f8dd6d10f07946962536b62af52e78ff0dbdd6d7
[metze/samba/wip.git] / source4 / dns_server / dns_utils.c
1 /*
2    Unix SMB/CIFS implementation.
3
4    DNS server utils
5
6    Copyright (C) 2010 Kai Blin  <kai@samba.org>
7
8    This program is free software; you can redistribute it and/or modify
9    it under the terms of the GNU General Public License as published by
10    the Free Software Foundation; either version 3 of the License, or
11    (at your option) any later version.
12
13    This program is distributed in the hope that it will be useful,
14    but WITHOUT ANY WARRANTY; without even the implied warranty of
15    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
16    GNU General Public License for more details.
17
18    You should have received a copy of the GNU General Public License
19    along with this program.  If not, see <http://www.gnu.org/licenses/>.
20 */
21
22 #include "includes.h"
23 #include "libcli/util/ntstatus.h"
24 #include "libcli/util/werror.h"
25 #include "librpc/ndr/libndr.h"
26 #include "librpc/gen_ndr/ndr_dns.h"
27 #include "librpc/gen_ndr/ndr_dnsp.h"
28 #include <ldb.h>
29 #include "dsdb/samdb/samdb.h"
30 #include "dsdb/common/util.h"
31 #include "dns_server/dns_server.h"
32
33 uint8_t werr_to_dns_err(WERROR werr)
34 {
35         if (W_ERROR_EQUAL(WERR_OK, werr)) {
36                 return DNS_RCODE_OK;
37         } else if (W_ERROR_EQUAL(DNS_ERR(FORMAT_ERROR), werr)) {
38                 return DNS_RCODE_FORMERR;
39         } else if (W_ERROR_EQUAL(DNS_ERR(SERVER_FAILURE), werr)) {
40                 return DNS_RCODE_SERVFAIL;
41         } else if (W_ERROR_EQUAL(DNS_ERR(NAME_ERROR), werr)) {
42                 return DNS_RCODE_NXDOMAIN;
43         } else if (W_ERROR_EQUAL(WERR_DNS_ERROR_NAME_DOES_NOT_EXIST, werr)) {
44                 return DNS_RCODE_NXDOMAIN;
45         } else if (W_ERROR_EQUAL(DNS_ERR(NOT_IMPLEMENTED), werr)) {
46                 return DNS_RCODE_NOTIMP;
47         } else if (W_ERROR_EQUAL(DNS_ERR(REFUSED), werr)) {
48                 return DNS_RCODE_REFUSED;
49         } else if (W_ERROR_EQUAL(DNS_ERR(YXDOMAIN), werr)) {
50                 return DNS_RCODE_YXDOMAIN;
51         } else if (W_ERROR_EQUAL(DNS_ERR(YXRRSET), werr)) {
52                 return DNS_RCODE_YXRRSET;
53         } else if (W_ERROR_EQUAL(DNS_ERR(NXRRSET), werr)) {
54                 return DNS_RCODE_NXRRSET;
55         } else if (W_ERROR_EQUAL(DNS_ERR(NOTAUTH), werr)) {
56                 return DNS_RCODE_NOTAUTH;
57         } else if (W_ERROR_EQUAL(DNS_ERR(NOTZONE), werr)) {
58                 return DNS_RCODE_NOTZONE;
59         } else if (W_ERROR_EQUAL(DNS_ERR(BADKEY), werr)) {
60                 return DNS_RCODE_BADKEY;
61         }
62         DEBUG(5, ("No mapping exists for %s\n", win_errstr(werr)));
63         return DNS_RCODE_SERVFAIL;
64 }
65
66 bool dns_name_match(const char *zone, const char *name, size_t *host_part_len)
67 {
68         size_t zl = strlen(zone);
69         size_t nl = strlen(name);
70         ssize_t zi, ni;
71         static const size_t fixup = 'a' - 'A';
72
73         if (zl > nl) {
74                 return false;
75         }
76
77         for (zi = zl, ni = nl; zi >= 0; zi--, ni--) {
78                 char zc = zone[zi];
79                 char nc = name[ni];
80
81                 /* convert to lower case */
82                 if (zc >= 'A' && zc <= 'Z') {
83                         zc += fixup;
84                 }
85                 if (nc >= 'A' && nc <= 'Z') {
86                         nc += fixup;
87                 }
88
89                 if (zc != nc) {
90                         return false;
91                 }
92         }
93
94         if (ni >= 0) {
95                 if (name[ni] != '.') {
96                         return false;
97                 }
98
99                 ni--;
100         }
101
102         *host_part_len = ni+1;
103
104         return true;
105 }
106
107 /* Names are equal if they match and there's nothing left over */
108 bool dns_name_equal(const char *name1, const char *name2)
109 {
110         size_t host_part_len;
111         bool ret = dns_name_match(name1, name2, &host_part_len);
112
113         return ret && (host_part_len == 0);
114 }
115
116 /*
117   see if two dns records match
118  */
119 bool dns_records_match(struct dnsp_DnssrvRpcRecord *rec1,
120                        struct dnsp_DnssrvRpcRecord *rec2)
121 {
122         bool status;
123         int i;
124
125         if (rec1->wType != rec2->wType) {
126                 return false;
127         }
128
129         /* see if the data matches */
130         switch (rec1->wType) {
131         case DNS_TYPE_A:
132                 return strcmp(rec1->data.ipv4, rec2->data.ipv4) == 0;
133         case DNS_TYPE_AAAA:
134                 return strcmp(rec1->data.ipv6, rec2->data.ipv6) == 0;
135         case DNS_TYPE_CNAME:
136                 return dns_name_equal(rec1->data.cname, rec2->data.cname);
137         case DNS_TYPE_TXT:
138                 if (rec1->data.txt.count != rec2->data.txt.count) {
139                         return false;
140                 }
141                 status = true;
142                 for (i=0; i<rec1->data.txt.count; i++) {
143                         status = status && (strcmp(rec1->data.txt.str[i],
144                                                 rec2->data.txt.str[i]) == 0);
145                 }
146                 return status;
147         case DNS_TYPE_PTR:
148                 return strcmp(rec1->data.ptr, rec2->data.ptr) == 0;
149         case DNS_TYPE_NS:
150                 return dns_name_equal(rec1->data.ns, rec2->data.ns);
151
152         case DNS_TYPE_SRV:
153                 return rec1->data.srv.wPriority == rec2->data.srv.wPriority &&
154                         rec1->data.srv.wWeight  == rec2->data.srv.wWeight &&
155                         rec1->data.srv.wPort    == rec2->data.srv.wPort &&
156                         dns_name_equal(rec1->data.srv.nameTarget, rec2->data.srv.nameTarget);
157
158         case DNS_TYPE_MX:
159                 return rec1->data.mx.wPriority == rec2->data.mx.wPriority &&
160                         dns_name_equal(rec1->data.mx.nameTarget, rec2->data.mx.nameTarget);
161
162         case DNS_TYPE_HINFO:
163                 return strcmp(rec1->data.hinfo.cpu, rec2->data.hinfo.cpu) == 0 &&
164                         strcmp(rec1->data.hinfo.os, rec2->data.hinfo.os) == 0;
165
166         case DNS_TYPE_SOA:
167                 return dns_name_equal(rec1->data.soa.mname, rec2->data.soa.mname) &&
168                         dns_name_equal(rec1->data.soa.rname, rec2->data.soa.rname) &&
169                         rec1->data.soa.serial == rec2->data.soa.serial &&
170                         rec1->data.soa.refresh == rec2->data.soa.refresh &&
171                         rec1->data.soa.retry == rec2->data.soa.retry &&
172                         rec1->data.soa.expire == rec2->data.soa.expire &&
173                         rec1->data.soa.minimum == rec2->data.soa.minimum;
174         default:
175                 break;
176         }
177
178         return false;
179 }
180
181 WERROR dns_lookup_records(struct dns_server *dns,
182                           TALLOC_CTX *mem_ctx,
183                           struct ldb_dn *dn,
184                           struct dnsp_DnssrvRpcRecord **records,
185                           uint16_t *rec_count)
186 {
187         static const char * const attrs[] = { "dnsRecord", NULL};
188         struct ldb_message_element *el;
189         uint16_t ri;
190         int ret;
191         struct ldb_message *msg = NULL;
192         struct dnsp_DnssrvRpcRecord *recs;
193
194         *records = NULL;
195         *rec_count = 0;
196
197         ret = dsdb_search_one(dns->samdb, mem_ctx, &msg, dn,
198                               LDB_SCOPE_BASE, attrs, 0, "%s", "(objectClass=dnsNode)");
199         if (ret == LDB_ERR_NO_SUCH_OBJECT) {
200                 return WERR_DNS_ERROR_NAME_DOES_NOT_EXIST;
201         }
202         if (ret != LDB_SUCCESS) {
203                 /* TODO: we need to check if there's a glue record we need to
204                  * create a referral to */
205                 return DNS_ERR(NAME_ERROR);
206         }
207
208         el = ldb_msg_find_element(msg, attrs[0]);
209         if (el == NULL) {
210                 return DNS_ERR(NAME_ERROR);
211         }
212
213         recs = talloc_zero_array(mem_ctx, struct dnsp_DnssrvRpcRecord, el->num_values);
214         W_ERROR_HAVE_NO_MEMORY(recs);
215         for (ri = 0; ri < el->num_values; ri++) {
216                 struct ldb_val *v = &el->values[ri];
217                 enum ndr_err_code ndr_err;
218
219                 ndr_err = ndr_pull_struct_blob(v, recs, &recs[ri],
220                                 (ndr_pull_flags_fn_t)ndr_pull_dnsp_DnssrvRpcRecord);
221                 if (!NDR_ERR_CODE_IS_SUCCESS(ndr_err)) {
222                         DEBUG(0, ("Failed to grab dnsp_DnssrvRpcRecord\n"));
223                         return DNS_ERR(SERVER_FAILURE);
224                 }
225         }
226         *records = recs;
227         *rec_count = el->num_values;
228         return WERR_OK;
229 }
230
231 WERROR dns_replace_records(struct dns_server *dns,
232                            TALLOC_CTX *mem_ctx,
233                            struct ldb_dn *dn,
234                            bool needs_add,
235                            const struct dnsp_DnssrvRpcRecord *records,
236                            uint16_t rec_count)
237 {
238         struct ldb_message_element *el;
239         uint16_t i;
240         int ret;
241         struct ldb_message *msg = NULL;
242
243         msg = ldb_msg_new(mem_ctx);
244         W_ERROR_HAVE_NO_MEMORY(msg);
245
246         msg->dn = dn;
247
248         ret = ldb_msg_add_empty(msg, "dnsRecord", LDB_FLAG_MOD_REPLACE, &el);
249         if (ret != LDB_SUCCESS) {
250                 return DNS_ERR(SERVER_FAILURE);
251         }
252
253         el->values = talloc_zero_array(el, struct ldb_val, rec_count);
254         if (rec_count > 0) {
255                 W_ERROR_HAVE_NO_MEMORY(el->values);
256         }
257
258         for (i = 0; i < rec_count; i++) {
259                 static const struct dnsp_DnssrvRpcRecord zero;
260                 struct ldb_val *v = &el->values[el->num_values];
261                 enum ndr_err_code ndr_err;
262
263                 if (memcmp(&records[i], &zero, sizeof(zero)) == 0) {
264                         continue;
265                 }
266                 ndr_err = ndr_push_struct_blob(v, el->values, &records[i],
267                                 (ndr_push_flags_fn_t)ndr_push_dnsp_DnssrvRpcRecord);
268                 if (!NDR_ERR_CODE_IS_SUCCESS(ndr_err)) {
269                         DEBUG(0, ("Failed to grab dnsp_DnssrvRpcRecord\n"));
270                         return DNS_ERR(SERVER_FAILURE);
271                 }
272                 el->num_values++;
273         }
274
275
276         if (el->num_values == 0) {
277                 if (needs_add) {
278                         return WERR_OK;
279                 }
280                 /* TODO: Delete object? */
281                 el->flags = LDB_FLAG_MOD_DELETE;
282         }
283
284         if (needs_add) {
285                 ret = ldb_msg_add_string(msg, "objectClass", "dnsNode");
286                 if (ret != LDB_SUCCESS) {
287                         return DNS_ERR(SERVER_FAILURE);
288                 }
289
290                 ret = ldb_add(dns->samdb, msg);
291                 if (ret != LDB_SUCCESS) {
292                         return DNS_ERR(SERVER_FAILURE);
293                 }
294
295                 return WERR_OK;
296         }
297
298         ret = ldb_modify(dns->samdb, msg);
299         if (ret != LDB_SUCCESS) {
300                 return DNS_ERR(SERVER_FAILURE);
301         }
302
303         return WERR_OK;
304 }
305
306 bool dns_authorative_for_zone(struct dns_server *dns,
307                               const char *name)
308 {
309         const struct dns_server_zone *z;
310         size_t host_part_len = 0;
311
312         if (name == NULL) {
313                 return false;
314         }
315
316         if (strcmp(name, "") == 0) {
317                 return true;
318         }
319         for (z = dns->zones; z != NULL; z = z->next) {
320                 bool match;
321
322                 match = dns_name_match(z->name, name, &host_part_len);
323                 if (match) {
324                         break;
325                 }
326         }
327         if (z == NULL) {
328                 return false;
329         }
330
331         return true;
332 }
333
334 WERROR dns_name2dn(struct dns_server *dns,
335                    TALLOC_CTX *mem_ctx,
336                    const char *name,
337                    struct ldb_dn **_dn)
338 {
339         struct ldb_dn *base;
340         struct ldb_dn *dn;
341         const struct dns_server_zone *z;
342         size_t host_part_len = 0;
343
344         if (name == NULL) {
345                 return DNS_ERR(FORMAT_ERROR);
346         }
347
348         /*TODO: Check if 'name' is a valid DNS name */
349
350         if (strcmp(name, "") == 0) {
351                 base = ldb_get_default_basedn(dns->samdb);
352                 dn = ldb_dn_copy(mem_ctx, base);
353                 ldb_dn_add_child_fmt(dn, "DC=@,DC=RootDNSServers,CN=MicrosoftDNS,CN=System");
354                 *_dn = dn;
355                 return WERR_OK;
356         }
357
358         for (z = dns->zones; z != NULL; z = z->next) {
359                 bool match;
360
361                 match = dns_name_match(z->name, name, &host_part_len);
362                 if (match) {
363                         break;
364                 }
365         }
366
367         if (z == NULL) {
368                 return DNS_ERR(NAME_ERROR);
369         }
370
371         if (host_part_len == 0) {
372                 dn = ldb_dn_copy(mem_ctx, z->dn);
373                 ldb_dn_add_child_fmt(dn, "DC=@");
374                 *_dn = dn;
375                 return WERR_OK;
376         }
377
378         dn = ldb_dn_copy(mem_ctx, z->dn);
379         ldb_dn_add_child_fmt(dn, "DC=%*.*s", (int)host_part_len, (int)host_part_len, name);
380         *_dn = dn;
381         return WERR_OK;
382 }
383
384 WERROR dns_generate_options(struct dns_server *dns,
385                             TALLOC_CTX *mem_ctx,
386                             struct dns_res_rec **options)
387 {
388         struct dns_res_rec *o;
389
390         o = talloc_zero(mem_ctx, struct dns_res_rec);
391         if (o == NULL) {
392                 return WERR_NOMEM;
393         }
394         o->name = '\0';
395         o->rr_type = DNS_QTYPE_OPT;
396         /* This is ugly, but RFC2671 wants the payload size in this field */
397         o->rr_class = (enum dns_qclass) dns->max_payload;
398         o->ttl = 0;
399         o->length = 0;
400
401         *options = o;
402         return WERR_OK;
403 }