Renamed all the new_cli_netlogon_* functions to cli_netlogon_*
authorTim Potter <tpot@samba.org>
Sun, 21 Jul 2002 00:49:16 +0000 (00:49 +0000)
committerTim Potter <tpot@samba.org>
Sun, 21 Jul 2002 00:49:16 +0000 (00:49 +0000)
as they're no longer new!

source/auth/auth_domain.c
source/libsmb/cli_netlogon.c
source/libsmb/trust_passwd.c
source/nsswitch/winbindd_cm.c
source/rpcclient/cmd_netlogon.c
source/utils/net_rpc_join.c

index ee3793a6c1e174b34aad7a023604aea447be59f9..0f084dc1de0019af32cd170462c9a009c9f213f8 100644 (file)
@@ -139,7 +139,7 @@ machine %s. Error was : %s.\n", remote_machine, cli_errstr(*cli)));
                return NT_STATUS_NO_MEMORY;
        }
 
-       result = new_cli_nt_setup_creds(*cli, sec_chan, trust_passwd);
+       result = cli_nt_setup_creds(*cli, sec_chan, trust_passwd);
 
         if (!NT_STATUS_IS_OK(result)) {
                DEBUG(0,("connect_to_domain_password_server: unable to setup the PDC credentials to machine \
index d32e0e77e488381debc13062a57d31a9b7638c31..acc913554283148ebac67bbd32a9d33cda4f6bd3 100644 (file)
@@ -28,8 +28,8 @@
 /* LSA Request Challenge. Sends our challenge to server, then gets
    server response. These are used to generate the credentials. */
 
-NTSTATUS new_cli_net_req_chal(struct cli_state *cli, DOM_CHAL *clnt_chal, 
-                              DOM_CHAL *srv_chal)
+NTSTATUS cli_net_req_chal(struct cli_state *cli, DOM_CHAL *clnt_chal, 
+                         DOM_CHAL *srv_chal)
 {
         prs_struct qbuf, rbuf;
         NET_Q_REQ_CHAL q;
@@ -42,7 +42,7 @@ NTSTATUS new_cli_net_req_chal(struct cli_state *cli, DOM_CHAL *clnt_chal,
         
         /* create and send a MSRPC command with api NET_REQCHAL */
 
-        DEBUG(4,("new_cli_net_req_chal: LSA Request Challenge from %s to %s: %s\n",
+        DEBUG(4,("cli_net_req_chal: LSA Request Challenge from %s to %s: %s\n",
                  global_myname, cli->desthost, credstr(clnt_chal->data)));
         
         /* store the parameters */
@@ -84,9 +84,9 @@ Ensure that the server credential returned matches the session key
 encrypt of the server challenge originally received. JRA.
 ****************************************************************************/
 
-NTSTATUS new_cli_net_auth2(struct cli_state *cli, 
-                          uint16 sec_chan, 
-                           uint32 neg_flags, DOM_CHAL *srv_chal)
+NTSTATUS cli_net_auth2(struct cli_state *cli, 
+                      uint16 sec_chan, 
+                      uint32 neg_flags, DOM_CHAL *srv_chal)
 {
         prs_struct qbuf, rbuf;
         NET_Q_AUTH_2 q;
@@ -99,7 +99,7 @@ NTSTATUS new_cli_net_auth2(struct cli_state *cli,
 
         /* create and send a MSRPC command with api NET_AUTH2 */
 
-        DEBUG(4,("new_cli_net_auth2: srv:%s acct:%s sc:%x mc: %s chal %s neg: %x\n",
+        DEBUG(4,("cli_net_auth2: srv:%s acct:%s sc:%x mc: %s chal %s neg: %x\n",
                  cli->srv_name_slash, cli->mach_acct, sec_chan, global_myname,
                  credstr(cli->clnt_cred.challenge.data), neg_flags));
 
@@ -138,7 +138,7 @@ NTSTATUS new_cli_net_auth2(struct cli_state *cli,
                         /*
                          * Server replied with bad credential. Fail.
                          */
-                        DEBUG(0,("new_cli_net_auth2: server %s replied with bad credential (bad machine \
+                        DEBUG(0,("cli_net_auth2: server %s replied with bad credential (bad machine \
 password ?).\n", cli->desthost ));
                         result = NT_STATUS_ACCESS_DENIED;
                         goto done;
@@ -154,9 +154,9 @@ password ?).\n", cli->desthost ));
 
 /* Initialize domain session credentials */
 
-NTSTATUS new_cli_nt_setup_creds(struct cli_state *cli, 
-                               uint16 sec_chan,
-                                const unsigned char mach_pwd[16])
+NTSTATUS cli_nt_setup_creds(struct cli_state *cli, 
+                           uint16 sec_chan,
+                           const unsigned char mach_pwd[16])
 {
         DOM_CHAL clnt_chal;
         DOM_CHAL srv_chal;
@@ -168,10 +168,10 @@ NTSTATUS new_cli_nt_setup_creds(struct cli_state *cli,
         generate_random_buffer(clnt_chal.data, 8, False);
        
         /* send a client challenge; receive a server challenge */
-        result = new_cli_net_req_chal(cli, &clnt_chal, &srv_chal);
+        result = cli_net_req_chal(cli, &clnt_chal, &srv_chal);
 
         if (!NT_STATUS_IS_OK(result)) {
-                DEBUG(0,("new_cli_nt_setup_creds: request challenge failed\n"));
+                DEBUG(0,("cli_nt_setup_creds: request challenge failed\n"));
                 return result;
         }
         
@@ -194,8 +194,8 @@ NTSTATUS new_cli_nt_setup_creds(struct cli_state *cli,
          * Receive an auth-2 challenge response and check it.
          */
         
-       result = new_cli_net_auth2(cli, sec_chan, 0x000001ff, 
-                                  &srv_chal);
+       result = cli_net_auth2(cli, sec_chan, 0x000001ff, &srv_chal);
+
        if (!NT_STATUS_IS_OK(result)) {
                 DEBUG(1,("cli_nt_setup_creds: auth2 challenge failed %s\n",
                         nt_errstr(result)));
index 3b77f7330eb30a3b620bf742ef0cefce5bd846be..fe6b673e39e9acbb2c57867a760f8ca3db5673f4 100644 (file)
@@ -35,7 +35,7 @@ static NTSTATUS just_change_the_password(struct cli_state *cli, TALLOC_CTX *mem_
                                         unsigned char new_trust_passwd_hash[16])
 {
        NTSTATUS result;
-       result = new_cli_nt_setup_creds(cli, (lp_server_role() == ROLE_DOMAIN_MEMBER) ?
+       result = cli_nt_setup_creds(cli, (lp_server_role() == ROLE_DOMAIN_MEMBER) ?
                                   SEC_CHAN_WKSTA : SEC_CHAN_BDC, orig_trust_passwd_hash);
        
        if (!NT_STATUS_IS_OK(result)) {
index 3ab97ed408f6731c984bde529a3854ab48b70fa8..674e71679c1e36662bac2cbd1a91706d9eabc3c1 100644 (file)
@@ -794,7 +794,7 @@ NTSTATUS cm_get_netlogon_cli(char *domain, unsigned char *trust_passwd,
                return result;
        }
        
-       result = new_cli_nt_setup_creds(conn->cli, (lp_server_role() == ROLE_DOMAIN_MEMBER) ?
+       result = cli_nt_setup_creds(conn->cli, (lp_server_role() == ROLE_DOMAIN_MEMBER) ?
                                        SEC_CHAN_WKSTA : SEC_CHAN_BDC, trust_passwd);
 
        if (!NT_STATUS_IS_OK(result)) {
@@ -808,7 +808,7 @@ NTSTATUS cm_get_netlogon_cli(char *domain, unsigned char *trust_passwd,
                        }
                        
                        /* Try again */
-                       result = new_cli_nt_setup_creds(conn->cli, (lp_server_role() == ROLE_DOMAIN_MEMBER) ?
+                       result = cli_nt_setup_creds(conn->cli, (lp_server_role() == ROLE_DOMAIN_MEMBER) ?
                                                        SEC_CHAN_WKSTA : SEC_CHAN_BDC, trust_passwd);
                }
                
index 2e895726606886f03dfbce296e0181e6aa526b9d..c3bc9e5e130524b7bfa3974b43903897c884cf09 100644 (file)
@@ -174,7 +174,7 @@ static NTSTATUS cmd_netlogon_sam_sync(struct cli_state *cli,
                goto done;
        }        
 
-        result = new_cli_nt_setup_creds(cli, (lp_server_role() == ROLE_DOMAIN_MEMBER) ?
+        result = cli_nt_setup_creds(cli, (lp_server_role() == ROLE_DOMAIN_MEMBER) ?
                                        SEC_CHAN_WKSTA : SEC_CHAN_BDC, trust_passwd);
 
         if (!NT_STATUS_IS_OK(result)) {
@@ -238,7 +238,7 @@ static NTSTATUS cmd_netlogon_sam_deltas(struct cli_state *cli,
                goto done;
        }        
 
-        result = new_cli_nt_setup_creds(cli, (lp_server_role() == ROLE_DOMAIN_MEMBER) ?
+        result = cli_nt_setup_creds(cli, (lp_server_role() == ROLE_DOMAIN_MEMBER) ?
                                        SEC_CHAN_WKSTA : SEC_CHAN_BDC, trust_passwd);
 
         if (!NT_STATUS_IS_OK(result)) {
@@ -301,7 +301,7 @@ static NTSTATUS cmd_netlogon_sam_logon(struct cli_state *cli,
                goto done;
        }        
 
-        result = new_cli_nt_setup_creds(cli, (lp_server_role() == ROLE_DOMAIN_MEMBER) ?
+        result = cli_nt_setup_creds(cli, (lp_server_role() == ROLE_DOMAIN_MEMBER) ?
                                        SEC_CHAN_WKSTA : SEC_CHAN_BDC, trust_passwd);
 
         if (!NT_STATUS_IS_OK(result)) {
index 3106c994f5d70a53f649c758f66dbb5d2fca6fa1..cfa37d25df5648d1f8645ce47383fb5aa9b6ceb5 100644 (file)
@@ -272,7 +272,7 @@ int net_rpc_join_newstyle(int argc, const char **argv)
                goto done;
        }
        
-       CHECK_RPC_ERR(new_cli_nt_setup_creds(cli, 
+       CHECK_RPC_ERR(cli_nt_setup_creds(cli, 
                                             (acb_info & ACB_SVRTRUST) ? SEC_CHAN_BDC : SEC_CHAN_WKSTA, 
                                             stored_md4_trust_password),
                          "error in domain join verification");