This is the netlogon schannel client code. Try a
[kai/samba.git] / source3 / include / client.h
1 /*
2    Unix SMB/CIFS implementation.
3    SMB parameters and setup
4    Copyright (C) Andrew Tridgell 1992-1998
5    Copyright (C) Luke Kenneth Casson Leighton 1996-1998
6    Copyright (C) Jeremy Allison 1998
7
8    This program is free software; you can redistribute it and/or modify
9    it under the terms of the GNU General Public License as published by
10    the Free Software Foundation; either version 2 of the License, or
11    (at your option) any later version.
12
13    This program is distributed in the hope that it will be useful,
14    but WITHOUT ANY WARRANTY; without even the implied warranty of
15    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
16    GNU General Public License for more details.
17
18    You should have received a copy of the GNU General Public License
19    along with this program; if not, write to the Free Software
20    Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
21 */
22
23 #ifndef _CLIENT_H
24 #define _CLIENT_H
25
26 /* the client asks for a smaller buffer to save ram and also to get more
27    overlap on the wire. This size gives us a nice read/write size, which
28    will be a multiple of the page size on almost any system */
29 #define CLI_BUFFER_SIZE (0xFFFF)
30
31
32 /*
33  * These definitions depend on smb.h
34  */
35
36 typedef struct file_info
37 {
38         SMB_BIG_UINT size;
39         uint16 mode;
40         uid_t uid;
41         gid_t gid;
42         /* these times are normally kept in GMT */
43         time_t mtime;
44         time_t atime;
45         time_t ctime;
46         pstring name;
47         char short_name[13*3]; /* the *3 is to cope with multi-byte */
48 } file_info;
49
50 struct print_job_info
51 {
52         uint16 id;
53         uint16 priority;
54         size_t size;
55         fstring user;
56         fstring name;
57         time_t t;
58 };
59
60 typedef struct smb_sign_info {
61         void (*sign_outgoing_message)(struct cli_state *cli);
62         BOOL (*check_incoming_message)(struct cli_state *cli);
63         void (*free_signing_context)(struct cli_state *cli);
64         void *signing_context;
65
66         BOOL negotiated_smb_signing;
67         BOOL allow_smb_signing;
68         BOOL doing_signing;
69         BOOL mandetory_signing;
70 } smb_sign_info;
71
72 struct cli_state {
73         int port;
74         int fd;
75         int smb_rw_error; /* Copy of last read or write error. */
76         uint16 cnum;
77         uint16 pid;
78         uint16 mid;
79         uint16 vuid;
80         int protocol;
81         int sec_mode;
82         int rap_error;
83         int privileges;
84
85         fstring desthost;
86         fstring user_name;
87         fstring domain;
88
89         /*
90          * The following strings are the
91          * ones returned by the server if
92          * the protocol > NT1.
93          */
94         fstring server_type;
95         fstring server_os;
96         fstring server_domain;
97
98         fstring share;
99         fstring dev;
100         struct nmb_name called;
101         struct nmb_name calling;
102         fstring full_dest_host_name;
103         struct in_addr dest_ip;
104
105         struct pwd_info pwd;
106         DATA_BLOB secblob; /* cryptkey or negTokenInit */
107         uint32 sesskey;
108         int serverzone;
109         uint32 servertime;
110         int readbraw_supported;
111         int writebraw_supported;
112         int timeout; /* in milliseconds. */
113         size_t max_xmit;
114         size_t max_mux;
115         char *outbuf;
116         char *inbuf;
117         unsigned int bufsize;
118         int initialised;
119         int win95;
120         uint32 capabilities;
121
122         TALLOC_CTX *mem_ctx;
123
124         smb_sign_info sign_info;
125
126         /* the session key for this CLI, outside 
127            any per-pipe authenticaion */
128         unsigned char user_session_key[16];
129
130         /*
131          * Only used in NT domain calls.
132          */
133
134         uint16 nt_pipe_fnum;               /* Pipe handle. */
135
136         uint16 saved_netlogon_pipe_fnum;   /* The "first" pipe to get
137                                               the session key for the
138                                               schannel. */
139         struct netsec_auth_struct auth_info;
140
141         unsigned char sess_key[16];        /* Current session key. */
142         unsigned char ntlmssp_hash[258];   /* ntlmssp data. */
143         uint32 ntlmssp_cli_flgs;           /* ntlmssp client flags */
144         uint32 ntlmssp_srv_flgs;           /* ntlmssp server flags */
145         uint32 ntlmssp_seq_num;            /* ntlmssp sequence number */
146         DOM_CRED clnt_cred;                /* Client credential. */
147         fstring mach_acct;                 /* MYNAME$. */
148         fstring srv_name_slash;            /* \\remote server. */
149         fstring clnt_name_slash;           /* \\local client. */
150         uint16 max_xmit_frag;
151         uint16 max_recv_frag;
152         uint32 ntlmssp_flags;
153         BOOL use_kerberos;
154         BOOL use_spnego;
155
156         BOOL use_oplocks; /* should we use oplocks? */
157         BOOL use_level_II_oplocks; /* should we use level II oplocks? */
158
159         /* a oplock break request handler */
160         BOOL (*oplock_handler)(struct cli_state *cli, int fnum, unsigned char level);
161
162         BOOL force_dos_errors;
163
164         /* was this structure allocated by cli_initialise? If so, then
165            free in cli_shutdown() */
166         BOOL allocated;
167
168         /* Name of the pipe we're talking to, if any */
169         fstring pipe_name;
170 };
171
172 #define CLI_FULL_CONNECTION_DONT_SPNEGO 0x0001
173 #define CLI_FULL_CONNECTION_USE_KERBEROS 0x0002
174 #define CLI_FULL_CONNECTION_ANNONYMOUS_FALLBACK 0x0004
175
176 #endif /* _CLIENT_H */