r15162: Patch for bug #3668. Windows has a bug with LARGE_READX
[ira/wip.git] / source3 / include / client.h
index 066c5e73f3341b29599fc74190416d081d920dd0..c6d7b162fcd311c97f62801e37f3b7d8e352dbb2 100644 (file)
@@ -1,6 +1,5 @@
 /*
-   Unix SMB/Netbios implementation.
-   Version 1.9.
+   Unix SMB/CIFS implementation.
    SMB parameters and setup
    Copyright (C) Andrew Tridgell 1992-1998
    Copyright (C) Luke Kenneth Casson Leighton 1996-1998
@@ -27,7 +26,9 @@
 /* the client asks for a smaller buffer to save ram and also to get more
    overlap on the wire. This size gives us a nice read/write size, which
    will be a multiple of the page size on almost any system */
-#define CLI_BUFFER_SIZE (0x4400)
+#define CLI_BUFFER_SIZE (0xFFFF)
+#define CLI_SAMBA_MAX_LARGE_READX_SIZE (127*1024) /* Works for Samba servers */
+#define CLI_WINDOWS_MAX_LARGE_READX_SIZE ((64*1024)-2) /* Windows servers are broken.... */
 
 /*
  * These definitions depend on smb.h
@@ -35,7 +36,7 @@
 
 typedef struct file_info
 {
-       SMB_OFF_T size;
+       SMB_BIG_UINT size;
        uint16 mode;
        uid_t uid;
        gid_t gid;
@@ -44,6 +45,8 @@ typedef struct file_info
        time_t atime;
        time_t ctime;
        pstring name;
+       pstring dir;
+       char short_name[13*3]; /* the *3 is to cope with multi-byte */
 } file_info;
 
 struct print_job_info
@@ -56,41 +59,45 @@ struct print_job_info
        time_t t;
 };
 
-struct pwd_info
-{
-       BOOL null_pwd;
-       BOOL cleartext;
-       BOOL crypted;
-
-       fstring password;
+struct cli_pipe_auth_data {
+       enum pipe_auth_type auth_type; /* switch for the union below. Defined in ntdomain.h */
+       enum pipe_auth_level auth_level; /* defined in ntdomain.h */
+       union {
+               struct schannel_auth_struct *schannel_auth;
+               NTLMSSP_STATE *ntlmssp_state;
+               struct kerberos_auth_struct *kerberos_auth;
+       } a_u;
+       void (*cli_auth_data_free_func)(struct cli_pipe_auth_data *);
+};
 
-       uchar smb_lm_pwd[16];
-       uchar smb_nt_pwd[16];
+struct rpc_pipe_client {
+       struct rpc_pipe_client *prev, *next;
 
-       uchar smb_lm_owf[24];
-       uchar smb_nt_owf[128];
-       size_t nt_owf_len;
+       TALLOC_CTX *mem_ctx;
 
-       uchar lm_cli_chal[8];
-       uchar nt_cli_chal[128];
-       size_t nt_cli_chal_len;
+       struct cli_state *cli;
 
-       uchar sess_key[16];
-};
+       int pipe_idx;
+       const char *pipe_name;
+       uint16 fnum;
 
-struct user_credentials
-{
-       fstring user_name;
-       fstring domain;
+       const char *domain;
+       const char *user_name;
        struct pwd_info pwd;
 
-       uint32 ntlmssp_flags;
+       uint16 max_xmit_frag;
+       uint16 max_recv_frag;
+
+       struct cli_pipe_auth_data auth;
+
+       /* The following is only non-null on a netlogon pipe. */
+       struct dcinfo *dc;
 };
 
-struct cli_state
-{
+struct cli_state {
        int port;
        int fd;
+       int smb_rw_error; /* Copy of last read or write error. */
        uint16 cnum;
        uint16 pid;
        uint16 mid;
@@ -100,11 +107,13 @@ struct cli_state
        int rap_error;
        int privileges;
 
-       struct user_credentials usr;
-
-       fstring eff_name;
        fstring desthost;
 
+       /* The credentials used to open the cli_state connection. */
+       fstring domain;
+       fstring user_name;
+       struct pwd_info pwd;
+
        /*
         * The following strings are the
         * ones returned by the server if
@@ -118,48 +127,58 @@ struct cli_state
        fstring dev;
        struct nmb_name called;
        struct nmb_name calling;
+       fstring full_dest_host_name;
        struct in_addr dest_ip;
 
-       unsigned char cryptkey[8];
-       unsigned char lm_cli_chal[8];
-       unsigned char nt_cli_chal[128];
-       size_t nt_cli_chal_len;
-
-       BOOL use_ntlmv2;
-
+       DATA_BLOB secblob; /* cryptkey or negTokenInit */
        uint32 sesskey;
        int serverzone;
        uint32 servertime;
        int readbraw_supported;
        int writebraw_supported;
-       int timeout;
-       int max_xmit;
-       int max_mux;
+       int timeout; /* in milliseconds. */
+       size_t max_xmit;
+       size_t max_mux;
        char *outbuf;
        char *inbuf;
-       int bufsize;
+       unsigned int bufsize;
        int initialised;
        int win95;
+       BOOL is_samba;
        uint32 capabilities;
+       BOOL dfsroot;
 
-       /*
-        * Only used in NT domain calls.
-        */
+       TALLOC_CTX *mem_ctx;
 
-       uint32 nt_error;                   /* NT RPC error code. */
-       unsigned char sess_key[16];        /* Current session key. */
-       unsigned char ntlmssp_hash[258];   /* ntlmssp data. */
-       uint32 ntlmssp_cli_flgs;           /* ntlmssp client flags */
-       uint32 ntlmssp_srv_flgs;           /* ntlmssp server flags */
-       uint32 ntlmssp_seq_num;            /* ntlmssp sequence number */
-       DOM_CRED clnt_cred;                /* Client credential. */
-       fstring mach_acct;                 /* MYNAME$. */
-       fstring srv_name_slash;            /* \\remote server. */
-       fstring clnt_name_slash;           /* \\local client. */
-       uint16 max_xmit_frag;
-       uint16 max_recv_frag;
+       smb_sign_info sign_info;
+
+       /* the session key for this CLI, outside 
+          any per-pipe authenticaion */
+       DATA_BLOB user_session_key;
+
+       /* The list of pipes currently open on this connection. */
+       struct rpc_pipe_client *pipe_list;
+
+       BOOL use_kerberos;
+       BOOL fallback_after_kerberos;
+       BOOL use_spnego;
+
+       BOOL use_oplocks; /* should we use oplocks? */
+       BOOL use_level_II_oplocks; /* should we use level II oplocks? */
+
+       /* a oplock break request handler */
+       BOOL (*oplock_handler)(struct cli_state *cli, int fnum, unsigned char level);
+
+       BOOL force_dos_errors;
+       BOOL case_sensitive; /* False by default. */
+
+       /* was this structure allocated by cli_initialise? If so, then
+           free in cli_shutdown() */
+       BOOL allocated;
 };
 
-struct cli_connection;
+#define CLI_FULL_CONNECTION_DONT_SPNEGO 0x0001
+#define CLI_FULL_CONNECTION_USE_KERBEROS 0x0002
+#define CLI_FULL_CONNECTION_ANNONYMOUS_FALLBACK 0x0004
 
 #endif /* _CLIENT_H */