get_type()) {
@@ -226,7 +229,7 @@ seastar::future<> Heartbeat::ms_dispatch(ceph::net::Connection* conn,
   }
 }
 
-seastar::future<> Heartbeat::ms_handle_reset(ceph::net::ConnectionRef conn)
+seastar::future<> Heartbeat::ms_handle_reset(crimson::net::ConnectionRef conn)
 {
   auto found = std::find_if(peers.begin(), peers.end(),
                             [conn](const peers_map_t::value_type& peer) {
@@ -243,7 +246,7 @@ seastar::future<> Heartbeat::ms_handle_reset(ceph::net::ConnectionRef conn)
   });
 }
 
-seastar::future<> Heartbeat::handle_osd_ping(ceph::net::Connection* conn,
+seastar::future<> Heartbeat::handle_osd_ping(crimson::net::Connection* conn,
                                              Ref<MOSDPing> m)
 {
   switch (m->op) {
@@ -258,7 +261,7 @@ seastar::future<> Heartbeat::handle_osd_ping(ceph::net::Connection* conn,
   }
 }
 
-seastar::future<> Heartbeat::handle_ping(ceph::net::Connection* conn,
+seastar::future<> Heartbeat::handle_ping(crimson::net::Connection* conn,
                                          Ref<MOSDPing> m)
 {
   auto min_message = static_cast<uint32_t>(
@@ -276,7 +279,7 @@ seastar::future<> Heartbeat::handle_ping(ceph::net::Connection* conn,
   return conn->send(reply);
 }
 
-seastar::future<> Heartbeat::handle_reply(ceph::net::Connection* conn,
+seastar::future<> Heartbeat::handle_reply(crimson::net::Connection* conn,
                                           Ref<MOSDPing> m)
 {
   const osd_id_t from = m->get_source().num();
@@ -337,8 +340,8 @@ seastar::future<> Heartbeat::send_heartbeats()
       const utime_t sent_stamp{now};
       [[maybe_unused]] auto [reply, added] =
         info.ping_history.emplace(sent_stamp, reply_t{deadline, 0});
-      std::vector<ceph::net::ConnectionRef> conns{info.con_front,
-                                                  info.con_back};
+      std::vector<crimson::net::ConnectionRef> conns{info.con_front,
+                                                     info.con_back};
       return seastar::parallel_for_each(std::move(conns),
         [sent_stamp, mnow, &reply=reply->second, this] (auto con) {
           if (con) {
index 96a67cc8363a4d863e9d07e4685576fc6c16d08a..d3978da89f2d9c70cf32480a99cbfef1c36dbb42 100644 (file)
 
 class MOSDPing;
 
-namespace ceph::osd {
+namespace crimson::osd {
   class ShardServices;
 }
 
-namespace ceph::mon {
+namespace crimson::mon {
   class Client;
 }
 
 template<typename Message> using Ref = boost::intrusive_ptr<Message>;
 
-class Heartbeat : public ceph::net::Dispatcher {
+class Heartbeat : public crimson::net::Dispatcher {
 public:
   using osd_id_t = int;
 
-  Heartbeat(const ceph::osd::ShardServices& service,
-           ceph::mon::Client& monc,
-           ceph::net::Messenger& front_msgr,
-           ceph::net::Messenger& back_msgr);
+  Heartbeat(const crimson::osd::ShardServices& service,
+           crimson::mon::Client& monc,
+           crimson::net::Messenger& front_msgr,
+           crimson::net::Messenger& back_msgr);
 
   seastar::future<> start(entity_addrvec_t front,
                          entity_addrvec_t back);
@@ -47,16 +47,16 @@ public:
   void set_require_authorizer(bool);
 
   // Dispatcher methods
-  seastar::future<> ms_dispatch(ceph::net::Connection* conn,
+  seastar::future<> ms_dispatch(crimson::net::Connection* conn,
                                MessageRef m) override;
-  seastar::future<> ms_handle_reset(ceph::net::ConnectionRef conn) override;
+  seastar::future<> ms_handle_reset(crimson::net::ConnectionRef conn) override;
 
 private:
-  seastar::future<> handle_osd_ping(ceph::net::Connection* conn,
+  seastar::future<> handle_osd_ping(crimson::net::Connection* conn,
                                    Ref<MOSDPing> m);
-  seastar::future<> handle_ping(ceph::net::Connection* conn,
+  seastar::future<> handle_ping(crimson::net::Connection* conn,
                                Ref<MOSDPing> m);
-  seastar::future<> handle_reply(ceph::net::Connection* conn,
+  seastar::future<> handle_reply(crimson::net::Connection* conn,
                                 Ref<MOSDPing> m);
   seastar::future<> handle_you_died();
 
@@ -69,13 +69,13 @@ private:
   /// add enough reporters for fast failure detection
   seastar::future<> add_reporter_peers(int whoami);
 
-  seastar::future<> start_messenger(ceph::net::Messenger& msgr,
+  seastar::future<> start_messenger(crimson::net::Messenger& msgr,
                                    const entity_addrvec_t& addrs);
 private:
-  const ceph::osd::ShardServices& service;
-  ceph::mon::Client& monc;
-  ceph::net::Messenger& front_msgr;
-  ceph::net::Messenger& back_msgr;
+  const crimson::osd::ShardServices& service;
+  crimson::mon::Client& monc;
+  crimson::net::Messenger& front_msgr;
+  crimson::net::Messenger& back_msgr;
 
   seastar::timer<seastar::lowres_clock> timer;
   // use real_clock so it can be converted to utime_t
@@ -88,9 +88,9 @@ private:
   };
   struct PeerInfo {
     /// peer connection (front)
-    ceph::net::ConnectionRef con_front;
+    crimson::net::ConnectionRef con_front;
     /// peer connection (back)
-    ceph::net::ConnectionRef con_back;
+    crimson::net::ConnectionRef con_back;
     /// time we sent our first ping request
     clock::time_point first_tx;
     /// last time we sent a ping request
index 3c0a6fb01268798e6f07252dd37f4e3a7f184475..e8584bdbe345ae4264af554acce763072fafe2e2 100644 (file)
@@ -20,7 +20,7 @@
 
 #include "osd.h"
 
-using config_t = ceph::common::ConfigProxy;
+using config_t = crimson::common::ConfigProxy;
 namespace fs = seastar::compat::filesystem;
 
 void usage(const char* prog) {
@@ -76,7 +76,7 @@ auto partition_args(seastar::app_template& app, char** argv_begin, char** argv_e
   return make_pair(std::move(ceph_args), std::move(app_args));
 }
 
-using ceph::common::local_conf;
+using crimson::common::local_conf;
 
 seastar::future<> make_keyring()
 {
@@ -128,11 +128,11 @@ int main(int argc, char* argv[])
                                               CEPH_ENTITY_TYPE_OSD,
                                               &cluster_name,
                                               &conf_file_list);
-  seastar::sharded<ceph::osd::OSD> osd;
-  seastar::sharded<ceph::net::SocketMessenger> cluster_msgr, client_msgr;
-  seastar::sharded<ceph::net::SocketMessenger> hb_front_msgr, hb_back_msgr;
-  using ceph::common::sharded_conf;
-  using ceph::common::sharded_perf_coll;
+  seastar::sharded<crimson::osd::OSD> osd;
+  seastar::sharded<crimson::net::SocketMessenger> cluster_msgr, client_msgr;
+  seastar::sharded<crimson::net::SocketMessenger> hb_front_msgr, hb_back_msgr;
+  using crimson::common::sharded_conf;
+  using crimson::common::sharded_perf_coll;
   try {
     return app.run_deprecated(app_args.size(), const_cast<char**>(app_args.data()), [&] {
       auto& config = app.configuration();
@@ -169,10 +169,10 @@ int main(int argc, char* argv[])
           }
         }
         osd.start_single(whoami, nonce,
-          reference_wrapper<ceph::net::Messenger>(cluster_msgr.local()),
-          reference_wrapper<ceph::net::Messenger>(client_msgr.local()),
-          reference_wrapper<ceph::net::Messenger>(hb_front_msgr.local()),
-          reference_wrapper<ceph::net::Messenger>(hb_back_msgr.local())).get();
+          reference_wrapper<crimson::net::Messenger>(cluster_msgr.local()),
+          reference_wrapper<crimson::net::Messenger>(client_msgr.local()),
+          reference_wrapper<crimson::net::Messenger>(hb_front_msgr.local()),
+          reference_wrapper<crimson::net::Messenger>(hb_back_msgr.local())).get();
         seastar::engine().at_exit([&] {
           return osd.stop();
         });
@@ -190,14 +190,14 @@ int main(int argc, char* argv[])
         if (config.count("mkfs")) {
           osd.invoke_on(
            0,
-           &ceph::osd::OSD::mkfs,
+           &crimson::osd::OSD::mkfs,
            local_conf().get_val<uuid_d>("osd_uuid"),
            local_conf().get_val<uuid_d>("fsid")).get();
         }
         if (config.count("mkkey") || config.count("mkfs")) {
           seastar::engine().exit(0);
         } else {
-          osd.invoke_on(0, &ceph::osd::OSD::start).get();
+          osd.invoke_on(0, &crimson::osd::OSD::start).get();
         }
       });
     });
index c5d75d963148930973fa7b59fb7e545ea03f5faa..bade26240c0ee73f3359652d4cd674bc468f72fe 100644 (file)
@@ -57,10 +57,10 @@ int cls_get_request_origin(cls_method_context_t hctx, entity_inst_t *origin)
 
   try {
     const auto& message = \
-      reinterpret_cast<ceph::osd::OpsExecuter*>(hctx)->get_message();
+      reinterpret_cast<crimson::osd::OpsExecuter*>(hctx)->get_message();
     *origin = message.get_orig_source_inst();
     return 0;
-  } catch (ceph::osd::error& e) {
+  } catch (crimson::osd::error& e) {
     return -e.code().value();
   }
 }
@@ -70,9 +70,9 @@ int cls_cxx_create(cls_method_context_t hctx, const bool exclusive)
   OSDOp op{CEPH_OSD_OP_CREATE};
   op.op.flags = (exclusive ? CEPH_OSD_OP_FLAG_EXCL : 0);
   try {
-    reinterpret_cast<ceph::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
+    reinterpret_cast<crimson::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
     return 0;
-  } catch (ceph::osd::error& e) {
+  } catch (crimson::osd::error& e) {
     return -e.code().value();
   }
 }
@@ -83,9 +83,9 @@ int cls_cxx_remove(cls_method_context_t hctx)
 
   // we're blocking here which presumes execution in Seastar's thread.
   try {
-    reinterpret_cast<ceph::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
+    reinterpret_cast<crimson::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
     return 0;
-  } catch (ceph::osd::error& e) {
+  } catch (crimson::osd::error& e) {
     return -e.code().value();
   }
 }
@@ -96,8 +96,8 @@ int cls_cxx_stat(cls_method_context_t hctx, uint64_t *size, time_t *mtime)
 
   // we're blocking here which presumes execution in Seastar's thread.
   try {
-    reinterpret_cast<ceph::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
-  } catch (ceph::osd::error& e) {
+    reinterpret_cast<crimson::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
+  } catch (crimson::osd::error& e) {
     return -e.code().value();
   }
 
@@ -137,8 +137,8 @@ int cls_cxx_read2(cls_method_context_t hctx,
   op.op.extent.length = len;
   op.op.flags = op_flags;
   try {
-    reinterpret_cast<ceph::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
-  } catch (ceph::osd::error& e) {
+    reinterpret_cast<crimson::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
+  } catch (crimson::osd::error& e) {
     return -e.code().value();
   }
   outbl->claim(op.outdata);
@@ -157,9 +157,9 @@ int cls_cxx_write2(cls_method_context_t hctx,
   op.op.flags = op_flags;
   op.indata = *inbl;
   try {
-    reinterpret_cast<ceph::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
+    reinterpret_cast<crimson::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
     return 0;
-  } catch (ceph::osd::error& e) {
+  } catch (crimson::osd::error& e) {
     return -e.code().value();
   }
 }
@@ -171,9 +171,9 @@ int cls_cxx_write_full(cls_method_context_t hctx, bufferlist * const inbl)
   op.op.extent.length = inbl->length();
   op.indata = *inbl;
   try {
-    reinterpret_cast<ceph::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
+    reinterpret_cast<crimson::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
     return 0;
-  } catch (ceph::osd::error& e) {
+  } catch (crimson::osd::error& e) {
     return -e.code().value();
   }
 }
@@ -188,9 +188,9 @@ int cls_cxx_replace(cls_method_context_t hctx,
     top.op.extent.offset = 0;
     top.op.extent.length = 0;
     try {
-      reinterpret_cast<ceph::osd::OpsExecuter*>(hctx)->execute_osd_op(top).get();
+      reinterpret_cast<crimson::osd::OpsExecuter*>(hctx)->execute_osd_op(top).get();
       return 0;
-    } catch (ceph::osd::error& e) {
+    } catch (crimson::osd::error& e) {
       return -e.code().value();
     }
   }
@@ -202,9 +202,9 @@ int cls_cxx_replace(cls_method_context_t hctx,
     wop.indata = *inbl;
 
     try {
-      reinterpret_cast<ceph::osd::OpsExecuter*>(hctx)->execute_osd_op(wop).get();
+      reinterpret_cast<crimson::osd::OpsExecuter*>(hctx)->execute_osd_op(wop).get();
       return 0;
-    } catch (ceph::osd::error& e) {
+    } catch (crimson::osd::error& e) {
       return -e.code().value();
     }
   }
@@ -216,9 +216,9 @@ int cls_cxx_truncate(cls_method_context_t hctx, int ofs)
   op.op.extent.offset = ofs;
   op.op.extent.length = 0;
   try {
-    reinterpret_cast<ceph::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
+    reinterpret_cast<crimson::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
     return 0;
-  } catch (ceph::osd::error& e) {
+  } catch (crimson::osd::error& e) {
     return -e.code().value();
   }
 }
@@ -229,9 +229,9 @@ int cls_cxx_write_zero(cls_method_context_t hctx, int ofs, int len)
   op.op.extent.offset = ofs;
   op.op.extent.length = len;
   try {
-    reinterpret_cast<ceph::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
+    reinterpret_cast<crimson::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
     return 0;
-  } catch (ceph::osd::error& e) {
+  } catch (crimson::osd::error& e) {
     return -e.code().value();
   }
 }
@@ -244,10 +244,10 @@ int cls_cxx_getxattr(cls_method_context_t hctx,
   op.op.xattr.name_len = strlen(name);
   op.indata.append(name, op.op.xattr.name_len);
   try {
-    reinterpret_cast<ceph::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
+    reinterpret_cast<crimson::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
     outbl->claim(op.outdata);
     return outbl->length();
-  } catch (ceph::osd::error& e) {
+  } catch (crimson::osd::error& e) {
     return -e.code().value();
   }
 }
@@ -268,9 +268,9 @@ int cls_cxx_setxattr(cls_method_context_t hctx,
   op.indata.append(name, op.op.xattr.name_len);
   op.indata.append(*inbl);
   try {
-    reinterpret_cast<ceph::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
+    reinterpret_cast<crimson::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
     return 0;
-  } catch (ceph::osd::error& e) {
+  } catch (crimson::osd::error& e) {
     return -e.code().value();
   }
 }
@@ -280,9 +280,9 @@ int cls_cxx_snap_revert(cls_method_context_t hctx, snapid_t snapid)
   OSDOp op{op = CEPH_OSD_OP_ROLLBACK};
   op.op.snap.snapid = snapid;
   try {
-    reinterpret_cast<ceph::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
+    reinterpret_cast<crimson::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
     return 0;
-  } catch (ceph::osd::error& e) {
+  } catch (crimson::osd::error& e) {
     return -e.code().value();
   }
 }
@@ -304,8 +304,8 @@ int cls_cxx_map_get_keys(cls_method_context_t hctx,
   encode(start_obj, op.indata);
   encode(max_to_get, op.indata);
   try {
-    reinterpret_cast<ceph::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
-  } catch (ceph::osd::error& e) {
+    reinterpret_cast<crimson::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
+  } catch (crimson::osd::error& e) {
     return -e.code().value();
   }
   try {
@@ -330,8 +330,8 @@ int cls_cxx_map_get_vals(cls_method_context_t hctx,
   encode(max_to_get, op.indata);
   encode(filter_prefix, op.indata);
   try {
-    reinterpret_cast<ceph::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
-  } catch (ceph::osd::error& e) {
+    reinterpret_cast<crimson::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
+  } catch (crimson::osd::error& e) {
     return -e.code().value();
   }
   try {
@@ -359,8 +359,8 @@ int cls_cxx_map_get_val(cls_method_context_t hctx,
     encode(k, op.indata);
   }
   try {
-    reinterpret_cast<ceph::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
-  } catch (ceph::osd::error& e) {
+    reinterpret_cast<crimson::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
+  } catch (crimson::osd::error& e) {
     return -e.code().value();
   }
   std::map<std::string, ceph::bufferlist> m;
@@ -390,9 +390,9 @@ int cls_cxx_map_set_val(cls_method_context_t hctx,
   }
 
   try {
-    reinterpret_cast<ceph::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
+    reinterpret_cast<crimson::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
     return 0;
-  } catch (ceph::osd::error& e) {
+  } catch (crimson::osd::error& e) {
     return -e.code().value();
   }
 }
@@ -404,9 +404,9 @@ int cls_cxx_map_set_vals(cls_method_context_t hctx,
   encode(*map, op.indata);
 
   try {
-    reinterpret_cast<ceph::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
+    reinterpret_cast<crimson::osd::OpsExecuter*>(hctx)->execute_osd_op(op).get();
     return 0;
-  } catch (ceph::osd::error& e) {
+  } catch (crimson::osd::error& e) {
     return -e.code().value();
   }
 }
@@ -459,9 +459,9 @@ uint64_t cls_get_client_features(cls_method_context_t hctx)
 {
   try {
     const auto& message = \
-      reinterpret_cast<ceph::osd::OpsExecuter*>(hctx)->get_message();
+      reinterpret_cast<crimson::osd::OpsExecuter*>(hctx)->get_message();
     return message.get_features();
-  } catch (ceph::osd::error& e) {
+  } catch (crimson::osd::error& e) {
     return -e.code().value();
   }
 }
index 13f6f086c4eac189bf52e0c830c56c5cf220c78a..0e527854e515686646da5ca8e4983c7b90a163a6 100644 (file)
 
 namespace {
   seastar::logger& logger() {
-    return ceph::get_logger(ceph_subsys_osd);
+    return crimson::get_logger(ceph_subsys_osd);
   }
 }
 
-namespace ceph::osd {
+namespace crimson::osd {
 
 seastar::future<> OpsExecuter::do_op_call(OSDOp& osd_op)
 {
@@ -37,7 +37,7 @@ seastar::future<> OpsExecuter::do_op_call(OSDOp& osd_op)
     bp.copy(osd_op.op.cls.indata_len, indata);
   } catch (buffer::error&) {
     logger().warn("call unable to decode class + method + indata");
-    throw ceph::osd::invalid_argument{};
+    throw crimson::osd::invalid_argument{};
   }
 
   // NOTE: opening a class can actually result in dlopen(), and thus
@@ -48,23 +48,23 @@ seastar::future<> OpsExecuter::do_op_call(OSDOp& osd_op)
   if (r) {
     logger().warn("class {} open got {}", cname, cpp_strerror(r));
     if (r == -ENOENT) {
-      throw ceph::osd::operation_not_supported{};
+      throw crimson::osd::operation_not_supported{};
     } else if (r == -EPERM) {
       // propagate permission errors
-      throw ceph::osd::permission_denied{};
+      throw crimson::osd::permission_denied{};
     }
-    throw ceph::osd::input_output_error{};
+    throw crimson::osd::input_output_error{};
   }
 
   ClassHandler::ClassMethod* method = cls->get_method(mname);
   if (!method) {
     logger().warn("call method {}.{} does not exist", cname, mname);
-    throw ceph::osd::operation_not_supported{};
+    throw crimson::osd::operation_not_supported{};
   }
 
   const auto flags = method->get_flags();
   if (!os->exists && (flags & CLS_METHOD_WR) == 0) {
-    throw ceph::osd::object_not_found{};
+    throw crimson::osd::object_not_found{};
   }
 
 #if 0
@@ -82,11 +82,11 @@ seastar::future<> OpsExecuter::do_op_call(OSDOp& osd_op)
                                   indata, outdata);
     if (num_read > prev_rd && !(flags & CLS_METHOD_RD)) {
       logger().error("method tried to read object but is not marked RD");
-      throw ceph::osd::input_output_error{};
+      throw crimson::osd::input_output_error{};
     }
     if (num_write > prev_wr && !(flags & CLS_METHOD_WR)) {
       logger().error("method tried to update object but is not marked WR");
-      throw ceph::osd::input_output_error{};
+      throw crimson::osd::input_output_error{};
     }
 
     // for write calls we never return data expect errors. For details refer
@@ -97,7 +97,7 @@ seastar::future<> OpsExecuter::do_op_call(OSDOp& osd_op)
       osd_op.outdata.claim_append(outdata);
     }
     if (ret < 0) {
-      throw ceph::osd::make_error(ret);
+      throw crimson::osd::make_error(ret);
     }
   });
 }
@@ -113,7 +113,7 @@ static inline std::unique_ptr<const PGLSFilter> get_pgls_filter(
   } else {
     std::size_t dot = type.find(".");
     if (dot == type.npos || dot == 0 || dot == type.size() - 1) {
-      throw ceph::osd::invalid_argument{};
+      throw crimson::osd::invalid_argument{};
     }
 
     const std::string class_name = type.substr(0, dot);
@@ -124,9 +124,9 @@ static inline std::unique_ptr<const PGLSFilter> get_pgls_filter(
       logger().warn("can't open class {}: {}", class_name, cpp_strerror(r));
       if (r == -EPERM) {
         // propogate permission error
-        throw ceph::osd::permission_denied{};
+        throw crimson::osd::permission_denied{};
       } else {
-        throw ceph::osd::invalid_argument{};
+        throw crimson::osd::invalid_argument{};
       }
     } else {
       ceph_assert(cls);
@@ -135,7 +135,7 @@ static inline std::unique_ptr<const PGLSFilter> get_pgls_filter(
     ClassHandler::ClassFilter * const class_filter = cls->get_filter(filter_name);
     if (class_filter == nullptr) {
       logger().warn("can't find filter {} in class {}", filter_name, class_name);
-      throw ceph::osd::invalid_argument{};
+      throw crimson::osd::invalid_argument{};
     }
 
     filter.reset(class_filter->fn());
@@ -144,7 +144,7 @@ static inline std::unique_ptr<const PGLSFilter> get_pgls_filter(
       // give an error rather than asserting out.
       logger().warn("buggy class {} failed to construct filter {}",
                     class_name, filter_name);
-      throw ceph::osd::invalid_argument{};
+      throw crimson::osd::invalid_argument{};
     }
   }
 
@@ -152,7 +152,7 @@ static inline std::unique_ptr<const PGLSFilter> get_pgls_filter(
   int r = filter->init(iter);
   if (r < 0) {
     logger().warn("error initializing filter {}: {}", type, cpp_strerror(r));
-    throw ceph::osd::invalid_argument{};
+    throw crimson::osd::invalid_argument{};
   }
 
   // successfully constructed and initialized, return it.
@@ -206,7 +206,7 @@ static seastar::future<ceph::bufferlist> do_pgnls_common(
   return backend.list_objects(lower_bound, limit).then(
     [&backend, filter, nspace](auto objects, auto next) {
       auto in_my_namespace = [&nspace](const hobject_t& obj) {
-        using ceph::common::local_conf;
+        using crimson::common::local_conf;
         if (obj.get_namespace() == local_conf()->osd_hit_set_namespace) {
           return false;
         } else if (nspace == librados::all_nspaces) {
@@ -305,7 +305,7 @@ static seastar::future<> do_pgnls_filtered(
     ceph::decode(mname, bp);
     ceph::decode(type, bp);
   } catch (const buffer::error&) {
-    throw ceph::osd::invalid_argument{};
+    throw crimson::osd::invalid_argument{};
   }
 
   auto filter = get_pgls_filter(type, bp);
@@ -416,7 +416,7 @@ OpsExecuter::execute_osd_op(OSDOp& osd_op)
     });
   case CEPH_OSD_OP_OMAPSETVALS:
     if (!pg.get_pool().info.supports_omap()) {
-      throw ceph::osd::operation_not_supported{};
+      throw crimson::osd::operation_not_supported{};
     }
     return do_write_op([&osd_op] (auto& backend, auto& os, auto& txn) {
       return backend.omap_set_vals(os, osd_op, txn);
@@ -528,7 +528,7 @@ static seastar::future<> do_pgls_filtered(
     ceph::decode(mname, bp);
     ceph::decode(type, bp);
   } catch (const buffer::error&) {
-    throw ceph::osd::invalid_argument{};
+    throw crimson::osd::invalid_argument{};
   }
 
   auto filter = get_pgls_filter(type, bp);
@@ -589,4 +589,4 @@ OpsExecuter::execute_pg_op(OSDOp& osd_op)
   }
 }
 
-} // namespace ceph::osd
+} // namespace crimson::osd
index 61f1d5b73714d7aafb0a8ce75df12c9301321724..4c4fa9415b291d433a386eeaa2367df3eda9fce8 100644 (file)
@@ -34,7 +34,7 @@
 class PGLSFilter;
 class OSDOp;
 
-namespace ceph::osd {
+namespace crimson::osd {
 class OpsExecuter {
   // an operation can be divided into two stages: main and effect-exposing
   // one. The former is performed immediately on call to `do_osd_op()` while
@@ -93,7 +93,7 @@ class OpsExecuter {
   }
 
   seastar::future<> dont_do_legacy_op() {
-    throw ceph::osd::operation_not_supported();
+    throw crimson::osd::operation_not_supported();
   }
 
 public:
@@ -162,4 +162,4 @@ seastar::future<> OpsExecuter::submit_changes(Func&& f) && {
     });
 }
 
-} // namespace ceph::osd
+} // namespace crimson::osd
index 0adcc1c3554238b0294906da17ef8fe76c55e25b..426e4f34fabaf354cceef27a5e08eec6bb5e5ef6 100644 (file)
 
 namespace {
   seastar::logger& logger() {
-    return ceph::get_logger(ceph_subsys_osd);
+    return crimson::get_logger(ceph_subsys_osd);
   }
   static constexpr int TICK_INTERVAL = 1;
 }
 
-using ceph::common::local_conf;
-using ceph::os::FuturizedStore;
+using crimson::common::local_conf;
+using crimson::os::FuturizedStore;
 
-namespace ceph::osd {
+namespace crimson::osd {
 
 OSD::OSD(int id, uint32_t nonce,
-         ceph::net::Messenger& cluster_msgr,
-         ceph::net::Messenger& public_msgr,
-         ceph::net::Messenger& hb_front_msgr,
-         ceph::net::Messenger& hb_back_msgr)
+         crimson::net::Messenger& cluster_msgr,
+         crimson::net::Messenger& public_msgr,
+         crimson::net::Messenger& hb_front_msgr,
+         crimson::net::Messenger& hb_back_msgr)
   : whoami{id},
     nonce{nonce},
     // do this in background
     beacon_timer{[this] { (void)send_beacon(); }},
     cluster_msgr{cluster_msgr},
     public_msgr{public_msgr},
-    monc{new ceph::mon::Client{public_msgr, *this}},
-    mgrc{new ceph::mgr::Client{public_msgr, *this}},
-    store{ceph::os::FuturizedStore::create(
+    monc{new crimson::mon::Client{public_msgr, *this}},
+    mgrc{new crimson::mgr::Client{public_msgr, *this}},
+    store{crimson::os::FuturizedStore::create(
       local_conf().get_val<std::string>("osd_objectstore"),
       local_conf().get_val<std::string>("osd_data"))},
     shard_services{*this, cluster_msgr, public_msgr, *monc, *mgrc, *store},
@@ -222,7 +222,7 @@ seastar::future<> OSD::start()
       CEPH_FEATURE_UID |
       CEPH_FEATURE_PGID64 |
       CEPH_FEATURE_OSDENC;
-    using ceph::net::SocketPolicy;
+    using crimson::net::SocketPolicy;
 
     public_msgr.set_default_policy(SocketPolicy::stateless_server(0));
     public_msgr.set_policy(entity_name_t::TYPE_MON,
@@ -483,7 +483,7 @@ seastar::future<Ref<PG>> OSD::load_pg(spg_t pgid)
   });
 }
 
-seastar::future<> OSD::ms_dispatch(ceph::net::Connection* conn, MessageRef m)
+seastar::future<> OSD::ms_dispatch(crimson::net::Connection* conn, MessageRef m)
 {
   if (state.is_stopping()) {
     return seastar::now();
@@ -522,7 +522,7 @@ seastar::future<> OSD::ms_dispatch(ceph::net::Connection* conn, MessageRef m)
   }
 }
 
-seastar::future<> OSD::ms_handle_connect(ceph::net::ConnectionRef conn)
+seastar::future<> OSD::ms_handle_connect(crimson::net::ConnectionRef conn)
 {
   if (conn->get_peer_type() != CEPH_ENTITY_TYPE_MON) {
     return seastar::now();
@@ -531,14 +531,14 @@ seastar::future<> OSD::ms_handle_connect(ceph::net::ConnectionRef conn)
   }
 }
 
-seastar::future<> OSD::ms_handle_reset(ceph::net::ConnectionRef conn)
+seastar::future<> OSD::ms_handle_reset(crimson::net::ConnectionRef conn)
 {
   // TODO: cleanup the session attached to this connection
   logger().warn("ms_handle_reset");
   return seastar::now();
 }
 
-seastar::future<> OSD::ms_handle_remote_reset(ceph::net::ConnectionRef conn)
+seastar::future<> OSD::ms_handle_remote_reset(crimson::net::ConnectionRef conn)
 {
   logger().warn("ms_handle_remote_reset");
   return seastar::now();
@@ -647,7 +647,7 @@ seastar::future<> OSD::store_maps(ceph::os::Transaction& t,
   });
 }
 
-bool OSD::require_mon_peer(ceph::net::Connection *conn, Ref<Message> m)
+bool OSD::require_mon_peer(crimson::net::Connection *conn, Ref<Message> m)
 {
   if (!conn->peer_is_mon()) {
     logger().info("{} received from non-mon {}, {}",
@@ -750,7 +750,7 @@ seastar::future<Ref<PG>> OSD::handle_pg_create_info(
   });
 }
 
-seastar::future<> OSD::handle_osd_map(ceph::net::Connection* conn,
+seastar::future<> OSD::handle_osd_map(crimson::net::Connection* conn,
                                       Ref<MOSDMap> m)
 {
   logger().info("handle_osd_map {}", *m);
@@ -882,7 +882,7 @@ seastar::future<> OSD::committed_osd_maps(version_t first,
   });
 }
 
-seastar::future<> OSD::handle_osd_op(ceph::net::Connection* conn,
+seastar::future<> OSD::handle_osd_op(crimson::net::Connection* conn,
                                      Ref<MOSDOp> m)
 {
   shard_services.start_operation<ClientRequest>(
@@ -892,7 +892,7 @@ seastar::future<> OSD::handle_osd_op(ceph::net::Connection* conn,
   return seastar::now();
 }
 
-seastar::future<> OSD::handle_rep_op(ceph::net::Connection* conn,
+seastar::future<> OSD::handle_rep_op(crimson::net::Connection* conn,
                                     Ref<MOSDRepOp> m)
 {
   m->finish_decode();
@@ -903,7 +903,7 @@ seastar::future<> OSD::handle_rep_op(ceph::net::Connection* conn,
   return seastar::now();
 }
 
-seastar::future<> OSD::handle_rep_op_reply(ceph::net::Connection* conn,
+seastar::future<> OSD::handle_rep_op_reply(crimson::net::Connection* conn,
                                           Ref<MOSDRepOpReply> m)
 {
   const auto& pgs = pg_map.get_pgs();
@@ -996,7 +996,7 @@ seastar::future<> OSD::update_heartbeat_peers()
 }
 
 seastar::future<> OSD::handle_peering_op(
-  ceph::net::Connection* conn,
+  crimson::net::Connection* conn,
   Ref<MOSDPeeringOp> m)
 {
   const int from = m->get_source().num();
index 01c6b09b8ba8cd969849b78a0d2f48d04415aefa..843c57e6f733007215c9178b1149a62d01e6c46a 100644 (file)
@@ -40,43 +40,46 @@ class OSDMap;
 class OSDMeta;
 class Heartbeat;
 
-namespace ceph::mon {
+namespace ceph::os {
+  class Transaction;
+}
+
+namespace crimson::mon {
   class Client;
 }
 
-namespace ceph::net {
+namespace crimson::net {
   class Messenger;
 }
 
-namespace ceph::os {
+namespace crimson::os {
   class FuturizedStore;
-  class Transaction;
 }
 
-namespace ceph::osd {
+namespace crimson::osd {
 class PG;
 
-class OSD final : public ceph::net::Dispatcher,
+class OSD final : public crimson::net::Dispatcher,
                  private OSDMapService,
-                 private ceph::common::AuthHandler,
-                 private ceph::mgr::WithStats {
+                 private crimson::common::AuthHandler,
+                 private crimson::mgr::WithStats {
   seastar::gate gate;
   const int whoami;
   const uint32_t nonce;
   seastar::timer<seastar::lowres_clock> beacon_timer;
   // talk with osd
-  ceph::net::Messenger& cluster_msgr;
+  crimson::net::Messenger& cluster_msgr;
   // talk with client/mon/mgr
-  ceph::net::Messenger& public_msgr;
+  crimson::net::Messenger& public_msgr;
   ChainedDispatchers dispatchers;
-  std::unique_ptr<ceph::mon::Client> monc;
-  std::unique_ptr<ceph::mgr::Client> mgrc;
+  std::unique_ptr<crimson::mon::Client> monc;
+  std::unique_ptr<crimson::mgr::Client> mgrc;
 
   SharedLRU<epoch_t, OSDMap> osdmaps;
   SimpleLRU<epoch_t, bufferlist, false> map_bl_cache;
   cached_map_t osdmap;
   // TODO: use a wrapper for ObjectStore
-  std::unique_ptr<ceph::os::FuturizedStore> store;
+  std::unique_ptr<crimson::os::FuturizedStore> store;
   std::unique_ptr<OSDMeta> meta_coll;
 
   OSDState state;
@@ -95,10 +98,10 @@ class OSD final : public ceph::net::Dispatcher,
   OSDSuperblock superblock;
 
   // Dispatcher methods
-  seastar::future<> ms_dispatch(ceph::net::Connection* conn, MessageRef m) final;
-  seastar::future<> ms_handle_connect(ceph::net::ConnectionRef conn) final;
-  seastar::future<> ms_handle_reset(ceph::net::ConnectionRef conn) final;
-  seastar::future<> ms_handle_remote_reset(ceph::net::ConnectionRef conn) final;
+  seastar::future<> ms_dispatch(crimson::net::Connection* conn, MessageRef m) final;
+  seastar::future<> ms_handle_connect(crimson::net::ConnectionRef conn) final;
+  seastar::future<> ms_handle_reset(crimson::net::ConnectionRef conn) final;
+  seastar::future<> ms_handle_remote_reset(crimson::net::ConnectionRef conn) final;
 
   // mgr::WithStats methods
   MessageRef get_stats() final;
@@ -107,7 +110,7 @@ class OSD final : public ceph::net::Dispatcher,
   void handle_authentication(const EntityName& name,
                             const AuthCapsInfo& caps) final;
 
-  ceph::osd::ShardServices shard_services;
+  crimson::osd::ShardServices shard_services;
   std::unordered_map<spg_t, Ref<PG>> pgs;
 
   std::unique_ptr<Heartbeat> heartbeat;
@@ -115,10 +118,10 @@ class OSD final : public ceph::net::Dispatcher,
 
 public:
   OSD(int id, uint32_t nonce,
-      ceph::net::Messenger& cluster_msgr,
-      ceph::net::Messenger& client_msgr,
-      ceph::net::Messenger& hb_front_msgr,
-      ceph::net::Messenger& hb_back_msgr);
+      crimson::net::Messenger& cluster_msgr,
+      crimson::net::Messenger& client_msgr,
+      crimson::net::Messenger& hb_front_msgr,
+      crimson::net::Messenger& hb_back_msgr);
   ~OSD() final;
 
   seastar::future<> mkfs(uuid_d osd_uuid, uuid_d cluster_fsid);
@@ -156,20 +159,20 @@ private:
   void write_superblock(ceph::os::Transaction& t);
   seastar::future<> read_superblock();
 
-  bool require_mon_peer(ceph::net::Connection *conn, Ref<Message> m);
+  bool require_mon_peer(crimson::net::Connection *conn, Ref<Message> m);
 
   seastar::future<Ref<PG>> handle_pg_create_info(
     std::unique_ptr<PGCreateInfo> info);
 
-  seastar::future<> handle_osd_map(ceph::net::Connection* conn,
+  seastar::future<> handle_osd_map(crimson::net::Connection* conn,
                                    Ref<MOSDMap> m);
-  seastar::future<> handle_osd_op(ceph::net::Connection* conn,
+  seastar::future<> handle_osd_op(crimson::net::Connection* conn,
                                  Ref<MOSDOp> m);
-  seastar::future<> handle_rep_op(ceph::net::Connection* conn,
+  seastar::future<> handle_rep_op(crimson::net::Connection* conn,
                                  Ref<MOSDRepOp> m);
-  seastar::future<> handle_rep_op_reply(ceph::net::Connection* conn,
+  seastar::future<> handle_rep_op_reply(crimson::net::Connection* conn,
                                        Ref<MOSDRepOpReply> m);
-  seastar::future<> handle_peering_op(ceph::net::Connection* conn,
+  seastar::future<> handle_peering_op(crimson::net::Connection* conn,
                                      Ref<MOSDPeeringOp> m);
 
   seastar::future<> committed_osd_maps(version_t first,
index af377c9ba22b4e2948839f70ae1ee93773b96850..a265bb43268cfbed8522c5e7d7009d804dfb7523 100644 (file)
@@ -9,15 +9,15 @@
 #include "crimson/osd/osd_operations/peering_event.h"
 #include "crimson/osd/osd_operations/replicated_request.h"
 
-namespace ceph::osd {
+namespace crimson::osd {
 
-struct OSDConnectionPriv : public ceph::net::Connection::user_private_t {
+struct OSDConnectionPriv : public crimson::net::Connection::user_private_t {
   ClientRequest::ConnectionPipeline client_request_conn_pipeline;
   RemotePeeringEvent::ConnectionPipeline peering_request_conn_pipeline;
   RepRequest::ConnectionPipeline replicated_request_conn_pipeline;
 };
 
-static OSDConnectionPriv &get_osd_priv(ceph::net::Connection *conn) {
+static OSDConnectionPriv &get_osd_priv(crimson::net::Connection *conn) {
   if (!conn->has_user_private()) {
     conn->set_user_private(std::make_unique<OSDConnectionPriv>());
   }
index 18cc0d86725c9897565f5187897b9b76d8801f70..35e9a9c22f2fd71364825632462a1e3e592eaebf 100644 (file)
@@ -9,9 +9,12 @@
 #include "osd/osd_types.h"
 
 namespace ceph::os {
+  class Transaction;
+}
+
+namespace crimson::os {
   class FuturizedCollection;
   class FuturizedStore;
-  class Transaction;
 }
 
 /// metadata shared across PGs, or put in another way,
@@ -19,12 +22,12 @@ namespace ceph::os {
 class OSDMeta {
   template<typename T> using Ref = boost::intrusive_ptr<T>;
 
-  ceph::os::FuturizedStore* store;
-  Ref<ceph::os::FuturizedCollection> coll;
+  crimson::os::FuturizedStore* store;
+  Ref<crimson::os::FuturizedCollection> coll;
 
 public:
-  OSDMeta(Ref<ceph::os::FuturizedCollection> coll,
-          ceph::os::FuturizedStore* store)
+  OSDMeta(Ref<crimson::os::FuturizedCollection> coll,
+          crimson::os::FuturizedStore* store)
     : store{store}, coll{coll}
   {}
 
index 69ec5b7607b8e3cf076436081e8fa1b028442c8e..03024cb2017c966040e770862fb1b7012868c478 100644 (file)
@@ -2,10 +2,11 @@
 // vim: ts=8 sw=2 smarttab
 
 #include "osd_operation.h"
+#include "common/Formatter.h"
 
-namespace ceph::osd {
+namespace crimson::osd {
 
-void Operation::dump(Formatter *f)
+void Operation::dump(ceph::Formatter* f)
 {
   f->open_object_section("operation");
   f->dump_string("type", get_type_name());
@@ -23,7 +24,7 @@ void Operation::dump(Formatter *f)
   f->close_section();
 }
 
-void Operation::dump_brief(Formatter *f)
+void Operation::dump_brief(ceph::Formatter* f)
 {
   f->open_object_section("operation");
   f->dump_string("type", get_type_name());
@@ -38,7 +39,7 @@ std::ostream &operator<<(std::ostream &lhs, const Operation &rhs) {
   return lhs;
 }
 
-void Blocker::dump(Formatter *f) const
+void Blocker::dump(ceph::Formatter* f) const
 {
   f->open_object_section("blocker");
   f->dump_string("op_type", get_type_name());
@@ -72,7 +73,7 @@ OrderedPipelinePhase::Handle::~Handle()
   exit();
 }
 
-void OrderedPipelinePhase::dump_detail(Formatter *f) const
+void OrderedPipelinePhase::dump_detail(ceph::Formatter* f) const
 {
 }
 
index 6c0305a814c060b18d563fa701c54beda1ed480a..9d7861a0292d440df2e74aa91f493ab80e099036 100644 (file)
@@ -3,20 +3,21 @@
 
 #pragma once
 
-#include <seastar/core/shared_mutex.hh>
-#include <seastar/core/future.hh>
-
-#include <vector>
-#include <array>
 #include <algorithm>
+#include <array>
 #include <set>
+#include <vector>
 #include <boost/intrusive/list.hpp>
 #include <boost/intrusive_ptr.hpp>
 #include <boost/smart_ptr/intrusive_ref_counter.hpp>
+#include <seastar/core/shared_mutex.hh>
+#include <seastar/core/future.hh>
 
-#include "common/Formatter.h"
+namespace ceph {
+  class Formatter;
+}
 
-namespace ceph::osd {
+namespace crimson::osd {
 
 enum class OperationTypeCode {
   client_request = 0,
@@ -80,7 +81,7 @@ blocking_future<V...> make_ready_blocking_future(U&&... args) {
  */
 class Blocker {
 protected:
-  virtual void dump_detail(Formatter *f) const = 0;
+  virtual void dump_detail(ceph::Formatter *f) const = 0;
 
 public:
   template <typename... T>
@@ -88,7 +89,7 @@ public:
     return blocking_future(this, std::move(f));
   }
 
-  void dump(Formatter *f) const;
+  void dump(ceph::Formatter *f) const;
 
   virtual const char *get_type_name() const = 0;
 
@@ -121,7 +122,7 @@ class Operation : public boost::intrusive_ref_counter<
     id = in_id;
   }
 protected:
-  virtual void dump_detail(Formatter *f) const = 0;
+  virtual void dump_detail(ceph::Formatter *f) const = 0;
 
 public:
   uint64_t get_id() const {
@@ -156,8 +157,8 @@ public:
     });
   }
 
-  void dump(Formatter *f);
-  void dump_brief(Formatter *f);
+  void dump(ceph::Formatter *f);
+  void dump_brief(ceph::Formatter *f);
   virtual ~Operation() = default;
 };
 using OperationRef = boost::intrusive_ptr<Operation>;
@@ -168,7 +169,7 @@ template <typename T>
 class OperationT : public Operation {
 
 protected:
-  virtual void dump_detail(Formatter *f) const = 0;
+  virtual void dump_detail(ceph::Formatter *f) const = 0;
 
 public:
   static constexpr const char *type_name = OP_NAMES[static_cast<int>(T::type)];
@@ -231,7 +232,7 @@ class OrderedPipelinePhase : public Blocker {
   const char * name;
 
 protected:
-  virtual void dump_detail(Formatter *f) const final;
+  virtual void dump_detail(ceph::Formatter *f) const final;
   const char *get_type_name() const final {
     return name;
   }
index 06f5669ddcdf2671a616617d69f4f2044f856a22..7a84afbb0ded4b5e77ceb9269a6f00e1821ffec5 100644 (file)
 
 namespace {
   seastar::logger& logger() {
-    return ceph::get_logger(ceph_subsys_osd);
+    return crimson::get_logger(ceph_subsys_osd);
   }
 }
 
-namespace ceph::osd {
+namespace crimson::osd {
 
 ClientRequest::ClientRequest(
-  OSD &osd, ceph::net::ConnectionRef conn, Ref<MOSDOp> &&m)
+  OSD &osd, crimson::net::ConnectionRef conn, Ref<MOSDOp> &&m)
   : osd(osd), conn(conn), m(m)
 {}
 
index 91bcfd3303a59f4a7dbc27411111dc5fb3730bab..8940194f62f555df4644d4557acdf027c0eee6e8 100644 (file)
@@ -9,13 +9,13 @@
 
 class MOSDOp;
 
-namespace ceph::osd {
+namespace crimson::osd {
 class PG;
 class OSD;
 
 class ClientRequest final : public OperationT<ClientRequest> {
   OSD &osd;
-  ceph::net::ConnectionRef conn;
+  crimson::net::ConnectionRef conn;
   Ref<MOSDOp> m;
   OrderedPipelinePhase::Handle handle;
 
@@ -41,7 +41,7 @@ public:
 
   static constexpr OperationTypeCode type = OperationTypeCode::client_request;
 
-  ClientRequest(OSD &osd, ceph::net::ConnectionRef, Ref<MOSDOp> &&m);
+  ClientRequest(OSD &osd, crimson::net::ConnectionRef, Ref<MOSDOp> &&m);
 
   void print(std::ostream &) const final;
   void dump_detail(Formatter *f) const final;
index df2262a3bab984b0df9d07757bf55f4ff8b72873..fa1a45f93647babce05be570aa146d4a75ac9be1 100644 (file)
 
 namespace {
   seastar::logger& logger() {
-    return ceph::get_logger(ceph_subsys_osd);
+    return crimson::get_logger(ceph_subsys_osd);
   }
 }
 
 namespace {
-using namespace ceph::osd;
+using namespace crimson::osd;
 
 struct compound_state {
   seastar::promise<BufferedRecoveryMessages> promise;
@@ -42,7 +42,7 @@ public:
   PeeringSubEvent(compound_state_ref state, Args &&... args) :
     RemotePeeringEvent(std::forward<Args>(args)...), state(state) {}
 
-  seastar::future<> complete_rctx(Ref<ceph::osd::PG> pg) final {
+  seastar::future<> complete_rctx(Ref<crimson::osd::PG> pg) final {
     logger().debug("{}: submitting ctx transaction", *this);
     state->ctx.accept_buffered_messages(ctx);
     state = {};
@@ -58,7 +58,7 @@ public:
 
 std::vector<OperationRef> handle_pg_create(
   OSD &osd,
-  ceph::net::ConnectionRef conn,
+  crimson::net::ConnectionRef conn,
   compound_state_ref state,
   Ref<MOSDPGCreate2> m)
 {
@@ -127,10 +127,10 @@ struct SubOpBlocker : BlockerT<SubOpBlocker> {
 
 } // namespace
 
-namespace ceph::osd {
+namespace crimson::osd {
 
 CompoundPeeringRequest::CompoundPeeringRequest(
-  OSD &osd, ceph::net::ConnectionRef conn, Ref<Message> m)
+  OSD &osd, crimson::net::ConnectionRef conn, Ref<Message> m)
   : osd(osd),
     conn(conn),
     m(m)
@@ -173,4 +173,4 @@ seastar::future<> CompoundPeeringRequest::start()
     });
 }
 
-} // namespace ceph::osd
+} // namespace crimson::osd
index ac901f83530ece7824d1e0cd8e94d4535e955f03..495306d75d3652ef6498770bee8ee27a915ddc92 100644 (file)
@@ -11,7 +11,7 @@
 #include "crimson/net/Connection.h"
 #include "crimson/osd/osd_operation.h"
 
-namespace ceph::osd {
+namespace crimson::osd {
 
 class OSD;
 class PG;
@@ -25,12 +25,12 @@ public:
 
 private:
   OSD &osd;
-  ceph::net::ConnectionRef conn;
+  crimson::net::ConnectionRef conn;
   Ref<Message> m;
 
 public:
   CompoundPeeringRequest(
-    OSD &osd, ceph::net::ConnectionRef conn, Ref<Message> m);
+    OSD &osd, crimson::net::ConnectionRef conn, Ref<Message> m);
 
   void print(std::ostream &) const final;
   void dump_detail(Formatter *f) const final;
index 69d1f6b4404c579396881dee688bf503871020ab..9f1be69b604a61dadd8a97e80b9ce2c10a394a51 100644 (file)
 
 namespace {
   seastar::logger& logger() {
-    return ceph::get_logger(ceph_subsys_osd);
+    return crimson::get_logger(ceph_subsys_osd);
   }
 }
 
-namespace ceph::osd {
+namespace crimson::osd {
 
 void PeeringEvent::print(std::ostream &lhs) const
 {
index 1beb5f2612b96186b93c7471a931be2ccebdc7dc..d9b57a3477ad81306352da709e9b7dfae8d30d0c 100644 (file)
 #include "osd/PGPeeringEvent.h"
 #include "osd/PeeringState.h"
 
-namespace ceph::osd {
+namespace ceph {
+  class Formatter;
+}
+
+namespace crimson::osd {
 
 class OSD;
 class ShardServices;
@@ -72,14 +76,14 @@ public:
 
 
   void print(std::ostream &) const final;
-  void dump_detail(Formatter *f) const final;
+  void dump_detail(ceph::Formatter* f) const final;
   seastar::future<> start();
 };
 
 class RemotePeeringEvent : public PeeringEvent {
 protected:
   OSD &osd;
-  ceph::net::ConnectionRef conn;
+  crimson::net::ConnectionRef conn;
 
   void on_pg_absent() final;
   seastar::future<> complete_rctx(Ref<PG> pg) override;
@@ -97,7 +101,7 @@ public:
   };
 
   template <typename... Args>
-  RemotePeeringEvent(OSD &osd, ceph::net::ConnectionRef conn, Args&&... args) :
+  RemotePeeringEvent(OSD &osd, crimson::net::ConnectionRef conn, Args&&... args) :
     PeeringEvent(std::forward<Args>(args)...),
     osd(osd),
     conn(conn)
index 2ce8f48a95dc39e8ce93af9abc49ffec45223331..48355f52f078dcfab4430e116c7b3b1159357491 100644 (file)
@@ -1,22 +1,23 @@
 // -*- mode:C++; tab-width:8; c-basic-offset:2; indent-tabs-mode:t -*-
 // vim: ts=8 sw=2 smarttab
 
-#include <seastar/core/future.hh>
+#include "crimson/osd/osd_operations/pg_advance_map.h"
 
 #include <boost/smart_ptr/local_shared_ptr.hpp>
+#include <seastar/core/future.hh>
+
 #include "include/types.h"
-#include "crimson/osd/osd_operations/pg_advance_map.h"
+#include "common/Formatter.h"
 #include "crimson/osd/pg.h"
 #include "crimson/osd/osd.h"
-#include "common/Formatter.h"
 
 namespace {
   seastar::logger& logger() {
-    return ceph::get_logger(ceph_subsys_osd);
+    return crimson::get_logger(ceph_subsys_osd);
   }
 }
 
-namespace ceph::osd {
+namespace crimson::osd {
 
 PGAdvanceMap::PGAdvanceMap(
   OSD &osd, Ref<PG> pg, epoch_t from, epoch_t to,
index bed61558f96052920b9bbcddc40d517356fdad48..1b27037eb413ffedca16fdb4c98ff4c555b34907 100644 (file)
 #include "crimson/common/type_helpers.h"
 #include "osd/PeeringState.h"
 
-namespace ceph::osd {
+namespace ceph {
+  class Formatter;
+}
+
+namespace crimson::osd {
 
 class OSD;
 class PG;
@@ -39,7 +43,7 @@ public:
   ~PGAdvanceMap();
 
   void print(std::ostream &) const final;
-  void dump_detail(Formatter *f) const final;
+  void dump_detail(ceph::Formatter *f) const final;
   seastar::future<> start();
 };
 
index a89deed6f3cbc7858179cbd47bcf13a1173ad905..34487f9e458ed8e590dd4ab2210a6ee9676294c7 100644 (file)
 
 namespace {
   seastar::logger& logger() {
-    return ceph::get_logger(ceph_subsys_osd);
+    return crimson::get_logger(ceph_subsys_osd);
   }
 }
 
-namespace ceph::osd {
+namespace crimson::osd {
 
 RepRequest::RepRequest(OSD &osd,
-                      ceph::net::ConnectionRef&& conn,
+                      crimson::net::ConnectionRef&& conn,
                       Ref<MOSDRepOp> &&req)
   : osd{osd},
     conn{std::move(conn)},
index a835aed32ff3e1c73705a9ed4cb75c81b8d901e0..8e9cfc9fe41893563ad12a0d35746f49c6395c24 100644 (file)
@@ -9,7 +9,11 @@
 
 class MOSDRepOp;
 
-namespace ceph::osd {
+namespace ceph {
+  class Formatter;
+}
+
+namespace crimson::osd {
 
 class OSD;
 class PG;
@@ -35,10 +39,10 @@ public:
     friend RepRequest;
   };
   static constexpr OperationTypeCode type = OperationTypeCode::replicated_request;
-  RepRequest(OSD&, ceph::net::ConnectionRef&&, Ref<MOSDRepOp>&&);
+  RepRequest(OSD&, crimson::net::ConnectionRef&&, Ref<MOSDRepOp>&&);
 
   void print(std::ostream &) const final;
-  void dump_detail(Formatter *f) const final;
+  void dump_detail(ceph::Formatter* f) const final;
   seastar::future<> start();
 
 private:
@@ -46,7 +50,7 @@ private:
   PGPipeline &pp(PG &pg);
 
   OSD &osd;
-  ceph::net::ConnectionRef conn;
+  crimson::net::ConnectionRef conn;
   Ref<MOSDRepOp> req;
   OrderedPipelinePhase::Handle handle;
 };
index f83743419a1eb134a499e47dc011288c4c75b6a3..98d86c1c6567f78383afedfd721f2d486a8ac9a7 100644 (file)
@@ -7,11 +7,11 @@
 
 namespace {
   seastar::logger& logger() {
-    return ceph::get_logger(ceph_subsys_osd);
+    return crimson::get_logger(ceph_subsys_osd);
   }
 }
 
-namespace ceph::osd {
+namespace crimson::osd {
 
 void OSDMapGate::OSDMapBlocker::dump_detail(Formatter *f) const
 {
index 073ce843f95e39493efadb039939e2c99994c081..0d7fa2ad4109b2e84980fc01773afbfb7de276a6 100644 (file)
 
 namespace ceph {
   class Formatter;
-  namespace osd {
-    class ShardServices;
-  }
 }
 
-namespace ceph::osd {
+namespace crimson::osd {
+
+class ShardServices;
 
 class OSDMapGate {
   struct OSDMapBlocker : public Blocker {
index 8372eea45f330fe886f3a92003f4c623fcff489c..0a958ee64e62842421068a691d6401410b5770c5 100644 (file)
@@ -40,7 +40,7 @@
 
 namespace {
   seastar::logger& logger() {
-    return ceph::get_logger(ceph_subsys_osd);
+    return crimson::get_logger(ceph_subsys_osd);
   }
 }
 
@@ -54,9 +54,9 @@ std::ostream& operator<<(std::ostream& out, const signedspan& d)
 }
 }
 
-namespace ceph::osd {
+namespace crimson::osd {
 
-using ceph::common::local_conf;
+using crimson::common::local_conf;
 
 class RecoverablePredicate : public IsPGRecoverablePredicate {
 public:
@@ -77,7 +77,7 @@ public:
 PG::PG(
   spg_t pgid,
   pg_shard_t pg_shard,
-  ceph::os::CollectionRef coll_ref,
+  crimson::os::CollectionRef coll_ref,
   pg_pool_t&& pool,
   std::string&& name,
   cached_map_t osdmap,
@@ -275,7 +275,7 @@ void PG::schedule_renew_lease(epoch_t last_peering_reset, ceph::timespan delay)
 
 
 void PG::init(
-  ceph::os::CollectionRef coll,
+  crimson::os::CollectionRef coll,
   int role,
   const vector<int>& newup, int new_up_primary,
   const vector<int>& newacting, int new_acting_primary,
@@ -290,7 +290,7 @@ void PG::init(
     new_acting_primary, history, pi, backfill, t);
 }
 
-seastar::future<> PG::read_state(ceph::os::FuturizedStore* store)
+seastar::future<> PG::read_state(crimson::os::FuturizedStore* store)
 {
   return store->open_collection(coll_t(pgid)).then([this, store](auto ch) {
     coll_ref = ch;
@@ -461,8 +461,8 @@ seastar::future<Ref<MOSDOpReply>> PG::do_osd_ops(Ref<MOSDOp> m)
                                            0, false);
     reply->add_flags(CEPH_OSD_FLAG_ACK | CEPH_OSD_FLAG_ONDISK);
     return seastar::make_ready_future<Ref<MOSDOpReply>>(std::move(reply));
-  }).handle_exception_type([=,&oid](const ceph::osd::error& e) {
-    logger().debug("got ceph::osd::error while handling object {}: {} ({})",
+  }).handle_exception_type([=,&oid](const crimson::osd::error& e) {
+    logger().debug("got crimson::osd::error while handling object {}: {} ({})",
                    oid, e.code(), e.what());
     return backend->evict_object_state(oid).then([=] {
       auto reply = make_message<MOSDOpReply>(
@@ -487,7 +487,7 @@ seastar::future<Ref<MOSDOpReply>> PG::do_pg_ops(Ref<MOSDOp> m)
                                            CEPH_OSD_FLAG_ACK | CEPH_OSD_FLAG_ONDISK,
                                            false);
     return seastar::make_ready_future<Ref<MOSDOpReply>>(std::move(reply));
-  }).handle_exception_type([=](const ceph::osd::error& e) {
+  }).handle_exception_type([=](const crimson::osd::error& e) {
     auto reply = make_message<MOSDOpReply>(
       m.get(), -e.code().value(), get_osdmap_epoch(), 0, false);
     reply->set_enoent_reply_versions(peering_state.get_info().last_update,
@@ -496,7 +496,7 @@ seastar::future<Ref<MOSDOpReply>> PG::do_pg_ops(Ref<MOSDOp> m)
   });
 }
 
-seastar::future<> PG::handle_op(ceph::net::Connection* conn,
+seastar::future<> PG::handle_op(crimson::net::Connection* conn,
                                 Ref<MOSDOp> m)
 {
   return wait_for_active().then([conn, m, this] {
@@ -531,7 +531,7 @@ seastar::future<> PG::handle_rep_op(Ref<MOSDRepOp> req)
     });
 }
 
-void PG::handle_rep_op_reply(ceph::net::Connection* conn,
+void PG::handle_rep_op_reply(crimson::net::Connection* conn,
                             const MOSDRepOpReply& m)
 {
   backend->got_rep_op_reply(m);
index 6a87b701c1db8446c1622fc50f219edd6e7efe09..4c5cd11b542d1183399c98d0d10a7f683ec9c5db 100644 (file)
@@ -34,15 +34,15 @@ namespace recovery {
   class Context;
 }
 
-namespace ceph::net {
+namespace crimson::net {
   class Messenger;
 }
 
-namespace ceph::os {
+namespace crimson::os {
   class FuturizedStore;
 }
 
-namespace ceph::osd {
+namespace crimson::osd {
 class ClientRequest;
 
 class PG : public boost::intrusive_ref_counter<
@@ -61,12 +61,12 @@ class PG : public boost::intrusive_ref_counter<
   spg_t pgid;
   pg_shard_t pg_whoami;
   coll_t coll;
-  ceph::os::CollectionRef coll_ref;
+  crimson::os::CollectionRef coll_ref;
   ghobject_t pgmeta_oid;
 public:
   PG(spg_t pgid,
      pg_shard_t pg_shard,
-     ceph::os::CollectionRef coll_ref,
+     crimson::os::CollectionRef coll_ref,
      pg_pool_t&& pool,
      std::string&& name,
      cached_map_t osdmap,
@@ -106,7 +106,7 @@ public:
     return ceph_subsys_osd;
   }
 
-  ceph::os::CollectionRef get_collection_ref() {
+  crimson::os::CollectionRef get_collection_ref() {
     return coll_ref;
   }
 
@@ -119,7 +119,7 @@ public:
     bool dirty_info,
     bool dirty_big_info,
     bool need_write_epoch,
-    ObjectStore::Transaction &t) final {
+    ceph::os::Transaction &t) final {
     std::map<string,bufferlist> km;
     if (dirty_big_info || dirty_info) {
       int ret = prepare_info_keymap(
@@ -168,7 +168,7 @@ public:
   bool try_flush_or_schedule_async() final;
 
   void start_flush_on_transaction(
-    ObjectStore::Transaction &t) final {
+    ceph::os::Transaction &t) final {
     t.register_on_commit(
       new LambdaContext([this](int r){
        peering_state.complete_flush();
@@ -213,7 +213,7 @@ public:
   }
 
   void schedule_event_on_commit(
-    ObjectStore::Transaction &t,
+    ceph::os::Transaction &t,
     PGPeeringEventRef on_commit) final {
     t.register_on_commit(
       new LambdaContext(
@@ -268,7 +268,7 @@ public:
   void on_role_change() final {
     // Not needed yet
   }
-  void on_change(ObjectStore::Transaction &t) final {
+  void on_change(ceph::os::Transaction &t) final {
     // Not needed yet
   }
   void on_activate(interval_set<snapid_t> to_trim) final;
@@ -287,10 +287,10 @@ public:
     // Not needed yet
   }
 
-  void on_removal(ObjectStore::Transaction &t) final {
+  void on_removal(ceph::os::Transaction &t) final {
     // TODO
   }
-  void do_delete_work(ObjectStore::Transaction &t) final {
+  void do_delete_work(ceph::os::Transaction &t) final {
     // TODO
   }
 
@@ -332,8 +332,8 @@ public:
 
   struct PGLogEntryHandler : public PGLog::LogEntryHandler {
     PG *pg;
-    ObjectStore::Transaction *t;
-    PGLogEntryHandler(PG *pg, ObjectStore::Transaction *t) : pg(pg), t(t) {}
+    ceph::os::Transaction *t;
+    PGLogEntryHandler(PG *pg, ceph::os::Transaction *t) : pg(pg), t(t) {}
 
     // LogEntryHandler
     void remove(const hobject_t &hoid) override {
@@ -353,7 +353,7 @@ public:
     }
   };
   PGLog::LogEntryHandlerRef get_log_handler(
-    ObjectStore::Transaction &t) final {
+    ceph::os::Transaction &t) final {
     return std::make_unique<PG::PGLogEntryHandler>(this, &t);
   }
 
@@ -416,7 +416,7 @@ public:
 
   /// initialize created PG
   void init(
-    ceph::os::CollectionRef coll_ref,
+    crimson::os::CollectionRef coll_ref,
     int role,
     const std::vector<int>& up,
     int up_primary,
@@ -425,9 +425,9 @@ public:
     const pg_history_t& history,
     const PastIntervals& pim,
     bool backfill,
-    ObjectStore::Transaction &t);
+    ceph::os::Transaction &t);
 
-  seastar::future<> read_state(ceph::os::FuturizedStore* store);
+  seastar::future<> read_state(crimson::os::FuturizedStore* store);
 
   void do_peering_event(
     PGPeeringEvent& evt, PeeringCtx &rctx);
@@ -435,10 +435,10 @@ public:
   void handle_advance_map(cached_map_t next_map, PeeringCtx &rctx);
   void handle_activate_map(PeeringCtx &rctx);
   void handle_initialize(PeeringCtx &rctx);
-  seastar::future<> handle_op(ceph::net::Connection* conn,
+  seastar::future<> handle_op(crimson::net::Connection* conn,
                              Ref<MOSDOp> m);
   seastar::future<> handle_rep_op(Ref<MOSDRepOp> m);
-  void handle_rep_op_reply(ceph::net::Connection* conn,
+  void handle_rep_op_reply(crimson::net::Connection* conn,
                           const MOSDRepOpReply& m);
 
   void print(std::ostream& os) const;
index 63d4475ac3fa3a05320bfc850a1080de965fd4d6..4f7b3c88772a1051b553fa7d355d24f3ef59b101 100644 (file)
@@ -11,6 +11,7 @@
 #include <seastar/core/print.hh>
 
 #include "messages/MOSDOp.h"
+#include "os/Transaction.h"
 
 #include "crimson/os/futurized_collection.h"
 #include "crimson/os/cyan_object.h"
 
 namespace {
   seastar::logger& logger() {
-    return ceph::get_logger(ceph_subsys_osd);
+    return crimson::get_logger(ceph_subsys_osd);
   }
 }
 
-using ceph::common::local_conf;
+using crimson::common::local_conf;
 
-std::unique_ptr<PGBackend> PGBackend::create(pg_t pgid,
-                                            const pg_shard_t pg_shard,
-                                             const pg_pool_t& pool,
-                                            ceph::os::CollectionRef coll,
-                                            ceph::osd::ShardServices& shard_services,
-                                             const ec_profile_t& ec_profile)
+std::unique_ptr<PGBackend>
+PGBackend::create(pg_t pgid,
+                 const pg_shard_t pg_shard,
+                 const pg_pool_t& pool,
+                 crimson::os::CollectionRef coll,
+                 crimson::osd::ShardServices& shard_services,
+                 const ec_profile_t& ec_profile)
 {
   switch (pool.type) {
   case pg_pool_t::TYPE_REPLICATED:
@@ -50,7 +52,7 @@ std::unique_ptr<PGBackend> PGBackend::create(pg_t pgid,
 
 PGBackend::PGBackend(shard_id_t shard,
                      CollectionRef coll,
-                     ceph::os::FuturizedStore* store)
+                     crimson::os::FuturizedStore* store)
   : shard{shard},
     coll{coll},
     store{store}
@@ -75,7 +77,7 @@ PGBackend::get_object_state(const hobject_t& oid)
                                       oid.snap);
         if (clone == end(ss->clones)) {
           return seastar::make_exception_future<PGBackend::cached_os_t>(
-            ceph::osd::object_not_found{});
+            crimson::osd::object_not_found{});
         }
         // clone
         auto soid = oid;
@@ -86,7 +88,7 @@ PGBackend::get_object_state(const hobject_t& oid)
           if (clone_snap->second.empty()) {
             logger().trace("find_object: {}@[] -- DNE", soid);
             return seastar::make_exception_future<PGBackend::cached_os_t>(
-              ceph::osd::object_not_found{});
+              crimson::osd::object_not_found{});
           }
           auto first = clone_snap->second.back();
           auto last = clone_snap->second.front();
@@ -94,7 +96,7 @@ PGBackend::get_object_state(const hobject_t& oid)
             logger().trace("find_object: {}@[{},{}] -- DNE",
                            soid, first, last);
             return seastar::make_exception_future<PGBackend::cached_os_t>(
-              ceph::osd::object_not_found{});
+              crimson::osd::object_not_found{});
           }
           logger().trace("find_object: {}@[{},{}] -- HIT",
                          soid, first, last);
@@ -116,7 +118,7 @@ PGBackend::_load_os(const hobject_t& oid)
                          OI_ATTR).then_wrapped([oid, this](auto fut) {
     if (fut.failed()) {
       auto ep = std::move(fut).get_exception();
-      if (!ceph::os::FuturizedStore::EnoentException::is_class_of(ep)) {
+      if (!crimson::os::FuturizedStore::EnoentException::is_class_of(ep)) {
         std::rethrow_exception(ep);
       }
       return seastar::make_ready_future<cached_os_t>(
@@ -145,7 +147,7 @@ PGBackend::_load_ss(const hobject_t& oid)
     std::unique_ptr<SnapSet> snapset;
     if (fut.failed()) {
       auto ep = std::move(fut).get_exception();
-      if (!ceph::os::FuturizedStore::EnoentException::is_class_of(ep)) {
+      if (!crimson::os::FuturizedStore::EnoentException::is_class_of(ep)) {
         std::rethrow_exception(ep);
       } else {
         snapset = std::make_unique<SnapSet>();
@@ -161,7 +163,7 @@ PGBackend::_load_ss(const hobject_t& oid)
   });
 }
 
-seastar::future<ceph::osd::acked_peers_t>
+seastar::future<crimson::osd::acked_peers_t>
 PGBackend::mutate_object(
   std::set<pg_shard_t> pg_shards,
   cached_os_t&& os,
@@ -239,7 +241,7 @@ seastar::future<bufferlist> PGBackend::read(const object_info_t& oi,
           logger().error("full-object read crc {} != expected {} on {}",
             crc, *maybe_crc, soid);
           // todo: mark soid missing, perform recovery, and retry
-          throw ceph::osd::object_corrupted{};
+          throw crimson::osd::object_corrupted{};
         }
       }
       return seastar::make_ready_future<bufferlist>(std::move(bl));
@@ -256,7 +258,7 @@ seastar::future<> PGBackend::stat(
     encode(os.oi.mtime, osd_op.outdata);
   } else {
     logger().debug("stat object does not exist");
-    throw ceph::osd::object_not_found{};
+    throw crimson::osd::object_not_found{};
   }
   return seastar::now();
   // TODO: ctx->delta_stats.num_rd++;
@@ -340,7 +342,7 @@ seastar::future<> PGBackend::writefull(
 {
   const ceph_osd_op& op = osd_op.op;
   if (op.extent.length != osd_op.indata.length()) {
-    throw ceph::osd::invalid_argument();
+    throw crimson::osd::invalid_argument();
   }
 
   const bool existing = maybe_create_new_object(os, txn);
@@ -363,7 +365,7 @@ seastar::future<> PGBackend::create(
   if (os.exists && !os.oi.is_whiteout() &&
       (osd_op.op.flags & CEPH_OSD_OP_FLAG_EXCL)) {
     // this is an exclusive create
-    throw ceph::osd::make_error(-EEXIST);
+    throw crimson::osd::make_error(-EEXIST);
   }
 
   if (osd_op.indata.length()) {
@@ -373,7 +375,7 @@ seastar::future<> PGBackend::create(
       std::string category;
       decode(category, p);
     } catch (buffer::error&) {
-      throw ceph::osd::invalid_argument();
+      throw crimson::osd::invalid_argument();
     }
   }
   maybe_create_new_object(os, txn);
@@ -433,13 +435,13 @@ seastar::future<> PGBackend::setxattr(
 {
   if (local_conf()->osd_max_attr_size > 0 &&
       osd_op.op.xattr.value_len > local_conf()->osd_max_attr_size) {
-    throw ceph::osd::make_error(-EFBIG);
+    throw crimson::osd::make_error(-EFBIG);
   }
 
   const auto max_name_len = std::min<uint64_t>(
     store->get_max_attr_name_length(), local_conf()->osd_max_attr_name_len);
   if (osd_op.op.xattr.name_len > max_name_len) {
-    throw ceph::osd::make_error(-ENAMETOOLONG);
+    throw crimson::osd::make_error(-ENAMETOOLONG);
   }
 
   maybe_create_new_object(os, txn);
@@ -479,11 +481,11 @@ seastar::future<> PGBackend::getxattr(
     osd_op.op.xattr.value_len = osd_op.outdata.length();
     //ctx->delta_stats.num_rd_kb += shift_round_up(osd_op.outdata.length(), 10);
   }).handle_exception_type(
-    [] (ceph::os::FuturizedStore::EnoentException&) {
-      return seastar::make_exception_future<>(ceph::osd::object_not_found{});
+    [] (crimson::os::FuturizedStore::EnoentException&) {
+      return seastar::make_exception_future<>(crimson::osd::object_not_found{});
   }).handle_exception_type(
-    [] (ceph::os::FuturizedStore::EnodataException&) {
-      return seastar::make_exception_future<>(ceph::osd::no_message_available{});
+    [] (crimson::os::FuturizedStore::EnodataException&) {
+      return seastar::make_exception_future<>(crimson::osd::no_message_available{});
   });
   //ctx->delta_stats.num_rd++;
 }
@@ -495,7 +497,7 @@ seastar::future<ceph::bufferptr> PGBackend::getxattr(
   return store->get_attr(coll, ghobject_t{soid}, key);
 }
 
-static seastar::future<ceph::os::FuturizedStore::omap_values_t>
+static seastar::future<crimson::os::FuturizedStore::omap_values_t>
 maybe_get_omap_vals_by_keys(
   auto& store,
   const auto& coll,
@@ -505,12 +507,12 @@ maybe_get_omap_vals_by_keys(
   if (oi.is_omap()) {
     return store->omap_get_values(coll, ghobject_t{oi.soid}, keys_to_get);
   } else {
-    return seastar::make_ready_future<ceph::os::FuturizedStore::omap_values_t>(
-      ceph::os::FuturizedStore::omap_values_t{});
+    return seastar::make_ready_future<crimson::os::FuturizedStore::omap_values_t>(
+      crimson::os::FuturizedStore::omap_values_t{});
   }
 }
 
-static seastar::future<bool, ceph::os::FuturizedStore::omap_values_t>
+static seastar::future<bool, crimson::os::FuturizedStore::omap_values_t>
 maybe_get_omap_vals(
   auto& store,
   const auto& coll,
@@ -520,8 +522,8 @@ maybe_get_omap_vals(
   if (oi.is_omap()) {
     return store->omap_get_values(coll, ghobject_t{oi.soid}, start_after);
   } else {
-    return seastar::make_ready_future<bool, ceph::os::FuturizedStore::omap_values_t>(
-      true, ceph::os::FuturizedStore::omap_values_t{});
+    return seastar::make_ready_future<bool, crimson::os::FuturizedStore::omap_values_t>(
+      true, crimson::os::FuturizedStore::omap_values_t{});
   }
 }
 
@@ -536,14 +538,14 @@ seastar::future<> PGBackend::omap_get_keys(
     decode(start_after, p);
     decode(max_return, p);
   } catch (buffer::error&) {
-    throw ceph::osd::invalid_argument{};
+    throw crimson::osd::invalid_argument{};
   }
   max_return =
     std::min(max_return, local_conf()->osd_max_omap_entries_per_request);
 
   // TODO: truly chunk the reading
   return maybe_get_omap_vals(store, coll, os.oi, start_after).then(
-    [=, &osd_op] (bool, ceph::os::FuturizedStore::omap_values_t vals) {
+    [=, &osd_op] (bool, crimson::os::FuturizedStore::omap_values_t vals) {
       ceph::bufferlist result;
       bool truncated = false;
       uint32_t num = 0;
@@ -579,7 +581,7 @@ seastar::future<> PGBackend::omap_get_vals(
     decode(max_return, p);
     decode(filter_prefix, p);
   } catch (buffer::error&) {
-    throw ceph::osd::invalid_argument{};
+    throw crimson::osd::invalid_argument{};
   }
 
   max_return = \
@@ -588,7 +590,7 @@ seastar::future<> PGBackend::omap_get_vals(
   // TODO: truly chunk the reading
   return maybe_get_omap_vals(store, coll, os.oi, start_after).then(
     [=, &osd_op] (const bool done,
-                  ceph::os::FuturizedStore::omap_values_t vals) {
+                  crimson::os::FuturizedStore::omap_values_t vals) {
       assert(done);
       ceph::bufferlist result;
       bool truncated = false;
@@ -626,11 +628,11 @@ seastar::future<> PGBackend::omap_get_vals_by_keys(
     auto p = osd_op.indata.cbegin();
     decode(keys_to_get, p);
   } catch (buffer::error&) {
-    throw ceph::osd::invalid_argument();
+    throw crimson::osd::invalid_argument();
   }
 
   return maybe_get_omap_vals_by_keys(store, coll, os.oi, keys_to_get).then(
-    [&osd_op] (ceph::os::FuturizedStore::omap_values_t vals) {
+    [&osd_op] (crimson::os::FuturizedStore::omap_values_t vals) {
       encode(vals, osd_op.outdata);
       return seastar::now();
     });
@@ -652,7 +654,7 @@ seastar::future<> PGBackend::omap_set_vals(
     auto p = osd_op.indata.cbegin();
     decode_str_str_map_to_bl(p, &to_set_bl);
   } catch (buffer::error&) {
-    throw ceph::osd::invalid_argument{};
+    throw crimson::osd::invalid_argument{};
   }
 
   txn.omap_setkeys(coll->get_cid(), ghobject_t{os.oi.soid}, to_set_bl);
index f703b51138a8f852ec66ade3be0a3edc570c763f..b4a7b74a5df44d40853dfb1e72c94beebf2b8ad0 100644 (file)
 #include "crimson/os/futurized_collection.h"
 #include "crimson/osd/acked_peers.h"
 #include "crimson/common/shared_lru.h"
-#include "os/Transaction.h"
 #include "osd/osd_types.h"
 #include "osd/osd_internal_types.h"
 
 struct hobject_t;
 class MOSDRepOpReply;
 
-namespace ceph::osd {
+namespace ceph::os {
+  class Transaction;
+}
+
+namespace crimson::osd {
   class ShardServices;
 }
 
 class PGBackend
 {
 protected:
-  using CollectionRef = ceph::os::CollectionRef;
+  using CollectionRef = crimson::os::CollectionRef;
   using ec_profile_t = std::map<std::string, std::string>;
 
 public:
-  PGBackend(shard_id_t shard, CollectionRef coll, ceph::os::FuturizedStore* store);
+  PGBackend(shard_id_t shard, CollectionRef coll, crimson::os::FuturizedStore* store);
   virtual ~PGBackend() = default;
   static std::unique_ptr<PGBackend> create(pg_t pgid,
                                           const pg_shard_t pg_shard,
                                           const pg_pool_t& pool,
-                                          ceph::os::CollectionRef coll,
-                                          ceph::osd::ShardServices& shard_services,
+                                          crimson::os::CollectionRef coll,
+                                          crimson::osd::ShardServices& shard_services,
                                           const ec_profile_t& ec_profile);
   using cached_os_t = boost::local_shared_ptr<ObjectState>;
   seastar::future<cached_os_t> get_object_state(const hobject_t& oid);
@@ -66,7 +69,7 @@ public:
     ObjectState& os,
     const OSDOp& osd_op,
     ceph::os::Transaction& trans);
-  seastar::future<ceph::osd::acked_peers_t> mutate_object(
+  seastar::future<crimson::osd::acked_peers_t> mutate_object(
     std::set<pg_shard_t> pg_shards,
     cached_os_t&& os,
     ceph::os::Transaction&& txn,
@@ -108,7 +111,7 @@ public:
 protected:
   const shard_id_t shard;
   CollectionRef coll;
-  ceph::os::FuturizedStore* store;
+  crimson::os::FuturizedStore* store;
 
 private:
   using cached_ss_t = boost::local_shared_ptr<SnapSet>;
@@ -121,7 +124,7 @@ private:
                                            size_t length,
                                            uint32_t flags) = 0;
   bool maybe_create_new_object(ObjectState& os, ceph::os::Transaction& txn);
-  virtual seastar::future<ceph::osd::acked_peers_t>
+  virtual seastar::future<crimson::osd::acked_peers_t>
   _submit_transaction(std::set<pg_shard_t>&& pg_shards,
                      const hobject_t& hoid,
                      ceph::os::Transaction&& txn,
index 536ba9980e5019f871ddc9c7c3738d90160e0577..93d99ce9982ed0313d618931ff555645fb172da8 100644 (file)
@@ -8,11 +8,11 @@
 
 namespace {
   seastar::logger& logger() {
-    return ceph::get_logger(ceph_subsys_osd);
+    return crimson::get_logger(ceph_subsys_osd);
   }
 }
 
-namespace ceph::osd {
+namespace crimson::osd {
 
 PGMap::PGCreationState::PGCreationState(spg_t pgid) : pgid(pgid) {}
 PGMap::PGCreationState::~PGCreationState() {}
index a17388c1b3bfa6aee5ca5a7806752dcef1a91c34..1018d5ac5176fe64f4f35135b48da53e650ad7b3 100644 (file)
@@ -14,7 +14,7 @@
 #include "crimson/osd/pg.h"
 #include "osd/osd_types.h"
 
-namespace ceph::osd {
+namespace crimson::osd {
 class PG;
 
 class PGMap {
index 969060d4b2d32e39db1037022a80eb0ea425c5b3..642a18c64be5865734dadeb9b10736e4ff52b951 100644 (file)
@@ -7,7 +7,7 @@
 
 // prefix pgmeta_oid keys with _ so that PGLog::read_log_and_missing() can
 // easily skip them
-using ceph::os::FuturizedStore;
+using crimson::os::FuturizedStore;
 
 PGMeta::PGMeta(FuturizedStore* store, spg_t pgid)
   : store{store},
index 7baacca89edf92a6c52875b35a95280903907181..656d5b9be097f56af09e27a193b3234ebb64b6d7 100644 (file)
@@ -6,17 +6,17 @@
 #include <seastar/core/future.hh>
 #include "osd/osd_types.h"
 
-namespace ceph::os {
+namespace crimson::os {
   class FuturizedStore;
 }
 
 /// PG related metadata
 class PGMeta
 {
-  ceph::os::FuturizedStore* store;
+  crimson::os::FuturizedStore* store;
   const spg_t pgid;
 public:
-  PGMeta(ceph::os::FuturizedStore *store, spg_t pgid);
+  PGMeta(crimson::os::FuturizedStore *store, spg_t pgid);
   seastar::future<epoch_t> get_epoch();
   seastar::future<pg_info_t, PastIntervals> load();
 };
index 9cddf664e0cfc5616782f1ec242f9d3c6a3c8d34..a72d3f19462fb64ed8c91e15dbbbc36e1926e5c8 100644 (file)
@@ -9,14 +9,14 @@
 
 namespace {
   seastar::logger& logger() {
-    return ceph::get_logger(ceph_subsys_osd);
+    return crimson::get_logger(ceph_subsys_osd);
   }
 }
 
 ReplicatedBackend::ReplicatedBackend(pg_t pgid,
                                      pg_shard_t whoami,
                                      ReplicatedBackend::CollectionRef coll,
-                                     ceph::osd::ShardServices& shard_services)
+                                     crimson::osd::ShardServices& shard_services)
   : PGBackend{whoami.shard, coll, &shard_services.get_store()},
     pgid{pgid},
     whoami{whoami},
@@ -31,7 +31,7 @@ seastar::future<bufferlist> ReplicatedBackend::_read(const hobject_t& hoid,
   return store->read(coll, ghobject_t{hoid}, off, len, flags);
 }
 
-seastar::future<ceph::osd::acked_peers_t>
+seastar::future<crimson::osd::acked_peers_t>
 ReplicatedBackend::_submit_transaction(std::set<pg_shard_t>&& pg_shards,
                                        const hobject_t& hoid,
                                        ceph::os::Transaction&& txn,
@@ -70,7 +70,7 @@ ReplicatedBackend::_submit_transaction(std::set<pg_shard_t>&& pg_shards,
       pending_txn->second.all_committed = {};
       auto acked_peers = std::move(pending_txn->second.acked_peers);
       pending_trans.erase(pending_txn);
-      return seastar::make_ready_future<ceph::osd::acked_peers_t>(std::move(acked_peers));
+      return seastar::make_ready_future<crimson::osd::acked_peers_t>(std::move(acked_peers));
     });
 }
 
index ca9ccb1db4f291ad565a9dc4c14371c14412cf76..03f410c372aa39a48d05292f365cf5cfce883118 100644 (file)
@@ -11,7 +11,7 @@
 #include "acked_peers.h"
 #include "pg_backend.h"
 
-namespace ceph::osd {
+namespace crimson::osd {
   class ShardServices;
 }
 
@@ -20,14 +20,14 @@ class ReplicatedBackend : public PGBackend
 public:
   ReplicatedBackend(pg_t pgid, pg_shard_t whoami,
                    CollectionRef coll,
-                   ceph::osd::ShardServices& shard_services);
+                   crimson::osd::ShardServices& shard_services);
   void got_rep_op_reply(const MOSDRepOpReply& reply) final;
 private:
   seastar::future<ceph::bufferlist> _read(const hobject_t& hoid,
                                          uint64_t off,
                                          uint64_t len,
                                          uint32_t flags) override;
-  seastar::future<ceph::osd::acked_peers_t>
+  seastar::future<crimson::osd::acked_peers_t>
   _submit_transaction(std::set<pg_shard_t>&& pg_shards,
                      const hobject_t& hoid,
                      ceph::os::Transaction&& txn,
@@ -36,14 +36,14 @@ private:
                      eversion_t ver) final;
   const pg_t pgid;
   const pg_shard_t whoami;
-  ceph::osd::ShardServices& shard_services;
+  crimson::osd::ShardServices& shard_services;
   ceph_tid_t next_txn_id = 0;
   struct pending_on_t {
     pending_on_t(size_t pending)
       : pending{static_cast<unsigned>(pending)}
     {}
     unsigned pending;
-    ceph::osd::acked_peers_t acked_peers;
+    crimson::osd::acked_peers_t acked_peers;
     seastar::promise<> all_committed;
   };
   using pending_transactions_t = std::map<ceph_tid_t, pending_on_t>;
index c029674f1de20ab1388ee3411abb9f9493a27012..f5c240f0a8a369e7085bdd4cccc51af260d52831 100644 (file)
 
 namespace {
   seastar::logger& logger() {
-    return ceph::get_logger(ceph_subsys_osd);
+    return crimson::get_logger(ceph_subsys_osd);
   }
 }
 
-namespace ceph::osd {
+namespace crimson::osd {
 
 ShardServices::ShardServices(
   OSDMapService &osdmap_service,
-  ceph::net::Messenger &cluster_msgr,
-  ceph::net::Messenger &public_msgr,
-  ceph::mon::Client &monc,
-  ceph::mgr::Client &mgrc,
-  ceph::os::FuturizedStore &store)
+  crimson::net::Messenger &cluster_msgr,
+  crimson::net::Messenger &public_msgr,
+  crimson::mon::Client &monc,
+  crimson::mgr::Client &mgrc,
+  crimson::os::FuturizedStore &store)
     : osdmap_service(osdmap_service),
       cluster_msgr(cluster_msgr),
       public_msgr(public_msgr),
@@ -66,7 +66,7 @@ seastar::future<> ShardServices::send_to_osd(
 }
 
 seastar::future<> ShardServices::dispatch_context_transaction(
-  ceph::os::CollectionRef col, PeeringCtx &ctx) {
+  crimson::os::CollectionRef col, PeeringCtx &ctx) {
   auto ret = store.do_transaction(
     col,
     std::move(ctx.transaction));
@@ -90,7 +90,7 @@ seastar::future<> ShardServices::dispatch_context_messages(
 }
 
 seastar::future<> ShardServices::dispatch_context(
-  ceph::os::CollectionRef col,
+  crimson::os::CollectionRef col,
   PeeringCtx &&ctx)
 {
   ceph_assert(col || ctx.transaction.empty());
index 407fa8a3643412c6a1c3212e97fcb0feba8bf5d5..d19aa648d8516a3825c274ab8a1b810a42f897d9 100644 (file)
 #include "osd/PeeringState.h"
 #include "crimson/osd/osdmap_service.h"
 
-namespace ceph::net {
+namespace crimson::net {
   class Messenger;
 }
 
-namespace ceph::mgr {
+namespace crimson::mgr {
   class Client;
 }
 
-namespace ceph::mon {
+namespace crimson::mon {
   class Client;
 }
 
-namespace ceph::os {
+namespace crimson::os {
   class FuturizedStore;
 }
 
@@ -33,7 +33,7 @@ class OSDMap;
 class PeeringCtx;
 class BufferedRecoveryMessages;
 
-namespace ceph::osd {
+namespace crimson::osd {
 
 /**
  * Represents services available to each PG
@@ -41,11 +41,11 @@ namespace ceph::osd {
 class ShardServices {
   using cached_map_t = boost::local_shared_ptr<const OSDMap>;
   OSDMapService &osdmap_service;
-  ceph::net::Messenger &cluster_msgr;
-  ceph::net::Messenger &public_msgr;
-  ceph::mon::Client &monc;
-  ceph::mgr::Client &mgrc;
-  ceph::os::FuturizedStore &store;
+  crimson::net::Messenger &cluster_msgr;
+  crimson::net::Messenger &public_msgr;
+  crimson::mon::Client &monc;
+  crimson::mgr::Client &mgrc;
+  crimson::os::FuturizedStore &store;
 
   CephContext cct;
 
@@ -55,18 +55,18 @@ class ShardServices {
 public:
   ShardServices(
     OSDMapService &osdmap_service,
-    ceph::net::Messenger &cluster_msgr,
-    ceph::net::Messenger &public_msgr,
-    ceph::mon::Client &monc,
-    ceph::mgr::Client &mgrc,
-    ceph::os::FuturizedStore &store);
+    crimson::net::Messenger &cluster_msgr,
+    crimson::net::Messenger &public_msgr,
+    crimson::mon::Client &monc,
+    crimson::mgr::Client &mgrc,
+    crimson::os::FuturizedStore &store);
 
   seastar::future<> send_to_osd(
     int peer,
     MessageRef m,
     epoch_t from_epoch);
 
-  ceph::os::FuturizedStore &get_store() {
+  crimson::os::FuturizedStore &get_store() {
     return store;
   }
 
@@ -98,7 +98,7 @@ public:
 
   /// Dispatch and reset ctx transaction
   seastar::future<> dispatch_context_transaction(
-    ceph::os::CollectionRef col, PeeringCtx &ctx);
+    crimson::os::CollectionRef col, PeeringCtx &ctx);
 
   /// Dispatch and reset ctx messages
   seastar::future<> dispatch_context_messages(
@@ -106,7 +106,7 @@ public:
 
   /// Dispatch ctx and dispose of context
   seastar::future<> dispatch_context(
-    ceph::os::CollectionRef col,
+    crimson::os::CollectionRef col,
     PeeringCtx &&ctx);
 
   /// Dispatch ctx and dispose of ctx, transaction must be empty
@@ -160,5 +160,4 @@ public:
   std::map<int, HeartbeatStampsRef> heartbeat_stamps;
 };
 
-
 }
index 2a5c643d4a112e2298afe5188f2944f2d70f3677..1d95048218ba98dd80b65b92421a8146e612249e 100644 (file)
@@ -6,7 +6,7 @@
 #include <seastar/core/reactor.hh>
 #include <sys/eventfd.h>
 
-namespace ceph::thread {
+namespace crimson::thread {
 
 /// a synchronization primitive can be used to block a seastar thread, until
 /// another thread notifies it.
@@ -33,4 +33,4 @@ public:
   }
 };
 
-} // namespace ceph::thread
+} // namespace crimson::thread
index 9df849b54c7925af0557335fc21dfe90c0fe41a5..b4caaab2b570543db1d2b96eeca1a81f7eeac225 100644 (file)
@@ -6,7 +6,7 @@
 
 #include "include/ceph_assert.h"
 
-namespace ceph::thread {
+namespace crimson::thread {
 
 ThreadPool::ThreadPool(size_t n_threads,
                        size_t queue_sz,
@@ -46,7 +46,7 @@ void ThreadPool::loop()
     {
       std::unique_lock lock{mutex};
       cond.wait_for(lock,
-                    ceph::net::conf.threadpool_empty_queue_max_wait,
+                    crimson::net::conf.threadpool_empty_queue_max_wait,
                     [this, &work_item] {
         return pending.pop(work_item) || is_stopping();
       });
@@ -73,4 +73,4 @@ seastar::future<> ThreadPool::stop()
   });
 }
 
-} // namespace ceph::thread
+} // namespace crimson::thread
index cfd72d2a40d2561c67d944c9fcf717f5afbf749d..dbc523882176ac7dd9fe822c8b6c1198b5f01d42 100644 (file)
@@ -15,7 +15,7 @@
 
 #include "Condition.h"
 
-namespace ceph::thread {
+namespace crimson::thread {
 
 struct WorkItem {
   virtual ~WorkItem() {}
@@ -26,7 +26,7 @@ template<typename Func, typename T = std::invoke_result_t<Func>>
 struct Task final : WorkItem {
   Func func;
   seastar::future_state<T> state;
-  ceph::thread::Condition on_done;
+  crimson::thread::Condition on_done;
 public:
   explicit Task(Func&& f)
     : func(std::move(f))
@@ -84,7 +84,7 @@ public:
    *                 multiple of the number of cores.
    * @param n_threads the number of threads in this thread pool.
    * @param cpu the CPU core to which this thread pool is assigned
-   * @note each @c Task has its own ceph::thread::Condition, which possesses
+   * @note each @c Task has its own crimson::thread::Condition, which possesses
    * possesses an fd, so we should keep the size of queue under a reasonable
    * limit.
    */
@@ -115,4 +115,4 @@ public:
   }
 };
 
-} // namespace ceph::thread
+} // namespace crimson::thread
index 1d67e7231743ec11120a0353038fb37843a88816..99be02fa6586597a25dd2183e7e1dcddd308aec5 100644 (file)
@@ -1,6 +1,6 @@
 #include "Throttle.h"
 
-namespace ceph::thread {
+namespace crimson::thread {
 
 int64_t Throttle::take(int64_t c)
 {
@@ -56,4 +56,4 @@ bool Throttle::_should_wait(size_t c) const {
           (c >= max && count > max));      // except for large c
 }
 
-} // namespace ceph::thread::seastar
+} // namespace crimson::thread
index 51f4589ea5083cf52e5057d6c0112eae9b2318ee..117924b2e94711622dab5937033e3c784fd05eed 100644 (file)
@@ -10,7 +10,7 @@
 
 #include "common/ThrottleInterface.h"
 
-namespace ceph::thread {
+namespace crimson::thread {
 
 class Throttle final : public ThrottleInterface {
   size_t max = 0;
@@ -36,4 +36,4 @@ private:
   bool _should_wait(size_t c) const;
 };
 
-} // namespace ceph::thread
+} // namespace crimson::thread
index c4f0607f945781def6476368f616f02e6eb021c1..6157d827a8f75ad81680a54e28592946f0fb2b18 100644 (file)
@@ -707,7 +707,7 @@ future<> MonMap::init_with_dns_srv(bool for_mkfs, const std::string& name)
   });
 }
 
-seastar::future<> MonMap::build_monmap(const ceph::common::ConfigProxy& conf,
+seastar::future<> MonMap::build_monmap(const crimson::common::ConfigProxy& conf,
                                       bool for_mkfs)
 {
   // -m foo?
@@ -741,7 +741,7 @@ seastar::future<> MonMap::build_monmap(const ceph::common::ConfigProxy& conf,
   });
 }
 
-future<> MonMap::build_initial(const ceph::common::ConfigProxy& conf, bool for_mkfs)
+future<> MonMap::build_initial(const crimson::common::ConfigProxy& conf, bool for_mkfs)
 {
   // file?
   if (const auto monmap = conf.get_val<std::string>("monmap");
index 0432b4e83d5ac38161f4383beab4c2cf9dfb1ca0..a149b44ca8b6394cd37bcc16a9eb1450ca1fd074 100644 (file)
@@ -426,7 +426,7 @@ public:
    * @param errout std::ostream to send error messages too
    */
 #ifdef WITH_SEASTAR
-  seastar::future<> build_initial(const ceph::common::ConfigProxy& conf, bool for_mkfs);
+  seastar::future<> build_initial(const crimson::common::ConfigProxy& conf, bool for_mkfs);
 #else
   int build_initial(CephContext *cct, bool for_mkfs, std::ostream& errout);
 #endif
@@ -485,7 +485,7 @@ protected:
   seastar::future<> read_monmap(const std::string& monmap);
   /// try to build monmap with different settings, like
   /// mon_host, mon* sections, and mon_dns_srv_name
-  seastar::future<> build_monmap(const ceph::common::ConfigProxy& conf, bool for_mkfs);
+  seastar::future<> build_monmap(const crimson::common::ConfigProxy& conf, bool for_mkfs);
   /// initialize monmap by resolving given service name
   seastar::future<> init_with_dns_srv(bool for_mkfs, const std::string& name);
 #else
index e9b0fec7cab9ff8a01ead5e1f6ead64b8d020adc..4097b3eab43c9ea6c08997da8d62637fa51e45bb 100644 (file)
 class Message : public RefCountedObject {
 public:
 #ifdef WITH_SEASTAR
-  using ConnectionRef = ceph::net::ConnectionRef;
+  using ConnectionRef = crimson::net::ConnectionRef;
 #else
   using ConnectionRef = ::ConnectionRef;
 #endif // WITH_SEASTAR
index c63f8c28b9d04f00e583f6ce488c2e1b8b99eaa0..a3b87915262c5c4e3c7f1d95ff2eff9b3d1652fa 100644 (file)
@@ -1587,8 +1587,8 @@ public:
 
 #ifdef WITH_SEASTAR
   seastar::future<> read_log_and_missing_crimson(
-    ceph::os::FuturizedStore &store,
-    ceph::os::CollectionRef ch,
+    crimson::os::FuturizedStore &store,
+    crimson::os::CollectionRef ch,
     const pg_info_t &info,
     ghobject_t pgmeta_oid
     ) {
@@ -1600,8 +1600,8 @@ public:
 
   template <typename missing_type>
   struct FuturizedStoreLogReader {
-    ceph::os::FuturizedStore &store;
-    ceph::os::CollectionRef ch;
+    crimson::os::FuturizedStore &store;
+    crimson::os::CollectionRef ch;
     const pg_info_t &info;
     IndexedLog &log;
     missing_type &missing;
@@ -1674,7 +1674,7 @@ public:
        [this]() {
          return store.omap_get_values(ch, pgmeta_oid, next).then(
            [this](
-             bool done, ceph::os::FuturizedStore::omap_values_t values) {
+             bool done, crimson::os::FuturizedStore::omap_values_t values) {
              for (auto &&p : values) {
                process_entry(p);
              }
@@ -1696,8 +1696,8 @@ public:
 
   template <typename missing_type>
   static seastar::future<> read_log_and_missing_crimson(
-    ceph::os::FuturizedStore &store,
-    ceph::os::CollectionRef ch,
+    crimson::os::FuturizedStore &store,
+    crimson::os::CollectionRef ch,
     const pg_info_t &info,
     IndexedLog &log,
     missing_type &missing,
index d44d1f30462d852cb6c52bbdbd34dafdf13ad4c9..e66f8702fb39bea9b0ea3bcc0538fb2424ac028c 100644 (file)
@@ -29,7 +29,7 @@ template<typename Message>
 using Ref = boost::intrusive_ptr<Message>;
 
 seastar::logger& logger() {
-  return ceph::get_logger(ceph_subsys_ms);
+  return crimson::get_logger(ceph_subsys_ms);
 }
 
 enum class perf_mode_t {
@@ -115,10 +115,10 @@ static seastar::future<> run(
 {
   struct test_state {
     struct Server final
-        : public ceph::net::Dispatcher,
+        : public crimson::net::Dispatcher,
           public seastar::peering_sharded_service<Server> {
-      ceph::net::Messenger *msgr = nullptr;
-      ceph::auth::DummyAuthClientServer dummy_auth;
+      crimson::net::Messenger *msgr = nullptr;
+      crimson::auth::DummyAuthClientServer dummy_auth;
       const seastar::shard_id sid;
       const seastar::shard_id msgr_sid;
       std::string lname;
@@ -140,7 +140,7 @@ static seastar::future<> run(
       seastar::future<> stop() {
         return seastar::make_ready_future<>();
       }
-      seastar::future<> ms_dispatch(ceph::net::Connection* c,
+      seastar::future<> ms_dispatch(crimson::net::Connection* c,
                                     MessageRef m) override {
         ceph_assert(m->get_type() == CEPH_MSG_OSD_OP);
 
@@ -160,13 +160,13 @@ static seastar::future<> run(
       seastar::future<> init(bool v1_crc_enabled, const entity_addr_t& addr) {
         return container().invoke_on(msgr_sid, [v1_crc_enabled, addr] (auto& server) {
           // server msgr is always with nonce 0
-          auto&& fut = ceph::net::Messenger::create(entity_name_t::OSD(server.sid), server.lname, 0, server.sid);
+          auto&& fut = crimson::net::Messenger::create(entity_name_t::OSD(server.sid), server.lname, 0, server.sid);
           return fut.then(
-            [&server, addr, v1_crc_enabled](ceph::net::Messenger *messenger) {
+            [&server, addr, v1_crc_enabled](crimson::net::Messenger *messenger) {
               return server.container().invoke_on_all(
                 [messenger, v1_crc_enabled](auto& server) {
                   server.msgr = messenger->get_local_shard();
-                  server.msgr->set_default_policy(ceph::net::SocketPolicy::stateless_server(0));
+                  server.msgr->set_default_policy(crimson::net::SocketPolicy::stateless_server(0));
                   server.msgr->set_auth_client(&server.dummy_auth);
                   server.msgr->set_auth_server(&server.dummy_auth);
                   if (v1_crc_enabled) {
@@ -191,7 +191,7 @@ static seastar::future<> run(
     };
 
     struct Client final
-        : public ceph::net::Dispatcher,
+        : public crimson::net::Dispatcher,
           public seastar::peering_sharded_service<Client> {
 
       struct ConnStats {
@@ -250,16 +250,16 @@ static seastar::future<> run(
       std::string lname;
 
       const unsigned jobs;
-      ceph::net::Messenger *msgr = nullptr;
+      crimson::net::Messenger *msgr = nullptr;
       const unsigned msg_len;
       bufferlist msg_data;
       const unsigned nr_depth;
       seastar::semaphore depth;
       std::vector<mono_time> time_msgs_sent;
-      ceph::auth::DummyAuthClientServer dummy_auth;
+      crimson::auth::DummyAuthClientServer dummy_auth;
 
       unsigned sent_count = 0u;
-      ceph::net::ConnectionRef active_conn = nullptr;
+      crimson::net::ConnectionRef active_conn = nullptr;
 
       bool stop_send = false;
       seastar::promise<> stopped_send_promise;
@@ -287,11 +287,11 @@ static seastar::future<> run(
       seastar::future<> stop() {
         return seastar::now();
       }
-      seastar::future<> ms_handle_connect(ceph::net::ConnectionRef conn) override {
+      seastar::future<> ms_handle_connect(crimson::net::ConnectionRef conn) override {
         conn_stats.connected_time = mono_clock::now();
         return seastar::now();
       }
-      seastar::future<> ms_dispatch(ceph::net::Connection* c,
+      seastar::future<> ms_dispatch(crimson::net::Connection* c,
                                     MessageRef m) override {
         // server replies with MOSDOp to generate server-side write workload
         ceph_assert(m->get_type() == CEPH_MSG_OSD_OP);
@@ -323,10 +323,10 @@ static seastar::future<> run(
       seastar::future<> init(bool v1_crc_enabled) {
         return container().invoke_on_all([v1_crc_enabled] (auto& client) {
           if (client.is_active()) {
-            return ceph::net::Messenger::create(entity_name_t::OSD(client.sid), client.lname, client.sid, client.sid)
-            .then([&client, v1_crc_enabled] (ceph::net::Messenger *messenger) {
+            return crimson::net::Messenger::create(entity_name_t::OSD(client.sid), client.lname, client.sid, client.sid)
+            .then([&client, v1_crc_enabled] (crimson::net::Messenger *messenger) {
               client.msgr = messenger;
-              client.msgr->set_default_policy(ceph::net::SocketPolicy::lossy_client(0));
+              client.msgr->set_default_policy(crimson::net::SocketPolicy::lossy_client(0));
               client.msgr->set_require_authorizer(false);
               client.msgr->set_auth_client(&client.dummy_auth);
               client.msgr->set_auth_server(&client.dummy_auth);
@@ -564,7 +564,7 @@ static seastar::future<> run(
       }
 
      private:
-      seastar::future<> send_msg(ceph::net::Connection* conn) {
+      seastar::future<> send_msg(crimson::net::Connection* conn) {
         ceph_assert(seastar::engine().cpu_id() == sid);
         return depth.wait(1).then([this, conn] {
           const static pg_t pgid;
@@ -597,7 +597,7 @@ static seastar::future<> run(
         return stopped_send_promise.get_future();
       }
 
-      void do_dispatch_messages(ceph::net::Connection* conn) {
+      void do_dispatch_messages(crimson::net::Connection* conn) {
         ceph_assert(seastar::engine().cpu_id() == sid);
         ceph_assert(sent_count == 0);
         conn_stats.start_time = mono_clock::now();
@@ -638,9 +638,9 @@ static seastar::future<> run(
   };
 
   return seastar::when_all_succeed(
-      ceph::net::create_sharded<test_state::Server>(server_conf.core, server_conf.block_size),
-      ceph::net::create_sharded<test_state::Client>(client_conf.jobs,
-                                                    client_conf.block_size, client_conf.depth))
+      crimson::net::create_sharded<test_state::Server>(server_conf.core, server_conf.block_size),
+      crimson::net::create_sharded<test_state::Client>(client_conf.jobs,
+                                                      client_conf.block_size, client_conf.depth))
     .then([=](test_state::Server *server,
               test_state::Client *client) {
       if (mode == perf_mode_t::both) {
index a35c617380aba158ad2579565a03feb3b9a4e9f2..b7e6ab4b7f3438627d6dacbeb272a69131f2a03c 100644 (file)
@@ -36,13 +36,13 @@ struct DummyAuthAuthorizer : public AuthAuthorizer {
 };
 
 struct Server {
-  ceph::thread::Throttle byte_throttler;
-  ceph::net::Messenger& msgr;
-  ceph::auth::DummyAuthClientServer dummy_auth;
-  struct ServerDispatcher : ceph::net::Dispatcher {
+  crimson::thread::Throttle byte_throttler;
+  crimson::net::Messenger& msgr;
+  crimson::auth::DummyAuthClientServer dummy_auth;
+  struct ServerDispatcher : crimson::net::Dispatcher {
     unsigned count = 0;
     seastar::condition_variable on_reply;
-    seastar::future<> ms_dispatch(ceph::net::Connection* c,
+    seastar::future<> ms_dispatch(crimson::net::Connection* c,
                                   MessageRef m) override {
       std::cout << "server got ping " << *m << std::endl;
       // reply with a pong
@@ -59,8 +59,8 @@ struct Server {
           0, bufferlist{});
     }
   } dispatcher;
-  Server(ceph::net::Messenger& msgr)
-    : byte_throttler(ceph::net::conf.osd_client_message_size_cap),
+  Server(crimson::net::Messenger& msgr)
+    : byte_throttler(crimson::net::conf.osd_client_message_size_cap),
       msgr{msgr}
   {
     msgr.set_crc_header();
@@ -69,13 +69,13 @@ struct Server {
 };
 
 struct Client {
-  ceph::thread::Throttle byte_throttler;
-  ceph::net::Messenger& msgr;
-  ceph::auth::DummyAuthClientServer dummy_auth;
-  struct ClientDispatcher : ceph::net::Dispatcher {
+  crimson::thread::Throttle byte_throttler;
+  crimson::net::Messenger& msgr;
+  crimson::auth::DummyAuthClientServer dummy_auth;
+  struct ClientDispatcher : crimson::net::Dispatcher {
     unsigned count = 0;
     seastar::condition_variable on_reply;
-    seastar::future<> ms_dispatch(ceph::net::Connection* c,
+    seastar::future<> ms_dispatch(crimson::net::Connection* c,
                                   MessageRef m) override {
       std::cout << "client got pong " << *m << std::endl;
       ++count;
@@ -83,8 +83,8 @@ struct Client {
       return seastar::now();
     }
   } dispatcher;
-  Client(ceph::net::Messenger& msgr)
-    : byte_throttler(ceph::net::conf.osd_client_message_size_cap),
+  Client(crimson::net::Messenger& msgr)
+    : byte_throttler(crimson::net::conf.osd_client_message_size_cap),
       msgr{msgr}
   {
     msgr.set_crc_header();
@@ -95,7 +95,7 @@ struct Client {
 
 class SeastarContext {
   seastar::file_desc begin_fd;
-  ceph::thread::Condition on_end;
+  crimson::thread::Condition on_end;
 
 public:
   SeastarContext()
@@ -151,14 +151,14 @@ seastar_echo(const entity_addr_t addr, echo_role role, unsigned count)
 {
   std::cout << "seastar/";
   if (role == echo_role::as_server) {
-    return ceph::net::Messenger::create(entity_name_t::OSD(0), "server",
+    return crimson::net::Messenger::create(entity_name_t::OSD(0), "server",
                                         addr.get_nonce(), 0)
       .then([addr, count] (auto msgr) {
         return seastar::do_with(seastar_pingpong::Server{*msgr},
           [addr, count](auto& server) mutable {
             std::cout << "server listening at " << addr << std::endl;
             // bind the server
-            server.msgr.set_default_policy(ceph::net::SocketPolicy::stateless_server(0));
+            server.msgr.set_default_policy(crimson::net::SocketPolicy::stateless_server(0));
             server.msgr.set_policy_throttler(entity_name_t::TYPE_OSD,
                                              &server.byte_throttler);
             server.msgr.set_require_authorizer(false);
@@ -178,13 +178,13 @@ seastar_echo(const entity_addr_t addr, echo_role role, unsigned count)
           });
       });
   } else {
-    return ceph::net::Messenger::create(entity_name_t::OSD(1), "client",
+    return crimson::net::Messenger::create(entity_name_t::OSD(1), "client",
                                         addr.get_nonce(), 0)
       .then([addr, count] (auto msgr) {
         return seastar::do_with(seastar_pingpong::Client{*msgr},
           [addr, count](auto& client) {
             std::cout << "client sending to " << addr << std::endl;
-            client.msgr.set_default_policy(ceph::net::SocketPolicy::lossy_client(0));
+            client.msgr.set_default_policy(crimson::net::SocketPolicy::lossy_client(0));
             client.msgr.set_policy_throttler(entity_name_t::TYPE_OSD,
                                              &client.byte_throttler);
             client.msgr.set_require_authorizer(false);
@@ -193,7 +193,7 @@ seastar_echo(const entity_addr_t addr, echo_role role, unsigned count)
             return client.msgr.start(&client.dispatcher)
               .then([addr, &client] {
                 return client.msgr.connect(addr, entity_name_t::TYPE_OSD);
-              }).then([&disp=client.dispatcher, count](ceph::net::ConnectionXRef conn) {
+              }).then([&disp=client.dispatcher, count](crimson::net::ConnectionXRef conn) {
                 return seastar::do_until(
                   [&disp,count] { return disp.count >= count; },
                   [&disp,conn] { return (*conn)->send(make_message<MPing>())
index 35b258f6e97038406fa949dd13545aa8cb4933a8..29f6f9a7f3f557117b9b0918aee4e9c3b6bc79b0 100644 (file)
@@ -7,7 +7,7 @@
 #include "common/config_obs.h"
 #include "crimson/common/config_proxy.h"
 
-using Config = ceph::common::ConfigProxy;
+using Config = crimson::common::ConfigProxy;
 const std::string test_uint_option = "osd_max_pgls";
 const uint64_t INVALID_VALUE = (uint64_t)(-1);
 
@@ -31,13 +31,13 @@ class ConfigObs : public ceph::md_config_obs_impl<Config> {
   }
 public:
   ConfigObs() {
-    ceph::common::local_conf().add_observer(this);
+    crimson::common::local_conf().add_observer(this);
   }
 
   uint64_t get_last_change() const { return last_change; }
   uint64_t get_num_changes() const { return num_changes; }
   seastar::future<> stop() {
-    ceph::common::local_conf().remove_observer(this);
+    crimson::common::local_conf().remove_observer(this);
     return seastar::now();
   }
 };
@@ -46,7 +46,7 @@ seastar::sharded<ConfigObs> sharded_cobs;
 
 static seastar::future<> test_config()
 {
-  return ceph::common::sharded_conf().start(EntityName{}, string_view{"ceph"}).then([] {
+  return crimson::common::sharded_conf().start(EntityName{}, string_view{"ceph"}).then([] {
     std::vector<const char*> args;
     std::string cluster;
     std::string conf_file_list;
@@ -54,22 +54,22 @@ static seastar::future<> test_config()
                                                 CEPH_ENTITY_TYPE_CLIENT,
                                                 &cluster,
                                                 &conf_file_list);
-    auto& conf = ceph::common::local_conf();
+    auto& conf = crimson::common::local_conf();
     conf->name = init_params.name;
     conf->cluster = cluster;
     return conf.parse_config_files(conf_file_list);
   }).then([] {
-    return ceph::common::sharded_conf().invoke_on(0, &Config::start);
+    return crimson::common::sharded_conf().invoke_on(0, &Config::start);
   }).then([] {
     return sharded_cobs.start();
   }).then([] {
-    return ceph::common::sharded_conf().invoke_on_all([](Config& config) {
+    return crimson::common::sharded_conf().invoke_on_all([](Config& config) {
       return config.set_val(test_uint_option,
                             std::to_string(seastar::engine().cpu_id()));
     });
   }).then([] {
-    auto expected = ceph::common::local_conf().get_val<uint64_t>(test_uint_option);
-    return ceph::common::sharded_conf().invoke_on_all([expected](Config& config) {
+    auto expected = crimson::common::local_conf().get_val<uint64_t>(test_uint_option);
+    return crimson::common::sharded_conf().invoke_on_all([expected](Config& config) {
       if (expected != config.get_val<uint64_t>(test_uint_option)) {
         throw std::runtime_error("configurations don't match");
       }
@@ -83,7 +83,7 @@ static seastar::future<> test_config()
   }).finally([] {
     return sharded_cobs.stop();
   }).finally([] {
-    return ceph::common::sharded_conf().stop();
+    return crimson::common::sharded_conf().stop();
   });
 }
 
index 3cda5930dd544eb05528be90b04172590dbe84ff..484c8fc5ddf2903b22712c6ed8535cb7af989293 100644 (file)
@@ -28,7 +28,7 @@ namespace bpo = boost::program_options;
 namespace {
 
 seastar::logger& logger() {
-  return ceph::get_logger(ceph_subsys_ms);
+  return crimson::get_logger(ceph_subsys_ms);
 }
 
 static std::random_device rd;
@@ -41,10 +41,10 @@ static seastar::future<> test_echo(unsigned rounds,
 {
   struct test_state {
     struct Server final
-        : public ceph::net::Dispatcher,
+        : public crimson::net::Dispatcher,
           public seastar::peering_sharded_service<Server> {
-      ceph::net::Messenger *msgr = nullptr;
-      ceph::auth::DummyAuthClientServer dummy_auth;
+      crimson::net::Messenger *msgr = nullptr;
+      crimson::auth::DummyAuthClientServer dummy_auth;
 
       Dispatcher* get_local_shard() override {
         return &(container().local());
@@ -52,7 +52,7 @@ static seastar::future<> test_echo(unsigned rounds,
       seastar::future<> stop() {
         return seastar::make_ready_future<>();
       }
-      seastar::future<> ms_dispatch(ceph::net::Connection* c,
+      seastar::future<> ms_dispatch(crimson::net::Connection* c,
                                     MessageRef m) override {
         if (verbose) {
           logger().info("server got {}", *m);
@@ -65,11 +65,11 @@ static seastar::future<> test_echo(unsigned rounds,
                              const std::string& lname,
                              const uint64_t nonce,
                              const entity_addr_t& addr) {
-        auto&& fut = ceph::net::Messenger::create(name, lname, nonce);
-        return fut.then([this, addr](ceph::net::Messenger *messenger) {
+        auto&& fut = crimson::net::Messenger::create(name, lname, nonce);
+        return fut.then([this, addr](crimson::net::Messenger *messenger) {
             return container().invoke_on_all([messenger](auto& server) {
                 server.msgr = messenger->get_local_shard();
-                server.msgr->set_default_policy(ceph::net::SocketPolicy::stateless_server(0));
+                server.msgr->set_default_policy(crimson::net::SocketPolicy::stateless_server(0));
                 server.msgr->set_require_authorizer(false);
                 server.msgr->set_auth_client(&server.dummy_auth);
                 server.msgr->set_auth_server(&server.dummy_auth);
@@ -87,7 +87,7 @@ static seastar::future<> test_echo(unsigned rounds,
     };
 
     struct Client final
-        : public ceph::net::Dispatcher,
+        : public crimson::net::Dispatcher,
           public seastar::peering_sharded_service<Client> {
 
       struct PingSession : public seastar::enable_shared_from_this<PingSession> {
@@ -99,16 +99,16 @@ static seastar::future<> test_echo(unsigned rounds,
 
       unsigned rounds;
       std::bernoulli_distribution keepalive_dist;
-      ceph::net::Messenger *msgr = nullptr;
-      std::map<ceph::net::Connection*, seastar::promise<>> pending_conns;
-      std::map<ceph::net::Connection*, PingSessionRef> sessions;
-      ceph::auth::DummyAuthClientServer dummy_auth;
+      crimson::net::Messenger *msgr = nullptr;
+      std::map<crimson::net::Connection*, seastar::promise<>> pending_conns;
+      std::map<crimson::net::Connection*, PingSessionRef> sessions;
+      crimson::auth::DummyAuthClientServer dummy_auth;
 
       Client(unsigned rounds, double keepalive_ratio)
         : rounds(rounds),
           keepalive_dist(std::bernoulli_distribution{keepalive_ratio}) {}
 
-      PingSessionRef find_session(ceph::net::Connection* c) {
+      PingSessionRef find_session(crimson::net::Connection* c) {
         auto found = sessions.find(c);
         if (found == sessions.end()) {
           ceph_assert(false);
@@ -122,7 +122,7 @@ static seastar::future<> test_echo(unsigned rounds,
       seastar::future<> stop() {
         return seastar::now();
       }
-      seastar::future<> ms_handle_connect(ceph::net::ConnectionRef conn) override {
+      seastar::future<> ms_handle_connect(crimson::net::ConnectionRef conn) override {
         auto session = seastar::make_shared<PingSession>();
         auto [i, added] = sessions.emplace(conn.get(), session);
         std::ignore = i;
@@ -130,7 +130,7 @@ static seastar::future<> test_echo(unsigned rounds,
         session->connected_time = mono_clock::now();
         return seastar::now();
       }
-      seastar::future<> ms_dispatch(ceph::net::Connection* c,
+      seastar::future<> ms_dispatch(crimson::net::Connection* c,
                                     MessageRef m) override {
         auto session = find_session(c);
         ++(session->count);
@@ -154,11 +154,11 @@ static seastar::future<> test_echo(unsigned rounds,
       seastar::future<> init(const entity_name_t& name,
                              const std::string& lname,
                              const uint64_t nonce) {
-        return ceph::net::Messenger::create(name, lname, nonce)
-          .then([this](ceph::net::Messenger *messenger) {
+        return crimson::net::Messenger::create(name, lname, nonce)
+          .then([this](crimson::net::Messenger *messenger) {
             return container().invoke_on_all([messenger](auto& client) {
                 client.msgr = messenger->get_local_shard();
-                client.msgr->set_default_policy(ceph::net::SocketPolicy::lossy_client(0));
+                client.msgr->set_default_policy(crimson::net::SocketPolicy::lossy_client(0));
                 client.msgr->set_auth_client(&client.dummy_auth);
                 client.msgr->set_auth_server(&client.dummy_auth);
               }).then([this, messenger] {
@@ -208,7 +208,7 @@ static seastar::future<> test_echo(unsigned rounds,
       }
 
      private:
-      seastar::future<> do_dispatch_pingpong(ceph::net::Connection* conn) {
+      seastar::future<> do_dispatch_pingpong(crimson::net::Connection* conn) {
         return container().invoke_on_all([conn](auto& client) {
             auto [i, added] = client.pending_conns.emplace(conn, seastar::promise<>());
             std::ignore = i;
@@ -256,10 +256,10 @@ static seastar::future<> test_echo(unsigned rounds,
   logger().info("test_echo(rounds={}, keepalive_ratio={}, v2={}):",
                 rounds, keepalive_ratio, v2);
   return seastar::when_all_succeed(
-      ceph::net::create_sharded<test_state::Server>(),
-      ceph::net::create_sharded<test_state::Server>(),
-      ceph::net::create_sharded<test_state::Client>(rounds, keepalive_ratio),
-      ceph::net::create_sharded<test_state::Client>(rounds, keepalive_ratio))
+      crimson::net::create_sharded<test_state::Server>(),
+      crimson::net::create_sharded<test_state::Server>(),
+      crimson::net::create_sharded<test_state::Client>(rounds, keepalive_ratio),
+      crimson::net::create_sharded<test_state::Client>(rounds, keepalive_ratio))
     .then([rounds, keepalive_ratio, v2](test_state::Server *server1,
                                         test_state::Server *server2,
                                         test_state::Client *client1,
@@ -316,15 +316,15 @@ static seastar::future<> test_concurrent_dispatch(bool v2)
 {
   struct test_state {
     struct Server final
-      : public ceph::net::Dispatcher,
+      : public crimson::net::Dispatcher,
         public seastar::peering_sharded_service<Server> {
-      ceph::net::Messenger *msgr = nullptr;
+      crimson::net::Messenger *msgr = nullptr;
       int count = 0;
       seastar::promise<> on_second; // satisfied on second dispatch
       seastar::promise<> on_done; // satisfied when first dispatch unblocks
-      ceph::auth::DummyAuthClientServer dummy_auth;
+      crimson::auth::DummyAuthClientServer dummy_auth;
 
-      seastar::future<> ms_dispatch(ceph::net::Connection* c,
+      seastar::future<> ms_dispatch(crimson::net::Connection* c,
                                     MessageRef m) override {
         switch (++count) {
         case 1:
@@ -349,11 +349,11 @@ static seastar::future<> test_concurrent_dispatch(bool v2)
                              const std::string& lname,
                              const uint64_t nonce,
                              const entity_addr_t& addr) {
-        return ceph::net::Messenger::create(name, lname, nonce, 0)
-          .then([this, addr](ceph::net::Messenger *messenger) {
+        return crimson::net::Messenger::create(name, lname, nonce, 0)
+          .then([this, addr](crimson::net::Messenger *messenger) {
             return container().invoke_on_all([messenger](auto& server) {
                 server.msgr = messenger->get_local_shard();
-                server.msgr->set_default_policy(ceph::net::SocketPolicy::stateless_server(0));
+                server.msgr->set_default_policy(crimson::net::SocketPolicy::stateless_server(0));
                 server.msgr->set_auth_client(&server.dummy_auth);
                 server.msgr->set_auth_server(&server.dummy_auth);
               }).then([messenger, addr] {
@@ -373,19 +373,19 @@ static seastar::future<> test_concurrent_dispatch(bool v2)
     };
 
     struct Client final
-      : public ceph::net::Dispatcher,
+      : public crimson::net::Dispatcher,
         public seastar::peering_sharded_service<Client> {
-      ceph::net::Messenger *msgr = nullptr;
-      ceph::auth::DummyAuthClientServer dummy_auth;
+      crimson::net::Messenger *msgr = nullptr;
+      crimson::auth::DummyAuthClientServer dummy_auth;
 
       seastar::future<> init(const entity_name_t& name,
                              const std::string& lname,
                              const uint64_t nonce) {
-        return ceph::net::Messenger::create(name, lname, nonce, 0)
-          .then([this](ceph::net::Messenger *messenger) {
+        return crimson::net::Messenger::create(name, lname, nonce, 0)
+          .then([this](crimson::net::Messenger *messenger) {
             return container().invoke_on_all([messenger](auto& client) {
                 client.msgr = messenger->get_local_shard();
-                client.msgr->set_default_policy(ceph::net::SocketPolicy::lossy_client(0));
+                client.msgr->set_default_policy(crimson::net::SocketPolicy::lossy_client(0));
                 client.msgr->set_auth_client(&client.dummy_auth);
                 client.msgr->set_auth_server(&client.dummy_auth);
               }).then([this, messenger] {
@@ -405,8 +405,8 @@ static seastar::future<> test_concurrent_dispatch(bool v2)
 
   logger().info("test_concurrent_dispatch(v2={}):", v2);
   return seastar::when_all_succeed(
-      ceph::net::create_sharded<test_state::Server>(),
-      ceph::net::create_sharded<test_state::Client>())
+      crimson::net::create_sharded<test_state::Server>(),
+      crimson::net::create_sharded<test_state::Client>())
     .then([v2](test_state::Server *server,
              test_state::Client *client) {
       entity_addr_t addr;
@@ -423,7 +423,7 @@ static seastar::future<> test_concurrent_dispatch(bool v2)
         .then([server, client] {
           return client->msgr->connect(server->msgr->get_myaddr(),
                                       entity_name_t::TYPE_OSD);
-        }).then([](ceph::net::ConnectionXRef conn) {
+        }).then([](crimson::net::ConnectionXRef conn) {
           // send two messages
           return (*conn)->send(make_message<MPing>()).then([conn] {
             return (*conn)->send(make_message<MPing>());
@@ -445,12 +445,12 @@ static seastar::future<> test_concurrent_dispatch(bool v2)
 seastar::future<> test_preemptive_shutdown(bool v2) {
   struct test_state {
     class Server final
-      : public ceph::net::Dispatcher,
+      : public crimson::net::Dispatcher,
         public seastar::peering_sharded_service<Server> {
-      ceph::net::Messenger *msgr = nullptr;
-      ceph::auth::DummyAuthClientServer dummy_auth;
+      crimson::net::Messenger *msgr = nullptr;
+      crimson::auth::DummyAuthClientServer dummy_auth;
 
-      seastar::future<> ms_dispatch(ceph::net::Connection* c,
+      seastar::future<> ms_dispatch(crimson::net::Connection* c,
                                     MessageRef m) override {
         return c->send(make_message<MPing>());
       }
@@ -460,11 +460,11 @@ seastar::future<> test_preemptive_shutdown(bool v2) {
                              const std::string& lname,
                              const uint64_t nonce,
                              const entity_addr_t& addr) {
-        return ceph::net::Messenger::create(name, lname, nonce, seastar::engine().cpu_id()
-        ).then([this, addr](ceph::net::Messenger *messenger) {
+        return crimson::net::Messenger::create(name, lname, nonce, seastar::engine().cpu_id()
+        ).then([this, addr](crimson::net::Messenger *messenger) {
           return container().invoke_on_all([messenger](auto& server) {
             server.msgr = messenger->get_local_shard();
-            server.msgr->set_default_policy(ceph::net::SocketPolicy::stateless_server(0));
+            server.msgr->set_default_policy(crimson::net::SocketPolicy::stateless_server(0));
             server.msgr->set_auth_client(&server.dummy_auth);
             server.msgr->set_auth_server(&server.dummy_auth);
           }).then([messenger, addr] {
@@ -489,15 +489,15 @@ seastar::future<> test_preemptive_shutdown(bool v2) {
     };
 
     class Client final
-      : public ceph::net::Dispatcher,
+      : public crimson::net::Dispatcher,
         public seastar::peering_sharded_service<Client> {
-      ceph::net::Messenger *msgr = nullptr;
-      ceph::auth::DummyAuthClientServer dummy_auth;
+      crimson::net::Messenger *msgr = nullptr;
+      crimson::auth::DummyAuthClientServer dummy_auth;
 
       bool stop_send = false;
       seastar::promise<> stopped_send_promise;
 
-      seastar::future<> ms_dispatch(ceph::net::Connection* c,
+      seastar::future<> ms_dispatch(crimson::net::Connection* c,
                                     MessageRef m) override {
         return seastar::now();
       }
@@ -506,11 +506,11 @@ seastar::future<> test_preemptive_shutdown(bool v2) {
       seastar::future<> init(const entity_name_t& name,
                              const std::string& lname,
                              const uint64_t nonce) {
-        return ceph::net::Messenger::create(name, lname, nonce, seastar::engine().cpu_id()
-        ).then([this](ceph::net::Messenger *messenger) {
+        return crimson::net::Messenger::create(name, lname, nonce, seastar::engine().cpu_id()
+        ).then([this](crimson::net::Messenger *messenger) {
           return container().invoke_on_all([messenger](auto& client) {
             client.msgr = messenger->get_local_shard();
-            client.msgr->set_default_policy(ceph::net::SocketPolicy::lossy_client(0));
+            client.msgr->set_default_policy(crimson::net::SocketPolicy::lossy_client(0));
             client.msgr->set_auth_client(&client.dummy_auth);
             client.msgr->set_auth_server(&client.dummy_auth);
           }).then([this, messenger] {
@@ -520,7 +520,7 @@ seastar::future<> test_preemptive_shutdown(bool v2) {
       }
       seastar::future<> send_pings(const entity_addr_t& addr) {
         return msgr->connect(addr, entity_name_t::TYPE_OSD
-        ).then([this](ceph::net::ConnectionXRef conn) {
+        ).then([this](crimson::net::ConnectionXRef conn) {
           // forwarded to stopped_send_promise
           (void) seastar::do_until(
             [this] { return stop_send; },
@@ -551,8 +551,8 @@ seastar::future<> test_preemptive_shutdown(bool v2) {
 
   logger().info("test_preemptive_shutdown(v2={}):", v2);
   return seastar::when_all_succeed(
-    ceph::net::create_sharded<test_state::Server>(),
-    ceph::net::create_sharded<test_state::Client>()
+    crimson::net::create_sharded<test_state::Server>(),
+    crimson::net::create_sharded<test_state::Client>()
   ).then([v2](test_state::Server *server,
              test_state::Client *client) {
     entity_addr_t addr;
@@ -583,17 +583,17 @@ seastar::future<> test_preemptive_shutdown(bool v2) {
 }
 
 using ceph::msgr::v2::Tag;
-using ceph::net::bp_action_t;
-using ceph::net::bp_type_t;
-using ceph::net::Breakpoint;
-using ceph::net::Connection;
-using ceph::net::ConnectionRef;
-using ceph::net::custom_bp_t;
-using ceph::net::Dispatcher;
-using ceph::net::Interceptor;
-using ceph::net::Messenger;
-using ceph::net::SocketPolicy;
-using ceph::net::tag_bp_t;
+using crimson::net::bp_action_t;
+using crimson::net::bp_type_t;
+using crimson::net::Breakpoint;
+using crimson::net::Connection;
+using crimson::net::ConnectionRef;
+using crimson::net::custom_bp_t;
+using crimson::net::Dispatcher;
+using crimson::net::Interceptor;
+using crimson::net::Messenger;
+using crimson::net::SocketPolicy;
+using crimson::net::tag_bp_t;
 
 struct counter_t { unsigned counter = 0; };
 
@@ -918,7 +918,7 @@ SocketPolicy to_socket_policy(policy_t policy) {
 }
 
 class FailoverSuite : public Dispatcher {
-  ceph::auth::DummyAuthClientServer dummy_auth;
+  crimson::auth::DummyAuthClientServer dummy_auth;
   Messenger& test_msgr;
   const entity_addr_t test_peer_addr;
   TestInterceptor interceptor;
@@ -1315,7 +1315,7 @@ class FailoverSuite : public Dispatcher {
 };
 
 class FailoverTest : public Dispatcher {
-  ceph::auth::DummyAuthClientServer dummy_auth;
+  crimson::auth::DummyAuthClientServer dummy_auth;
   Messenger& cmd_msgr;
   ConnectionRef cmd_conn;
   const entity_addr_t test_addr;
@@ -1513,7 +1513,7 @@ class FailoverTest : public Dispatcher {
 
 class FailoverSuitePeer : public Dispatcher {
   using cb_t = std::function<seastar::future<>()>;
-  ceph::auth::DummyAuthClientServer dummy_auth;
+  crimson::auth::DummyAuthClientServer dummy_auth;
   Messenger& peer_msgr;
   cb_t op_callback;
 
@@ -1641,7 +1641,7 @@ class FailoverSuitePeer : public Dispatcher {
 };
 
 class FailoverTestPeer : public Dispatcher {
-  ceph::auth::DummyAuthClientServer dummy_auth;
+  crimson::auth::DummyAuthClientServer dummy_auth;
   Messenger& cmd_msgr;
   ConnectionRef cmd_conn;
   std::unique_ptr<FailoverSuitePeer> test_suite;
index fc3984f81191b7b51edeb0e18ca92621139eb530..a733d7de864c7ccb7a4830c5ccaec5580241edc3 100644 (file)
@@ -6,12 +6,12 @@
 #include "crimson/net/Connection.h"
 #include "crimson/net/Messenger.h"
 
-using Config = ceph::common::ConfigProxy;
-using MonClient = ceph::mon::Client;
+using Config = crimson::common::ConfigProxy;
+using MonClient = crimson::mon::Client;
 
 namespace {
 
-class DummyAuthHandler : public ceph::common::AuthHandler {
+class DummyAuthHandler : public crimson::common::AuthHandler {
 public:
   void handle_authentication(const EntityName& name,
                              const AuthCapsInfo& caps) final
@@ -24,7 +24,7 @@ DummyAuthHandler dummy_handler;
 
 static seastar::future<> test_monc()
 {
-  return ceph::common::sharded_conf().start(EntityName{}, string_view{"ceph"}).then([] {
+  return crimson::common::sharded_conf().start(EntityName{}, string_view{"ceph"}).then([] {
     std::vector<const char*> args;
     std::string cluster;
     std::string conf_file_list;
@@ -32,17 +32,17 @@ static seastar::future<> test_monc()
                                                 CEPH_ENTITY_TYPE_CLIENT,
                                                 &cluster,
                                                 &conf_file_list);
-    auto& conf = ceph::common::local_conf();
+    auto& conf = crimson::common::local_conf();
     conf->name = init_params.name;
     conf->cluster = cluster;
     return conf.parse_config_files(conf_file_list);
   }).then([] {
-    return ceph::common::sharded_perf_coll().start();
+    return crimson::common::sharded_perf_coll().start();
   }).then([] {
-    return ceph::net::Messenger::create(entity_name_t::OSD(0), "monc", 0,
+    return crimson::net::Messenger::create(entity_name_t::OSD(0), "monc", 0,
                                         seastar::engine().cpu_id())
-        .then([] (ceph::net::Messenger *msgr) {
-      auto& conf = ceph::common::local_conf();
+        .then([] (crimson::net::Messenger *msgr) {
+      auto& conf = crimson::common::local_conf();
       if (conf->ms_crc_data) {
         msgr->set_crc_data();
       }
@@ -64,8 +64,8 @@ static seastar::future<> test_monc()
       });
     });
   }).finally([] {
-    return ceph::common::sharded_perf_coll().stop().then([] {
-      return ceph::common::sharded_conf().stop();
+    return crimson::common::sharded_perf_coll().stop().then([] {
+      return crimson::common::sharded_conf().stop();
     });
   });
 }
index d5c8bb8bb684a09ae7cdcb78d80128704c7e1521..bd261dc1dadfb4bc0f1b052d3643a1e25811d95c 100644 (file)
@@ -19,8 +19,8 @@ enum {
 static constexpr uint64_t PERF_VAL = 42;
 
 static seastar::future<> test_perfcounters(){
-  return ceph::common::sharded_perf_coll().start().then([] {
-    return ceph::common::sharded_perf_coll().invoke_on_all([] (auto& s){
+  return crimson::common::sharded_perf_coll().start().then([] {
+    return crimson::common::sharded_perf_coll().invoke_on_all([] (auto& s){
       std::string name =fmt::format("seastar-osd::shard-{}",seastar::engine().cpu_id());
       PerfCountersBuilder plb(NULL, name, PERFTEST_FIRST,PERFTEST_LAST);
       plb.add_u64_counter(PERFTEST_INDEX, "perftest_count", "count perftest");
@@ -29,7 +29,7 @@ static seastar::future<> test_perfcounters(){
       s.get_perf_collection()->add(perf_logger);
     });
   }).then([]{
-    return ceph::common::sharded_perf_coll().invoke_on_all([] (auto& s){
+    return crimson::common::sharded_perf_coll().invoke_on_all([] (auto& s){
       auto pcc = s.get_perf_collection();
       pcc->with_counters([](auto& by_path){
         for (auto& perf_counter : by_path) {
@@ -40,7 +40,7 @@ static seastar::future<> test_perfcounters(){
       });
     });
   }).finally([] {
-     return ceph::common::sharded_perf_coll().stop();
+     return crimson::common::sharded_perf_coll().stop();
   });
 
 }
index adb16eebe34677a6a6ac57ed8c0cd50fc4c50e52..56bc5037b6f563386f1b9810d1c7071faa0bccad 100644 (file)
 namespace {
 
 using seastar::future;
-using ceph::net::error;
-using ceph::net::Socket;
-using ceph::net::SocketFRef;
-using ceph::net::stop_t;
+using crimson::net::error;
+using crimson::net::Socket;
+using crimson::net::SocketFRef;
+using crimson::net::stop_t;
 
 static seastar::logger logger{"crimsontest"};
 
@@ -127,12 +127,12 @@ future<> test_refused() {
 
 future<> test_bind_same() {
   logger.info("test_bind_same()...");
-  return ceph::net::create_sharded<AcceptTest>(
+  return crimson::net::create_sharded<AcceptTest>(
   ).then([] (AcceptTest* factory) {
     return factory->bind_accept(
     ).then([] {
       // try to bind the same address
-      return ceph::net::create_sharded<AcceptTest>(
+      return crimson::net::create_sharded<AcceptTest>(
       ).then([] (AcceptTest* factory2) {
         return factory2->bind_accept(
         ).then([] {
@@ -158,7 +158,7 @@ future<> test_bind_same() {
 
 future<> test_accept() {
   logger.info("test_accept()");
-  return ceph::net::create_sharded<AcceptTest>(
+  return crimson::net::create_sharded<AcceptTest>(
   ).then([] (AcceptTest* factory) {
     return factory->bind_accept().then([factory] {
       return seastar::when_all(
@@ -205,7 +205,7 @@ class SocketFactory final
   }
 
   static future<SocketFRef, SocketFRef> get_sockets() {
-    return ceph::net::create_sharded<SocketFactory>(seastar::engine().cpu_id()
+    return crimson::net::create_sharded<SocketFactory>(seastar::engine().cpu_id()
     ).then([] (SocketFactory* factory) {
       return factory->bind_accept().then([factory] {
         return connect();
index 61e714456e453148b7d46c4c07e7ce86309eb6bd..ede6ea1ebe07c04c0ec8f45c751ef521d14ed200 100644 (file)
@@ -5,7 +5,7 @@
 #include "crimson/thread/ThreadPool.h"
 
 using namespace std::chrono_literals;
-using ThreadPool = ceph::thread::ThreadPool;
+using ThreadPool = crimson::thread::ThreadPool;
 
 seastar::future<> test_accumulate(ThreadPool& tp) {
   static constexpr auto N = 5;