configure: Changes for extra headers.
[kai/samba.git] / source3 / nmbd / asyncdns.c
1 /*
2    Unix SMB/Netbios implementation.
3    a async DNS handler
4    Copyright (C) Andrew Tridgell 1997-1998
5    
6    This program is free software; you can redistribute it and/or modify
7    it under the terms of the GNU General Public License as published by
8    the Free Software Foundation; either version 2 of the License, or
9    (at your option) any later version.
10    
11    This program is distributed in the hope that it will be useful,
12    but WITHOUT ANY WARRANTY; without even the implied warranty of
13    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14    GNU General Public License for more details.
15    
16    You should have received a copy of the GNU General Public License
17    along with this program; if not, write to the Free Software
18    Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
19    */
20
21 #include "includes.h"
22
23 extern int DEBUGLEVEL;
24
25 /***************************************************************************
26   Add a DNS result to the name cache.
27 ****************************************************************************/
28
29 static struct name_record *add_dns_result(struct nmb_name *question, struct in_addr addr)
30 {
31   int name_type = question->name_type;
32   char *qname = question->name;
33   
34   
35   if (!addr.s_addr) {
36     /* add the fail to WINS cache of names. give it 1 hour in the cache */
37     DEBUG(3,("add_dns_result: Negative DNS answer for %s\n", qname));
38     (void)add_name_to_subnet( wins_server_subnet, qname, name_type,
39                               NB_ACTIVE, 60*60, DNSFAIL_NAME, 1, &addr );
40     return( NULL );
41   }
42
43   /* add it to our WINS cache of names. give it 2 hours in the cache */
44   DEBUG(3,("add_dns_result: DNS gave answer for %s of %s\n", qname, inet_ntoa(addr)));
45
46   return( add_name_to_subnet( wins_server_subnet, qname, name_type,
47                               NB_ACTIVE, 2*60*60, DNS_NAME, 1, &addr ) );
48 }
49
50
51
52 #ifndef SYNC_DNS
53
54 static int fd_in = -1, fd_out = -1;
55 static int child_pid = -1;
56 static int in_dns;
57
58 /* this is the structure that is passed between the parent and child */
59 struct query_record {
60         struct nmb_name name;
61         struct in_addr result;
62 };
63
64 /* a queue of pending requests waiting to be sent to the DNS child */
65 static struct packet_struct *dns_queue;
66
67 /* the packet currently being processed by the dns child */
68 static struct packet_struct *dns_current;
69
70
71 /***************************************************************************
72   return the fd used to gather async dns replies. This is added to the select
73   loop
74   ****************************************************************************/
75 int asyncdns_fd(void)
76 {
77         return fd_in;
78 }
79
80 /***************************************************************************
81   handle DNS queries arriving from the parent
82   ****************************************************************************/
83 static void asyncdns_process(void)
84 {
85         struct query_record r;
86         fstring qname;
87
88         DEBUGLEVEL = -1;
89
90         while (1) {
91                 if (read_data(fd_in, (char *)&r, sizeof(r)) != sizeof(r)) 
92                         break;
93
94                 fstrcpy(qname, r.name.name);
95
96                 r.result.s_addr = interpret_addr(qname);
97
98                 if (write_data(fd_out, (char *)&r, sizeof(r)) != sizeof(r))
99                         break;
100         }
101
102         _exit(0);
103 }
104
105 /**************************************************************************** **
106   catch a sigterm (in the child process - the parent has a different handler
107   see nmbd.c for details).
108   We need a separate term handler here so we don't release any 
109   names that our parent is going to release, or overwrite a 
110   WINS db that our parent is going to write.
111  **************************************************************************** */
112
113 static void sig_term(int sig)
114 {
115   _exit(0);
116 }
117
118 /***************************************************************************
119  Called by the parent process when it receives a SIGTERM - also kills the
120  child so we don't get child async dns processes lying around, causing trouble.
121   ****************************************************************************/
122
123 void kill_async_dns_child(void)
124 {
125   if(child_pid != 0 && child_pid != -1)
126     kill(child_pid, SIGTERM);
127 }
128
129 /***************************************************************************
130   create a child process to handle DNS lookups
131   ****************************************************************************/
132 void start_async_dns(void)
133 {
134         int fd1[2], fd2[2];
135
136         CatchChild();
137
138         if (pipe(fd1) || pipe(fd2)) {
139                 return;
140         }
141
142         child_pid = fork();
143
144         if (child_pid) {
145                 fd_in = fd1[0];
146                 fd_out = fd2[1];
147                 close(fd1[1]);
148                 close(fd2[0]);
149                 return;
150         }
151
152         fd_in = fd2[0];
153         fd_out = fd1[1];
154
155         CatchSignal(SIGUSR2, SIG_IGN);
156         CatchSignal(SIGUSR1, SIG_IGN);
157         CatchSignal(SIGHUP, SIG_IGN);
158         CatchSignal(SIGTERM, SIGNAL_CAST sig_term );
159
160         asyncdns_process();
161 }
162
163
164 /***************************************************************************
165 check if a particular name is already being queried
166   ****************************************************************************/
167 static BOOL query_current(struct query_record *r)
168 {
169         return dns_current &&
170                 nmb_name_equal(&r->name, 
171                            &dns_current->packet.nmb.question.question_name);
172 }
173
174
175 /***************************************************************************
176   write a query to the child process
177   ****************************************************************************/
178 static BOOL write_child(struct packet_struct *p)
179 {
180         struct query_record r;
181
182         r.name = p->packet.nmb.question.question_name;
183
184         return write_data(fd_out, (char *)&r, sizeof(r)) == sizeof(r);
185 }
186
187 /***************************************************************************
188   check the DNS queue
189   ****************************************************************************/
190 void run_dns_queue(void)
191 {
192         struct query_record r;
193         struct packet_struct *p, *p2;
194         struct name_record *namerec;
195         int size;
196
197         if (fd_in == -1)
198                 return;
199
200         /* Allow SIGTERM to kill us. */
201         BlockSignals(False, SIGTERM);
202
203         if (!process_exists(child_pid)) {
204                 close(fd_in);
205                 start_async_dns();
206         }
207
208         if ((size=read_data(fd_in, (char *)&r, sizeof(r))) != sizeof(r)) {
209                 if (size) {
210                         DEBUG(0,("Incomplete DNS answer from child!\n"));
211                         fd_in = -1;
212                 }
213                 BlockSignals(True, SIGTERM);
214                 return;
215         }
216
217         BlockSignals(True, SIGTERM);
218
219         namerec = add_dns_result(&r.name, r.result);
220
221         if (dns_current) {
222                 if (query_current(&r)) {
223                         DEBUG(3,("DNS calling send_wins_name_query_response\n"));
224                         in_dns = 1;
225                         if(namerec == NULL)
226                           send_wins_name_query_response(NAM_ERR, dns_current, NULL);
227                         else
228                           send_wins_name_query_response(0,dns_current,namerec);
229                         in_dns = 0;
230                 }
231
232                 dns_current->locked = False;
233                 free_packet(dns_current);
234                 dns_current = NULL;
235         }
236
237         /* loop over the whole dns queue looking for entries that
238            match the result we just got */
239         for (p = dns_queue; p;) {
240                 struct nmb_packet *nmb = &p->packet.nmb;
241                 struct nmb_name *question = &nmb->question.question_name;
242
243                 if (nmb_name_equal(question, &r.name)) {
244                         DEBUG(3,("DNS calling send_wins_name_query_response\n"));
245                         in_dns = 1;
246                         if(namerec == NULL)
247                           send_wins_name_query_response(NAM_ERR, p, NULL);
248                         else
249                           send_wins_name_query_response(0,p,namerec);
250                         in_dns = 0;
251                         p->locked = False;
252
253                         if (p->prev)
254                                 p->prev->next = p->next;
255                         else
256                                 dns_queue = p->next;
257                         if (p->next)
258                                 p->next->prev = p->prev;
259                         p2 = p->next;
260                         free_packet(p);
261                         p = p2;
262                 } else {
263                         p = p->next;
264                 }
265         }
266
267         if (dns_queue) {
268                 dns_current = dns_queue;
269                 dns_queue = dns_queue->next;
270                 if (dns_queue) dns_queue->prev = NULL;
271                 dns_current->next = NULL;
272
273                 if (!write_child(dns_current)) {
274                         DEBUG(3,("failed to send DNS query to child!\n"));
275                         return;
276                 }
277         }
278
279 }
280
281 /***************************************************************************
282 queue a DNS query
283   ****************************************************************************/
284 BOOL queue_dns_query(struct packet_struct *p,struct nmb_name *question,
285                      struct name_record **n)
286 {
287         if (in_dns || fd_in == -1)
288                 return False;
289
290         if (!dns_current) {
291                 if (!write_child(p)) {
292                         DEBUG(3,("failed to send DNS query to child!\n"));
293                         return False;
294                 }
295                 dns_current = p;
296                 p->locked = True;
297         } else {
298                 p->locked = True;
299                 p->next = dns_queue;
300                 p->prev = NULL;
301                 if (p->next)
302                         p->next->prev = p;
303                 dns_queue = p;
304         }
305
306         DEBUG(3,("added DNS query for %s\n", namestr(question)));
307         return True;
308 }
309
310 #else
311
312
313 /***************************************************************************
314   we use this then we can't do async DNS lookups
315   ****************************************************************************/
316 BOOL queue_dns_query(struct packet_struct *p,struct nmb_name *question,
317                      struct name_record **n)
318 {
319         char *qname = question->name;
320         struct in_addr dns_ip;
321
322         DEBUG(3,("DNS search for %s - ", namestr(question)));
323
324         /* Unblock TERM signal so we can be killed in DNS lookup. */
325         BlockSignals(False, SIGTERM);
326
327         dns_ip.s_addr = interpret_addr(qname);
328
329         /* Re-block TERM signal. */
330         BlockSignals(True, SIGTERM);
331
332         *n = add_dns_result(question, dns_ip);
333         if(*n == NULL)
334           send_wins_name_query_response(NAM_ERR, p, NULL);
335         else
336           send_wins_name_query_response(0, p, *n);
337         return False;
338 }
339
340 /***************************************************************************
341  With sync dns there is no child to kill on SIGTERM.
342   ****************************************************************************/
343 void kill_async_dns_child(void)
344 {
345   return;
346 }
347 #endif