r24011: Keep the connect handle around in libnet, in case we want it.
[bbaumbach/samba-autobuild/.git] / source4 / libnet / libnet_domain.c
1 /* 
2    Unix SMB/CIFS implementation.
3
4    Copyright (C) Rafal Szczesniak 2005
5    
6    This program is free software; you can redistribute it and/or modify
7    it under the terms of the GNU General Public License as published by
8    the Free Software Foundation; either version 3 of the License, or
9    (at your option) any later version.
10    
11    This program is distributed in the hope that it will be useful,
12    but WITHOUT ANY WARRANTY; without even the implied warranty of
13    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14    GNU General Public License for more details.
15    
16    You should have received a copy of the GNU General Public License
17    along with this program.  If not, see <http://www.gnu.org/licenses/>.
18 */
19
20 /*
21   a composite function for domain handling on samr and lsa pipes
22 */
23
24 #include "includes.h"
25 #include "libcli/composite/composite.h"
26 #include "libnet/libnet.h"
27 #include "librpc/gen_ndr/ndr_samr_c.h"
28 #include "librpc/gen_ndr/ndr_lsa_c.h"
29
30
31 struct domain_open_samr_state {
32         struct libnet_context     *ctx;
33         struct dcerpc_pipe        *pipe;
34         struct libnet_RpcConnect  rpcconn;
35         struct samr_Connect       connect;
36         struct samr_LookupDomain  lookup;
37         struct samr_OpenDomain    open;
38         struct samr_Close         close;
39         struct lsa_String         domain_name;
40         uint32_t                  access_mask;
41         struct policy_handle      connect_handle;
42         struct policy_handle      domain_handle;
43
44         /* information about the progress */
45         void (*monitor_fn)(struct monitor_msg*);
46 };
47
48
49 static void continue_domain_open_close(struct rpc_request *req);
50 static void continue_domain_open_connect(struct rpc_request *req);
51 static void continue_domain_open_lookup(struct rpc_request *req);
52 static void continue_domain_open_open(struct rpc_request *req);
53
54
55 /**
56  * Stage 0.5 (optional): Connect to samr rpc pipe
57  */
58 static void continue_domain_open_rpc_connect(struct composite_context *ctx)
59 {
60         struct composite_context *c;
61         struct domain_open_samr_state *s;
62         struct rpc_request *conn_req;
63
64         c = talloc_get_type(ctx->async.private_data, struct composite_context);
65         s = talloc_get_type(c->private_data, struct domain_open_samr_state);
66
67         c->status = libnet_RpcConnect_recv(ctx, s->ctx, c, &s->rpcconn);
68         if (!composite_is_ok(c)) return;
69
70         s->pipe = s->rpcconn.out.dcerpc_pipe;
71
72         /* preparing parameters for samr_Connect rpc call */
73         s->connect.in.system_name      = 0;
74         s->connect.in.access_mask      = s->access_mask;
75         s->connect.out.connect_handle  = &s->connect_handle;
76
77         /* send request */
78         conn_req = dcerpc_samr_Connect_send(s->pipe, c, &s->connect);
79         if (composite_nomem(conn_req, c)) return;
80
81         /* callback handler */
82         composite_continue_rpc(c, conn_req, continue_domain_open_connect, c);
83 }
84
85
86 /**
87  * Stage 0.5 (optional): Close existing (in libnet context) domain
88  * handle
89  */
90 static void continue_domain_open_close(struct rpc_request *req)
91 {
92         struct composite_context *c;
93         struct domain_open_samr_state *s;
94         struct rpc_request *conn_req;
95
96         c = talloc_get_type(req->async.private_data, struct composite_context);
97         s = talloc_get_type(c->private_data, struct domain_open_samr_state);
98
99         /* receive samr_Close reply */
100         c->status = dcerpc_ndr_request_recv(req);
101         if (!composite_is_ok(c)) return;
102
103         if (s->monitor_fn) {
104                 struct monitor_msg msg;
105                 
106                 msg.type = rpc_close;
107                 msg.data = NULL;
108                 msg.data_size = 0;
109                 s->monitor_fn(&msg);
110         }
111
112         /* reset domain handle and associated data in libnet_context */
113         s->ctx->samr.name        = NULL;
114         s->ctx->samr.access_mask = 0;
115         ZERO_STRUCT(s->ctx->samr.handle);
116
117         /* preparing parameters for samr_Connect rpc call */
118         s->connect.in.system_name      = 0;
119         s->connect.in.access_mask      = s->access_mask;
120         s->connect.out.connect_handle  = &s->connect_handle;
121         
122         /* send request */
123         conn_req = dcerpc_samr_Connect_send(s->pipe, c, &s->connect);
124         if (composite_nomem(conn_req, c)) return;
125
126         /* callback handler */
127         composite_continue_rpc(c, conn_req, continue_domain_open_connect, c);
128 }
129
130
131 /**
132  * Stage 1: Connect to SAM server.
133  */
134 static void continue_domain_open_connect(struct rpc_request *req)
135 {
136         struct composite_context *c;
137         struct domain_open_samr_state *s;
138         struct rpc_request *lookup_req;
139         struct samr_LookupDomain *r;
140         
141         c = talloc_get_type(req->async.private_data, struct composite_context);
142         s = talloc_get_type(c->private_data, struct domain_open_samr_state);
143
144         /* receive samr_Connect reply */
145         c->status = dcerpc_ndr_request_recv(req);
146         if (!composite_is_ok(c)) return;
147
148         if (s->monitor_fn) {
149                 struct monitor_msg msg;
150
151                 msg.type = rpc_connect;
152                 msg.data = NULL;
153                 msg.data_size = 0;
154                 s->monitor_fn(&msg);
155         }
156
157         r = &s->lookup;
158
159         /* prepare for samr_LookupDomain call */
160         r->in.connect_handle = &s->connect_handle;
161         r->in.domain_name    = &s->domain_name;
162
163         lookup_req = dcerpc_samr_LookupDomain_send(s->pipe, c, r);
164         if (composite_nomem(lookup_req, c)) return;
165
166         composite_continue_rpc(c, lookup_req, continue_domain_open_lookup, c);
167 }
168
169
170 /**
171  * Stage 2: Lookup domain by name.
172  */
173 static void continue_domain_open_lookup(struct rpc_request *req)
174 {
175         struct composite_context *c;
176         struct domain_open_samr_state *s;
177         struct rpc_request *opendom_req;
178         struct samr_OpenDomain *r;
179
180         c = talloc_get_type(req->async.private_data, struct composite_context);
181         s = talloc_get_type(c->private_data, struct domain_open_samr_state);
182         
183         /* receive samr_LookupDomain reply */
184         c->status = dcerpc_ndr_request_recv(req);
185
186         if (s->monitor_fn) {
187                 struct monitor_msg msg;
188                 struct msg_rpc_lookup_domain data;
189
190                 data.domain_name = s->domain_name.string;
191
192                 msg.type = rpc_lookup_domain;
193                 msg.data = (void*)&data;
194                 msg.data_size = sizeof(data);
195                 s->monitor_fn(&msg);
196         }
197
198         r = &s->open;
199
200         /* check the rpc layer status */
201         if (!composite_is_ok(c));
202
203         /* check the rpc call itself status */
204         if (!NT_STATUS_IS_OK(s->lookup.out.result)) {
205                 composite_error(c, s->lookup.out.result);
206                 return;
207         }
208
209         /* prepare for samr_OpenDomain call */
210         r->in.connect_handle = &s->connect_handle;
211         r->in.access_mask    = SEC_FLAG_MAXIMUM_ALLOWED;
212         r->in.sid            = s->lookup.out.sid;
213         r->out.domain_handle = &s->domain_handle;
214
215         opendom_req = dcerpc_samr_OpenDomain_send(s->pipe, c, r);
216         if (composite_nomem(opendom_req, c)) return;
217
218         composite_continue_rpc(c, opendom_req, continue_domain_open_open, c);
219 }
220
221
222 /*
223  * Stage 3: Open domain.
224  */
225 static void continue_domain_open_open(struct rpc_request *req)
226 {
227         struct composite_context *c;
228         struct domain_open_samr_state *s;
229
230         c = talloc_get_type(req->async.private_data, struct composite_context);
231         s = talloc_get_type(c->private_data, struct domain_open_samr_state);
232
233         /* receive samr_OpenDomain reply */
234         c->status = dcerpc_ndr_request_recv(req);
235         if (!composite_is_ok(c)) return;
236
237         if (s->monitor_fn) {
238                 struct monitor_msg msg;
239                 
240                 msg.type = rpc_open_domain;
241                 msg.data = NULL;
242                 msg.data_size = 0;
243                 s->monitor_fn(&msg);
244         }
245
246         composite_done(c);
247 }
248
249
250 /**
251  * Sends asynchronous DomainOpenSamr request
252  *
253  * @param ctx initialised libnet context
254  * @param io arguments and results of the call
255  * @param monitor pointer to monitor function that is passed monitor message
256  */
257
258 struct composite_context *libnet_DomainOpenSamr_send(struct libnet_context *ctx,
259                                                      struct libnet_DomainOpen *io,
260                                                      void (*monitor)(struct monitor_msg*))
261 {
262         struct composite_context *c;
263         struct domain_open_samr_state *s;
264         struct composite_context *rpcconn_req;
265         struct rpc_request *close_req, *conn_req;
266
267         c = composite_create(ctx, ctx->event_ctx);
268         if (c == NULL) return NULL;
269
270         s = talloc_zero(c, struct domain_open_samr_state);
271         if (composite_nomem(s, c)) return c;
272
273         c->private_data = s;
274         s->monitor_fn   = monitor;
275
276         s->ctx                 = ctx;
277         s->pipe                = ctx->samr.pipe;
278         s->access_mask         = io->in.access_mask;
279         s->domain_name.string  = talloc_strdup(c, io->in.domain_name);
280
281         /* check, if there's samr pipe opened already, before opening a domain */
282         if (ctx->samr.pipe == NULL) {
283
284                 /* attempting to connect a domain controller */
285                 s->rpcconn.level           = LIBNET_RPC_CONNECT_DC;
286                 s->rpcconn.in.name         = io->in.domain_name;
287                 s->rpcconn.in.dcerpc_iface = &dcerpc_table_samr;
288                 
289                 /* send rpc pipe connect request */
290                 rpcconn_req = libnet_RpcConnect_send(ctx, c, &s->rpcconn, s->monitor_fn);
291                 if (composite_nomem(rpcconn_req, c)) return c;
292
293                 composite_continue(c, rpcconn_req, continue_domain_open_rpc_connect, c);
294                 return c;
295         }
296
297         /* libnet context's domain handle is not empty, so check out what
298            was opened first, before doing anything */
299         if (!policy_handle_empty(&ctx->samr.handle)) {
300                 if (strequal(ctx->samr.name, io->in.domain_name) &&
301                     ctx->samr.access_mask == io->in.access_mask) {
302
303                         /* this domain is already opened */
304                         composite_done(c);
305                         return c;
306
307                 } else {
308                         /* another domain or access rights have been
309                            requested - close the existing handle first */
310                         s->close.in.handle = &ctx->samr.handle;
311
312                         /* send request to close domain handle */
313                         close_req = dcerpc_samr_Close_send(s->pipe, c, &s->close);
314                         if (composite_nomem(close_req, c)) return c;
315
316                         /* callback handler */
317                         composite_continue_rpc(c, close_req, continue_domain_open_close, c);
318                         return c;
319                 }
320         }
321
322         /* preparing parameters for samr_Connect rpc call */
323         s->connect.in.system_name      = 0;
324         s->connect.in.access_mask      = s->access_mask;
325         s->connect.out.connect_handle  = &s->connect_handle;
326         
327         /* send request */
328         conn_req = dcerpc_samr_Connect_send(s->pipe, c, &s->connect);
329         if (composite_nomem(conn_req, c)) return c;
330
331         /* callback handler */
332         composite_continue_rpc(c, conn_req, continue_domain_open_connect, c);
333         return c;
334 }
335
336
337 /**
338  * Waits for and receives result of asynchronous DomainOpenSamr call
339  * 
340  * @param c composite context returned by asynchronous DomainOpen call
341  * @param ctx initialised libnet context
342  * @param mem_ctx memory context of the call
343  * @param io pointer to results (and arguments) of the call
344  * @return nt status code of execution
345  */
346
347 NTSTATUS libnet_DomainOpenSamr_recv(struct composite_context *c, struct libnet_context *ctx,
348                                     TALLOC_CTX *mem_ctx, struct libnet_DomainOpen *io)
349 {
350         NTSTATUS status;
351         struct domain_open_samr_state *s;
352
353         /* wait for results of sending request */
354         status = composite_wait(c);
355         
356         if (NT_STATUS_IS_OK(status) && io) {
357                 s = talloc_get_type(c->private_data, struct domain_open_samr_state);
358                 io->out.domain_handle = s->domain_handle;
359
360                 /* store the resulting handle and related data for use by other
361                    libnet functions */
362                 ctx->samr.connect_handle = s->connect_handle;
363                 ctx->samr.handle      = s->domain_handle;
364                 ctx->samr.name        = talloc_steal(ctx, s->domain_name.string);
365                 ctx->samr.access_mask = s->access_mask;
366         }
367
368         talloc_free(c);
369         return status;
370 }
371
372
373 struct domain_open_lsa_state {
374         const char *name;
375         uint32_t access_mask;
376         struct libnet_context *ctx;
377         struct libnet_RpcConnect rpcconn;
378         struct lsa_OpenPolicy2   openpol;
379         struct policy_handle handle;
380         struct dcerpc_pipe *pipe;
381
382         /* information about the progress */
383         void (*monitor_fn)(struct monitor_msg*);
384 };
385
386
387 static void continue_rpc_connect_lsa(struct composite_context *ctx);
388 static void continue_lsa_policy_open(struct rpc_request *req);
389
390
391 /**
392  * Sends asynchronous DomainOpenLsa request
393  *
394  * @param ctx initialised libnet context
395  * @param io arguments and results of the call
396  * @param monitor pointer to monitor function that is passed monitor message
397  */
398
399 struct composite_context* libnet_DomainOpenLsa_send(struct libnet_context *ctx,
400                                                     struct libnet_DomainOpen *io,
401                                                     void (*monitor)(struct monitor_msg*))
402 {
403         struct composite_context *c;
404         struct domain_open_lsa_state *s;
405         struct composite_context *rpcconn_req;
406         struct rpc_request *openpol_req;
407         struct lsa_QosInfo *qos;
408
409         /* create composite context and state */
410         c = composite_create(ctx, ctx->event_ctx);
411         if (c == NULL) return c;
412
413         s = talloc_zero(c, struct domain_open_lsa_state);
414         if (composite_nomem(s, c)) return c;
415
416         c->private_data = s;
417
418         /* store arguments in the state structure */
419         s->name         = talloc_strdup(c, io->in.domain_name);
420         s->access_mask  = io->in.access_mask;
421         s->ctx          = ctx;
422
423         /* check, if there's lsa pipe opened already, before opening a handle */
424         if (ctx->lsa.pipe == NULL) {
425
426                 /* attempting to connect a domain controller */
427                 s->rpcconn.level           = LIBNET_RPC_CONNECT_DC;
428                 s->rpcconn.in.name         = talloc_strdup(c, io->in.domain_name);
429                 s->rpcconn.in.dcerpc_iface = &dcerpc_table_lsarpc;
430                 
431                 /* send rpc pipe connect request */
432                 rpcconn_req = libnet_RpcConnect_send(ctx, c, &s->rpcconn, s->monitor_fn);
433                 if (composite_nomem(rpcconn_req, c)) return c;
434
435                 composite_continue(c, rpcconn_req, continue_rpc_connect_lsa, c);
436                 return c;
437         }
438
439         s->pipe = ctx->lsa.pipe;
440
441         /* preparing parameters for lsa_OpenPolicy2 rpc call */
442         s->openpol.in.system_name = s->name;
443         s->openpol.in.access_mask = s->access_mask;
444         s->openpol.in.attr        = talloc_zero(c, struct lsa_ObjectAttribute);
445
446         qos = talloc_zero(c, struct lsa_QosInfo);
447         qos->len                 = 0;
448         qos->impersonation_level = 2;
449         qos->context_mode        = 1;
450         qos->effective_only      = 0;
451
452         s->openpol.in.attr->sec_qos = qos;
453         s->openpol.out.handle       = &s->handle;
454         
455         /* send rpc request */
456         openpol_req = dcerpc_lsa_OpenPolicy2_send(s->pipe, c, &s->openpol);
457         if (composite_nomem(openpol_req, c)) return c;
458
459         composite_continue_rpc(c, openpol_req, continue_lsa_policy_open, c);
460         return c;
461 }
462
463
464 /*
465   Stage 0.5 (optional): Rpc pipe connected, send lsa open policy request
466  */
467 static void continue_rpc_connect_lsa(struct composite_context *ctx)
468 {
469         struct composite_context *c;
470         struct domain_open_lsa_state *s;
471         struct lsa_QosInfo *qos;
472         struct rpc_request *openpol_req;
473
474         c = talloc_get_type(ctx->async.private_data, struct composite_context);
475         s = talloc_get_type(c->private_data, struct domain_open_lsa_state);
476
477         /* receive rpc connection */
478         c->status = libnet_RpcConnect_recv(ctx, s->ctx, c, &s->rpcconn);
479         if (!composite_is_ok(c)) return;
480
481         /* RpcConnect function leaves the pipe in libnet context,
482            so get it from there */
483         s->pipe = s->ctx->lsa.pipe;
484
485         /* prepare lsa_OpenPolicy2 call */
486         s->openpol.in.system_name = s->name;
487         s->openpol.in.access_mask = s->access_mask;
488         s->openpol.in.attr        = talloc_zero(c, struct lsa_ObjectAttribute);
489
490         qos = talloc_zero(c, struct lsa_QosInfo);
491         qos->len                 = 0;
492         qos->impersonation_level = 2;
493         qos->context_mode        = 1;
494         qos->effective_only      = 0;
495
496         s->openpol.in.attr->sec_qos = qos;
497         s->openpol.out.handle       = &s->handle;
498
499         /* send rpc request */
500         openpol_req = dcerpc_lsa_OpenPolicy2_send(s->pipe, c, &s->openpol);
501         if (composite_nomem(openpol_req, c)) return;
502
503         composite_continue_rpc(c, openpol_req, continue_lsa_policy_open, c);
504 }
505
506
507 /*
508   Stage 1: Lsa policy opened - we're done, if successfully
509  */
510 static void continue_lsa_policy_open(struct rpc_request *req)
511 {
512         struct composite_context *c;
513         struct domain_open_lsa_state *s;
514
515         c = talloc_get_type(req->async.private_data, struct composite_context);
516         s = talloc_get_type(c->private_data, struct domain_open_lsa_state);
517
518         c->status = dcerpc_ndr_request_recv(req);
519         if (!composite_is_ok(c)) return;
520
521         composite_done(c);
522 }
523
524
525 /**
526  * Receives result of asynchronous DomainOpenLsa call
527  *
528  * @param c composite context returned by asynchronous DomainOpenLsa call
529  * @param ctx initialised libnet context
530  * @param mem_ctx memory context of the call
531  * @param io pointer to results (and arguments) of the call
532  * @return nt status code of execution
533  */
534
535 NTSTATUS libnet_DomainOpenLsa_recv(struct composite_context *c, struct libnet_context *ctx,
536                                    TALLOC_CTX *mem_ctx, struct libnet_DomainOpen *io)
537 {
538         NTSTATUS status;
539         struct domain_open_lsa_state *s;
540
541         status = composite_wait(c);
542
543         if (NT_STATUS_IS_OK(status) && io) {
544                 /* everything went fine - get the results and
545                    return the error string */
546                 s = talloc_get_type(c->private_data, struct domain_open_lsa_state);
547                 io->out.domain_handle = s->handle;
548
549                 ctx->lsa.handle      = s->handle;
550                 ctx->lsa.name        = talloc_steal(ctx, s->name);
551                 ctx->lsa.access_mask = s->access_mask;
552                 
553                 io->out.error_string = talloc_strdup(mem_ctx, "Success");
554
555         } else if (!NT_STATUS_IS_OK(status)) {
556                 /* there was an error, so provide nt status code description */
557                 io->out.error_string = talloc_asprintf(mem_ctx,
558                                                        "Failed to open domain: %s",
559                                                        nt_errstr(status));
560         }
561
562         talloc_free(c);
563         return status;
564 }
565
566
567 /**
568  * Sends a request to open a domain in desired service
569  *
570  * @param ctx initalised libnet context
571  * @param io arguments and results of the call
572  * @param monitor pointer to monitor function that is passed monitor message
573  */
574
575 struct composite_context* libnet_DomainOpen_send(struct libnet_context *ctx,
576                                                  struct libnet_DomainOpen *io,
577                                                  void (*monitor)(struct monitor_msg*))
578 {
579         struct composite_context *c;
580
581         switch (io->in.type) {
582         case DOMAIN_LSA:
583                 /* reques to open a policy handle on \pipe\lsarpc */
584                 c = libnet_DomainOpenLsa_send(ctx, io, monitor);
585                 break;
586
587         case DOMAIN_SAMR:
588         default:
589                 /* request to open a domain policy handle on \pipe\samr */
590                 c = libnet_DomainOpenSamr_send(ctx, io, monitor);
591                 break;
592         }
593
594         return c;
595 }
596
597
598 /**
599  * Receive result of domain open request
600  *
601  * @param c composite context returned by DomainOpen_send function
602  * @param ctx initialised libnet context
603  * @param mem_ctx memory context of the call
604  * @param io results and arguments of the call
605  */
606
607 NTSTATUS libnet_DomainOpen_recv(struct composite_context *c, struct libnet_context *ctx,
608                                 TALLOC_CTX *mem_ctx, struct libnet_DomainOpen *io)
609 {
610         NTSTATUS status;
611
612         switch (io->in.type) {
613         case DOMAIN_LSA:
614                 status = libnet_DomainOpenLsa_recv(c, ctx, mem_ctx, io);
615                 break;
616
617         case DOMAIN_SAMR:
618         default:
619                 status = libnet_DomainOpenSamr_recv(c, ctx, mem_ctx, io);
620                 break;
621         }
622         
623         return status;
624 }
625
626
627 /**
628  * Synchronous version of DomainOpen call
629  *
630  * @param ctx initialised libnet context
631  * @param mem_ctx memory context for the call
632  * @param io arguments and results of the call
633  * @return nt status code of execution
634  */
635
636 NTSTATUS libnet_DomainOpen(struct libnet_context *ctx,
637                            TALLOC_CTX *mem_ctx,
638                            struct libnet_DomainOpen *io)
639 {
640         struct composite_context *c = libnet_DomainOpen_send(ctx, io, NULL);
641         return libnet_DomainOpen_recv(c, ctx, mem_ctx, io);
642 }
643
644
645 struct domain_close_lsa_state {
646         struct dcerpc_pipe *pipe;
647         struct lsa_Close close;
648         struct policy_handle handle;
649
650         void (*monitor_fn)(struct monitor_msg*);
651 };
652
653
654 static void continue_lsa_close(struct rpc_request *req);
655
656
657 struct composite_context* libnet_DomainCloseLsa_send(struct libnet_context *ctx,
658                                                      struct libnet_DomainClose *io,
659                                                      void (*monitor)(struct monitor_msg*))
660 {
661         struct composite_context *c;
662         struct domain_close_lsa_state *s;
663         struct rpc_request *close_req;
664
665         /* composite context and state structure allocation */
666         c = composite_create(ctx, ctx->event_ctx);
667         if (c == NULL) return c;
668
669         s = talloc_zero(c, struct domain_close_lsa_state);
670         if (composite_nomem(s, c)) return c;
671
672         c->private_data = s;
673         s->monitor_fn   = monitor;
674
675         /* TODO: check if lsa pipe pointer is non-null */
676
677         if (!strequal(ctx->lsa.name, io->in.domain_name)) {
678                 composite_error(c, NT_STATUS_INVALID_PARAMETER);
679                 return c;
680         }
681
682         /* get opened lsarpc pipe pointer */
683         s->pipe = ctx->lsa.pipe;
684         
685         /* prepare close handle call arguments */
686         s->close.in.handle  = &ctx->lsa.handle;
687         s->close.out.handle = &s->handle;
688
689         /* send the request */
690         close_req = dcerpc_lsa_Close_send(s->pipe, c, &s->close);
691         if (composite_nomem(close_req, c)) return c;
692
693         composite_continue_rpc(c, close_req, continue_lsa_close, c);
694         return c;
695 }
696
697
698 /*
699   Stage 1: Receive result of lsa close call
700 */
701 static void continue_lsa_close(struct rpc_request *req)
702 {
703         struct composite_context *c;
704         struct domain_close_lsa_state *s;
705         
706         c = talloc_get_type(req->async.private_data, struct composite_context);
707         s = talloc_get_type(c->private_data, struct domain_close_lsa_state);
708
709         c->status = dcerpc_ndr_request_recv(req);
710         if (!composite_is_ok(c)) return;
711
712         composite_done(c);
713 }
714
715
716 NTSTATUS libnet_DomainCloseLsa_recv(struct composite_context *c, struct libnet_context *ctx,
717                                     TALLOC_CTX *mem_ctx, struct libnet_DomainClose *io)
718 {
719         NTSTATUS status;
720
721         status = composite_wait(c);
722
723         if (NT_STATUS_IS_OK(status) && io) {
724                 /* policy handle closed successfully */
725
726                 ctx->lsa.name = NULL;
727                 ZERO_STRUCT(ctx->lsa.handle);
728
729                 io->out.error_string = talloc_asprintf(mem_ctx, "Success");
730
731         } else if (!NT_STATUS_IS_OK(status)) {
732                 /* there was an error, so return description of the status code */
733                 io->out.error_string = talloc_asprintf(mem_ctx, "Error: %s", nt_errstr(status));
734         }
735
736         talloc_free(c);
737         return status;
738 }
739
740
741 struct domain_close_samr_state {
742         struct samr_Close close;
743         struct policy_handle handle;
744         
745         void (*monitor_fn)(struct monitor_msg*);
746 };
747
748
749 static void continue_samr_close(struct rpc_request *req);
750
751
752 struct composite_context* libnet_DomainCloseSamr_send(struct libnet_context *ctx,
753                                                       struct libnet_DomainClose *io,
754                                                       void (*monitor)(struct monitor_msg*))
755 {
756         struct composite_context *c;
757         struct domain_close_samr_state *s;
758         struct rpc_request *close_req;
759
760         /* composite context and state structure allocation */
761         c = composite_create(ctx, ctx->event_ctx);
762         if (c == NULL) return c;
763
764         s = talloc_zero(c, struct domain_close_samr_state);
765         if (composite_nomem(s, c)) return c;
766
767         c->private_data = s;
768         s->monitor_fn   = monitor;
769
770         /* TODO: check if samr pipe pointer is non-null */
771
772         if (!strequal(ctx->samr.name, io->in.domain_name)) {
773                 composite_error(c, NT_STATUS_INVALID_PARAMETER);
774                 return c;
775         }
776
777         /* prepare close domain handle call arguments */
778         ZERO_STRUCT(s->close);
779         s->close.in.handle  = &ctx->samr.handle;
780         s->close.out.handle = &s->handle;
781
782         /* send the request */
783         close_req = dcerpc_samr_Close_send(ctx->samr.pipe, ctx, &s->close);
784         if (composite_nomem(close_req, c)) return c;
785
786         composite_continue_rpc(c, close_req, continue_samr_close, c);
787         return c;
788 }
789
790
791 /*
792   Stage 1: Receive result of samr close call
793 */
794 static void continue_samr_close(struct rpc_request *req)
795 {
796         struct composite_context *c;
797         struct domain_close_samr_state *s;
798
799         c = talloc_get_type(req->async.private_data, struct composite_context);
800         s = talloc_get_type(c->private_data, struct domain_close_samr_state);
801         
802         c->status = dcerpc_ndr_request_recv(req);
803         if (!composite_is_ok(c)) return;
804         
805         composite_done(c);
806 }
807
808
809 NTSTATUS libnet_DomainCloseSamr_recv(struct composite_context *c, struct libnet_context *ctx,
810                                      TALLOC_CTX *mem_ctx, struct libnet_DomainClose *io)
811 {
812         NTSTATUS status;
813
814         status = composite_wait(c);
815
816         if (NT_STATUS_IS_OK(status) && io) {
817                 /* domain policy handle closed successfully */
818
819                 ZERO_STRUCT(ctx->samr.handle);
820                 ctx->samr.name = NULL;
821
822                 io->out.error_string = talloc_asprintf(mem_ctx, "Success");
823
824         } else if (!NT_STATUS_IS_OK(status)) {
825                 /* there was an error, so return description of the status code */
826                 io->out.error_string = talloc_asprintf(mem_ctx, "Error: %s", nt_errstr(status));
827         }
828
829         talloc_free(c);
830         return status;
831 }
832
833
834 struct composite_context* libnet_DomainClose_send(struct libnet_context *ctx,
835                                                   struct libnet_DomainClose *io,
836                                                   void (*monitor)(struct monitor_msg*))
837 {
838         struct composite_context *c;
839
840         switch (io->in.type) {
841         case DOMAIN_LSA:
842                 /* request to close policy handle on \pipe\lsarpc */
843                 c = libnet_DomainCloseLsa_send(ctx, io, monitor);
844                 break;
845
846         case DOMAIN_SAMR:
847         default:
848                 /* request to close domain policy handle on \pipe\samr */
849                 c = libnet_DomainCloseSamr_send(ctx, io, monitor);
850                 break;
851         }
852         
853         return c;
854 }
855
856
857 NTSTATUS libnet_DomainClose_recv(struct composite_context *c, struct libnet_context *ctx,
858                                  TALLOC_CTX *mem_ctx, struct libnet_DomainClose *io)
859 {
860         NTSTATUS status;
861
862         switch (io->in.type) {
863         case DOMAIN_LSA:
864                 /* receive result of closing lsa policy handle */
865                 status = libnet_DomainCloseLsa_recv(c, ctx, mem_ctx, io);
866                 break;
867
868         case DOMAIN_SAMR:
869         default:
870                 /* receive result of closing samr domain policy handle */
871                 status = libnet_DomainCloseSamr_recv(c, ctx, mem_ctx, io);
872                 break;
873         }
874         
875         return status;
876 }
877
878
879 NTSTATUS libnet_DomainClose(struct libnet_context *ctx, TALLOC_CTX *mem_ctx,
880                             struct libnet_DomainClose *io)
881 {
882         struct composite_context *c;
883         
884         c = libnet_DomainClose_send(ctx, io, NULL);
885         return libnet_DomainClose_recv(c, ctx, mem_ctx, io);
886 }
887
888
889 struct domain_list_state {      
890         struct libnet_context *ctx;
891         struct libnet_RpcConnect rpcconn;
892         struct samr_Connect samrconn;
893         struct samr_EnumDomains enumdom;
894         struct samr_Close samrclose;
895         const char *hostname;
896         struct policy_handle connect_handle;
897         int buf_size;
898         struct domainlist *domains;
899         uint32_t resume_handle;
900         uint32_t count;
901
902         void (*monitor_fn)(struct monitor_msg*);
903 };
904
905
906 static void continue_rpc_connect(struct composite_context *c);
907 static void continue_samr_connect(struct rpc_request *c);
908 static void continue_samr_enum_domains(struct rpc_request *req);
909 static void continue_samr_close_handle(struct rpc_request *req);
910
911 static struct domainlist* get_domain_list(TALLOC_CTX *mem_ctx, struct domain_list_state *s);
912
913
914 /*
915   Stage 1: Receive connected rpc pipe and send connection
916   request to SAMR service
917 */
918 static void continue_rpc_connect(struct composite_context *ctx)
919 {
920         struct composite_context *c;
921         struct domain_list_state *s;
922         struct rpc_request *samrconn_req;
923
924         c = talloc_get_type(ctx->async.private_data, struct composite_context);
925         s = talloc_get_type(c->private_data, struct domain_list_state);
926         
927         c->status = libnet_RpcConnect_recv(ctx, s->ctx, c, &s->rpcconn);
928         if (!composite_is_ok(c)) return;
929
930         s->samrconn.in.system_name     = 0;
931         s->samrconn.in.access_mask     = SEC_GENERIC_READ;     /* should be enough */
932         s->samrconn.out.connect_handle = &s->connect_handle;
933
934         samrconn_req = dcerpc_samr_Connect_send(s->ctx->samr.pipe, c, &s->samrconn);
935         if (composite_nomem(samrconn_req, c)) return;
936
937         composite_continue_rpc(c, samrconn_req, continue_samr_connect, c);
938 }
939
940
941 /*
942   Stage 2: Receive policy handle to the connected SAMR service and issue
943   a request to enumerate domain databases available
944 */
945 static void continue_samr_connect(struct rpc_request *req)
946 {
947         struct composite_context *c;
948         struct domain_list_state *s;
949         struct rpc_request *enumdom_req;
950
951         c = talloc_get_type(req->async.private_data, struct composite_context);
952         s = talloc_get_type(c->private_data, struct domain_list_state);
953         
954         c->status = dcerpc_ndr_request_recv(req);
955         if (!composite_is_ok(c)) return;
956
957         s->enumdom.in.connect_handle = &s->connect_handle;
958         s->enumdom.in.resume_handle  = &s->resume_handle;
959         s->enumdom.in.buf_size       = s->buf_size;
960         s->enumdom.out.resume_handle = &s->resume_handle;
961
962         enumdom_req = dcerpc_samr_EnumDomains_send(s->ctx->samr.pipe, c, &s->enumdom);
963         if (composite_nomem(enumdom_req, c)) return;
964
965         composite_continue_rpc(c, enumdom_req, continue_samr_enum_domains, c);
966 }
967
968
969 /*
970   Stage 3: Receive domain names available and repeat the request
971   enumeration is not complete yet. Close samr connection handle
972   upon completion.
973 */
974 static void continue_samr_enum_domains(struct rpc_request *req)
975 {
976         struct composite_context *c;
977         struct domain_list_state *s;
978         struct rpc_request *enumdom_req;
979         struct rpc_request *samrclose_req;
980
981         c = talloc_get_type(req->async.private_data, struct composite_context);
982         s = talloc_get_type(c->private_data, struct domain_list_state);
983         
984         c->status = dcerpc_ndr_request_recv(req);
985         if (!composite_is_ok(c)) return;
986
987         if (NT_STATUS_IS_OK(s->enumdom.out.result)) {
988
989                 s->domains = get_domain_list(c, s);
990
991         } else if (NT_STATUS_EQUAL(s->enumdom.out.result, STATUS_MORE_ENTRIES)) {
992                 
993                 s->domains = get_domain_list(c, s);
994                 
995                 /* prepare next round of enumeration */
996                 s->enumdom.in.connect_handle = &s->connect_handle;
997                 s->enumdom.in.resume_handle  = &s->resume_handle;
998                 s->enumdom.in.buf_size       = s->ctx->samr.buf_size;
999                 s->enumdom.out.resume_handle = &s->resume_handle;
1000
1001                 /* send the request */
1002                 enumdom_req = dcerpc_samr_EnumDomains_send(s->ctx->samr.pipe, c, &s->enumdom);
1003                 if (composite_nomem(enumdom_req, c)) return;
1004
1005                 composite_continue_rpc(c, enumdom_req, continue_samr_enum_domains, c);
1006
1007         } else {
1008                 composite_error(c, s->enumdom.out.result);
1009                 return;
1010         }
1011
1012         /* close samr connection handle */
1013         s->samrclose.in.handle  = &s->connect_handle;
1014         s->samrclose.out.handle = &s->connect_handle;
1015         
1016         /* send the request */
1017         samrclose_req = dcerpc_samr_Close_send(s->ctx->samr.pipe, c, &s->samrclose);
1018         if (composite_nomem(samrclose_req, c)) return;
1019
1020         composite_continue_rpc(c, samrclose_req, continue_samr_close_handle, c);
1021 }
1022
1023
1024 /*
1025   Stage 4: Receive result of closing samr connection handle.
1026 */
1027 static void continue_samr_close_handle(struct rpc_request *req)
1028 {
1029         struct composite_context *c;
1030         struct domain_list_state *s;
1031
1032         c = talloc_get_type(req->async.private_data, struct composite_context);
1033         s = talloc_get_type(c->private_data, struct domain_list_state);
1034
1035         c->status = dcerpc_ndr_request_recv(req);
1036         if (!composite_is_ok(c)) return;
1037
1038         /* did everything go fine ? */
1039         if (!NT_STATUS_IS_OK(s->samrclose.out.result)) {
1040                 composite_error(c, s->samrclose.out.result);
1041         }
1042
1043         composite_done(c);
1044 }
1045
1046
1047 /*
1048   Utility function to copy domain names from result of samr_EnumDomains call
1049 */
1050 static struct domainlist* get_domain_list(TALLOC_CTX *mem_ctx, struct domain_list_state *s)
1051 {
1052         int i;
1053         if (mem_ctx == NULL || s == NULL) return NULL;
1054
1055         /* prepare domains array */
1056         if (s->domains == NULL) {
1057                 s->domains = talloc_array(mem_ctx, struct domainlist,
1058                                           s->enumdom.out.num_entries);
1059         } else {
1060                 s->domains = talloc_realloc(mem_ctx, s->domains, struct domainlist,
1061                                             s->count + s->enumdom.out.num_entries);
1062         }
1063
1064         /* copy domain names returned from samr_EnumDomains call */
1065         for (i = s->count; i < s->count + s->enumdom.out.num_entries; i++)
1066         {
1067                 struct lsa_String *domain_name = &s->enumdom.out.sam->entries[i - s->count].name;
1068
1069                 /* strdup name as a child of allocated array to make it follow the array
1070                    in case of talloc_steal or talloc_free */
1071                 s->domains[i].name = talloc_strdup(s->domains, domain_name->string);
1072                 s->domains[i].sid  = NULL;  /* this is to be filled out later */
1073         }
1074
1075         /* number of entries returned (domains enumerated) */
1076         s->count += s->enumdom.out.num_entries;
1077         
1078         return s->domains;
1079 }
1080
1081
1082 /**
1083  * Sends a request to list domains on given host
1084  *
1085  * @param ctx initalised libnet context
1086  * @param mem_ctx memory context
1087  * @param io arguments and results of the call
1088  * @param monitor pointer to monitor function that is passed monitor messages
1089  */
1090
1091 struct composite_context* libnet_DomainList_send(struct libnet_context *ctx,
1092                                                  TALLOC_CTX *mem_ctx,
1093                                                  struct libnet_DomainList *io,
1094                                                  void (*monitor)(struct monitor_msg*))
1095 {
1096         struct composite_context *c;
1097         struct domain_list_state *s;
1098         struct composite_context *rpcconn_req;
1099         struct rpc_request *samrconn_req;
1100
1101         /* composite context and state structure allocation */
1102         c = composite_create(ctx, ctx->event_ctx);
1103         if (c == NULL) return c;
1104
1105         s = talloc_zero(c, struct domain_list_state);
1106         if (composite_nomem(s, c)) return c;
1107
1108         c->private_data = s;
1109         s->monitor_fn   = monitor;
1110
1111         s->ctx      = ctx;
1112         s->hostname = talloc_strdup(c, io->in.hostname);
1113         if (composite_nomem(s->hostname, c)) return c;
1114
1115         /* check whether samr pipe has already been opened */
1116         if (ctx->samr.pipe == NULL) {
1117                 /* prepare rpc connect call */
1118                 s->rpcconn.level           = LIBNET_RPC_CONNECT_SERVER;
1119                 s->rpcconn.in.name         = s->hostname;
1120                 s->rpcconn.in.dcerpc_iface = &dcerpc_table_samr;
1121
1122                 rpcconn_req = libnet_RpcConnect_send(ctx, c, &s->rpcconn, s->monitor_fn);
1123                 if (composite_nomem(rpcconn_req, c)) return c;
1124                 
1125                 composite_continue(c, rpcconn_req, continue_rpc_connect, c);
1126
1127         } else {
1128                 /* prepare samr_Connect call */
1129                 s->samrconn.in.system_name     = 0;
1130                 s->samrconn.in.access_mask     = SEC_GENERIC_READ;
1131                 s->samrconn.out.connect_handle = &s->connect_handle;
1132                 
1133                 samrconn_req = dcerpc_samr_Connect_send(s->ctx->samr.pipe, c, &s->samrconn);
1134                 if (composite_nomem(samrconn_req, c)) return c;
1135
1136                 composite_continue_rpc(c, samrconn_req, continue_samr_connect, c);
1137         }
1138
1139         return c;
1140 }
1141
1142
1143 /**
1144  * Receive result of domain list request
1145  *
1146  * @param c composite context returned by DomainList_send function
1147  * @param ctx initialised libnet context
1148  * @param mem_ctx memory context of the call
1149  * @param io results and arguments of the call
1150  */
1151
1152 NTSTATUS libnet_DomainList_recv(struct composite_context *c, struct libnet_context *ctx,
1153                                 TALLOC_CTX *mem_ctx, struct libnet_DomainList *io)
1154 {
1155         NTSTATUS status;
1156         struct domain_list_state *s;
1157
1158         status = composite_wait(c);
1159
1160         s = talloc_get_type(c->private_data, struct domain_list_state);
1161
1162         if (NT_STATUS_IS_OK(status) && ctx && mem_ctx && io) {
1163                 /* fetch the results to be returned by io structure */
1164                 io->out.count        = s->count;
1165                 io->out.domains      = talloc_steal(mem_ctx, s->domains);
1166                 io->out.error_string = talloc_asprintf(mem_ctx, "Success");
1167
1168         } else if (!NT_STATUS_IS_OK(status)) {
1169                 /* there was an error, so return description of the status code */
1170                 io->out.error_string = talloc_asprintf(mem_ctx, "Error: %s", nt_errstr(status));
1171         }
1172
1173         talloc_free(c);
1174         return status;
1175 }
1176
1177
1178 /**
1179  * Synchronous version of DomainList call
1180  *
1181  * @param ctx initialised libnet context
1182  * @param mem_ctx memory context for the call
1183  * @param io arguments and results of the call
1184  * @return nt status code of execution
1185  */
1186
1187 NTSTATUS libnet_DomainList(struct libnet_context *ctx, TALLOC_CTX *mem_ctx,
1188                            struct libnet_DomainList *io)
1189 {
1190         struct composite_context *c;
1191
1192         c = libnet_DomainList_send(ctx, mem_ctx, io, NULL);
1193         return libnet_DomainList_recv(c, ctx, mem_ctx, io);
1194 }