xfrd.c revision 1.1.1.1.4.2 1 1.1.1.1.4.2 pgoyette /*
2 1.1.1.1.4.2 pgoyette * xfrd.c - XFR (transfer) Daemon source file. Coordinates SOA updates.
3 1.1.1.1.4.2 pgoyette *
4 1.1.1.1.4.2 pgoyette * Copyright (c) 2001-2006, NLnet Labs. All rights reserved.
5 1.1.1.1.4.2 pgoyette *
6 1.1.1.1.4.2 pgoyette * See LICENSE for the license.
7 1.1.1.1.4.2 pgoyette *
8 1.1.1.1.4.2 pgoyette */
9 1.1.1.1.4.2 pgoyette
10 1.1.1.1.4.2 pgoyette #include "config.h"
11 1.1.1.1.4.2 pgoyette #include <assert.h>
12 1.1.1.1.4.2 pgoyette #include <string.h>
13 1.1.1.1.4.2 pgoyette #include <unistd.h>
14 1.1.1.1.4.2 pgoyette #include <stdlib.h>
15 1.1.1.1.4.2 pgoyette #include <errno.h>
16 1.1.1.1.4.2 pgoyette #include <sys/types.h>
17 1.1.1.1.4.2 pgoyette #include <sys/wait.h>
18 1.1.1.1.4.2 pgoyette #include "xfrd.h"
19 1.1.1.1.4.2 pgoyette #include "xfrd-tcp.h"
20 1.1.1.1.4.2 pgoyette #include "xfrd-disk.h"
21 1.1.1.1.4.2 pgoyette #include "xfrd-notify.h"
22 1.1.1.1.4.2 pgoyette #include "options.h"
23 1.1.1.1.4.2 pgoyette #include "util.h"
24 1.1.1.1.4.2 pgoyette #include "netio.h"
25 1.1.1.1.4.2 pgoyette #include "region-allocator.h"
26 1.1.1.1.4.2 pgoyette #include "nsd.h"
27 1.1.1.1.4.2 pgoyette #include "packet.h"
28 1.1.1.1.4.2 pgoyette #include "rdata.h"
29 1.1.1.1.4.2 pgoyette #include "difffile.h"
30 1.1.1.1.4.2 pgoyette #include "ipc.h"
31 1.1.1.1.4.2 pgoyette #include "remote.h"
32 1.1.1.1.4.2 pgoyette
33 1.1.1.1.4.2 pgoyette #define XFRD_UDP_TIMEOUT 10 /* seconds, before a udp request times out */
34 1.1.1.1.4.2 pgoyette #define XFRD_NO_IXFR_CACHE 172800 /* 48h before retrying ixfr's after notimpl */
35 1.1.1.1.4.2 pgoyette #define XFRD_LOWERBOUND_REFRESH 1 /* seconds, smallest refresh timeout */
36 1.1.1.1.4.2 pgoyette #define XFRD_LOWERBOUND_RETRY 1 /* seconds, smallest retry timeout */
37 1.1.1.1.4.2 pgoyette #define XFRD_MAX_ROUNDS 1 /* max number of rounds along the masters */
38 1.1.1.1.4.2 pgoyette #define XFRD_TSIG_MAX_UNSIGNED 103 /* max number of packets without tsig in a tcp stream. */
39 1.1.1.1.4.2 pgoyette /* rfc recommends 100, +3 for offbyone errors/interoperability. */
40 1.1.1.1.4.2 pgoyette #define XFRD_CHILD_REAP_TIMEOUT 60 /* seconds to wakeup and reap lost children */
41 1.1.1.1.4.2 pgoyette /* these are reload processes that SIGCHILDed but the signal
42 1.1.1.1.4.2 pgoyette * was lost, and need waitpid to remove their process entry. */
43 1.1.1.1.4.2 pgoyette
44 1.1.1.1.4.2 pgoyette /* the daemon state */
45 1.1.1.1.4.2 pgoyette xfrd_state_t* xfrd = 0;
46 1.1.1.1.4.2 pgoyette
47 1.1.1.1.4.2 pgoyette /* main xfrd loop */
48 1.1.1.1.4.2 pgoyette static void xfrd_main(void);
49 1.1.1.1.4.2 pgoyette /* shut down xfrd, close sockets. */
50 1.1.1.1.4.2 pgoyette static void xfrd_shutdown(void);
51 1.1.1.1.4.2 pgoyette /* delete pending task xfr files in tmp */
52 1.1.1.1.4.2 pgoyette static void xfrd_clean_pending_tasks(struct nsd* nsd, udb_base* u);
53 1.1.1.1.4.2 pgoyette /* create zone rbtree at start */
54 1.1.1.1.4.2 pgoyette static void xfrd_init_zones(void);
55 1.1.1.1.4.2 pgoyette /* initial handshake with SOAINFO from main and send expire to main */
56 1.1.1.1.4.2 pgoyette static void xfrd_receive_soa(int socket, int shortsoa);
57 1.1.1.1.4.2 pgoyette
58 1.1.1.1.4.2 pgoyette /* handle incoming notification message. soa can be NULL. true if transfer needed. */
59 1.1.1.1.4.2 pgoyette static int xfrd_handle_incoming_notify(xfrd_zone_t* zone, xfrd_soa_t* soa);
60 1.1.1.1.4.2 pgoyette
61 1.1.1.1.4.2 pgoyette /* call with buffer just after the soa dname. returns 0 on error. */
62 1.1.1.1.4.2 pgoyette static int xfrd_parse_soa_info(buffer_type* packet, xfrd_soa_t* soa);
63 1.1.1.1.4.2 pgoyette /* set the zone state to a new state (takes care of expiry messages) */
64 1.1.1.1.4.2 pgoyette static void xfrd_set_zone_state(xfrd_zone_t* zone, enum xfrd_zone_state new_zone_state);
65 1.1.1.1.4.2 pgoyette /* set timer for retry amount (depends on zone_state) */
66 1.1.1.1.4.2 pgoyette static void xfrd_set_timer_retry(xfrd_zone_t* zone);
67 1.1.1.1.4.2 pgoyette /* set timer for refresh timeout (depends on zone_state) */
68 1.1.1.1.4.2 pgoyette static void xfrd_set_timer_refresh(xfrd_zone_t* zone);
69 1.1.1.1.4.2 pgoyette
70 1.1.1.1.4.2 pgoyette /* set reload timeout */
71 1.1.1.1.4.2 pgoyette static void xfrd_set_reload_timeout(void);
72 1.1.1.1.4.2 pgoyette /* handle reload timeout */
73 1.1.1.1.4.2 pgoyette static void xfrd_handle_reload(int fd, short event, void* arg);
74 1.1.1.1.4.2 pgoyette /* handle child timeout */
75 1.1.1.1.4.2 pgoyette static void xfrd_handle_child_timer(int fd, short event, void* arg);
76 1.1.1.1.4.2 pgoyette
77 1.1.1.1.4.2 pgoyette /* send ixfr request, returns fd of connection to read on */
78 1.1.1.1.4.2 pgoyette static int xfrd_send_ixfr_request_udp(xfrd_zone_t* zone);
79 1.1.1.1.4.2 pgoyette /* obtain udp socket slot */
80 1.1.1.1.4.2 pgoyette static void xfrd_udp_obtain(xfrd_zone_t* zone);
81 1.1.1.1.4.2 pgoyette
82 1.1.1.1.4.2 pgoyette /* read data via udp */
83 1.1.1.1.4.2 pgoyette static void xfrd_udp_read(xfrd_zone_t* zone);
84 1.1.1.1.4.2 pgoyette
85 1.1.1.1.4.2 pgoyette /* find master by notify number */
86 1.1.1.1.4.2 pgoyette static int find_same_master_notify(xfrd_zone_t* zone, int acl_num_nfy);
87 1.1.1.1.4.2 pgoyette
88 1.1.1.1.4.2 pgoyette /* set the write timer to activate */
89 1.1.1.1.4.2 pgoyette static void xfrd_write_timer_set(void);
90 1.1.1.1.4.2 pgoyette
91 1.1.1.1.4.2 pgoyette static void
92 1.1.1.1.4.2 pgoyette xfrd_signal_callback(int sig, short event, void* ATTR_UNUSED(arg))
93 1.1.1.1.4.2 pgoyette {
94 1.1.1.1.4.2 pgoyette if(!(event & EV_SIGNAL))
95 1.1.1.1.4.2 pgoyette return;
96 1.1.1.1.4.2 pgoyette sig_handler(sig);
97 1.1.1.1.4.2 pgoyette }
98 1.1.1.1.4.2 pgoyette
99 1.1.1.1.4.2 pgoyette static void
100 1.1.1.1.4.2 pgoyette xfrd_sigsetup(int sig)
101 1.1.1.1.4.2 pgoyette {
102 1.1.1.1.4.2 pgoyette /* no need to remember the event ; dealloc on process exit */
103 1.1.1.1.4.2 pgoyette struct event *ev = xalloc_zero(sizeof(*ev));
104 1.1.1.1.4.2 pgoyette signal_set(ev, sig, xfrd_signal_callback, NULL);
105 1.1.1.1.4.2 pgoyette if(event_base_set(xfrd->event_base, ev) != 0) {
106 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd sig handler: event_base_set failed");
107 1.1.1.1.4.2 pgoyette }
108 1.1.1.1.4.2 pgoyette if(signal_add(ev, NULL) != 0) {
109 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd sig handler: signal_add failed");
110 1.1.1.1.4.2 pgoyette }
111 1.1.1.1.4.2 pgoyette }
112 1.1.1.1.4.2 pgoyette
113 1.1.1.1.4.2 pgoyette void
114 1.1.1.1.4.2 pgoyette xfrd_init(int socket, struct nsd* nsd, int shortsoa, int reload_active,
115 1.1.1.1.4.2 pgoyette pid_t nsd_pid)
116 1.1.1.1.4.2 pgoyette {
117 1.1.1.1.4.2 pgoyette region_type* region;
118 1.1.1.1.4.2 pgoyette
119 1.1.1.1.4.2 pgoyette assert(xfrd == 0);
120 1.1.1.1.4.2 pgoyette /* to setup signalhandling */
121 1.1.1.1.4.2 pgoyette nsd->server_kind = NSD_SERVER_MAIN;
122 1.1.1.1.4.2 pgoyette
123 1.1.1.1.4.2 pgoyette region = region_create_custom(xalloc, free, DEFAULT_CHUNK_SIZE,
124 1.1.1.1.4.2 pgoyette DEFAULT_LARGE_OBJECT_SIZE, DEFAULT_INITIAL_CLEANUP_SIZE, 1);
125 1.1.1.1.4.2 pgoyette xfrd = (xfrd_state_t*)region_alloc(region, sizeof(xfrd_state_t));
126 1.1.1.1.4.2 pgoyette memset(xfrd, 0, sizeof(xfrd_state_t));
127 1.1.1.1.4.2 pgoyette xfrd->region = region;
128 1.1.1.1.4.2 pgoyette xfrd->xfrd_start_time = time(0);
129 1.1.1.1.4.2 pgoyette xfrd->event_base = nsd_child_event_base();
130 1.1.1.1.4.2 pgoyette if(!xfrd->event_base) {
131 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd: cannot create event base");
132 1.1.1.1.4.2 pgoyette exit(1);
133 1.1.1.1.4.2 pgoyette }
134 1.1.1.1.4.2 pgoyette xfrd->nsd = nsd;
135 1.1.1.1.4.2 pgoyette xfrd->packet = buffer_create(xfrd->region, QIOBUFSZ);
136 1.1.1.1.4.2 pgoyette xfrd->udp_waiting_first = NULL;
137 1.1.1.1.4.2 pgoyette xfrd->udp_waiting_last = NULL;
138 1.1.1.1.4.2 pgoyette xfrd->udp_use_num = 0;
139 1.1.1.1.4.2 pgoyette xfrd->got_time = 0;
140 1.1.1.1.4.2 pgoyette xfrd->xfrfilenumber = 0;
141 1.1.1.1.4.2 pgoyette #ifdef USE_ZONE_STATS
142 1.1.1.1.4.2 pgoyette xfrd->zonestat_safe = nsd->zonestatdesired;
143 1.1.1.1.4.2 pgoyette #endif
144 1.1.1.1.4.2 pgoyette xfrd->activated_first = NULL;
145 1.1.1.1.4.2 pgoyette xfrd->ipc_pass = buffer_create(xfrd->region, QIOBUFSZ);
146 1.1.1.1.4.2 pgoyette xfrd->last_task = region_alloc(xfrd->region, sizeof(*xfrd->last_task));
147 1.1.1.1.4.2 pgoyette udb_ptr_init(xfrd->last_task, xfrd->nsd->task[xfrd->nsd->mytask]);
148 1.1.1.1.4.2 pgoyette assert(shortsoa || udb_base_get_userdata(xfrd->nsd->task[xfrd->nsd->mytask])->data == 0);
149 1.1.1.1.4.2 pgoyette
150 1.1.1.1.4.2 pgoyette xfrd->reload_handler.ev_fd = -1;
151 1.1.1.1.4.2 pgoyette xfrd->reload_added = 0;
152 1.1.1.1.4.2 pgoyette xfrd->reload_timeout.tv_sec = 0;
153 1.1.1.1.4.2 pgoyette xfrd->reload_cmd_last_sent = xfrd->xfrd_start_time;
154 1.1.1.1.4.2 pgoyette xfrd->can_send_reload = !reload_active;
155 1.1.1.1.4.2 pgoyette xfrd->reload_pid = nsd_pid;
156 1.1.1.1.4.2 pgoyette xfrd->child_timer_added = 0;
157 1.1.1.1.4.2 pgoyette
158 1.1.1.1.4.2 pgoyette xfrd->ipc_send_blocked = 0;
159 1.1.1.1.4.2 pgoyette event_set(&xfrd->ipc_handler, socket, EV_PERSIST|EV_READ,
160 1.1.1.1.4.2 pgoyette xfrd_handle_ipc, xfrd);
161 1.1.1.1.4.2 pgoyette if(event_base_set(xfrd->event_base, &xfrd->ipc_handler) != 0)
162 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd ipc handler: event_base_set failed");
163 1.1.1.1.4.2 pgoyette if(event_add(&xfrd->ipc_handler, NULL) != 0)
164 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd ipc handler: event_add failed");
165 1.1.1.1.4.2 pgoyette xfrd->ipc_handler_flags = EV_PERSIST|EV_READ;
166 1.1.1.1.4.2 pgoyette xfrd->ipc_conn = xfrd_tcp_create(xfrd->region, QIOBUFSZ);
167 1.1.1.1.4.2 pgoyette /* not reading using ipc_conn yet */
168 1.1.1.1.4.2 pgoyette xfrd->ipc_conn->is_reading = 0;
169 1.1.1.1.4.2 pgoyette xfrd->ipc_conn->fd = socket;
170 1.1.1.1.4.2 pgoyette xfrd->need_to_send_reload = 0;
171 1.1.1.1.4.2 pgoyette xfrd->need_to_send_shutdown = 0;
172 1.1.1.1.4.2 pgoyette xfrd->need_to_send_stats = 0;
173 1.1.1.1.4.2 pgoyette
174 1.1.1.1.4.2 pgoyette xfrd->write_zonefile_needed = 0;
175 1.1.1.1.4.2 pgoyette if(nsd->options->zonefiles_write)
176 1.1.1.1.4.2 pgoyette xfrd_write_timer_set();
177 1.1.1.1.4.2 pgoyette
178 1.1.1.1.4.2 pgoyette xfrd->notify_waiting_first = NULL;
179 1.1.1.1.4.2 pgoyette xfrd->notify_waiting_last = NULL;
180 1.1.1.1.4.2 pgoyette xfrd->notify_udp_num = 0;
181 1.1.1.1.4.2 pgoyette
182 1.1.1.1.4.2 pgoyette #ifdef HAVE_SSL
183 1.1.1.1.4.2 pgoyette daemon_remote_attach(xfrd->nsd->rc, xfrd);
184 1.1.1.1.4.2 pgoyette #endif
185 1.1.1.1.4.2 pgoyette
186 1.1.1.1.4.2 pgoyette xfrd->tcp_set = xfrd_tcp_set_create(xfrd->region);
187 1.1.1.1.4.2 pgoyette xfrd->tcp_set->tcp_timeout = nsd->tcp_timeout;
188 1.1.1.1.4.2 pgoyette #ifndef HAVE_ARC4RANDOM
189 1.1.1.1.4.2 pgoyette srandom((unsigned long) getpid() * (unsigned long) time(NULL));
190 1.1.1.1.4.2 pgoyette #endif
191 1.1.1.1.4.2 pgoyette
192 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd pre-startup"));
193 1.1.1.1.4.2 pgoyette xfrd_init_zones();
194 1.1.1.1.4.2 pgoyette xfrd_receive_soa(socket, shortsoa);
195 1.1.1.1.4.2 pgoyette if(nsd->options->xfrdfile != NULL && nsd->options->xfrdfile[0]!=0)
196 1.1.1.1.4.2 pgoyette xfrd_read_state(xfrd);
197 1.1.1.1.4.2 pgoyette
198 1.1.1.1.4.2 pgoyette /* did we get killed before startup was successful? */
199 1.1.1.1.4.2 pgoyette if(nsd->signal_hint_shutdown) {
200 1.1.1.1.4.2 pgoyette kill(nsd_pid, SIGTERM);
201 1.1.1.1.4.2 pgoyette xfrd_shutdown();
202 1.1.1.1.4.2 pgoyette return;
203 1.1.1.1.4.2 pgoyette }
204 1.1.1.1.4.2 pgoyette
205 1.1.1.1.4.2 pgoyette /* init libevent signals now, so that in the previous init scripts
206 1.1.1.1.4.2 pgoyette * the normal sighandler is called, and can set nsd->signal_hint..
207 1.1.1.1.4.2 pgoyette * these are also looked at in sig_process before we run the main loop*/
208 1.1.1.1.4.2 pgoyette xfrd_sigsetup(SIGHUP);
209 1.1.1.1.4.2 pgoyette xfrd_sigsetup(SIGTERM);
210 1.1.1.1.4.2 pgoyette xfrd_sigsetup(SIGQUIT);
211 1.1.1.1.4.2 pgoyette xfrd_sigsetup(SIGCHLD);
212 1.1.1.1.4.2 pgoyette xfrd_sigsetup(SIGALRM);
213 1.1.1.1.4.2 pgoyette xfrd_sigsetup(SIGILL);
214 1.1.1.1.4.2 pgoyette xfrd_sigsetup(SIGUSR1);
215 1.1.1.1.4.2 pgoyette xfrd_sigsetup(SIGINT);
216 1.1.1.1.4.2 pgoyette
217 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd startup"));
218 1.1.1.1.4.2 pgoyette xfrd_main();
219 1.1.1.1.4.2 pgoyette }
220 1.1.1.1.4.2 pgoyette
221 1.1.1.1.4.2 pgoyette static void
222 1.1.1.1.4.2 pgoyette xfrd_process_activated(void)
223 1.1.1.1.4.2 pgoyette {
224 1.1.1.1.4.2 pgoyette xfrd_zone_t* zone;
225 1.1.1.1.4.2 pgoyette while((zone = xfrd->activated_first)) {
226 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd zone %s activation",
227 1.1.1.1.4.2 pgoyette zone->apex_str));
228 1.1.1.1.4.2 pgoyette /* pop zone from activated list */
229 1.1.1.1.4.2 pgoyette xfrd->activated_first = zone->activated_next;
230 1.1.1.1.4.2 pgoyette if(zone->activated_next)
231 1.1.1.1.4.2 pgoyette zone->activated_next->activated_prev = NULL;
232 1.1.1.1.4.2 pgoyette zone->is_activated = 0;
233 1.1.1.1.4.2 pgoyette /* run it : no events, specifically not the TIMEOUT event,
234 1.1.1.1.4.2 pgoyette * so that running zone transfers are not interrupted */
235 1.1.1.1.4.2 pgoyette xfrd_handle_zone(zone->zone_handler.ev_fd, 0, zone);
236 1.1.1.1.4.2 pgoyette }
237 1.1.1.1.4.2 pgoyette }
238 1.1.1.1.4.2 pgoyette
239 1.1.1.1.4.2 pgoyette static void
240 1.1.1.1.4.2 pgoyette xfrd_sig_process(void)
241 1.1.1.1.4.2 pgoyette {
242 1.1.1.1.4.2 pgoyette int status;
243 1.1.1.1.4.2 pgoyette pid_t child_pid;
244 1.1.1.1.4.2 pgoyette
245 1.1.1.1.4.2 pgoyette if(xfrd->nsd->signal_hint_quit || xfrd->nsd->signal_hint_shutdown) {
246 1.1.1.1.4.2 pgoyette xfrd->nsd->signal_hint_quit = 0;
247 1.1.1.1.4.2 pgoyette xfrd->nsd->signal_hint_shutdown = 0;
248 1.1.1.1.4.2 pgoyette xfrd->need_to_send_shutdown = 1;
249 1.1.1.1.4.2 pgoyette if(!(xfrd->ipc_handler_flags&EV_WRITE)) {
250 1.1.1.1.4.2 pgoyette ipc_xfrd_set_listening(xfrd, EV_PERSIST|EV_READ|EV_WRITE);
251 1.1.1.1.4.2 pgoyette }
252 1.1.1.1.4.2 pgoyette } else if(xfrd->nsd->signal_hint_reload_hup) {
253 1.1.1.1.4.2 pgoyette log_msg(LOG_WARNING, "SIGHUP received, reloading...");
254 1.1.1.1.4.2 pgoyette xfrd->nsd->signal_hint_reload_hup = 0;
255 1.1.1.1.4.2 pgoyette if(xfrd->nsd->options->zonefiles_check) {
256 1.1.1.1.4.2 pgoyette task_new_check_zonefiles(xfrd->nsd->task[
257 1.1.1.1.4.2 pgoyette xfrd->nsd->mytask], xfrd->last_task, NULL);
258 1.1.1.1.4.2 pgoyette }
259 1.1.1.1.4.2 pgoyette xfrd_set_reload_now(xfrd);
260 1.1.1.1.4.2 pgoyette } else if(xfrd->nsd->signal_hint_statsusr) {
261 1.1.1.1.4.2 pgoyette xfrd->nsd->signal_hint_statsusr = 0;
262 1.1.1.1.4.2 pgoyette xfrd->need_to_send_stats = 1;
263 1.1.1.1.4.2 pgoyette if(!(xfrd->ipc_handler_flags&EV_WRITE)) {
264 1.1.1.1.4.2 pgoyette ipc_xfrd_set_listening(xfrd, EV_PERSIST|EV_READ|EV_WRITE);
265 1.1.1.1.4.2 pgoyette }
266 1.1.1.1.4.2 pgoyette }
267 1.1.1.1.4.2 pgoyette
268 1.1.1.1.4.2 pgoyette /* collect children that exited. */
269 1.1.1.1.4.2 pgoyette xfrd->nsd->signal_hint_child = 0;
270 1.1.1.1.4.2 pgoyette while((child_pid = waitpid(-1, &status, WNOHANG)) != -1 && child_pid != 0) {
271 1.1.1.1.4.2 pgoyette if(status != 0) {
272 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "process %d exited with status %d",
273 1.1.1.1.4.2 pgoyette (int)child_pid, status);
274 1.1.1.1.4.2 pgoyette }
275 1.1.1.1.4.2 pgoyette }
276 1.1.1.1.4.2 pgoyette if(!xfrd->child_timer_added) {
277 1.1.1.1.4.2 pgoyette struct timeval tv;
278 1.1.1.1.4.2 pgoyette tv.tv_sec = XFRD_CHILD_REAP_TIMEOUT;
279 1.1.1.1.4.2 pgoyette tv.tv_usec = 0;
280 1.1.1.1.4.2 pgoyette event_set(&xfrd->child_timer, -1, EV_TIMEOUT,
281 1.1.1.1.4.2 pgoyette xfrd_handle_child_timer, xfrd);
282 1.1.1.1.4.2 pgoyette if(event_base_set(xfrd->event_base, &xfrd->child_timer) != 0)
283 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd child timer: event_base_set failed");
284 1.1.1.1.4.2 pgoyette if(event_add(&xfrd->child_timer, &tv) != 0)
285 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd child timer: event_add failed");
286 1.1.1.1.4.2 pgoyette xfrd->child_timer_added = 1;
287 1.1.1.1.4.2 pgoyette }
288 1.1.1.1.4.2 pgoyette }
289 1.1.1.1.4.2 pgoyette
290 1.1.1.1.4.2 pgoyette static void
291 1.1.1.1.4.2 pgoyette xfrd_main(void)
292 1.1.1.1.4.2 pgoyette {
293 1.1.1.1.4.2 pgoyette /* we may have signals from the startup period, process them */
294 1.1.1.1.4.2 pgoyette xfrd_sig_process();
295 1.1.1.1.4.2 pgoyette xfrd->shutdown = 0;
296 1.1.1.1.4.2 pgoyette while(!xfrd->shutdown)
297 1.1.1.1.4.2 pgoyette {
298 1.1.1.1.4.2 pgoyette /* process activated zones before blocking in select again */
299 1.1.1.1.4.2 pgoyette xfrd_process_activated();
300 1.1.1.1.4.2 pgoyette /* dispatch may block for a longer period, so current is gone */
301 1.1.1.1.4.2 pgoyette xfrd->got_time = 0;
302 1.1.1.1.4.2 pgoyette if(event_base_loop(xfrd->event_base, EVLOOP_ONCE) == -1) {
303 1.1.1.1.4.2 pgoyette if (errno != EINTR) {
304 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR,
305 1.1.1.1.4.2 pgoyette "xfrd dispatch failed: %s",
306 1.1.1.1.4.2 pgoyette strerror(errno));
307 1.1.1.1.4.2 pgoyette }
308 1.1.1.1.4.2 pgoyette }
309 1.1.1.1.4.2 pgoyette xfrd_sig_process();
310 1.1.1.1.4.2 pgoyette }
311 1.1.1.1.4.2 pgoyette xfrd_shutdown();
312 1.1.1.1.4.2 pgoyette }
313 1.1.1.1.4.2 pgoyette
314 1.1.1.1.4.2 pgoyette static void
315 1.1.1.1.4.2 pgoyette xfrd_shutdown()
316 1.1.1.1.4.2 pgoyette {
317 1.1.1.1.4.2 pgoyette xfrd_zone_t* zone;
318 1.1.1.1.4.2 pgoyette
319 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd shutdown"));
320 1.1.1.1.4.2 pgoyette event_del(&xfrd->ipc_handler);
321 1.1.1.1.4.2 pgoyette close(xfrd->ipc_handler.ev_fd); /* notifies parent we stop */
322 1.1.1.1.4.2 pgoyette if(xfrd->nsd->options->xfrdfile != NULL && xfrd->nsd->options->xfrdfile[0]!=0)
323 1.1.1.1.4.2 pgoyette xfrd_write_state(xfrd);
324 1.1.1.1.4.2 pgoyette if(xfrd->reload_added) {
325 1.1.1.1.4.2 pgoyette event_del(&xfrd->reload_handler);
326 1.1.1.1.4.2 pgoyette xfrd->reload_added = 0;
327 1.1.1.1.4.2 pgoyette }
328 1.1.1.1.4.2 pgoyette if(xfrd->child_timer_added) {
329 1.1.1.1.4.2 pgoyette event_del(&xfrd->child_timer);
330 1.1.1.1.4.2 pgoyette xfrd->child_timer_added = 0;
331 1.1.1.1.4.2 pgoyette }
332 1.1.1.1.4.2 pgoyette if(xfrd->nsd->options->zonefiles_write) {
333 1.1.1.1.4.2 pgoyette event_del(&xfrd->write_timer);
334 1.1.1.1.4.2 pgoyette }
335 1.1.1.1.4.2 pgoyette #ifdef HAVE_SSL
336 1.1.1.1.4.2 pgoyette daemon_remote_close(xfrd->nsd->rc); /* close sockets of rc */
337 1.1.1.1.4.2 pgoyette #endif
338 1.1.1.1.4.2 pgoyette /* close sockets */
339 1.1.1.1.4.2 pgoyette RBTREE_FOR(zone, xfrd_zone_t*, xfrd->zones)
340 1.1.1.1.4.2 pgoyette {
341 1.1.1.1.4.2 pgoyette if(zone->event_added) {
342 1.1.1.1.4.2 pgoyette event_del(&zone->zone_handler);
343 1.1.1.1.4.2 pgoyette if(zone->zone_handler.ev_fd != -1) {
344 1.1.1.1.4.2 pgoyette close(zone->zone_handler.ev_fd);
345 1.1.1.1.4.2 pgoyette zone->zone_handler.ev_fd = -1;
346 1.1.1.1.4.2 pgoyette }
347 1.1.1.1.4.2 pgoyette zone->event_added = 0;
348 1.1.1.1.4.2 pgoyette }
349 1.1.1.1.4.2 pgoyette }
350 1.1.1.1.4.2 pgoyette close_notify_fds(xfrd->notify_zones);
351 1.1.1.1.4.2 pgoyette
352 1.1.1.1.4.2 pgoyette /* wait for server parent (if necessary) */
353 1.1.1.1.4.2 pgoyette if(xfrd->reload_pid != -1) {
354 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd wait for servermain %d",
355 1.1.1.1.4.2 pgoyette (int)xfrd->reload_pid));
356 1.1.1.1.4.2 pgoyette while(1) {
357 1.1.1.1.4.2 pgoyette if(waitpid(xfrd->reload_pid, NULL, 0) == -1) {
358 1.1.1.1.4.2 pgoyette if(errno == EINTR) continue;
359 1.1.1.1.4.2 pgoyette if(errno == ECHILD) break;
360 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd: waitpid(%d): %s",
361 1.1.1.1.4.2 pgoyette (int)xfrd->reload_pid, strerror(errno));
362 1.1.1.1.4.2 pgoyette }
363 1.1.1.1.4.2 pgoyette break;
364 1.1.1.1.4.2 pgoyette }
365 1.1.1.1.4.2 pgoyette }
366 1.1.1.1.4.2 pgoyette
367 1.1.1.1.4.2 pgoyette /* if we are killed past this point this is not a problem,
368 1.1.1.1.4.2 pgoyette * some files left in /tmp are cleaned by the OS, but it is neater
369 1.1.1.1.4.2 pgoyette * to clean them out */
370 1.1.1.1.4.2 pgoyette
371 1.1.1.1.4.2 pgoyette /* unlink xfr files for running transfers */
372 1.1.1.1.4.2 pgoyette RBTREE_FOR(zone, xfrd_zone_t*, xfrd->zones)
373 1.1.1.1.4.2 pgoyette {
374 1.1.1.1.4.2 pgoyette if(zone->msg_seq_nr)
375 1.1.1.1.4.2 pgoyette xfrd_unlink_xfrfile(xfrd->nsd, zone->xfrfilenumber);
376 1.1.1.1.4.2 pgoyette }
377 1.1.1.1.4.2 pgoyette /* unlink xfr files in not-yet-done task file */
378 1.1.1.1.4.2 pgoyette xfrd_clean_pending_tasks(xfrd->nsd, xfrd->nsd->task[xfrd->nsd->mytask]);
379 1.1.1.1.4.2 pgoyette xfrd_del_tempdir(xfrd->nsd);
380 1.1.1.1.4.2 pgoyette
381 1.1.1.1.4.2 pgoyette /* process-exit cleans up memory used by xfrd process */
382 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd shutdown complete"));
383 1.1.1.1.4.2 pgoyette
384 1.1.1.1.4.2 pgoyette exit(0);
385 1.1.1.1.4.2 pgoyette }
386 1.1.1.1.4.2 pgoyette
387 1.1.1.1.4.2 pgoyette static void
388 1.1.1.1.4.2 pgoyette xfrd_clean_pending_tasks(struct nsd* nsd, udb_base* u)
389 1.1.1.1.4.2 pgoyette {
390 1.1.1.1.4.2 pgoyette udb_ptr t;
391 1.1.1.1.4.2 pgoyette udb_ptr_new(&t, u, udb_base_get_userdata(u));
392 1.1.1.1.4.2 pgoyette /* no dealloc of entries, we delete the entire file when done */
393 1.1.1.1.4.2 pgoyette while(!udb_ptr_is_null(&t)) {
394 1.1.1.1.4.2 pgoyette if(TASKLIST(&t)->task_type == task_apply_xfr) {
395 1.1.1.1.4.2 pgoyette xfrd_unlink_xfrfile(nsd, TASKLIST(&t)->yesno);
396 1.1.1.1.4.2 pgoyette }
397 1.1.1.1.4.2 pgoyette udb_ptr_set_rptr(&t, u, &TASKLIST(&t)->next);
398 1.1.1.1.4.2 pgoyette }
399 1.1.1.1.4.2 pgoyette udb_ptr_unlink(&t, u);
400 1.1.1.1.4.2 pgoyette }
401 1.1.1.1.4.2 pgoyette
402 1.1.1.1.4.2 pgoyette void
403 1.1.1.1.4.2 pgoyette xfrd_init_slave_zone(xfrd_state_t* xfrd, zone_options_t* zone_opt)
404 1.1.1.1.4.2 pgoyette {
405 1.1.1.1.4.2 pgoyette xfrd_zone_t *xzone;
406 1.1.1.1.4.2 pgoyette xzone = (xfrd_zone_t*)region_alloc(xfrd->region, sizeof(xfrd_zone_t));
407 1.1.1.1.4.2 pgoyette memset(xzone, 0, sizeof(xfrd_zone_t));
408 1.1.1.1.4.2 pgoyette xzone->apex = zone_opt->node.key;
409 1.1.1.1.4.2 pgoyette xzone->apex_str = zone_opt->name;
410 1.1.1.1.4.2 pgoyette xzone->state = xfrd_zone_refreshing;
411 1.1.1.1.4.2 pgoyette xzone->zone_options = zone_opt;
412 1.1.1.1.4.2 pgoyette /* first retry will use first master */
413 1.1.1.1.4.2 pgoyette xzone->master = xzone->zone_options->pattern->request_xfr;
414 1.1.1.1.4.2 pgoyette xzone->master_num = 0;
415 1.1.1.1.4.2 pgoyette xzone->next_master = 0;
416 1.1.1.1.4.2 pgoyette xzone->fresh_xfr_timeout = XFRD_TRANSFER_TIMEOUT_START;
417 1.1.1.1.4.2 pgoyette
418 1.1.1.1.4.2 pgoyette xzone->soa_nsd_acquired = 0;
419 1.1.1.1.4.2 pgoyette xzone->soa_disk_acquired = 0;
420 1.1.1.1.4.2 pgoyette xzone->soa_notified_acquired = 0;
421 1.1.1.1.4.2 pgoyette /* [0]=1, [1]=0; "." domain name */
422 1.1.1.1.4.2 pgoyette xzone->soa_nsd.prim_ns[0] = 1;
423 1.1.1.1.4.2 pgoyette xzone->soa_nsd.email[0] = 1;
424 1.1.1.1.4.2 pgoyette xzone->soa_disk.prim_ns[0]=1;
425 1.1.1.1.4.2 pgoyette xzone->soa_disk.email[0]=1;
426 1.1.1.1.4.2 pgoyette xzone->soa_notified.prim_ns[0]=1;
427 1.1.1.1.4.2 pgoyette xzone->soa_notified.email[0]=1;
428 1.1.1.1.4.2 pgoyette
429 1.1.1.1.4.2 pgoyette xzone->zone_handler.ev_fd = -1;
430 1.1.1.1.4.2 pgoyette xzone->zone_handler_flags = 0;
431 1.1.1.1.4.2 pgoyette xzone->event_added = 0;
432 1.1.1.1.4.2 pgoyette
433 1.1.1.1.4.2 pgoyette xzone->tcp_conn = -1;
434 1.1.1.1.4.2 pgoyette xzone->tcp_waiting = 0;
435 1.1.1.1.4.2 pgoyette xzone->udp_waiting = 0;
436 1.1.1.1.4.2 pgoyette xzone->is_activated = 0;
437 1.1.1.1.4.2 pgoyette
438 1.1.1.1.4.2 pgoyette xzone->multi_master_first_master = -1;
439 1.1.1.1.4.2 pgoyette xzone->multi_master_update_check = -1;
440 1.1.1.1.4.2 pgoyette tsig_create_record_custom(&xzone->tsig, NULL, 0, 0, 4);
441 1.1.1.1.4.2 pgoyette
442 1.1.1.1.4.2 pgoyette /* set refreshing anyway, if we have data it may be old */
443 1.1.1.1.4.2 pgoyette xfrd_set_refresh_now(xzone);
444 1.1.1.1.4.2 pgoyette
445 1.1.1.1.4.2 pgoyette xzone->node.key = xzone->apex;
446 1.1.1.1.4.2 pgoyette rbtree_insert(xfrd->zones, (rbnode_t*)xzone);
447 1.1.1.1.4.2 pgoyette }
448 1.1.1.1.4.2 pgoyette
449 1.1.1.1.4.2 pgoyette static void
450 1.1.1.1.4.2 pgoyette xfrd_init_zones()
451 1.1.1.1.4.2 pgoyette {
452 1.1.1.1.4.2 pgoyette zone_options_t *zone_opt;
453 1.1.1.1.4.2 pgoyette assert(xfrd->zones == 0);
454 1.1.1.1.4.2 pgoyette
455 1.1.1.1.4.2 pgoyette xfrd->zones = rbtree_create(xfrd->region,
456 1.1.1.1.4.2 pgoyette (int (*)(const void *, const void *)) dname_compare);
457 1.1.1.1.4.2 pgoyette xfrd->notify_zones = rbtree_create(xfrd->region,
458 1.1.1.1.4.2 pgoyette (int (*)(const void *, const void *)) dname_compare);
459 1.1.1.1.4.2 pgoyette
460 1.1.1.1.4.2 pgoyette RBTREE_FOR(zone_opt, zone_options_t*, xfrd->nsd->options->zone_options)
461 1.1.1.1.4.2 pgoyette {
462 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd: adding %s zone",
463 1.1.1.1.4.2 pgoyette zone_opt->name));
464 1.1.1.1.4.2 pgoyette
465 1.1.1.1.4.2 pgoyette init_notify_send(xfrd->notify_zones, xfrd->region, zone_opt);
466 1.1.1.1.4.2 pgoyette if(!zone_is_slave(zone_opt)) {
467 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd: zone %s, "
468 1.1.1.1.4.2 pgoyette "master zone has no outgoing xfr requests",
469 1.1.1.1.4.2 pgoyette zone_opt->name));
470 1.1.1.1.4.2 pgoyette continue;
471 1.1.1.1.4.2 pgoyette }
472 1.1.1.1.4.2 pgoyette xfrd_init_slave_zone(xfrd, zone_opt);
473 1.1.1.1.4.2 pgoyette }
474 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd: started server %d "
475 1.1.1.1.4.2 pgoyette "secondary zones", (int)xfrd->zones->count));
476 1.1.1.1.4.2 pgoyette }
477 1.1.1.1.4.2 pgoyette
478 1.1.1.1.4.2 pgoyette static void
479 1.1.1.1.4.2 pgoyette xfrd_process_soa_info_task(struct task_list_d* task)
480 1.1.1.1.4.2 pgoyette {
481 1.1.1.1.4.2 pgoyette xfrd_soa_t soa;
482 1.1.1.1.4.2 pgoyette xfrd_soa_t* soa_ptr = &soa;
483 1.1.1.1.4.2 pgoyette xfrd_zone_t* zone;
484 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_IPC,1, (LOG_INFO, "xfrd: process SOAINFO %s",
485 1.1.1.1.4.2 pgoyette dname_to_string(task->zname, 0)));
486 1.1.1.1.4.2 pgoyette zone = (xfrd_zone_t*)rbtree_search(xfrd->zones, task->zname);
487 1.1.1.1.4.2 pgoyette if(task->size <= sizeof(struct task_list_d)+dname_total_size(
488 1.1.1.1.4.2 pgoyette task->zname)+sizeof(uint32_t)*6 + sizeof(uint8_t)*2) {
489 1.1.1.1.4.2 pgoyette /* NSD has zone without any info */
490 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_IPC,1, (LOG_INFO, "SOAINFO for %s lost zone",
491 1.1.1.1.4.2 pgoyette dname_to_string(task->zname,0)));
492 1.1.1.1.4.2 pgoyette soa_ptr = NULL;
493 1.1.1.1.4.2 pgoyette } else {
494 1.1.1.1.4.2 pgoyette uint8_t* p = (uint8_t*)task->zname + dname_total_size(
495 1.1.1.1.4.2 pgoyette task->zname);
496 1.1.1.1.4.2 pgoyette /* read the soa info */
497 1.1.1.1.4.2 pgoyette memset(&soa, 0, sizeof(soa));
498 1.1.1.1.4.2 pgoyette /* left out type, klass, count for speed */
499 1.1.1.1.4.2 pgoyette soa.type = htons(TYPE_SOA);
500 1.1.1.1.4.2 pgoyette soa.klass = htons(CLASS_IN);
501 1.1.1.1.4.2 pgoyette memmove(&soa.ttl, p, sizeof(uint32_t));
502 1.1.1.1.4.2 pgoyette p += sizeof(uint32_t);
503 1.1.1.1.4.2 pgoyette soa.rdata_count = htons(7);
504 1.1.1.1.4.2 pgoyette memmove(soa.prim_ns, p, sizeof(uint8_t));
505 1.1.1.1.4.2 pgoyette p += sizeof(uint8_t);
506 1.1.1.1.4.2 pgoyette memmove(soa.prim_ns+1, p, soa.prim_ns[0]);
507 1.1.1.1.4.2 pgoyette p += soa.prim_ns[0];
508 1.1.1.1.4.2 pgoyette memmove(soa.email, p, sizeof(uint8_t));
509 1.1.1.1.4.2 pgoyette p += sizeof(uint8_t);
510 1.1.1.1.4.2 pgoyette memmove(soa.email+1, p, soa.email[0]);
511 1.1.1.1.4.2 pgoyette p += soa.email[0];
512 1.1.1.1.4.2 pgoyette memmove(&soa.serial, p, sizeof(uint32_t));
513 1.1.1.1.4.2 pgoyette p += sizeof(uint32_t);
514 1.1.1.1.4.2 pgoyette memmove(&soa.refresh, p, sizeof(uint32_t));
515 1.1.1.1.4.2 pgoyette p += sizeof(uint32_t);
516 1.1.1.1.4.2 pgoyette memmove(&soa.retry, p, sizeof(uint32_t));
517 1.1.1.1.4.2 pgoyette p += sizeof(uint32_t);
518 1.1.1.1.4.2 pgoyette memmove(&soa.expire, p, sizeof(uint32_t));
519 1.1.1.1.4.2 pgoyette p += sizeof(uint32_t);
520 1.1.1.1.4.2 pgoyette memmove(&soa.minimum, p, sizeof(uint32_t));
521 1.1.1.1.4.2 pgoyette p += sizeof(uint32_t);
522 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_IPC,1, (LOG_INFO, "SOAINFO for %s %u",
523 1.1.1.1.4.2 pgoyette dname_to_string(task->zname,0),
524 1.1.1.1.4.2 pgoyette (unsigned)ntohl(soa.serial)));
525 1.1.1.1.4.2 pgoyette }
526 1.1.1.1.4.2 pgoyette
527 1.1.1.1.4.2 pgoyette if(!zone) {
528 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_IPC,1, (LOG_INFO, "xfrd: zone %s master zone updated",
529 1.1.1.1.4.2 pgoyette dname_to_string(task->zname,0)));
530 1.1.1.1.4.2 pgoyette notify_handle_master_zone_soainfo(xfrd->notify_zones,
531 1.1.1.1.4.2 pgoyette task->zname, soa_ptr);
532 1.1.1.1.4.2 pgoyette return;
533 1.1.1.1.4.2 pgoyette }
534 1.1.1.1.4.2 pgoyette xfrd_handle_incoming_soa(zone, soa_ptr, xfrd_time());
535 1.1.1.1.4.2 pgoyette }
536 1.1.1.1.4.2 pgoyette
537 1.1.1.1.4.2 pgoyette static void
538 1.1.1.1.4.2 pgoyette xfrd_receive_soa(int socket, int shortsoa)
539 1.1.1.1.4.2 pgoyette {
540 1.1.1.1.4.2 pgoyette sig_atomic_t cmd;
541 1.1.1.1.4.2 pgoyette struct udb_base* xtask = xfrd->nsd->task[xfrd->nsd->mytask];
542 1.1.1.1.4.2 pgoyette udb_ptr last_task, t;
543 1.1.1.1.4.2 pgoyette xfrd_zone_t* zone;
544 1.1.1.1.4.2 pgoyette
545 1.1.1.1.4.2 pgoyette if(!shortsoa) {
546 1.1.1.1.4.2 pgoyette /* put all expired zones into mytask */
547 1.1.1.1.4.2 pgoyette udb_ptr_init(&last_task, xtask);
548 1.1.1.1.4.2 pgoyette RBTREE_FOR(zone, xfrd_zone_t*, xfrd->zones) {
549 1.1.1.1.4.2 pgoyette if(zone->state == xfrd_zone_expired) {
550 1.1.1.1.4.2 pgoyette task_new_expire(xtask, &last_task, zone->apex, 1);
551 1.1.1.1.4.2 pgoyette }
552 1.1.1.1.4.2 pgoyette }
553 1.1.1.1.4.2 pgoyette udb_ptr_unlink(&last_task, xtask);
554 1.1.1.1.4.2 pgoyette
555 1.1.1.1.4.2 pgoyette /* send RELOAD to main to give it this tasklist */
556 1.1.1.1.4.2 pgoyette task_process_sync(xtask);
557 1.1.1.1.4.2 pgoyette cmd = NSD_RELOAD;
558 1.1.1.1.4.2 pgoyette if(!write_socket(socket, &cmd, sizeof(cmd))) {
559 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "problems sending reload xfrdtomain: %s",
560 1.1.1.1.4.2 pgoyette strerror(errno));
561 1.1.1.1.4.2 pgoyette }
562 1.1.1.1.4.2 pgoyette }
563 1.1.1.1.4.2 pgoyette
564 1.1.1.1.4.2 pgoyette /* receive RELOAD_DONE to get SOAINFO tasklist */
565 1.1.1.1.4.2 pgoyette if(block_read(&nsd, socket, &cmd, sizeof(cmd), -1) != sizeof(cmd) ||
566 1.1.1.1.4.2 pgoyette cmd != NSD_RELOAD_DONE) {
567 1.1.1.1.4.2 pgoyette if(nsd.signal_hint_shutdown)
568 1.1.1.1.4.2 pgoyette return;
569 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "did not get start signal from main");
570 1.1.1.1.4.2 pgoyette exit(1);
571 1.1.1.1.4.2 pgoyette }
572 1.1.1.1.4.2 pgoyette if(block_read(NULL, socket, &xfrd->reload_pid, sizeof(pid_t), -1)
573 1.1.1.1.4.2 pgoyette != sizeof(pid_t)) {
574 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd cannot get reload_pid");
575 1.1.1.1.4.2 pgoyette }
576 1.1.1.1.4.2 pgoyette
577 1.1.1.1.4.2 pgoyette /* process tasklist (SOAINFO data) */
578 1.1.1.1.4.2 pgoyette udb_ptr_unlink(xfrd->last_task, xtask);
579 1.1.1.1.4.2 pgoyette /* if shortsoa: then use my own taskdb that nsdparent filled */
580 1.1.1.1.4.2 pgoyette if(!shortsoa)
581 1.1.1.1.4.2 pgoyette xfrd->nsd->mytask = 1 - xfrd->nsd->mytask;
582 1.1.1.1.4.2 pgoyette xtask = xfrd->nsd->task[xfrd->nsd->mytask];
583 1.1.1.1.4.2 pgoyette task_remap(xtask);
584 1.1.1.1.4.2 pgoyette udb_ptr_new(&t, xtask, udb_base_get_userdata(xtask));
585 1.1.1.1.4.2 pgoyette while(!udb_ptr_is_null(&t)) {
586 1.1.1.1.4.2 pgoyette xfrd_process_soa_info_task(TASKLIST(&t));
587 1.1.1.1.4.2 pgoyette udb_ptr_set_rptr(&t, xtask, &TASKLIST(&t)->next);
588 1.1.1.1.4.2 pgoyette }
589 1.1.1.1.4.2 pgoyette udb_ptr_unlink(&t, xtask);
590 1.1.1.1.4.2 pgoyette task_clear(xtask);
591 1.1.1.1.4.2 pgoyette udb_ptr_init(xfrd->last_task, xfrd->nsd->task[xfrd->nsd->mytask]);
592 1.1.1.1.4.2 pgoyette
593 1.1.1.1.4.2 pgoyette if(!shortsoa) {
594 1.1.1.1.4.2 pgoyette /* receive RELOAD_DONE that signals the other tasklist is
595 1.1.1.1.4.2 pgoyette * empty, and thus xfrd can operate (can call reload and swap
596 1.1.1.1.4.2 pgoyette * to the other, empty, tasklist) */
597 1.1.1.1.4.2 pgoyette if(block_read(NULL, socket, &cmd, sizeof(cmd), -1) !=
598 1.1.1.1.4.2 pgoyette sizeof(cmd) ||
599 1.1.1.1.4.2 pgoyette cmd != NSD_RELOAD_DONE) {
600 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "did not get start signal 2 from "
601 1.1.1.1.4.2 pgoyette "main");
602 1.1.1.1.4.2 pgoyette exit(1);
603 1.1.1.1.4.2 pgoyette }
604 1.1.1.1.4.2 pgoyette } else {
605 1.1.1.1.4.2 pgoyette /* for shortsoa version, do expire later */
606 1.1.1.1.4.2 pgoyette /* if expire notifications, put in my task and
607 1.1.1.1.4.2 pgoyette * schedule a reload to make sure they are processed */
608 1.1.1.1.4.2 pgoyette RBTREE_FOR(zone, xfrd_zone_t*, xfrd->zones) {
609 1.1.1.1.4.2 pgoyette if(zone->state == xfrd_zone_expired) {
610 1.1.1.1.4.2 pgoyette xfrd_send_expire_notification(zone);
611 1.1.1.1.4.2 pgoyette }
612 1.1.1.1.4.2 pgoyette }
613 1.1.1.1.4.2 pgoyette }
614 1.1.1.1.4.2 pgoyette }
615 1.1.1.1.4.2 pgoyette
616 1.1.1.1.4.2 pgoyette void
617 1.1.1.1.4.2 pgoyette xfrd_reopen_logfile(void)
618 1.1.1.1.4.2 pgoyette {
619 1.1.1.1.4.2 pgoyette if (xfrd->nsd->file_rotation_ok)
620 1.1.1.1.4.2 pgoyette log_reopen(xfrd->nsd->log_filename, 0);
621 1.1.1.1.4.2 pgoyette }
622 1.1.1.1.4.2 pgoyette
623 1.1.1.1.4.2 pgoyette void
624 1.1.1.1.4.2 pgoyette xfrd_deactivate_zone(xfrd_zone_t* z)
625 1.1.1.1.4.2 pgoyette {
626 1.1.1.1.4.2 pgoyette if(z->is_activated) {
627 1.1.1.1.4.2 pgoyette /* delete from activated list */
628 1.1.1.1.4.2 pgoyette if(z->activated_prev)
629 1.1.1.1.4.2 pgoyette z->activated_prev->activated_next = z->activated_next;
630 1.1.1.1.4.2 pgoyette else xfrd->activated_first = z->activated_next;
631 1.1.1.1.4.2 pgoyette if(z->activated_next)
632 1.1.1.1.4.2 pgoyette z->activated_next->activated_prev = z->activated_prev;
633 1.1.1.1.4.2 pgoyette z->is_activated = 0;
634 1.1.1.1.4.2 pgoyette }
635 1.1.1.1.4.2 pgoyette }
636 1.1.1.1.4.2 pgoyette
637 1.1.1.1.4.2 pgoyette void
638 1.1.1.1.4.2 pgoyette xfrd_del_slave_zone(xfrd_state_t* xfrd, const dname_type* dname)
639 1.1.1.1.4.2 pgoyette {
640 1.1.1.1.4.2 pgoyette xfrd_zone_t* z = (xfrd_zone_t*)rbtree_delete(xfrd->zones, dname);
641 1.1.1.1.4.2 pgoyette if(!z) return;
642 1.1.1.1.4.2 pgoyette
643 1.1.1.1.4.2 pgoyette /* io */
644 1.1.1.1.4.2 pgoyette if(z->tcp_waiting) {
645 1.1.1.1.4.2 pgoyette /* delete from tcp waiting list */
646 1.1.1.1.4.2 pgoyette if(z->tcp_waiting_prev)
647 1.1.1.1.4.2 pgoyette z->tcp_waiting_prev->tcp_waiting_next =
648 1.1.1.1.4.2 pgoyette z->tcp_waiting_next;
649 1.1.1.1.4.2 pgoyette else xfrd->tcp_set->tcp_waiting_first = z->tcp_waiting_next;
650 1.1.1.1.4.2 pgoyette if(z->tcp_waiting_next)
651 1.1.1.1.4.2 pgoyette z->tcp_waiting_next->tcp_waiting_prev =
652 1.1.1.1.4.2 pgoyette z->tcp_waiting_prev;
653 1.1.1.1.4.2 pgoyette else xfrd->tcp_set->tcp_waiting_last = z->tcp_waiting_prev;
654 1.1.1.1.4.2 pgoyette z->tcp_waiting = 0;
655 1.1.1.1.4.2 pgoyette }
656 1.1.1.1.4.2 pgoyette if(z->udp_waiting) {
657 1.1.1.1.4.2 pgoyette /* delete from udp waiting list */
658 1.1.1.1.4.2 pgoyette if(z->udp_waiting_prev)
659 1.1.1.1.4.2 pgoyette z->udp_waiting_prev->udp_waiting_next =
660 1.1.1.1.4.2 pgoyette z->udp_waiting_next;
661 1.1.1.1.4.2 pgoyette else xfrd->udp_waiting_first = z->udp_waiting_next;
662 1.1.1.1.4.2 pgoyette if(z->udp_waiting_next)
663 1.1.1.1.4.2 pgoyette z->udp_waiting_next->udp_waiting_prev =
664 1.1.1.1.4.2 pgoyette z->udp_waiting_prev;
665 1.1.1.1.4.2 pgoyette else xfrd->udp_waiting_last = z->udp_waiting_prev;
666 1.1.1.1.4.2 pgoyette z->udp_waiting = 0;
667 1.1.1.1.4.2 pgoyette }
668 1.1.1.1.4.2 pgoyette xfrd_deactivate_zone(z);
669 1.1.1.1.4.2 pgoyette if(z->tcp_conn != -1) {
670 1.1.1.1.4.2 pgoyette xfrd_tcp_release(xfrd->tcp_set, z);
671 1.1.1.1.4.2 pgoyette } else if(z->zone_handler.ev_fd != -1 && z->event_added) {
672 1.1.1.1.4.2 pgoyette xfrd_udp_release(z);
673 1.1.1.1.4.2 pgoyette } else if(z->event_added)
674 1.1.1.1.4.2 pgoyette event_del(&z->zone_handler);
675 1.1.1.1.4.2 pgoyette if(z->msg_seq_nr)
676 1.1.1.1.4.2 pgoyette xfrd_unlink_xfrfile(xfrd->nsd, z->xfrfilenumber);
677 1.1.1.1.4.2 pgoyette
678 1.1.1.1.4.2 pgoyette /* tsig */
679 1.1.1.1.4.2 pgoyette tsig_delete_record(&z->tsig, NULL);
680 1.1.1.1.4.2 pgoyette
681 1.1.1.1.4.2 pgoyette /* z->dname is recycled when the zone_options is removed */
682 1.1.1.1.4.2 pgoyette region_recycle(xfrd->region, z, sizeof(*z));
683 1.1.1.1.4.2 pgoyette }
684 1.1.1.1.4.2 pgoyette
685 1.1.1.1.4.2 pgoyette void
686 1.1.1.1.4.2 pgoyette xfrd_free_namedb(struct nsd* nsd)
687 1.1.1.1.4.2 pgoyette {
688 1.1.1.1.4.2 pgoyette namedb_close_udb(nsd->db);
689 1.1.1.1.4.2 pgoyette namedb_close(nsd->db);
690 1.1.1.1.4.2 pgoyette nsd->db = 0;
691 1.1.1.1.4.2 pgoyette }
692 1.1.1.1.4.2 pgoyette
693 1.1.1.1.4.2 pgoyette static void
694 1.1.1.1.4.2 pgoyette xfrd_set_timer_refresh(xfrd_zone_t* zone)
695 1.1.1.1.4.2 pgoyette {
696 1.1.1.1.4.2 pgoyette time_t set_refresh;
697 1.1.1.1.4.2 pgoyette time_t set_expire;
698 1.1.1.1.4.2 pgoyette time_t set_min;
699 1.1.1.1.4.2 pgoyette time_t set;
700 1.1.1.1.4.2 pgoyette if(zone->soa_disk_acquired == 0 || zone->state != xfrd_zone_ok) {
701 1.1.1.1.4.2 pgoyette xfrd_set_timer_retry(zone);
702 1.1.1.1.4.2 pgoyette return;
703 1.1.1.1.4.2 pgoyette }
704 1.1.1.1.4.2 pgoyette /* refresh or expire timeout, whichever is earlier */
705 1.1.1.1.4.2 pgoyette set_refresh = ntohl(zone->soa_disk.refresh);
706 1.1.1.1.4.2 pgoyette if (set_refresh > (time_t)zone->zone_options->pattern->max_refresh_time)
707 1.1.1.1.4.2 pgoyette set_refresh = zone->zone_options->pattern->max_refresh_time;
708 1.1.1.1.4.2 pgoyette else if (set_refresh < (time_t)zone->zone_options->pattern->min_refresh_time)
709 1.1.1.1.4.2 pgoyette set_refresh = zone->zone_options->pattern->min_refresh_time;
710 1.1.1.1.4.2 pgoyette set_refresh += zone->soa_disk_acquired;
711 1.1.1.1.4.2 pgoyette set_expire = zone->soa_disk_acquired + ntohl(zone->soa_disk.expire);
712 1.1.1.1.4.2 pgoyette if(set_refresh < set_expire)
713 1.1.1.1.4.2 pgoyette set = set_refresh;
714 1.1.1.1.4.2 pgoyette else set = set_expire;
715 1.1.1.1.4.2 pgoyette set_min = zone->soa_disk_acquired + XFRD_LOWERBOUND_REFRESH;
716 1.1.1.1.4.2 pgoyette if(set < set_min)
717 1.1.1.1.4.2 pgoyette set = set_min;
718 1.1.1.1.4.2 pgoyette if(set < xfrd_time())
719 1.1.1.1.4.2 pgoyette set = 0;
720 1.1.1.1.4.2 pgoyette else set -= xfrd_time();
721 1.1.1.1.4.2 pgoyette xfrd_set_timer(zone, set);
722 1.1.1.1.4.2 pgoyette }
723 1.1.1.1.4.2 pgoyette
724 1.1.1.1.4.2 pgoyette static void
725 1.1.1.1.4.2 pgoyette xfrd_set_timer_retry(xfrd_zone_t* zone)
726 1.1.1.1.4.2 pgoyette {
727 1.1.1.1.4.2 pgoyette time_t set_retry;
728 1.1.1.1.4.2 pgoyette int mult;
729 1.1.1.1.4.2 pgoyette /* perform exponential backoff in all the cases */
730 1.1.1.1.4.2 pgoyette if(zone->fresh_xfr_timeout == 0)
731 1.1.1.1.4.2 pgoyette zone->fresh_xfr_timeout = XFRD_TRANSFER_TIMEOUT_START;
732 1.1.1.1.4.2 pgoyette else {
733 1.1.1.1.4.2 pgoyette /* exponential backoff - some master data in zones is paid-for
734 1.1.1.1.4.2 pgoyette but non-working, and will not get fixed. */
735 1.1.1.1.4.2 pgoyette zone->fresh_xfr_timeout *= 2;
736 1.1.1.1.4.2 pgoyette if(zone->fresh_xfr_timeout > XFRD_TRANSFER_TIMEOUT_MAX)
737 1.1.1.1.4.2 pgoyette zone->fresh_xfr_timeout = XFRD_TRANSFER_TIMEOUT_MAX;
738 1.1.1.1.4.2 pgoyette }
739 1.1.1.1.4.2 pgoyette /* exponential backoff multiplier, starts at 1, backs off */
740 1.1.1.1.4.2 pgoyette mult = zone->fresh_xfr_timeout / XFRD_TRANSFER_TIMEOUT_START;
741 1.1.1.1.4.2 pgoyette if(mult == 0) mult = 1;
742 1.1.1.1.4.2 pgoyette
743 1.1.1.1.4.2 pgoyette /* set timer for next retry or expire timeout if earlier. */
744 1.1.1.1.4.2 pgoyette if(zone->soa_disk_acquired == 0) {
745 1.1.1.1.4.2 pgoyette /* if no information, use reasonable timeout */
746 1.1.1.1.4.2 pgoyette #ifdef HAVE_ARC4RANDOM_UNIFORM
747 1.1.1.1.4.2 pgoyette xfrd_set_timer(zone, zone->fresh_xfr_timeout
748 1.1.1.1.4.2 pgoyette + arc4random_uniform(zone->fresh_xfr_timeout));
749 1.1.1.1.4.2 pgoyette #elif HAVE_ARC4RANDOM
750 1.1.1.1.4.2 pgoyette xfrd_set_timer(zone, zone->fresh_xfr_timeout
751 1.1.1.1.4.2 pgoyette + arc4random() % zone->fresh_xfr_timeout);
752 1.1.1.1.4.2 pgoyette #else
753 1.1.1.1.4.2 pgoyette xfrd_set_timer(zone, zone->fresh_xfr_timeout
754 1.1.1.1.4.2 pgoyette + random()%zone->fresh_xfr_timeout);
755 1.1.1.1.4.2 pgoyette #endif
756 1.1.1.1.4.2 pgoyette } else if(zone->state == xfrd_zone_expired ||
757 1.1.1.1.4.2 pgoyette xfrd_time() + (time_t)ntohl(zone->soa_disk.retry)*mult <
758 1.1.1.1.4.2 pgoyette zone->soa_disk_acquired + (time_t)ntohl(zone->soa_disk.expire))
759 1.1.1.1.4.2 pgoyette {
760 1.1.1.1.4.2 pgoyette set_retry = ntohl(zone->soa_disk.retry);
761 1.1.1.1.4.2 pgoyette set_retry *= mult;
762 1.1.1.1.4.2 pgoyette if(set_retry > (time_t)zone->zone_options->pattern->max_retry_time)
763 1.1.1.1.4.2 pgoyette set_retry = zone->zone_options->pattern->max_retry_time;
764 1.1.1.1.4.2 pgoyette else if(set_retry < (time_t)zone->zone_options->pattern->min_retry_time)
765 1.1.1.1.4.2 pgoyette set_retry = zone->zone_options->pattern->min_retry_time;
766 1.1.1.1.4.2 pgoyette if(set_retry < XFRD_LOWERBOUND_RETRY)
767 1.1.1.1.4.2 pgoyette set_retry = XFRD_LOWERBOUND_RETRY;
768 1.1.1.1.4.2 pgoyette xfrd_set_timer(zone, set_retry);
769 1.1.1.1.4.2 pgoyette } else {
770 1.1.1.1.4.2 pgoyette set_retry = ntohl(zone->soa_disk.expire);
771 1.1.1.1.4.2 pgoyette if(set_retry < XFRD_LOWERBOUND_RETRY)
772 1.1.1.1.4.2 pgoyette xfrd_set_timer(zone, XFRD_LOWERBOUND_RETRY);
773 1.1.1.1.4.2 pgoyette else {
774 1.1.1.1.4.2 pgoyette if(zone->soa_disk_acquired + set_retry < xfrd_time())
775 1.1.1.1.4.2 pgoyette xfrd_set_timer(zone, XFRD_LOWERBOUND_RETRY);
776 1.1.1.1.4.2 pgoyette else xfrd_set_timer(zone, zone->soa_disk_acquired +
777 1.1.1.1.4.2 pgoyette set_retry - xfrd_time());
778 1.1.1.1.4.2 pgoyette }
779 1.1.1.1.4.2 pgoyette }
780 1.1.1.1.4.2 pgoyette }
781 1.1.1.1.4.2 pgoyette
782 1.1.1.1.4.2 pgoyette void
783 1.1.1.1.4.2 pgoyette xfrd_handle_zone(int ATTR_UNUSED(fd), short event, void* arg)
784 1.1.1.1.4.2 pgoyette {
785 1.1.1.1.4.2 pgoyette xfrd_zone_t* zone = (xfrd_zone_t*)arg;
786 1.1.1.1.4.2 pgoyette
787 1.1.1.1.4.2 pgoyette if(zone->tcp_conn != -1) {
788 1.1.1.1.4.2 pgoyette if(event == 0) /* activated, but already in TCP, nothing to do*/
789 1.1.1.1.4.2 pgoyette return;
790 1.1.1.1.4.2 pgoyette /* busy in tcp transaction: an internal error */
791 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd: zone %s event tcp", zone->apex_str));
792 1.1.1.1.4.2 pgoyette xfrd_tcp_release(xfrd->tcp_set, zone);
793 1.1.1.1.4.2 pgoyette /* continue to retry; as if a timeout happened */
794 1.1.1.1.4.2 pgoyette event = EV_TIMEOUT;
795 1.1.1.1.4.2 pgoyette }
796 1.1.1.1.4.2 pgoyette
797 1.1.1.1.4.2 pgoyette if((event & EV_READ)) {
798 1.1.1.1.4.2 pgoyette /* busy in udp transaction */
799 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd: zone %s event udp read", zone->apex_str));
800 1.1.1.1.4.2 pgoyette xfrd_udp_read(zone);
801 1.1.1.1.4.2 pgoyette return;
802 1.1.1.1.4.2 pgoyette }
803 1.1.1.1.4.2 pgoyette
804 1.1.1.1.4.2 pgoyette /* timeout */
805 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd: zone %s timeout", zone->apex_str));
806 1.1.1.1.4.2 pgoyette if(zone->zone_handler.ev_fd != -1 && zone->event_added &&
807 1.1.1.1.4.2 pgoyette (event & EV_TIMEOUT)) {
808 1.1.1.1.4.2 pgoyette assert(zone->tcp_conn == -1);
809 1.1.1.1.4.2 pgoyette xfrd_udp_release(zone);
810 1.1.1.1.4.2 pgoyette }
811 1.1.1.1.4.2 pgoyette
812 1.1.1.1.4.2 pgoyette if(zone->tcp_waiting) {
813 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_ERR, "xfrd: zone %s skips retry, TCP connections full",
814 1.1.1.1.4.2 pgoyette zone->apex_str));
815 1.1.1.1.4.2 pgoyette xfrd_unset_timer(zone);
816 1.1.1.1.4.2 pgoyette return;
817 1.1.1.1.4.2 pgoyette }
818 1.1.1.1.4.2 pgoyette if(zone->udp_waiting) {
819 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_ERR, "xfrd: zone %s skips retry, UDP connections full",
820 1.1.1.1.4.2 pgoyette zone->apex_str));
821 1.1.1.1.4.2 pgoyette xfrd_unset_timer(zone);
822 1.1.1.1.4.2 pgoyette return;
823 1.1.1.1.4.2 pgoyette }
824 1.1.1.1.4.2 pgoyette
825 1.1.1.1.4.2 pgoyette if(zone->soa_disk_acquired)
826 1.1.1.1.4.2 pgoyette {
827 1.1.1.1.4.2 pgoyette if (zone->state != xfrd_zone_expired &&
828 1.1.1.1.4.2 pgoyette xfrd_time() >= zone->soa_disk_acquired + (time_t)ntohl(zone->soa_disk.expire)) {
829 1.1.1.1.4.2 pgoyette /* zone expired */
830 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd: zone %s has expired", zone->apex_str);
831 1.1.1.1.4.2 pgoyette xfrd_set_zone_state(zone, xfrd_zone_expired);
832 1.1.1.1.4.2 pgoyette }
833 1.1.1.1.4.2 pgoyette else if(zone->state == xfrd_zone_ok &&
834 1.1.1.1.4.2 pgoyette xfrd_time() >= zone->soa_disk_acquired + (time_t)ntohl(zone->soa_disk.refresh)) {
835 1.1.1.1.4.2 pgoyette /* zone goes to refreshing state. */
836 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd: zone %s is refreshing", zone->apex_str));
837 1.1.1.1.4.2 pgoyette xfrd_set_zone_state(zone, xfrd_zone_refreshing);
838 1.1.1.1.4.2 pgoyette }
839 1.1.1.1.4.2 pgoyette }
840 1.1.1.1.4.2 pgoyette
841 1.1.1.1.4.2 pgoyette /* only make a new request if no request is running (UDPorTCP) */
842 1.1.1.1.4.2 pgoyette if(zone->zone_handler.ev_fd == -1 && zone->tcp_conn == -1) {
843 1.1.1.1.4.2 pgoyette /* make a new request */
844 1.1.1.1.4.2 pgoyette xfrd_make_request(zone);
845 1.1.1.1.4.2 pgoyette }
846 1.1.1.1.4.2 pgoyette }
847 1.1.1.1.4.2 pgoyette
848 1.1.1.1.4.2 pgoyette void
849 1.1.1.1.4.2 pgoyette xfrd_make_request(xfrd_zone_t* zone)
850 1.1.1.1.4.2 pgoyette {
851 1.1.1.1.4.2 pgoyette if(zone->next_master != -1) {
852 1.1.1.1.4.2 pgoyette /* we are told to use this next master */
853 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO,
854 1.1.1.1.4.2 pgoyette "xfrd zone %s use master %i",
855 1.1.1.1.4.2 pgoyette zone->apex_str, zone->next_master));
856 1.1.1.1.4.2 pgoyette zone->master_num = zone->next_master;
857 1.1.1.1.4.2 pgoyette zone->master = acl_find_num(zone->zone_options->pattern->
858 1.1.1.1.4.2 pgoyette request_xfr, zone->master_num);
859 1.1.1.1.4.2 pgoyette /* if there is no next master, fallback to use the first one */
860 1.1.1.1.4.2 pgoyette if(!zone->master) {
861 1.1.1.1.4.2 pgoyette zone->master = zone->zone_options->pattern->request_xfr;
862 1.1.1.1.4.2 pgoyette zone->master_num = 0;
863 1.1.1.1.4.2 pgoyette }
864 1.1.1.1.4.2 pgoyette /* fallback to cycle master */
865 1.1.1.1.4.2 pgoyette zone->next_master = -1;
866 1.1.1.1.4.2 pgoyette zone->round_num = 0; /* fresh set of retries after notify */
867 1.1.1.1.4.2 pgoyette } else {
868 1.1.1.1.4.2 pgoyette /* cycle master */
869 1.1.1.1.4.2 pgoyette
870 1.1.1.1.4.2 pgoyette if(zone->round_num != -1 && zone->master && zone->master->next)
871 1.1.1.1.4.2 pgoyette {
872 1.1.1.1.4.2 pgoyette /* try the next master */
873 1.1.1.1.4.2 pgoyette zone->master = zone->master->next;
874 1.1.1.1.4.2 pgoyette zone->master_num++;
875 1.1.1.1.4.2 pgoyette } else {
876 1.1.1.1.4.2 pgoyette /* start a new round */
877 1.1.1.1.4.2 pgoyette zone->master = zone->zone_options->pattern->request_xfr;
878 1.1.1.1.4.2 pgoyette zone->master_num = 0;
879 1.1.1.1.4.2 pgoyette zone->round_num++;
880 1.1.1.1.4.2 pgoyette }
881 1.1.1.1.4.2 pgoyette if(zone->round_num >= XFRD_MAX_ROUNDS) {
882 1.1.1.1.4.2 pgoyette /* tried all servers that many times, wait */
883 1.1.1.1.4.2 pgoyette zone->round_num = -1;
884 1.1.1.1.4.2 pgoyette xfrd_set_timer_retry(zone);
885 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO,
886 1.1.1.1.4.2 pgoyette "xfrd zone %s makereq wait_retry, rd %d mr %d nx %d",
887 1.1.1.1.4.2 pgoyette zone->apex_str, zone->round_num, zone->master_num, zone->next_master));
888 1.1.1.1.4.2 pgoyette zone->multi_master_first_master = -1;
889 1.1.1.1.4.2 pgoyette return;
890 1.1.1.1.4.2 pgoyette }
891 1.1.1.1.4.2 pgoyette }
892 1.1.1.1.4.2 pgoyette
893 1.1.1.1.4.2 pgoyette /* multi-master-check */
894 1.1.1.1.4.2 pgoyette if(zone->zone_options->pattern->multi_master_check) {
895 1.1.1.1.4.2 pgoyette if(zone->multi_master_first_master == zone->master_num &&
896 1.1.1.1.4.2 pgoyette zone->round_num > 0 &&
897 1.1.1.1.4.2 pgoyette zone->state != xfrd_zone_expired) {
898 1.1.1.1.4.2 pgoyette /* tried all servers and update zone */
899 1.1.1.1.4.2 pgoyette if(zone->multi_master_update_check >= 0) {
900 1.1.1.1.4.2 pgoyette VERBOSITY(2, (LOG_INFO, "xfrd: multi master "
901 1.1.1.1.4.2 pgoyette "check: zone %s completed transfers",
902 1.1.1.1.4.2 pgoyette zone->apex_str));
903 1.1.1.1.4.2 pgoyette }
904 1.1.1.1.4.2 pgoyette zone->round_num = -1; /* next try start anew */
905 1.1.1.1.4.2 pgoyette zone->multi_master_first_master = -1;
906 1.1.1.1.4.2 pgoyette xfrd_set_timer_refresh(zone);
907 1.1.1.1.4.2 pgoyette return;
908 1.1.1.1.4.2 pgoyette }
909 1.1.1.1.4.2 pgoyette if(zone->multi_master_first_master < 0) {
910 1.1.1.1.4.2 pgoyette zone->multi_master_first_master = zone->master_num;
911 1.1.1.1.4.2 pgoyette zone->multi_master_update_check = -1;
912 1.1.1.1.4.2 pgoyette }
913 1.1.1.1.4.2 pgoyette }
914 1.1.1.1.4.2 pgoyette
915 1.1.1.1.4.2 pgoyette /* cache ixfr_disabled only for XFRD_NO_IXFR_CACHE time */
916 1.1.1.1.4.2 pgoyette if (zone->master->ixfr_disabled &&
917 1.1.1.1.4.2 pgoyette (zone->master->ixfr_disabled + XFRD_NO_IXFR_CACHE) <= time(NULL)) {
918 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "clear negative caching ixfr "
919 1.1.1.1.4.2 pgoyette "disabled for master %s num "
920 1.1.1.1.4.2 pgoyette "%d ",
921 1.1.1.1.4.2 pgoyette zone->master->ip_address_spec, zone->master_num));
922 1.1.1.1.4.2 pgoyette zone->master->ixfr_disabled = 0;
923 1.1.1.1.4.2 pgoyette }
924 1.1.1.1.4.2 pgoyette
925 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd zone %s make request round %d mr %d nx %d",
926 1.1.1.1.4.2 pgoyette zone->apex_str, zone->round_num, zone->master_num, zone->next_master));
927 1.1.1.1.4.2 pgoyette /* perform xfr request */
928 1.1.1.1.4.2 pgoyette if (!zone->master->use_axfr_only && zone->soa_disk_acquired > 0 &&
929 1.1.1.1.4.2 pgoyette !zone->master->ixfr_disabled) {
930 1.1.1.1.4.2 pgoyette
931 1.1.1.1.4.2 pgoyette if (zone->master->allow_udp) {
932 1.1.1.1.4.2 pgoyette xfrd_set_timer(zone, XFRD_UDP_TIMEOUT);
933 1.1.1.1.4.2 pgoyette xfrd_udp_obtain(zone);
934 1.1.1.1.4.2 pgoyette }
935 1.1.1.1.4.2 pgoyette else { /* doing 3 rounds of IXFR/TCP might not be useful */
936 1.1.1.1.4.2 pgoyette xfrd_set_timer(zone, xfrd->tcp_set->tcp_timeout);
937 1.1.1.1.4.2 pgoyette xfrd_tcp_obtain(xfrd->tcp_set, zone);
938 1.1.1.1.4.2 pgoyette }
939 1.1.1.1.4.2 pgoyette }
940 1.1.1.1.4.2 pgoyette else if (zone->master->use_axfr_only || zone->soa_disk_acquired <= 0) {
941 1.1.1.1.4.2 pgoyette xfrd_set_timer(zone, xfrd->tcp_set->tcp_timeout);
942 1.1.1.1.4.2 pgoyette xfrd_tcp_obtain(xfrd->tcp_set, zone);
943 1.1.1.1.4.2 pgoyette }
944 1.1.1.1.4.2 pgoyette else if (zone->master->ixfr_disabled) {
945 1.1.1.1.4.2 pgoyette if (zone->zone_options->pattern->allow_axfr_fallback) {
946 1.1.1.1.4.2 pgoyette xfrd_set_timer(zone, xfrd->tcp_set->tcp_timeout);
947 1.1.1.1.4.2 pgoyette xfrd_tcp_obtain(xfrd->tcp_set, zone);
948 1.1.1.1.4.2 pgoyette } else {
949 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd zone %s axfr "
950 1.1.1.1.4.2 pgoyette "fallback not allowed, skipping master %s.",
951 1.1.1.1.4.2 pgoyette zone->apex_str, zone->master->ip_address_spec));
952 1.1.1.1.4.2 pgoyette }
953 1.1.1.1.4.2 pgoyette }
954 1.1.1.1.4.2 pgoyette }
955 1.1.1.1.4.2 pgoyette
956 1.1.1.1.4.2 pgoyette static void
957 1.1.1.1.4.2 pgoyette xfrd_udp_obtain(xfrd_zone_t* zone)
958 1.1.1.1.4.2 pgoyette {
959 1.1.1.1.4.2 pgoyette assert(zone->udp_waiting == 0);
960 1.1.1.1.4.2 pgoyette if(zone->tcp_conn != -1) {
961 1.1.1.1.4.2 pgoyette /* no tcp and udp at the same time */
962 1.1.1.1.4.2 pgoyette xfrd_tcp_release(xfrd->tcp_set, zone);
963 1.1.1.1.4.2 pgoyette }
964 1.1.1.1.4.2 pgoyette if(xfrd->udp_use_num < XFRD_MAX_UDP) {
965 1.1.1.1.4.2 pgoyette int fd;
966 1.1.1.1.4.2 pgoyette xfrd->udp_use_num++;
967 1.1.1.1.4.2 pgoyette fd = xfrd_send_ixfr_request_udp(zone);
968 1.1.1.1.4.2 pgoyette if(fd == -1)
969 1.1.1.1.4.2 pgoyette xfrd->udp_use_num--;
970 1.1.1.1.4.2 pgoyette else {
971 1.1.1.1.4.2 pgoyette if(zone->event_added)
972 1.1.1.1.4.2 pgoyette event_del(&zone->zone_handler);
973 1.1.1.1.4.2 pgoyette event_set(&zone->zone_handler, fd,
974 1.1.1.1.4.2 pgoyette EV_PERSIST|EV_READ|EV_TIMEOUT,
975 1.1.1.1.4.2 pgoyette xfrd_handle_zone, zone);
976 1.1.1.1.4.2 pgoyette if(event_base_set(xfrd->event_base, &zone->zone_handler) != 0)
977 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd udp: event_base_set failed");
978 1.1.1.1.4.2 pgoyette if(event_add(&zone->zone_handler, &zone->timeout) != 0)
979 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd udp: event_add failed");
980 1.1.1.1.4.2 pgoyette zone->zone_handler_flags=EV_PERSIST|EV_READ|EV_TIMEOUT;
981 1.1.1.1.4.2 pgoyette zone->event_added = 1;
982 1.1.1.1.4.2 pgoyette }
983 1.1.1.1.4.2 pgoyette return;
984 1.1.1.1.4.2 pgoyette }
985 1.1.1.1.4.2 pgoyette /* queue the zone as last */
986 1.1.1.1.4.2 pgoyette zone->udp_waiting = 1;
987 1.1.1.1.4.2 pgoyette zone->udp_waiting_next = NULL;
988 1.1.1.1.4.2 pgoyette zone->udp_waiting_prev = xfrd->udp_waiting_last;
989 1.1.1.1.4.2 pgoyette if(!xfrd->udp_waiting_first)
990 1.1.1.1.4.2 pgoyette xfrd->udp_waiting_first = zone;
991 1.1.1.1.4.2 pgoyette if(xfrd->udp_waiting_last)
992 1.1.1.1.4.2 pgoyette xfrd->udp_waiting_last->udp_waiting_next = zone;
993 1.1.1.1.4.2 pgoyette xfrd->udp_waiting_last = zone;
994 1.1.1.1.4.2 pgoyette xfrd_unset_timer(zone);
995 1.1.1.1.4.2 pgoyette }
996 1.1.1.1.4.2 pgoyette
997 1.1.1.1.4.2 pgoyette time_t
998 1.1.1.1.4.2 pgoyette xfrd_time()
999 1.1.1.1.4.2 pgoyette {
1000 1.1.1.1.4.2 pgoyette if(!xfrd->got_time) {
1001 1.1.1.1.4.2 pgoyette xfrd->current_time = time(0);
1002 1.1.1.1.4.2 pgoyette xfrd->got_time = 1;
1003 1.1.1.1.4.2 pgoyette }
1004 1.1.1.1.4.2 pgoyette return xfrd->current_time;
1005 1.1.1.1.4.2 pgoyette }
1006 1.1.1.1.4.2 pgoyette
1007 1.1.1.1.4.2 pgoyette void
1008 1.1.1.1.4.2 pgoyette xfrd_copy_soa(xfrd_soa_t* soa, rr_type* rr)
1009 1.1.1.1.4.2 pgoyette {
1010 1.1.1.1.4.2 pgoyette const uint8_t* rr_ns_wire = dname_name(domain_dname(rdata_atom_domain(rr->rdatas[0])));
1011 1.1.1.1.4.2 pgoyette uint8_t rr_ns_len = domain_dname(rdata_atom_domain(rr->rdatas[0]))->name_size;
1012 1.1.1.1.4.2 pgoyette const uint8_t* rr_em_wire = dname_name(domain_dname(rdata_atom_domain(rr->rdatas[1])));
1013 1.1.1.1.4.2 pgoyette uint8_t rr_em_len = domain_dname(rdata_atom_domain(rr->rdatas[1]))->name_size;
1014 1.1.1.1.4.2 pgoyette
1015 1.1.1.1.4.2 pgoyette if(rr->type != TYPE_SOA || rr->rdata_count != 7) {
1016 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd: copy_soa called with bad rr, type %d rrs %u.",
1017 1.1.1.1.4.2 pgoyette rr->type, rr->rdata_count);
1018 1.1.1.1.4.2 pgoyette return;
1019 1.1.1.1.4.2 pgoyette }
1020 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd: copy_soa rr, type %d rrs %u, ttl %u.",
1021 1.1.1.1.4.2 pgoyette (int)rr->type, (unsigned)rr->rdata_count, (unsigned)rr->ttl));
1022 1.1.1.1.4.2 pgoyette soa->type = htons(rr->type);
1023 1.1.1.1.4.2 pgoyette soa->klass = htons(rr->klass);
1024 1.1.1.1.4.2 pgoyette soa->ttl = htonl(rr->ttl);
1025 1.1.1.1.4.2 pgoyette soa->rdata_count = htons(rr->rdata_count);
1026 1.1.1.1.4.2 pgoyette
1027 1.1.1.1.4.2 pgoyette /* copy dnames */
1028 1.1.1.1.4.2 pgoyette soa->prim_ns[0] = rr_ns_len;
1029 1.1.1.1.4.2 pgoyette memcpy(soa->prim_ns+1, rr_ns_wire, rr_ns_len);
1030 1.1.1.1.4.2 pgoyette soa->email[0] = rr_em_len;
1031 1.1.1.1.4.2 pgoyette memcpy(soa->email+1, rr_em_wire, rr_em_len);
1032 1.1.1.1.4.2 pgoyette
1033 1.1.1.1.4.2 pgoyette /* already in network format */
1034 1.1.1.1.4.2 pgoyette memcpy(&soa->serial, rdata_atom_data(rr->rdatas[2]), sizeof(uint32_t));
1035 1.1.1.1.4.2 pgoyette memcpy(&soa->refresh, rdata_atom_data(rr->rdatas[3]), sizeof(uint32_t));
1036 1.1.1.1.4.2 pgoyette memcpy(&soa->retry, rdata_atom_data(rr->rdatas[4]), sizeof(uint32_t));
1037 1.1.1.1.4.2 pgoyette memcpy(&soa->expire, rdata_atom_data(rr->rdatas[5]), sizeof(uint32_t));
1038 1.1.1.1.4.2 pgoyette memcpy(&soa->minimum, rdata_atom_data(rr->rdatas[6]), sizeof(uint32_t));
1039 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO,
1040 1.1.1.1.4.2 pgoyette "xfrd: copy_soa rr, serial %u refresh %u retry %u expire %u",
1041 1.1.1.1.4.2 pgoyette (unsigned)ntohl(soa->serial), (unsigned)ntohl(soa->refresh),
1042 1.1.1.1.4.2 pgoyette (unsigned)ntohl(soa->retry), (unsigned)ntohl(soa->expire)));
1043 1.1.1.1.4.2 pgoyette }
1044 1.1.1.1.4.2 pgoyette
1045 1.1.1.1.4.2 pgoyette static void
1046 1.1.1.1.4.2 pgoyette xfrd_set_zone_state(xfrd_zone_t* zone, enum xfrd_zone_state s)
1047 1.1.1.1.4.2 pgoyette {
1048 1.1.1.1.4.2 pgoyette if(s != zone->state) {
1049 1.1.1.1.4.2 pgoyette enum xfrd_zone_state old = zone->state;
1050 1.1.1.1.4.2 pgoyette zone->state = s;
1051 1.1.1.1.4.2 pgoyette if((s == xfrd_zone_expired || old == xfrd_zone_expired)
1052 1.1.1.1.4.2 pgoyette && s!=old) {
1053 1.1.1.1.4.2 pgoyette xfrd_send_expire_notification(zone);
1054 1.1.1.1.4.2 pgoyette }
1055 1.1.1.1.4.2 pgoyette }
1056 1.1.1.1.4.2 pgoyette }
1057 1.1.1.1.4.2 pgoyette
1058 1.1.1.1.4.2 pgoyette void
1059 1.1.1.1.4.2 pgoyette xfrd_set_refresh_now(xfrd_zone_t* zone)
1060 1.1.1.1.4.2 pgoyette {
1061 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd zone %s is activated, state %d",
1062 1.1.1.1.4.2 pgoyette zone->apex_str, zone->state));
1063 1.1.1.1.4.2 pgoyette if(!zone->is_activated) {
1064 1.1.1.1.4.2 pgoyette /* push onto list */
1065 1.1.1.1.4.2 pgoyette zone->activated_prev = 0;
1066 1.1.1.1.4.2 pgoyette zone->activated_next = xfrd->activated_first;
1067 1.1.1.1.4.2 pgoyette if(xfrd->activated_first)
1068 1.1.1.1.4.2 pgoyette xfrd->activated_first->activated_prev = zone;
1069 1.1.1.1.4.2 pgoyette xfrd->activated_first = zone;
1070 1.1.1.1.4.2 pgoyette zone->is_activated = 1;
1071 1.1.1.1.4.2 pgoyette }
1072 1.1.1.1.4.2 pgoyette }
1073 1.1.1.1.4.2 pgoyette
1074 1.1.1.1.4.2 pgoyette void
1075 1.1.1.1.4.2 pgoyette xfrd_unset_timer(xfrd_zone_t* zone)
1076 1.1.1.1.4.2 pgoyette {
1077 1.1.1.1.4.2 pgoyette assert(zone->zone_handler.ev_fd == -1);
1078 1.1.1.1.4.2 pgoyette if(zone->event_added)
1079 1.1.1.1.4.2 pgoyette event_del(&zone->zone_handler);
1080 1.1.1.1.4.2 pgoyette zone->zone_handler_flags = 0;
1081 1.1.1.1.4.2 pgoyette zone->event_added = 0;
1082 1.1.1.1.4.2 pgoyette }
1083 1.1.1.1.4.2 pgoyette
1084 1.1.1.1.4.2 pgoyette void
1085 1.1.1.1.4.2 pgoyette xfrd_set_timer(xfrd_zone_t* zone, time_t t)
1086 1.1.1.1.4.2 pgoyette {
1087 1.1.1.1.4.2 pgoyette int fd = zone->zone_handler.ev_fd;
1088 1.1.1.1.4.2 pgoyette int fl = ((fd == -1)?EV_TIMEOUT:zone->zone_handler_flags);
1089 1.1.1.1.4.2 pgoyette /* randomize the time, within 90%-100% of original */
1090 1.1.1.1.4.2 pgoyette /* not later so zones cannot expire too late */
1091 1.1.1.1.4.2 pgoyette /* only for times far in the future */
1092 1.1.1.1.4.2 pgoyette if(t > 10) {
1093 1.1.1.1.4.2 pgoyette time_t base = t*9/10;
1094 1.1.1.1.4.2 pgoyette #ifdef HAVE_ARC4RANDOM_UNIFORM
1095 1.1.1.1.4.2 pgoyette t = base + arc4random_uniform(t-base);
1096 1.1.1.1.4.2 pgoyette #elif HAVE_ARC4RANDOM
1097 1.1.1.1.4.2 pgoyette t = base + arc4random() % (t-base);
1098 1.1.1.1.4.2 pgoyette #else
1099 1.1.1.1.4.2 pgoyette t = base + random()%(t-base);
1100 1.1.1.1.4.2 pgoyette #endif
1101 1.1.1.1.4.2 pgoyette }
1102 1.1.1.1.4.2 pgoyette
1103 1.1.1.1.4.2 pgoyette /* keep existing flags and fd, but re-add with timeout */
1104 1.1.1.1.4.2 pgoyette if(zone->event_added)
1105 1.1.1.1.4.2 pgoyette event_del(&zone->zone_handler);
1106 1.1.1.1.4.2 pgoyette else fd = -1;
1107 1.1.1.1.4.2 pgoyette zone->timeout.tv_sec = t;
1108 1.1.1.1.4.2 pgoyette zone->timeout.tv_usec = 0;
1109 1.1.1.1.4.2 pgoyette event_set(&zone->zone_handler, fd, fl, xfrd_handle_zone, zone);
1110 1.1.1.1.4.2 pgoyette if(event_base_set(xfrd->event_base, &zone->zone_handler) != 0)
1111 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd timer: event_base_set failed");
1112 1.1.1.1.4.2 pgoyette if(event_add(&zone->zone_handler, &zone->timeout) != 0)
1113 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd timer: event_add failed");
1114 1.1.1.1.4.2 pgoyette zone->zone_handler_flags = fl;
1115 1.1.1.1.4.2 pgoyette zone->event_added = 1;
1116 1.1.1.1.4.2 pgoyette }
1117 1.1.1.1.4.2 pgoyette
1118 1.1.1.1.4.2 pgoyette void
1119 1.1.1.1.4.2 pgoyette xfrd_handle_incoming_soa(xfrd_zone_t* zone,
1120 1.1.1.1.4.2 pgoyette xfrd_soa_t* soa, time_t acquired)
1121 1.1.1.1.4.2 pgoyette {
1122 1.1.1.1.4.2 pgoyette if(soa == NULL) {
1123 1.1.1.1.4.2 pgoyette /* nsd no longer has a zone in memory */
1124 1.1.1.1.4.2 pgoyette zone->soa_nsd_acquired = 0;
1125 1.1.1.1.4.2 pgoyette xfrd_set_zone_state(zone, xfrd_zone_refreshing);
1126 1.1.1.1.4.2 pgoyette xfrd_set_refresh_now(zone);
1127 1.1.1.1.4.2 pgoyette return;
1128 1.1.1.1.4.2 pgoyette }
1129 1.1.1.1.4.2 pgoyette if(zone->soa_nsd_acquired && soa->serial == zone->soa_nsd.serial)
1130 1.1.1.1.4.2 pgoyette return;
1131 1.1.1.1.4.2 pgoyette
1132 1.1.1.1.4.2 pgoyette if(zone->soa_disk_acquired && soa->serial == zone->soa_disk.serial)
1133 1.1.1.1.4.2 pgoyette {
1134 1.1.1.1.4.2 pgoyette /* soa in disk has been loaded in memory */
1135 1.1.1.1.4.2 pgoyette log_msg(LOG_INFO, "zone %s serial %u is updated to %u.",
1136 1.1.1.1.4.2 pgoyette zone->apex_str, (unsigned)ntohl(zone->soa_nsd.serial),
1137 1.1.1.1.4.2 pgoyette (unsigned)ntohl(soa->serial));
1138 1.1.1.1.4.2 pgoyette zone->soa_nsd = zone->soa_disk;
1139 1.1.1.1.4.2 pgoyette zone->soa_nsd_acquired = zone->soa_disk_acquired;
1140 1.1.1.1.4.2 pgoyette xfrd->write_zonefile_needed = 1;
1141 1.1.1.1.4.2 pgoyette /* reset exponential backoff, we got a normal timer now */
1142 1.1.1.1.4.2 pgoyette zone->fresh_xfr_timeout = 0;
1143 1.1.1.1.4.2 pgoyette if(xfrd_time() - zone->soa_disk_acquired
1144 1.1.1.1.4.2 pgoyette < (time_t)ntohl(zone->soa_disk.refresh))
1145 1.1.1.1.4.2 pgoyette {
1146 1.1.1.1.4.2 pgoyette /* zone ok, wait for refresh time */
1147 1.1.1.1.4.2 pgoyette xfrd_set_zone_state(zone, xfrd_zone_ok);
1148 1.1.1.1.4.2 pgoyette zone->round_num = -1;
1149 1.1.1.1.4.2 pgoyette xfrd_set_timer_refresh(zone);
1150 1.1.1.1.4.2 pgoyette } else if(xfrd_time() - zone->soa_disk_acquired
1151 1.1.1.1.4.2 pgoyette < (time_t)ntohl(zone->soa_disk.expire))
1152 1.1.1.1.4.2 pgoyette {
1153 1.1.1.1.4.2 pgoyette /* zone refreshing */
1154 1.1.1.1.4.2 pgoyette xfrd_set_zone_state(zone, xfrd_zone_refreshing);
1155 1.1.1.1.4.2 pgoyette xfrd_set_refresh_now(zone);
1156 1.1.1.1.4.2 pgoyette }
1157 1.1.1.1.4.2 pgoyette if(xfrd_time() - zone->soa_disk_acquired
1158 1.1.1.1.4.2 pgoyette >= (time_t)ntohl(zone->soa_disk.expire)) {
1159 1.1.1.1.4.2 pgoyette /* zone expired */
1160 1.1.1.1.4.2 pgoyette xfrd_set_zone_state(zone, xfrd_zone_expired);
1161 1.1.1.1.4.2 pgoyette xfrd_set_refresh_now(zone);
1162 1.1.1.1.4.2 pgoyette }
1163 1.1.1.1.4.2 pgoyette
1164 1.1.1.1.4.2 pgoyette if(zone->soa_notified_acquired != 0 &&
1165 1.1.1.1.4.2 pgoyette (zone->soa_notified.serial == 0 ||
1166 1.1.1.1.4.2 pgoyette compare_serial(ntohl(zone->soa_disk.serial),
1167 1.1.1.1.4.2 pgoyette ntohl(zone->soa_notified.serial)) >= 0))
1168 1.1.1.1.4.2 pgoyette { /* read was in response to this notification */
1169 1.1.1.1.4.2 pgoyette zone->soa_notified_acquired = 0;
1170 1.1.1.1.4.2 pgoyette }
1171 1.1.1.1.4.2 pgoyette if(zone->soa_notified_acquired && zone->state == xfrd_zone_ok)
1172 1.1.1.1.4.2 pgoyette {
1173 1.1.1.1.4.2 pgoyette /* refresh because of notification */
1174 1.1.1.1.4.2 pgoyette xfrd_set_zone_state(zone, xfrd_zone_refreshing);
1175 1.1.1.1.4.2 pgoyette xfrd_set_refresh_now(zone);
1176 1.1.1.1.4.2 pgoyette }
1177 1.1.1.1.4.2 pgoyette xfrd_send_notify(xfrd->notify_zones, zone->apex, &zone->soa_nsd);
1178 1.1.1.1.4.2 pgoyette return;
1179 1.1.1.1.4.2 pgoyette }
1180 1.1.1.1.4.2 pgoyette
1181 1.1.1.1.4.2 pgoyette /* user must have manually provided zone data */
1182 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO,
1183 1.1.1.1.4.2 pgoyette "xfrd: zone %s serial %u from zonefile. refreshing",
1184 1.1.1.1.4.2 pgoyette zone->apex_str, (unsigned)ntohl(soa->serial)));
1185 1.1.1.1.4.2 pgoyette zone->soa_nsd = *soa;
1186 1.1.1.1.4.2 pgoyette zone->soa_disk = *soa;
1187 1.1.1.1.4.2 pgoyette zone->soa_nsd_acquired = acquired;
1188 1.1.1.1.4.2 pgoyette zone->soa_disk_acquired = acquired;
1189 1.1.1.1.4.2 pgoyette if(zone->soa_notified_acquired != 0 &&
1190 1.1.1.1.4.2 pgoyette (zone->soa_notified.serial == 0 ||
1191 1.1.1.1.4.2 pgoyette compare_serial(ntohl(zone->soa_disk.serial),
1192 1.1.1.1.4.2 pgoyette ntohl(zone->soa_notified.serial)) >= 0))
1193 1.1.1.1.4.2 pgoyette { /* user provided in response to this notification */
1194 1.1.1.1.4.2 pgoyette zone->soa_notified_acquired = 0;
1195 1.1.1.1.4.2 pgoyette }
1196 1.1.1.1.4.2 pgoyette xfrd_set_zone_state(zone, xfrd_zone_refreshing);
1197 1.1.1.1.4.2 pgoyette xfrd_set_refresh_now(zone);
1198 1.1.1.1.4.2 pgoyette xfrd_send_notify(xfrd->notify_zones, zone->apex, &zone->soa_nsd);
1199 1.1.1.1.4.2 pgoyette }
1200 1.1.1.1.4.2 pgoyette
1201 1.1.1.1.4.2 pgoyette void
1202 1.1.1.1.4.2 pgoyette xfrd_send_expire_notification(xfrd_zone_t* zone)
1203 1.1.1.1.4.2 pgoyette {
1204 1.1.1.1.4.2 pgoyette task_new_expire(xfrd->nsd->task[xfrd->nsd->mytask], xfrd->last_task,
1205 1.1.1.1.4.2 pgoyette zone->apex, zone->state == xfrd_zone_expired);
1206 1.1.1.1.4.2 pgoyette xfrd_set_reload_timeout();
1207 1.1.1.1.4.2 pgoyette }
1208 1.1.1.1.4.2 pgoyette
1209 1.1.1.1.4.2 pgoyette int
1210 1.1.1.1.4.2 pgoyette xfrd_udp_read_packet(buffer_type* packet, int fd)
1211 1.1.1.1.4.2 pgoyette {
1212 1.1.1.1.4.2 pgoyette ssize_t received;
1213 1.1.1.1.4.2 pgoyette
1214 1.1.1.1.4.2 pgoyette /* read the data */
1215 1.1.1.1.4.2 pgoyette buffer_clear(packet);
1216 1.1.1.1.4.2 pgoyette received = recvfrom(fd, buffer_begin(packet), buffer_remaining(packet),
1217 1.1.1.1.4.2 pgoyette 0, NULL, NULL);
1218 1.1.1.1.4.2 pgoyette if(received == -1) {
1219 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd: recvfrom failed: %s",
1220 1.1.1.1.4.2 pgoyette strerror(errno));
1221 1.1.1.1.4.2 pgoyette return 0;
1222 1.1.1.1.4.2 pgoyette }
1223 1.1.1.1.4.2 pgoyette buffer_set_limit(packet, received);
1224 1.1.1.1.4.2 pgoyette return 1;
1225 1.1.1.1.4.2 pgoyette }
1226 1.1.1.1.4.2 pgoyette
1227 1.1.1.1.4.2 pgoyette void
1228 1.1.1.1.4.2 pgoyette xfrd_udp_release(xfrd_zone_t* zone)
1229 1.1.1.1.4.2 pgoyette {
1230 1.1.1.1.4.2 pgoyette assert(zone->udp_waiting == 0);
1231 1.1.1.1.4.2 pgoyette if(zone->event_added)
1232 1.1.1.1.4.2 pgoyette event_del(&zone->zone_handler);
1233 1.1.1.1.4.2 pgoyette if(zone->zone_handler.ev_fd != -1) {
1234 1.1.1.1.4.2 pgoyette close(zone->zone_handler.ev_fd);
1235 1.1.1.1.4.2 pgoyette }
1236 1.1.1.1.4.2 pgoyette zone->zone_handler.ev_fd = -1;
1237 1.1.1.1.4.2 pgoyette zone->zone_handler_flags = 0;
1238 1.1.1.1.4.2 pgoyette zone->event_added = 0;
1239 1.1.1.1.4.2 pgoyette /* see if there are waiting zones */
1240 1.1.1.1.4.2 pgoyette if(xfrd->udp_use_num == XFRD_MAX_UDP)
1241 1.1.1.1.4.2 pgoyette {
1242 1.1.1.1.4.2 pgoyette while(xfrd->udp_waiting_first) {
1243 1.1.1.1.4.2 pgoyette /* snip off waiting list */
1244 1.1.1.1.4.2 pgoyette xfrd_zone_t* wz = xfrd->udp_waiting_first;
1245 1.1.1.1.4.2 pgoyette assert(wz->udp_waiting);
1246 1.1.1.1.4.2 pgoyette wz->udp_waiting = 0;
1247 1.1.1.1.4.2 pgoyette xfrd->udp_waiting_first = wz->udp_waiting_next;
1248 1.1.1.1.4.2 pgoyette if(wz->udp_waiting_next)
1249 1.1.1.1.4.2 pgoyette wz->udp_waiting_next->udp_waiting_prev = NULL;
1250 1.1.1.1.4.2 pgoyette if(xfrd->udp_waiting_last == wz)
1251 1.1.1.1.4.2 pgoyette xfrd->udp_waiting_last = NULL;
1252 1.1.1.1.4.2 pgoyette /* see if this zone needs udp connection */
1253 1.1.1.1.4.2 pgoyette if(wz->tcp_conn == -1) {
1254 1.1.1.1.4.2 pgoyette int fd = xfrd_send_ixfr_request_udp(wz);
1255 1.1.1.1.4.2 pgoyette if(fd != -1) {
1256 1.1.1.1.4.2 pgoyette if(wz->event_added)
1257 1.1.1.1.4.2 pgoyette event_del(&wz->zone_handler);
1258 1.1.1.1.4.2 pgoyette event_set(&wz->zone_handler, fd,
1259 1.1.1.1.4.2 pgoyette EV_READ|EV_TIMEOUT|EV_PERSIST,
1260 1.1.1.1.4.2 pgoyette xfrd_handle_zone, wz);
1261 1.1.1.1.4.2 pgoyette if(event_base_set(xfrd->event_base,
1262 1.1.1.1.4.2 pgoyette &wz->zone_handler) != 0)
1263 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "cannot set event_base for ixfr");
1264 1.1.1.1.4.2 pgoyette if(event_add(&wz->zone_handler, &wz->timeout) != 0)
1265 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "cannot add event for ixfr");
1266 1.1.1.1.4.2 pgoyette wz->zone_handler_flags = EV_READ|EV_TIMEOUT|EV_PERSIST;
1267 1.1.1.1.4.2 pgoyette wz->event_added = 1;
1268 1.1.1.1.4.2 pgoyette return;
1269 1.1.1.1.4.2 pgoyette } else {
1270 1.1.1.1.4.2 pgoyette /* make this zone do something with
1271 1.1.1.1.4.2 pgoyette * this failure to act */
1272 1.1.1.1.4.2 pgoyette xfrd_set_refresh_now(wz);
1273 1.1.1.1.4.2 pgoyette }
1274 1.1.1.1.4.2 pgoyette }
1275 1.1.1.1.4.2 pgoyette }
1276 1.1.1.1.4.2 pgoyette }
1277 1.1.1.1.4.2 pgoyette /* no waiting zones */
1278 1.1.1.1.4.2 pgoyette if(xfrd->udp_use_num > 0)
1279 1.1.1.1.4.2 pgoyette xfrd->udp_use_num--;
1280 1.1.1.1.4.2 pgoyette }
1281 1.1.1.1.4.2 pgoyette
1282 1.1.1.1.4.2 pgoyette /** disable ixfr for master */
1283 1.1.1.1.4.2 pgoyette void
1284 1.1.1.1.4.2 pgoyette xfrd_disable_ixfr(xfrd_zone_t* zone)
1285 1.1.1.1.4.2 pgoyette {
1286 1.1.1.1.4.2 pgoyette if(!(zone->master->ixfr_disabled &&
1287 1.1.1.1.4.2 pgoyette (zone->master->ixfr_disabled + XFRD_NO_IXFR_CACHE) <= time(NULL))) {
1288 1.1.1.1.4.2 pgoyette /* start new round, with IXFR disabled */
1289 1.1.1.1.4.2 pgoyette zone->round_num = 0;
1290 1.1.1.1.4.2 pgoyette zone->next_master = zone->master_num;
1291 1.1.1.1.4.2 pgoyette }
1292 1.1.1.1.4.2 pgoyette zone->master->ixfr_disabled = time(NULL);
1293 1.1.1.1.4.2 pgoyette }
1294 1.1.1.1.4.2 pgoyette
1295 1.1.1.1.4.2 pgoyette static void
1296 1.1.1.1.4.2 pgoyette xfrd_udp_read(xfrd_zone_t* zone)
1297 1.1.1.1.4.2 pgoyette {
1298 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd: zone %s read udp data", zone->apex_str));
1299 1.1.1.1.4.2 pgoyette if(!xfrd_udp_read_packet(xfrd->packet, zone->zone_handler.ev_fd)) {
1300 1.1.1.1.4.2 pgoyette zone->master->bad_xfr_count++;
1301 1.1.1.1.4.2 pgoyette if (zone->master->bad_xfr_count > 2) {
1302 1.1.1.1.4.2 pgoyette xfrd_disable_ixfr(zone);
1303 1.1.1.1.4.2 pgoyette zone->master->bad_xfr_count = 0;
1304 1.1.1.1.4.2 pgoyette }
1305 1.1.1.1.4.2 pgoyette /* drop packet */
1306 1.1.1.1.4.2 pgoyette xfrd_udp_release(zone);
1307 1.1.1.1.4.2 pgoyette /* query next server */
1308 1.1.1.1.4.2 pgoyette xfrd_make_request(zone);
1309 1.1.1.1.4.2 pgoyette return;
1310 1.1.1.1.4.2 pgoyette }
1311 1.1.1.1.4.2 pgoyette switch(xfrd_handle_received_xfr_packet(zone, xfrd->packet)) {
1312 1.1.1.1.4.2 pgoyette case xfrd_packet_tcp:
1313 1.1.1.1.4.2 pgoyette xfrd_set_timer(zone, xfrd->tcp_set->tcp_timeout);
1314 1.1.1.1.4.2 pgoyette xfrd_udp_release(zone);
1315 1.1.1.1.4.2 pgoyette xfrd_tcp_obtain(xfrd->tcp_set, zone);
1316 1.1.1.1.4.2 pgoyette break;
1317 1.1.1.1.4.2 pgoyette case xfrd_packet_transfer:
1318 1.1.1.1.4.2 pgoyette if(zone->zone_options->pattern->multi_master_check) {
1319 1.1.1.1.4.2 pgoyette xfrd_udp_release(zone);
1320 1.1.1.1.4.2 pgoyette xfrd_make_request(zone);
1321 1.1.1.1.4.2 pgoyette break;
1322 1.1.1.1.4.2 pgoyette }
1323 1.1.1.1.4.2 pgoyette case xfrd_packet_newlease:
1324 1.1.1.1.4.2 pgoyette /* nothing more to do */
1325 1.1.1.1.4.2 pgoyette assert(zone->round_num == -1);
1326 1.1.1.1.4.2 pgoyette xfrd_udp_release(zone);
1327 1.1.1.1.4.2 pgoyette break;
1328 1.1.1.1.4.2 pgoyette case xfrd_packet_notimpl:
1329 1.1.1.1.4.2 pgoyette xfrd_disable_ixfr(zone);
1330 1.1.1.1.4.2 pgoyette /* drop packet */
1331 1.1.1.1.4.2 pgoyette xfrd_udp_release(zone);
1332 1.1.1.1.4.2 pgoyette /* query next server */
1333 1.1.1.1.4.2 pgoyette xfrd_make_request(zone);
1334 1.1.1.1.4.2 pgoyette break;
1335 1.1.1.1.4.2 pgoyette case xfrd_packet_more:
1336 1.1.1.1.4.2 pgoyette case xfrd_packet_drop:
1337 1.1.1.1.4.2 pgoyette /* drop packet */
1338 1.1.1.1.4.2 pgoyette xfrd_udp_release(zone);
1339 1.1.1.1.4.2 pgoyette /* query next server */
1340 1.1.1.1.4.2 pgoyette xfrd_make_request(zone);
1341 1.1.1.1.4.2 pgoyette break;
1342 1.1.1.1.4.2 pgoyette case xfrd_packet_bad:
1343 1.1.1.1.4.2 pgoyette default:
1344 1.1.1.1.4.2 pgoyette zone->master->bad_xfr_count++;
1345 1.1.1.1.4.2 pgoyette if (zone->master->bad_xfr_count > 2) {
1346 1.1.1.1.4.2 pgoyette xfrd_disable_ixfr(zone);
1347 1.1.1.1.4.2 pgoyette zone->master->bad_xfr_count = 0;
1348 1.1.1.1.4.2 pgoyette }
1349 1.1.1.1.4.2 pgoyette /* drop packet */
1350 1.1.1.1.4.2 pgoyette xfrd_udp_release(zone);
1351 1.1.1.1.4.2 pgoyette /* query next server */
1352 1.1.1.1.4.2 pgoyette xfrd_make_request(zone);
1353 1.1.1.1.4.2 pgoyette break;
1354 1.1.1.1.4.2 pgoyette }
1355 1.1.1.1.4.2 pgoyette }
1356 1.1.1.1.4.2 pgoyette
1357 1.1.1.1.4.2 pgoyette int
1358 1.1.1.1.4.2 pgoyette xfrd_send_udp(acl_options_t* acl, buffer_type* packet, acl_options_t* ifc)
1359 1.1.1.1.4.2 pgoyette {
1360 1.1.1.1.4.2 pgoyette #ifdef INET6
1361 1.1.1.1.4.2 pgoyette struct sockaddr_storage to;
1362 1.1.1.1.4.2 pgoyette #else
1363 1.1.1.1.4.2 pgoyette struct sockaddr_in to;
1364 1.1.1.1.4.2 pgoyette #endif /* INET6 */
1365 1.1.1.1.4.2 pgoyette int fd, family;
1366 1.1.1.1.4.2 pgoyette
1367 1.1.1.1.4.2 pgoyette /* this will set the remote port to acl->port or TCP_PORT */
1368 1.1.1.1.4.2 pgoyette socklen_t to_len = xfrd_acl_sockaddr_to(acl, &to);
1369 1.1.1.1.4.2 pgoyette
1370 1.1.1.1.4.2 pgoyette /* get the address family of the remote host */
1371 1.1.1.1.4.2 pgoyette if(acl->is_ipv6) {
1372 1.1.1.1.4.2 pgoyette #ifdef INET6
1373 1.1.1.1.4.2 pgoyette family = PF_INET6;
1374 1.1.1.1.4.2 pgoyette #else
1375 1.1.1.1.4.2 pgoyette return -1;
1376 1.1.1.1.4.2 pgoyette #endif /* INET6 */
1377 1.1.1.1.4.2 pgoyette } else {
1378 1.1.1.1.4.2 pgoyette family = PF_INET;
1379 1.1.1.1.4.2 pgoyette }
1380 1.1.1.1.4.2 pgoyette
1381 1.1.1.1.4.2 pgoyette fd = socket(family, SOCK_DGRAM, IPPROTO_UDP);
1382 1.1.1.1.4.2 pgoyette if(fd == -1) {
1383 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd: cannot create udp socket to %s: %s",
1384 1.1.1.1.4.2 pgoyette acl->ip_address_spec, strerror(errno));
1385 1.1.1.1.4.2 pgoyette return -1;
1386 1.1.1.1.4.2 pgoyette }
1387 1.1.1.1.4.2 pgoyette
1388 1.1.1.1.4.2 pgoyette /* bind it */
1389 1.1.1.1.4.2 pgoyette if (!xfrd_bind_local_interface(fd, ifc, acl, 0)) {
1390 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd: cannot bind outgoing interface '%s' to "
1391 1.1.1.1.4.2 pgoyette "udp socket: No matching ip addresses found",
1392 1.1.1.1.4.2 pgoyette ifc->ip_address_spec);
1393 1.1.1.1.4.2 pgoyette close(fd);
1394 1.1.1.1.4.2 pgoyette return -1;
1395 1.1.1.1.4.2 pgoyette }
1396 1.1.1.1.4.2 pgoyette
1397 1.1.1.1.4.2 pgoyette /* send it (udp) */
1398 1.1.1.1.4.2 pgoyette if(sendto(fd,
1399 1.1.1.1.4.2 pgoyette buffer_current(packet),
1400 1.1.1.1.4.2 pgoyette buffer_remaining(packet), 0,
1401 1.1.1.1.4.2 pgoyette (struct sockaddr*)&to, to_len) == -1)
1402 1.1.1.1.4.2 pgoyette {
1403 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd: sendto %s failed %s",
1404 1.1.1.1.4.2 pgoyette acl->ip_address_spec, strerror(errno));
1405 1.1.1.1.4.2 pgoyette close(fd);
1406 1.1.1.1.4.2 pgoyette return -1;
1407 1.1.1.1.4.2 pgoyette }
1408 1.1.1.1.4.2 pgoyette return fd;
1409 1.1.1.1.4.2 pgoyette }
1410 1.1.1.1.4.2 pgoyette
1411 1.1.1.1.4.2 pgoyette int
1412 1.1.1.1.4.2 pgoyette xfrd_bind_local_interface(int sockd, acl_options_t* ifc, acl_options_t* acl,
1413 1.1.1.1.4.2 pgoyette int tcp)
1414 1.1.1.1.4.2 pgoyette {
1415 1.1.1.1.4.2 pgoyette #ifdef SO_LINGER
1416 1.1.1.1.4.2 pgoyette struct linger linger = {1, 0};
1417 1.1.1.1.4.2 pgoyette #endif
1418 1.1.1.1.4.2 pgoyette socklen_t frm_len;
1419 1.1.1.1.4.2 pgoyette #ifdef INET6
1420 1.1.1.1.4.2 pgoyette struct sockaddr_storage frm;
1421 1.1.1.1.4.2 pgoyette #else
1422 1.1.1.1.4.2 pgoyette struct sockaddr_in frm;
1423 1.1.1.1.4.2 pgoyette #endif /* INET6 */
1424 1.1.1.1.4.2 pgoyette int ret = 1;
1425 1.1.1.1.4.2 pgoyette
1426 1.1.1.1.4.2 pgoyette if (!ifc) /* no outgoing interface set */
1427 1.1.1.1.4.2 pgoyette return 1;
1428 1.1.1.1.4.2 pgoyette
1429 1.1.1.1.4.2 pgoyette while (ifc) {
1430 1.1.1.1.4.2 pgoyette if (ifc->is_ipv6 != acl->is_ipv6) {
1431 1.1.1.1.4.2 pgoyette /* check if we have a matching address family */
1432 1.1.1.1.4.2 pgoyette ifc = ifc->next;
1433 1.1.1.1.4.2 pgoyette continue;
1434 1.1.1.1.4.2 pgoyette }
1435 1.1.1.1.4.2 pgoyette
1436 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd: bind() %s to %s socket",
1437 1.1.1.1.4.2 pgoyette ifc->ip_address_spec, tcp? "tcp":"udp"));
1438 1.1.1.1.4.2 pgoyette ret = 0;
1439 1.1.1.1.4.2 pgoyette frm_len = xfrd_acl_sockaddr_frm(ifc, &frm);
1440 1.1.1.1.4.2 pgoyette
1441 1.1.1.1.4.2 pgoyette if (tcp) {
1442 1.1.1.1.4.2 pgoyette #ifdef SO_REUSEADDR
1443 1.1.1.1.4.2 pgoyette if (setsockopt(sockd, SOL_SOCKET, SO_REUSEADDR, &frm,
1444 1.1.1.1.4.2 pgoyette frm_len) < 0) {
1445 1.1.1.1.4.2 pgoyette VERBOSITY(2, (LOG_WARNING, "xfrd: setsockopt "
1446 1.1.1.1.4.2 pgoyette "SO_REUSEADDR failed: %s", strerror(errno)));
1447 1.1.1.1.4.2 pgoyette }
1448 1.1.1.1.4.2 pgoyette #else
1449 1.1.1.1.4.2 pgoyette VERBOSITY(2, (LOG_WARNING, "xfrd: setsockopt SO_REUSEADDR "
1450 1.1.1.1.4.2 pgoyette "failed: SO_REUSEADDR not defined"));
1451 1.1.1.1.4.2 pgoyette #endif /* SO_REUSEADDR */
1452 1.1.1.1.4.2 pgoyette
1453 1.1.1.1.4.2 pgoyette if (ifc->port != 0) {
1454 1.1.1.1.4.2 pgoyette #ifdef SO_LINGER
1455 1.1.1.1.4.2 pgoyette if (setsockopt(sockd, SOL_SOCKET, SO_LINGER,
1456 1.1.1.1.4.2 pgoyette &linger, sizeof(linger)) < 0) {
1457 1.1.1.1.4.2 pgoyette VERBOSITY(2, (LOG_WARNING, "xfrd: setsockopt "
1458 1.1.1.1.4.2 pgoyette "SO_LINGER failed: %s", strerror(errno)));
1459 1.1.1.1.4.2 pgoyette }
1460 1.1.1.1.4.2 pgoyette #else
1461 1.1.1.1.4.2 pgoyette VERBOSITY(2, (LOG_WARNING, "xfrd: setsockopt SO_LINGER "
1462 1.1.1.1.4.2 pgoyette "failed: SO_LINGER not defined"));
1463 1.1.1.1.4.2 pgoyette #endif /* SO_LINGER */
1464 1.1.1.1.4.2 pgoyette }
1465 1.1.1.1.4.2 pgoyette }
1466 1.1.1.1.4.2 pgoyette
1467 1.1.1.1.4.2 pgoyette /* found one */
1468 1.1.1.1.4.2 pgoyette if(bind(sockd, (struct sockaddr*)&frm, frm_len) >= 0) {
1469 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,2, (LOG_INFO, "xfrd: bind() %s to %s "
1470 1.1.1.1.4.2 pgoyette "socket was successful",
1471 1.1.1.1.4.2 pgoyette ifc->ip_address_spec, tcp? "tcp":"udp"));
1472 1.1.1.1.4.2 pgoyette return 1;
1473 1.1.1.1.4.2 pgoyette }
1474 1.1.1.1.4.2 pgoyette
1475 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,2, (LOG_INFO, "xfrd: bind() %s to %s socket"
1476 1.1.1.1.4.2 pgoyette "failed: %s",
1477 1.1.1.1.4.2 pgoyette ifc->ip_address_spec, tcp? "tcp":"udp",
1478 1.1.1.1.4.2 pgoyette strerror(errno)));
1479 1.1.1.1.4.2 pgoyette
1480 1.1.1.1.4.2 pgoyette log_msg(LOG_WARNING, "xfrd: could not bind source address:port to "
1481 1.1.1.1.4.2 pgoyette "socket: %s", strerror(errno));
1482 1.1.1.1.4.2 pgoyette /* try another */
1483 1.1.1.1.4.2 pgoyette ifc = ifc->next;
1484 1.1.1.1.4.2 pgoyette }
1485 1.1.1.1.4.2 pgoyette return ret;
1486 1.1.1.1.4.2 pgoyette }
1487 1.1.1.1.4.2 pgoyette
1488 1.1.1.1.4.2 pgoyette void
1489 1.1.1.1.4.2 pgoyette xfrd_tsig_sign_request(buffer_type* packet, tsig_record_type* tsig,
1490 1.1.1.1.4.2 pgoyette acl_options_t* acl)
1491 1.1.1.1.4.2 pgoyette {
1492 1.1.1.1.4.2 pgoyette tsig_algorithm_type* algo;
1493 1.1.1.1.4.2 pgoyette assert(acl->key_options && acl->key_options->tsig_key);
1494 1.1.1.1.4.2 pgoyette algo = tsig_get_algorithm_by_name(acl->key_options->algorithm);
1495 1.1.1.1.4.2 pgoyette if(!algo) {
1496 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "tsig unknown algorithm %s",
1497 1.1.1.1.4.2 pgoyette acl->key_options->algorithm);
1498 1.1.1.1.4.2 pgoyette return;
1499 1.1.1.1.4.2 pgoyette }
1500 1.1.1.1.4.2 pgoyette assert(algo);
1501 1.1.1.1.4.2 pgoyette tsig_init_record(tsig, algo, acl->key_options->tsig_key);
1502 1.1.1.1.4.2 pgoyette tsig_init_query(tsig, ID(packet));
1503 1.1.1.1.4.2 pgoyette tsig_prepare(tsig);
1504 1.1.1.1.4.2 pgoyette tsig_update(tsig, packet, buffer_position(packet));
1505 1.1.1.1.4.2 pgoyette tsig_sign(tsig);
1506 1.1.1.1.4.2 pgoyette tsig_append_rr(tsig, packet);
1507 1.1.1.1.4.2 pgoyette ARCOUNT_SET(packet, ARCOUNT(packet) + 1);
1508 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "appending tsig to packet"));
1509 1.1.1.1.4.2 pgoyette /* prepare for validating tsigs */
1510 1.1.1.1.4.2 pgoyette tsig_prepare(tsig);
1511 1.1.1.1.4.2 pgoyette }
1512 1.1.1.1.4.2 pgoyette
1513 1.1.1.1.4.2 pgoyette static int
1514 1.1.1.1.4.2 pgoyette xfrd_send_ixfr_request_udp(xfrd_zone_t* zone)
1515 1.1.1.1.4.2 pgoyette {
1516 1.1.1.1.4.2 pgoyette int fd;
1517 1.1.1.1.4.2 pgoyette
1518 1.1.1.1.4.2 pgoyette /* make sure we have a master to query the ixfr request to */
1519 1.1.1.1.4.2 pgoyette assert(zone->master);
1520 1.1.1.1.4.2 pgoyette
1521 1.1.1.1.4.2 pgoyette if(zone->tcp_conn != -1) {
1522 1.1.1.1.4.2 pgoyette /* tcp is using the zone_handler.fd */
1523 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd: %s tried to send udp whilst tcp engaged",
1524 1.1.1.1.4.2 pgoyette zone->apex_str);
1525 1.1.1.1.4.2 pgoyette return -1;
1526 1.1.1.1.4.2 pgoyette }
1527 1.1.1.1.4.2 pgoyette xfrd_setup_packet(xfrd->packet, TYPE_IXFR, CLASS_IN, zone->apex,
1528 1.1.1.1.4.2 pgoyette qid_generate());
1529 1.1.1.1.4.2 pgoyette zone->query_id = ID(xfrd->packet);
1530 1.1.1.1.4.2 pgoyette /* delete old xfr file? */
1531 1.1.1.1.4.2 pgoyette if(zone->msg_seq_nr)
1532 1.1.1.1.4.2 pgoyette xfrd_unlink_xfrfile(xfrd->nsd, zone->xfrfilenumber);
1533 1.1.1.1.4.2 pgoyette zone->msg_seq_nr = 0;
1534 1.1.1.1.4.2 pgoyette zone->msg_rr_count = 0;
1535 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "sent query with ID %d", zone->query_id));
1536 1.1.1.1.4.2 pgoyette NSCOUNT_SET(xfrd->packet, 1);
1537 1.1.1.1.4.2 pgoyette xfrd_write_soa_buffer(xfrd->packet, zone->apex, &zone->soa_disk);
1538 1.1.1.1.4.2 pgoyette /* if we have tsig keys, sign the ixfr query */
1539 1.1.1.1.4.2 pgoyette if(zone->master->key_options && zone->master->key_options->tsig_key) {
1540 1.1.1.1.4.2 pgoyette xfrd_tsig_sign_request(xfrd->packet, &zone->tsig, zone->master);
1541 1.1.1.1.4.2 pgoyette }
1542 1.1.1.1.4.2 pgoyette buffer_flip(xfrd->packet);
1543 1.1.1.1.4.2 pgoyette xfrd_set_timer(zone, XFRD_UDP_TIMEOUT);
1544 1.1.1.1.4.2 pgoyette
1545 1.1.1.1.4.2 pgoyette if((fd = xfrd_send_udp(zone->master, xfrd->packet,
1546 1.1.1.1.4.2 pgoyette zone->zone_options->pattern->outgoing_interface)) == -1)
1547 1.1.1.1.4.2 pgoyette return -1;
1548 1.1.1.1.4.2 pgoyette
1549 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO,
1550 1.1.1.1.4.2 pgoyette "xfrd sent udp request for ixfr=%u for zone %s to %s",
1551 1.1.1.1.4.2 pgoyette (unsigned)ntohl(zone->soa_disk.serial),
1552 1.1.1.1.4.2 pgoyette zone->apex_str, zone->master->ip_address_spec));
1553 1.1.1.1.4.2 pgoyette return fd;
1554 1.1.1.1.4.2 pgoyette }
1555 1.1.1.1.4.2 pgoyette
1556 1.1.1.1.4.2 pgoyette static int xfrd_parse_soa_info(buffer_type* packet, xfrd_soa_t* soa)
1557 1.1.1.1.4.2 pgoyette {
1558 1.1.1.1.4.2 pgoyette if(!buffer_available(packet, 10))
1559 1.1.1.1.4.2 pgoyette return 0;
1560 1.1.1.1.4.2 pgoyette soa->type = htons(buffer_read_u16(packet));
1561 1.1.1.1.4.2 pgoyette soa->klass = htons(buffer_read_u16(packet));
1562 1.1.1.1.4.2 pgoyette soa->ttl = htonl(buffer_read_u32(packet));
1563 1.1.1.1.4.2 pgoyette if(ntohs(soa->type) != TYPE_SOA || ntohs(soa->klass) != CLASS_IN)
1564 1.1.1.1.4.2 pgoyette {
1565 1.1.1.1.4.2 pgoyette return 0;
1566 1.1.1.1.4.2 pgoyette }
1567 1.1.1.1.4.2 pgoyette
1568 1.1.1.1.4.2 pgoyette if(!buffer_available(packet, buffer_read_u16(packet)) /* rdata length */ ||
1569 1.1.1.1.4.2 pgoyette !(soa->prim_ns[0] = dname_make_wire_from_packet(soa->prim_ns+1, packet, 1)) ||
1570 1.1.1.1.4.2 pgoyette !(soa->email[0] = dname_make_wire_from_packet(soa->email+1, packet, 1)))
1571 1.1.1.1.4.2 pgoyette {
1572 1.1.1.1.4.2 pgoyette return 0;
1573 1.1.1.1.4.2 pgoyette }
1574 1.1.1.1.4.2 pgoyette soa->rdata_count = 7; /* rdata in SOA */
1575 1.1.1.1.4.2 pgoyette soa->serial = htonl(buffer_read_u32(packet));
1576 1.1.1.1.4.2 pgoyette soa->refresh = htonl(buffer_read_u32(packet));
1577 1.1.1.1.4.2 pgoyette soa->retry = htonl(buffer_read_u32(packet));
1578 1.1.1.1.4.2 pgoyette soa->expire = htonl(buffer_read_u32(packet));
1579 1.1.1.1.4.2 pgoyette soa->minimum = htonl(buffer_read_u32(packet));
1580 1.1.1.1.4.2 pgoyette
1581 1.1.1.1.4.2 pgoyette return 1;
1582 1.1.1.1.4.2 pgoyette }
1583 1.1.1.1.4.2 pgoyette
1584 1.1.1.1.4.2 pgoyette
1585 1.1.1.1.4.2 pgoyette /*
1586 1.1.1.1.4.2 pgoyette * Check the RRs in an IXFR/AXFR reply.
1587 1.1.1.1.4.2 pgoyette * returns 0 on error, 1 on correct parseable packet.
1588 1.1.1.1.4.2 pgoyette * done = 1 if the last SOA in an IXFR/AXFR has been seen.
1589 1.1.1.1.4.2 pgoyette * soa then contains that soa info.
1590 1.1.1.1.4.2 pgoyette * (soa contents is modified by the routine)
1591 1.1.1.1.4.2 pgoyette */
1592 1.1.1.1.4.2 pgoyette static int
1593 1.1.1.1.4.2 pgoyette xfrd_xfr_check_rrs(xfrd_zone_t* zone, buffer_type* packet, size_t count,
1594 1.1.1.1.4.2 pgoyette int *done, xfrd_soa_t* soa, region_type* temp)
1595 1.1.1.1.4.2 pgoyette {
1596 1.1.1.1.4.2 pgoyette /* first RR has already been checked */
1597 1.1.1.1.4.2 pgoyette uint32_t tmp_serial = 0;
1598 1.1.1.1.4.2 pgoyette uint16_t type, rrlen;
1599 1.1.1.1.4.2 pgoyette size_t i, soapos, mempos;
1600 1.1.1.1.4.2 pgoyette const dname_type* dname;
1601 1.1.1.1.4.2 pgoyette domain_table_type* owners;
1602 1.1.1.1.4.2 pgoyette rdata_atom_type* rdatas;
1603 1.1.1.1.4.2 pgoyette
1604 1.1.1.1.4.2 pgoyette for(i=0; i<count; ++i,++zone->msg_rr_count)
1605 1.1.1.1.4.2 pgoyette {
1606 1.1.1.1.4.2 pgoyette if (*done) {
1607 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_ERR, "xfrd: zone %s xfr has "
1608 1.1.1.1.4.2 pgoyette "trailing garbage", zone->apex_str));
1609 1.1.1.1.4.2 pgoyette return 0;
1610 1.1.1.1.4.2 pgoyette }
1611 1.1.1.1.4.2 pgoyette region_free_all(temp);
1612 1.1.1.1.4.2 pgoyette owners = domain_table_create(temp);
1613 1.1.1.1.4.2 pgoyette /* check the dname for errors */
1614 1.1.1.1.4.2 pgoyette dname = dname_make_from_packet(temp, packet, 1, 1);
1615 1.1.1.1.4.2 pgoyette if(!dname) {
1616 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_ERR, "xfrd: zone %s xfr unable "
1617 1.1.1.1.4.2 pgoyette "to parse owner name", zone->apex_str));
1618 1.1.1.1.4.2 pgoyette return 0;
1619 1.1.1.1.4.2 pgoyette }
1620 1.1.1.1.4.2 pgoyette if(!buffer_available(packet, 10)) {
1621 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_ERR, "xfrd: zone %s xfr hdr "
1622 1.1.1.1.4.2 pgoyette "too small", zone->apex_str));
1623 1.1.1.1.4.2 pgoyette return 0;
1624 1.1.1.1.4.2 pgoyette }
1625 1.1.1.1.4.2 pgoyette soapos = buffer_position(packet);
1626 1.1.1.1.4.2 pgoyette type = buffer_read_u16(packet);
1627 1.1.1.1.4.2 pgoyette (void)buffer_read_u16(packet); /* class */
1628 1.1.1.1.4.2 pgoyette (void)buffer_read_u32(packet); /* ttl */
1629 1.1.1.1.4.2 pgoyette rrlen = buffer_read_u16(packet);
1630 1.1.1.1.4.2 pgoyette if(!buffer_available(packet, rrlen)) {
1631 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_ERR, "xfrd: zone %s xfr pkt "
1632 1.1.1.1.4.2 pgoyette "too small", zone->apex_str));
1633 1.1.1.1.4.2 pgoyette return 0;
1634 1.1.1.1.4.2 pgoyette }
1635 1.1.1.1.4.2 pgoyette mempos = buffer_position(packet);
1636 1.1.1.1.4.2 pgoyette if(rdata_wireformat_to_rdata_atoms(temp, owners, type, rrlen,
1637 1.1.1.1.4.2 pgoyette packet, &rdatas) == -1) {
1638 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_ERR, "xfrd: zone %s xfr unable "
1639 1.1.1.1.4.2 pgoyette "to parse rdata", zone->apex_str));
1640 1.1.1.1.4.2 pgoyette return 0;
1641 1.1.1.1.4.2 pgoyette }
1642 1.1.1.1.4.2 pgoyette if(type == TYPE_SOA) {
1643 1.1.1.1.4.2 pgoyette /* check the SOAs */
1644 1.1.1.1.4.2 pgoyette buffer_set_position(packet, soapos);
1645 1.1.1.1.4.2 pgoyette if(!xfrd_parse_soa_info(packet, soa)) {
1646 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_ERR, "xfrd: zone %s xfr "
1647 1.1.1.1.4.2 pgoyette "unable to parse soainfo", zone->apex_str));
1648 1.1.1.1.4.2 pgoyette return 0;
1649 1.1.1.1.4.2 pgoyette }
1650 1.1.1.1.4.2 pgoyette if(zone->msg_rr_count == 1 &&
1651 1.1.1.1.4.2 pgoyette ntohl(soa->serial) != zone->msg_new_serial) {
1652 1.1.1.1.4.2 pgoyette /* 2nd RR is SOA with lower serial, this is an IXFR */
1653 1.1.1.1.4.2 pgoyette zone->msg_is_ixfr = 1;
1654 1.1.1.1.4.2 pgoyette if(!zone->soa_disk_acquired) {
1655 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_ERR, "xfrd: zone %s xfr "
1656 1.1.1.1.4.2 pgoyette "got ixfr but need axfr", zone->apex_str));
1657 1.1.1.1.4.2 pgoyette return 0; /* got IXFR but need AXFR */
1658 1.1.1.1.4.2 pgoyette }
1659 1.1.1.1.4.2 pgoyette if(ntohl(soa->serial) != ntohl(zone->soa_disk.serial)) {
1660 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_ERR, "xfrd: zone %s xfr "
1661 1.1.1.1.4.2 pgoyette "bad start serial", zone->apex_str));
1662 1.1.1.1.4.2 pgoyette return 0; /* bad start serial in IXFR */
1663 1.1.1.1.4.2 pgoyette }
1664 1.1.1.1.4.2 pgoyette zone->msg_old_serial = ntohl(soa->serial);
1665 1.1.1.1.4.2 pgoyette tmp_serial = ntohl(soa->serial);
1666 1.1.1.1.4.2 pgoyette }
1667 1.1.1.1.4.2 pgoyette else if(ntohl(soa->serial) == zone->msg_new_serial) {
1668 1.1.1.1.4.2 pgoyette /* saw another SOA of new serial. */
1669 1.1.1.1.4.2 pgoyette if(zone->msg_is_ixfr == 1) {
1670 1.1.1.1.4.2 pgoyette zone->msg_is_ixfr = 2; /* seen middle SOA in ixfr */
1671 1.1.1.1.4.2 pgoyette } else {
1672 1.1.1.1.4.2 pgoyette /* 2nd SOA for AXFR or 3rd newSOA for IXFR */
1673 1.1.1.1.4.2 pgoyette *done = 1;
1674 1.1.1.1.4.2 pgoyette }
1675 1.1.1.1.4.2 pgoyette }
1676 1.1.1.1.4.2 pgoyette else if (zone->msg_is_ixfr) {
1677 1.1.1.1.4.2 pgoyette /* some additional checks */
1678 1.1.1.1.4.2 pgoyette if(ntohl(soa->serial) > zone->msg_new_serial) {
1679 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_ERR, "xfrd: zone %s xfr "
1680 1.1.1.1.4.2 pgoyette "bad middle serial", zone->apex_str));
1681 1.1.1.1.4.2 pgoyette return 0; /* bad middle serial in IXFR */
1682 1.1.1.1.4.2 pgoyette }
1683 1.1.1.1.4.2 pgoyette if(ntohl(soa->serial) < tmp_serial) {
1684 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_ERR, "xfrd: zone %s xfr "
1685 1.1.1.1.4.2 pgoyette "serial decreasing not allowed", zone->apex_str));
1686 1.1.1.1.4.2 pgoyette return 0; /* middle serial decreases in IXFR */
1687 1.1.1.1.4.2 pgoyette }
1688 1.1.1.1.4.2 pgoyette /* serial ok, update tmp serial */
1689 1.1.1.1.4.2 pgoyette tmp_serial = ntohl(soa->serial);
1690 1.1.1.1.4.2 pgoyette }
1691 1.1.1.1.4.2 pgoyette }
1692 1.1.1.1.4.2 pgoyette buffer_set_position(packet, mempos);
1693 1.1.1.1.4.2 pgoyette buffer_skip(packet, rrlen);
1694 1.1.1.1.4.2 pgoyette }
1695 1.1.1.1.4.2 pgoyette /* packet seems to have a valid DNS RR structure */
1696 1.1.1.1.4.2 pgoyette return 1;
1697 1.1.1.1.4.2 pgoyette }
1698 1.1.1.1.4.2 pgoyette
1699 1.1.1.1.4.2 pgoyette static int
1700 1.1.1.1.4.2 pgoyette xfrd_xfr_process_tsig(xfrd_zone_t* zone, buffer_type* packet)
1701 1.1.1.1.4.2 pgoyette {
1702 1.1.1.1.4.2 pgoyette int have_tsig = 0;
1703 1.1.1.1.4.2 pgoyette assert(zone && zone->master && zone->master->key_options
1704 1.1.1.1.4.2 pgoyette && zone->master->key_options->tsig_key && packet);
1705 1.1.1.1.4.2 pgoyette if(!tsig_find_rr(&zone->tsig, packet)) {
1706 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd: zone %s, from %s: malformed tsig RR",
1707 1.1.1.1.4.2 pgoyette zone->apex_str, zone->master->ip_address_spec);
1708 1.1.1.1.4.2 pgoyette return 0;
1709 1.1.1.1.4.2 pgoyette }
1710 1.1.1.1.4.2 pgoyette if(zone->tsig.status == TSIG_OK) {
1711 1.1.1.1.4.2 pgoyette have_tsig = 1;
1712 1.1.1.1.4.2 pgoyette if (zone->tsig.error_code != TSIG_ERROR_NOERROR) {
1713 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd: zone %s, from %s: tsig error "
1714 1.1.1.1.4.2 pgoyette "(%s)", zone->apex_str,
1715 1.1.1.1.4.2 pgoyette zone->master->ip_address_spec,
1716 1.1.1.1.4.2 pgoyette tsig_error(zone->tsig.error_code));
1717 1.1.1.1.4.2 pgoyette }
1718 1.1.1.1.4.2 pgoyette }
1719 1.1.1.1.4.2 pgoyette if(have_tsig) {
1720 1.1.1.1.4.2 pgoyette /* strip the TSIG resource record off... */
1721 1.1.1.1.4.2 pgoyette buffer_set_limit(packet, zone->tsig.position);
1722 1.1.1.1.4.2 pgoyette ARCOUNT_SET(packet, ARCOUNT(packet) - 1);
1723 1.1.1.1.4.2 pgoyette }
1724 1.1.1.1.4.2 pgoyette
1725 1.1.1.1.4.2 pgoyette /* keep running the TSIG hash */
1726 1.1.1.1.4.2 pgoyette tsig_update(&zone->tsig, packet, buffer_limit(packet));
1727 1.1.1.1.4.2 pgoyette if(have_tsig) {
1728 1.1.1.1.4.2 pgoyette if (!tsig_verify(&zone->tsig)) {
1729 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd: zone %s, from %s: bad tsig signature",
1730 1.1.1.1.4.2 pgoyette zone->apex_str, zone->master->ip_address_spec);
1731 1.1.1.1.4.2 pgoyette return 0;
1732 1.1.1.1.4.2 pgoyette }
1733 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd: zone %s, from %s: good tsig signature",
1734 1.1.1.1.4.2 pgoyette zone->apex_str, zone->master->ip_address_spec));
1735 1.1.1.1.4.2 pgoyette /* prepare for next tsigs */
1736 1.1.1.1.4.2 pgoyette tsig_prepare(&zone->tsig);
1737 1.1.1.1.4.2 pgoyette }
1738 1.1.1.1.4.2 pgoyette else if(zone->tsig.updates_since_last_prepare > XFRD_TSIG_MAX_UNSIGNED) {
1739 1.1.1.1.4.2 pgoyette /* we allow a number of non-tsig signed packets */
1740 1.1.1.1.4.2 pgoyette log_msg(LOG_INFO, "xfrd: zone %s, from %s: too many consecutive "
1741 1.1.1.1.4.2 pgoyette "packets without TSIG", zone->apex_str,
1742 1.1.1.1.4.2 pgoyette zone->master->ip_address_spec);
1743 1.1.1.1.4.2 pgoyette return 0;
1744 1.1.1.1.4.2 pgoyette }
1745 1.1.1.1.4.2 pgoyette
1746 1.1.1.1.4.2 pgoyette if(!have_tsig && zone->msg_seq_nr == 0) {
1747 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd: zone %s, from %s: no tsig in first packet of reply",
1748 1.1.1.1.4.2 pgoyette zone->apex_str, zone->master->ip_address_spec);
1749 1.1.1.1.4.2 pgoyette return 0;
1750 1.1.1.1.4.2 pgoyette }
1751 1.1.1.1.4.2 pgoyette return 1;
1752 1.1.1.1.4.2 pgoyette }
1753 1.1.1.1.4.2 pgoyette
1754 1.1.1.1.4.2 pgoyette /* parse the received packet. returns xfrd packet result code. */
1755 1.1.1.1.4.2 pgoyette static enum xfrd_packet_result
1756 1.1.1.1.4.2 pgoyette xfrd_parse_received_xfr_packet(xfrd_zone_t* zone, buffer_type* packet,
1757 1.1.1.1.4.2 pgoyette xfrd_soa_t* soa)
1758 1.1.1.1.4.2 pgoyette {
1759 1.1.1.1.4.2 pgoyette size_t rr_count;
1760 1.1.1.1.4.2 pgoyette size_t qdcount = QDCOUNT(packet);
1761 1.1.1.1.4.2 pgoyette size_t ancount = ANCOUNT(packet), ancount_todo;
1762 1.1.1.1.4.2 pgoyette size_t nscount = NSCOUNT(packet);
1763 1.1.1.1.4.2 pgoyette int done = 0;
1764 1.1.1.1.4.2 pgoyette region_type* tempregion = NULL;
1765 1.1.1.1.4.2 pgoyette
1766 1.1.1.1.4.2 pgoyette /* has to be axfr / ixfr reply */
1767 1.1.1.1.4.2 pgoyette if(!buffer_available(packet, QHEADERSZ)) {
1768 1.1.1.1.4.2 pgoyette log_msg(LOG_INFO, "packet too small");
1769 1.1.1.1.4.2 pgoyette return xfrd_packet_bad;
1770 1.1.1.1.4.2 pgoyette }
1771 1.1.1.1.4.2 pgoyette
1772 1.1.1.1.4.2 pgoyette /* only check ID in first response message. Could also check that
1773 1.1.1.1.4.2 pgoyette * AA bit and QR bit are set, but not needed.
1774 1.1.1.1.4.2 pgoyette */
1775 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,2, (LOG_INFO,
1776 1.1.1.1.4.2 pgoyette "got query with ID %d and %d needed", ID(packet), zone->query_id));
1777 1.1.1.1.4.2 pgoyette if(ID(packet) != zone->query_id) {
1778 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd: zone %s received bad query id from %s, "
1779 1.1.1.1.4.2 pgoyette "dropped",
1780 1.1.1.1.4.2 pgoyette zone->apex_str, zone->master->ip_address_spec);
1781 1.1.1.1.4.2 pgoyette return xfrd_packet_bad;
1782 1.1.1.1.4.2 pgoyette }
1783 1.1.1.1.4.2 pgoyette /* check RCODE in all response messages */
1784 1.1.1.1.4.2 pgoyette if(RCODE(packet) != RCODE_OK) {
1785 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd: zone %s received error code %s from "
1786 1.1.1.1.4.2 pgoyette "%s",
1787 1.1.1.1.4.2 pgoyette zone->apex_str, rcode2str(RCODE(packet)),
1788 1.1.1.1.4.2 pgoyette zone->master->ip_address_spec);
1789 1.1.1.1.4.2 pgoyette if (RCODE(packet) == RCODE_IMPL ||
1790 1.1.1.1.4.2 pgoyette RCODE(packet) == RCODE_FORMAT) {
1791 1.1.1.1.4.2 pgoyette return xfrd_packet_notimpl;
1792 1.1.1.1.4.2 pgoyette }
1793 1.1.1.1.4.2 pgoyette if (RCODE(packet) != RCODE_NOTAUTH) {
1794 1.1.1.1.4.2 pgoyette /* RFC 2845: If NOTAUTH, client should do TSIG checking */
1795 1.1.1.1.4.2 pgoyette return xfrd_packet_drop;
1796 1.1.1.1.4.2 pgoyette }
1797 1.1.1.1.4.2 pgoyette }
1798 1.1.1.1.4.2 pgoyette /* check TSIG */
1799 1.1.1.1.4.2 pgoyette if(zone->master->key_options) {
1800 1.1.1.1.4.2 pgoyette if(!xfrd_xfr_process_tsig(zone, packet)) {
1801 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_ERR, "dropping xfr reply due "
1802 1.1.1.1.4.2 pgoyette "to bad TSIG"));
1803 1.1.1.1.4.2 pgoyette return xfrd_packet_bad;
1804 1.1.1.1.4.2 pgoyette }
1805 1.1.1.1.4.2 pgoyette }
1806 1.1.1.1.4.2 pgoyette if (RCODE(packet) == RCODE_NOTAUTH) {
1807 1.1.1.1.4.2 pgoyette return xfrd_packet_drop;
1808 1.1.1.1.4.2 pgoyette }
1809 1.1.1.1.4.2 pgoyette
1810 1.1.1.1.4.2 pgoyette buffer_skip(packet, QHEADERSZ);
1811 1.1.1.1.4.2 pgoyette
1812 1.1.1.1.4.2 pgoyette /* skip question section */
1813 1.1.1.1.4.2 pgoyette for(rr_count = 0; rr_count < qdcount; ++rr_count) {
1814 1.1.1.1.4.2 pgoyette if (!packet_skip_rr(packet, 1)) {
1815 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd: zone %s, from %s: bad RR in "
1816 1.1.1.1.4.2 pgoyette "question section",
1817 1.1.1.1.4.2 pgoyette zone->apex_str, zone->master->ip_address_spec);
1818 1.1.1.1.4.2 pgoyette return xfrd_packet_bad;
1819 1.1.1.1.4.2 pgoyette }
1820 1.1.1.1.4.2 pgoyette }
1821 1.1.1.1.4.2 pgoyette if(zone->msg_rr_count == 0 && ancount == 0) {
1822 1.1.1.1.4.2 pgoyette if(zone->tcp_conn == -1 && TC(packet)) {
1823 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd: TC flagged"));
1824 1.1.1.1.4.2 pgoyette return xfrd_packet_tcp;
1825 1.1.1.1.4.2 pgoyette }
1826 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd: too short xfr packet: no "
1827 1.1.1.1.4.2 pgoyette "answer"));
1828 1.1.1.1.4.2 pgoyette /* if IXFR is unknown, fallback to AXFR (if allowed) */
1829 1.1.1.1.4.2 pgoyette if (nscount == 1) {
1830 1.1.1.1.4.2 pgoyette if(!packet_skip_dname(packet) || !xfrd_parse_soa_info(packet, soa)) {
1831 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_ERR, "xfrd: zone %s, from %s: "
1832 1.1.1.1.4.2 pgoyette "no SOA begins authority section",
1833 1.1.1.1.4.2 pgoyette zone->apex_str, zone->master->ip_address_spec));
1834 1.1.1.1.4.2 pgoyette return xfrd_packet_bad;
1835 1.1.1.1.4.2 pgoyette }
1836 1.1.1.1.4.2 pgoyette return xfrd_packet_notimpl;
1837 1.1.1.1.4.2 pgoyette }
1838 1.1.1.1.4.2 pgoyette return xfrd_packet_bad;
1839 1.1.1.1.4.2 pgoyette }
1840 1.1.1.1.4.2 pgoyette ancount_todo = ancount;
1841 1.1.1.1.4.2 pgoyette
1842 1.1.1.1.4.2 pgoyette tempregion = region_create(xalloc, free);
1843 1.1.1.1.4.2 pgoyette if(zone->msg_rr_count == 0) {
1844 1.1.1.1.4.2 pgoyette const dname_type* soaname = dname_make_from_packet(tempregion,
1845 1.1.1.1.4.2 pgoyette packet, 1, 1);
1846 1.1.1.1.4.2 pgoyette if(!soaname) { /* parse failure */
1847 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_ERR, "xfrd: zone %s, from %s: "
1848 1.1.1.1.4.2 pgoyette "parse error in SOA record",
1849 1.1.1.1.4.2 pgoyette zone->apex_str, zone->master->ip_address_spec));
1850 1.1.1.1.4.2 pgoyette region_destroy(tempregion);
1851 1.1.1.1.4.2 pgoyette return xfrd_packet_bad;
1852 1.1.1.1.4.2 pgoyette }
1853 1.1.1.1.4.2 pgoyette if(dname_compare(soaname, zone->apex) != 0) { /* wrong name */
1854 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_ERR, "xfrd: zone %s, from %s: "
1855 1.1.1.1.4.2 pgoyette "wrong SOA record",
1856 1.1.1.1.4.2 pgoyette zone->apex_str, zone->master->ip_address_spec));
1857 1.1.1.1.4.2 pgoyette region_destroy(tempregion);
1858 1.1.1.1.4.2 pgoyette return xfrd_packet_bad;
1859 1.1.1.1.4.2 pgoyette }
1860 1.1.1.1.4.2 pgoyette
1861 1.1.1.1.4.2 pgoyette /* parse the first RR, see if it is a SOA */
1862 1.1.1.1.4.2 pgoyette if(!xfrd_parse_soa_info(packet, soa))
1863 1.1.1.1.4.2 pgoyette {
1864 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_ERR, "xfrd: zone %s, from %s: "
1865 1.1.1.1.4.2 pgoyette "bad SOA rdata",
1866 1.1.1.1.4.2 pgoyette zone->apex_str, zone->master->ip_address_spec));
1867 1.1.1.1.4.2 pgoyette region_destroy(tempregion);
1868 1.1.1.1.4.2 pgoyette return xfrd_packet_bad;
1869 1.1.1.1.4.2 pgoyette }
1870 1.1.1.1.4.2 pgoyette if(zone->soa_disk_acquired != 0 &&
1871 1.1.1.1.4.2 pgoyette zone->state != xfrd_zone_expired /* if expired - accept anything */ &&
1872 1.1.1.1.4.2 pgoyette compare_serial(ntohl(soa->serial), ntohl(zone->soa_disk.serial)) < 0) {
1873 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO,
1874 1.1.1.1.4.2 pgoyette "xfrd: zone %s ignoring old serial from %s",
1875 1.1.1.1.4.2 pgoyette zone->apex_str, zone->master->ip_address_spec));
1876 1.1.1.1.4.2 pgoyette VERBOSITY(1, (LOG_INFO,
1877 1.1.1.1.4.2 pgoyette "xfrd: zone %s ignoring old serial from %s",
1878 1.1.1.1.4.2 pgoyette zone->apex_str, zone->master->ip_address_spec));
1879 1.1.1.1.4.2 pgoyette region_destroy(tempregion);
1880 1.1.1.1.4.2 pgoyette return xfrd_packet_bad;
1881 1.1.1.1.4.2 pgoyette }
1882 1.1.1.1.4.2 pgoyette if(zone->soa_disk_acquired != 0 && zone->soa_disk.serial == soa->serial) {
1883 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd: zone %s got "
1884 1.1.1.1.4.2 pgoyette "update indicating "
1885 1.1.1.1.4.2 pgoyette "current serial",
1886 1.1.1.1.4.2 pgoyette zone->apex_str));
1887 1.1.1.1.4.2 pgoyette /* (even if notified) the lease on the current soa is renewed */
1888 1.1.1.1.4.2 pgoyette zone->soa_disk_acquired = xfrd_time();
1889 1.1.1.1.4.2 pgoyette if(zone->soa_nsd.serial == soa->serial)
1890 1.1.1.1.4.2 pgoyette zone->soa_nsd_acquired = xfrd_time();
1891 1.1.1.1.4.2 pgoyette if(zone->zone_options->pattern->multi_master_check) {
1892 1.1.1.1.4.2 pgoyette region_destroy(tempregion);
1893 1.1.1.1.4.2 pgoyette return xfrd_packet_drop;
1894 1.1.1.1.4.2 pgoyette }
1895 1.1.1.1.4.2 pgoyette xfrd_set_zone_state(zone, xfrd_zone_ok);
1896 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd: zone %s is ok",
1897 1.1.1.1.4.2 pgoyette zone->apex_str));
1898 1.1.1.1.4.2 pgoyette if(zone->soa_notified_acquired == 0) {
1899 1.1.1.1.4.2 pgoyette /* not notified or anything, so stop asking around */
1900 1.1.1.1.4.2 pgoyette zone->round_num = -1; /* next try start a new round */
1901 1.1.1.1.4.2 pgoyette xfrd_set_timer_refresh(zone);
1902 1.1.1.1.4.2 pgoyette region_destroy(tempregion);
1903 1.1.1.1.4.2 pgoyette return xfrd_packet_newlease;
1904 1.1.1.1.4.2 pgoyette }
1905 1.1.1.1.4.2 pgoyette /* try next master */
1906 1.1.1.1.4.2 pgoyette region_destroy(tempregion);
1907 1.1.1.1.4.2 pgoyette return xfrd_packet_drop;
1908 1.1.1.1.4.2 pgoyette }
1909 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "IXFR reply has ok serial (have \
1910 1.1.1.1.4.2 pgoyette %u, reply %u).", (unsigned)ntohl(zone->soa_disk.serial), (unsigned)ntohl(soa->serial)));
1911 1.1.1.1.4.2 pgoyette /* serial is newer than soa_disk */
1912 1.1.1.1.4.2 pgoyette if(ancount == 1) {
1913 1.1.1.1.4.2 pgoyette /* single record means it is like a notify */
1914 1.1.1.1.4.2 pgoyette (void)xfrd_handle_incoming_notify(zone, soa);
1915 1.1.1.1.4.2 pgoyette }
1916 1.1.1.1.4.2 pgoyette else if(zone->soa_notified_acquired && zone->soa_notified.serial &&
1917 1.1.1.1.4.2 pgoyette compare_serial(ntohl(zone->soa_notified.serial), ntohl(soa->serial)) < 0) {
1918 1.1.1.1.4.2 pgoyette /* this AXFR/IXFR notifies me that an even newer serial exists */
1919 1.1.1.1.4.2 pgoyette zone->soa_notified.serial = soa->serial;
1920 1.1.1.1.4.2 pgoyette }
1921 1.1.1.1.4.2 pgoyette zone->msg_new_serial = ntohl(soa->serial);
1922 1.1.1.1.4.2 pgoyette zone->msg_rr_count = 1;
1923 1.1.1.1.4.2 pgoyette zone->msg_is_ixfr = 0;
1924 1.1.1.1.4.2 pgoyette if(zone->soa_disk_acquired)
1925 1.1.1.1.4.2 pgoyette zone->msg_old_serial = ntohl(zone->soa_disk.serial);
1926 1.1.1.1.4.2 pgoyette else zone->msg_old_serial = 0;
1927 1.1.1.1.4.2 pgoyette ancount_todo = ancount - 1;
1928 1.1.1.1.4.2 pgoyette }
1929 1.1.1.1.4.2 pgoyette
1930 1.1.1.1.4.2 pgoyette if(zone->tcp_conn == -1 && TC(packet)) {
1931 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO,
1932 1.1.1.1.4.2 pgoyette "xfrd: zone %s received TC from %s. retry tcp.",
1933 1.1.1.1.4.2 pgoyette zone->apex_str, zone->master->ip_address_spec));
1934 1.1.1.1.4.2 pgoyette region_destroy(tempregion);
1935 1.1.1.1.4.2 pgoyette return xfrd_packet_tcp;
1936 1.1.1.1.4.2 pgoyette }
1937 1.1.1.1.4.2 pgoyette
1938 1.1.1.1.4.2 pgoyette if(zone->tcp_conn == -1 && ancount < 2) {
1939 1.1.1.1.4.2 pgoyette /* too short to be a real ixfr/axfr data transfer: need at */
1940 1.1.1.1.4.2 pgoyette /* least two RRs in the answer section. */
1941 1.1.1.1.4.2 pgoyette /* The serial is newer, so try tcp to this master. */
1942 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd: udp reply is short. Try "
1943 1.1.1.1.4.2 pgoyette "tcp anyway."));
1944 1.1.1.1.4.2 pgoyette region_destroy(tempregion);
1945 1.1.1.1.4.2 pgoyette return xfrd_packet_tcp;
1946 1.1.1.1.4.2 pgoyette }
1947 1.1.1.1.4.2 pgoyette
1948 1.1.1.1.4.2 pgoyette if(!xfrd_xfr_check_rrs(zone, packet, ancount_todo, &done, soa,
1949 1.1.1.1.4.2 pgoyette tempregion))
1950 1.1.1.1.4.2 pgoyette {
1951 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd: zone %s sent bad xfr "
1952 1.1.1.1.4.2 pgoyette "reply.", zone->apex_str));
1953 1.1.1.1.4.2 pgoyette region_destroy(tempregion);
1954 1.1.1.1.4.2 pgoyette return xfrd_packet_bad;
1955 1.1.1.1.4.2 pgoyette }
1956 1.1.1.1.4.2 pgoyette region_destroy(tempregion);
1957 1.1.1.1.4.2 pgoyette if(zone->tcp_conn == -1 && done == 0) {
1958 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd: udp reply incomplete"));
1959 1.1.1.1.4.2 pgoyette return xfrd_packet_bad;
1960 1.1.1.1.4.2 pgoyette }
1961 1.1.1.1.4.2 pgoyette if(done == 0)
1962 1.1.1.1.4.2 pgoyette return xfrd_packet_more;
1963 1.1.1.1.4.2 pgoyette if(zone->master->key_options) {
1964 1.1.1.1.4.2 pgoyette if(zone->tsig.updates_since_last_prepare != 0) {
1965 1.1.1.1.4.2 pgoyette log_msg(LOG_INFO, "xfrd: last packet of reply has no "
1966 1.1.1.1.4.2 pgoyette "TSIG");
1967 1.1.1.1.4.2 pgoyette return xfrd_packet_bad;
1968 1.1.1.1.4.2 pgoyette }
1969 1.1.1.1.4.2 pgoyette }
1970 1.1.1.1.4.2 pgoyette return xfrd_packet_transfer;
1971 1.1.1.1.4.2 pgoyette }
1972 1.1.1.1.4.2 pgoyette
1973 1.1.1.1.4.2 pgoyette const char*
1974 1.1.1.1.4.2 pgoyette xfrd_pretty_time(time_t v)
1975 1.1.1.1.4.2 pgoyette {
1976 1.1.1.1.4.2 pgoyette struct tm* tm = localtime(&v);
1977 1.1.1.1.4.2 pgoyette static char buf[64];
1978 1.1.1.1.4.2 pgoyette if(!strftime(buf, sizeof(buf), "%Y-%m-%dT%H:%M:%S", tm))
1979 1.1.1.1.4.2 pgoyette snprintf(buf, sizeof(buf), "strftime-err-%u", (unsigned)v);
1980 1.1.1.1.4.2 pgoyette return buf;
1981 1.1.1.1.4.2 pgoyette }
1982 1.1.1.1.4.2 pgoyette
1983 1.1.1.1.4.2 pgoyette enum xfrd_packet_result
1984 1.1.1.1.4.2 pgoyette xfrd_handle_received_xfr_packet(xfrd_zone_t* zone, buffer_type* packet)
1985 1.1.1.1.4.2 pgoyette {
1986 1.1.1.1.4.2 pgoyette xfrd_soa_t soa;
1987 1.1.1.1.4.2 pgoyette enum xfrd_packet_result res;
1988 1.1.1.1.4.2 pgoyette uint64_t xfrfile_size;
1989 1.1.1.1.4.2 pgoyette
1990 1.1.1.1.4.2 pgoyette /* parse and check the packet - see if it ends the xfr */
1991 1.1.1.1.4.2 pgoyette switch((res=xfrd_parse_received_xfr_packet(zone, packet, &soa)))
1992 1.1.1.1.4.2 pgoyette {
1993 1.1.1.1.4.2 pgoyette case xfrd_packet_more:
1994 1.1.1.1.4.2 pgoyette case xfrd_packet_transfer:
1995 1.1.1.1.4.2 pgoyette /* continue with commit */
1996 1.1.1.1.4.2 pgoyette break;
1997 1.1.1.1.4.2 pgoyette case xfrd_packet_newlease:
1998 1.1.1.1.4.2 pgoyette return xfrd_packet_newlease;
1999 1.1.1.1.4.2 pgoyette case xfrd_packet_tcp:
2000 1.1.1.1.4.2 pgoyette return xfrd_packet_tcp;
2001 1.1.1.1.4.2 pgoyette case xfrd_packet_notimpl:
2002 1.1.1.1.4.2 pgoyette case xfrd_packet_bad:
2003 1.1.1.1.4.2 pgoyette case xfrd_packet_drop:
2004 1.1.1.1.4.2 pgoyette default:
2005 1.1.1.1.4.2 pgoyette {
2006 1.1.1.1.4.2 pgoyette /* rollback */
2007 1.1.1.1.4.2 pgoyette if(zone->msg_seq_nr > 0) {
2008 1.1.1.1.4.2 pgoyette /* do not process xfr - if only one part simply ignore it. */
2009 1.1.1.1.4.2 pgoyette /* delete file with previous parts of commit */
2010 1.1.1.1.4.2 pgoyette xfrd_unlink_xfrfile(xfrd->nsd, zone->xfrfilenumber);
2011 1.1.1.1.4.2 pgoyette VERBOSITY(1, (LOG_INFO, "xfrd: zone %s "
2012 1.1.1.1.4.2 pgoyette "reverted transfer %u from %s",
2013 1.1.1.1.4.2 pgoyette zone->apex_str, zone->msg_rr_count?
2014 1.1.1.1.4.2 pgoyette (int)zone->msg_new_serial:0,
2015 1.1.1.1.4.2 pgoyette zone->master->ip_address_spec));
2016 1.1.1.1.4.2 pgoyette zone->msg_seq_nr = 0;
2017 1.1.1.1.4.2 pgoyette } else if (res == xfrd_packet_bad) {
2018 1.1.1.1.4.2 pgoyette VERBOSITY(1, (LOG_INFO, "xfrd: zone %s "
2019 1.1.1.1.4.2 pgoyette "bad transfer %u from %s",
2020 1.1.1.1.4.2 pgoyette zone->apex_str, zone->msg_rr_count?
2021 1.1.1.1.4.2 pgoyette (int)zone->msg_new_serial:0,
2022 1.1.1.1.4.2 pgoyette zone->master->ip_address_spec));
2023 1.1.1.1.4.2 pgoyette }
2024 1.1.1.1.4.2 pgoyette if (res == xfrd_packet_notimpl)
2025 1.1.1.1.4.2 pgoyette return res;
2026 1.1.1.1.4.2 pgoyette else
2027 1.1.1.1.4.2 pgoyette return xfrd_packet_bad;
2028 1.1.1.1.4.2 pgoyette }
2029 1.1.1.1.4.2 pgoyette }
2030 1.1.1.1.4.2 pgoyette
2031 1.1.1.1.4.2 pgoyette /* dump reply on disk to diff file */
2032 1.1.1.1.4.2 pgoyette /* if first part, get new filenumber. Numbers can wrap around, 64bit
2033 1.1.1.1.4.2 pgoyette * is enough so we do not collide with older-transfers-in-progress */
2034 1.1.1.1.4.2 pgoyette if(zone->msg_seq_nr == 0)
2035 1.1.1.1.4.2 pgoyette zone->xfrfilenumber = xfrd->xfrfilenumber++;
2036 1.1.1.1.4.2 pgoyette diff_write_packet(dname_to_string(zone->apex,0),
2037 1.1.1.1.4.2 pgoyette zone->zone_options->pattern->pname,
2038 1.1.1.1.4.2 pgoyette zone->msg_old_serial, zone->msg_new_serial, zone->msg_seq_nr,
2039 1.1.1.1.4.2 pgoyette buffer_begin(packet), buffer_limit(packet), xfrd->nsd,
2040 1.1.1.1.4.2 pgoyette zone->xfrfilenumber);
2041 1.1.1.1.4.2 pgoyette VERBOSITY(3, (LOG_INFO,
2042 1.1.1.1.4.2 pgoyette "xfrd: zone %s written received XFR packet from %s with serial %u to "
2043 1.1.1.1.4.2 pgoyette "disk", zone->apex_str, zone->master->ip_address_spec,
2044 1.1.1.1.4.2 pgoyette (int)zone->msg_new_serial));
2045 1.1.1.1.4.2 pgoyette zone->msg_seq_nr++;
2046 1.1.1.1.4.2 pgoyette
2047 1.1.1.1.4.2 pgoyette xfrfile_size = xfrd_get_xfrfile_size(xfrd->nsd, zone->xfrfilenumber);
2048 1.1.1.1.4.2 pgoyette if( zone->zone_options->pattern->size_limit_xfr != 0 &&
2049 1.1.1.1.4.2 pgoyette xfrfile_size > zone->zone_options->pattern->size_limit_xfr ) {
2050 1.1.1.1.4.2 pgoyette /* xfrd_unlink_xfrfile(xfrd->nsd, zone->xfrfilenumber);
2051 1.1.1.1.4.2 pgoyette xfrd_set_reload_timeout(); */
2052 1.1.1.1.4.2 pgoyette log_msg(LOG_INFO, "xfrd : transferred zone data was too large %llu", (long long unsigned)xfrfile_size);
2053 1.1.1.1.4.2 pgoyette return xfrd_packet_bad;
2054 1.1.1.1.4.2 pgoyette }
2055 1.1.1.1.4.2 pgoyette if(res == xfrd_packet_more) {
2056 1.1.1.1.4.2 pgoyette /* wait for more */
2057 1.1.1.1.4.2 pgoyette return xfrd_packet_more;
2058 1.1.1.1.4.2 pgoyette }
2059 1.1.1.1.4.2 pgoyette
2060 1.1.1.1.4.2 pgoyette /* done. we are completely sure of this */
2061 1.1.1.1.4.2 pgoyette buffer_clear(packet);
2062 1.1.1.1.4.2 pgoyette buffer_printf(packet, "received update to serial %u at %s from %s",
2063 1.1.1.1.4.2 pgoyette (unsigned)zone->msg_new_serial, xfrd_pretty_time(xfrd_time()),
2064 1.1.1.1.4.2 pgoyette zone->master->ip_address_spec);
2065 1.1.1.1.4.2 pgoyette if(zone->master->key_options) {
2066 1.1.1.1.4.2 pgoyette buffer_printf(packet, " TSIG verified with key %s",
2067 1.1.1.1.4.2 pgoyette zone->master->key_options->name);
2068 1.1.1.1.4.2 pgoyette }
2069 1.1.1.1.4.2 pgoyette buffer_flip(packet);
2070 1.1.1.1.4.2 pgoyette diff_write_commit(zone->apex_str, zone->msg_old_serial,
2071 1.1.1.1.4.2 pgoyette zone->msg_new_serial, zone->msg_seq_nr, 1,
2072 1.1.1.1.4.2 pgoyette (char*)buffer_begin(packet), xfrd->nsd, zone->xfrfilenumber);
2073 1.1.1.1.4.2 pgoyette VERBOSITY(1, (LOG_INFO, "xfrd: zone %s committed \"%s\"",
2074 1.1.1.1.4.2 pgoyette zone->apex_str, (char*)buffer_begin(packet)));
2075 1.1.1.1.4.2 pgoyette /* reset msg seq nr, so if that is nonnull we know xfr file exists */
2076 1.1.1.1.4.2 pgoyette zone->msg_seq_nr = 0;
2077 1.1.1.1.4.2 pgoyette /* now put apply_xfr task on the tasklist */
2078 1.1.1.1.4.2 pgoyette if(!task_new_apply_xfr(xfrd->nsd->task[xfrd->nsd->mytask],
2079 1.1.1.1.4.2 pgoyette xfrd->last_task, zone->apex, zone->msg_old_serial,
2080 1.1.1.1.4.2 pgoyette zone->msg_new_serial, zone->xfrfilenumber)) {
2081 1.1.1.1.4.2 pgoyette /* delete the file and pretend transfer was bad to continue */
2082 1.1.1.1.4.2 pgoyette xfrd_unlink_xfrfile(xfrd->nsd, zone->xfrfilenumber);
2083 1.1.1.1.4.2 pgoyette xfrd_set_reload_timeout();
2084 1.1.1.1.4.2 pgoyette return xfrd_packet_bad;
2085 1.1.1.1.4.2 pgoyette }
2086 1.1.1.1.4.2 pgoyette /* update the disk serial no. */
2087 1.1.1.1.4.2 pgoyette zone->soa_disk_acquired = xfrd_time();
2088 1.1.1.1.4.2 pgoyette zone->soa_disk = soa;
2089 1.1.1.1.4.2 pgoyette if(zone->soa_notified_acquired && (
2090 1.1.1.1.4.2 pgoyette zone->soa_notified.serial == 0 ||
2091 1.1.1.1.4.2 pgoyette compare_serial(htonl(zone->soa_disk.serial),
2092 1.1.1.1.4.2 pgoyette htonl(zone->soa_notified.serial)) >= 0))
2093 1.1.1.1.4.2 pgoyette {
2094 1.1.1.1.4.2 pgoyette zone->soa_notified_acquired = 0;
2095 1.1.1.1.4.2 pgoyette }
2096 1.1.1.1.4.2 pgoyette if(!zone->soa_notified_acquired) {
2097 1.1.1.1.4.2 pgoyette /* do not set expired zone to ok:
2098 1.1.1.1.4.2 pgoyette * it would cause nsd to start answering
2099 1.1.1.1.4.2 pgoyette * bad data, since the zone is not loaded yet.
2100 1.1.1.1.4.2 pgoyette * if nsd does not reload < retry time, more
2101 1.1.1.1.4.2 pgoyette * queries (for even newer versions) are made.
2102 1.1.1.1.4.2 pgoyette * For expired zone after reload it is set ok (SOAINFO ipc). */
2103 1.1.1.1.4.2 pgoyette if(zone->state != xfrd_zone_expired)
2104 1.1.1.1.4.2 pgoyette xfrd_set_zone_state(zone, xfrd_zone_ok);
2105 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO,
2106 1.1.1.1.4.2 pgoyette "xfrd: zone %s is waiting for reload",
2107 1.1.1.1.4.2 pgoyette zone->apex_str));
2108 1.1.1.1.4.2 pgoyette if(zone->zone_options->pattern->multi_master_check) {
2109 1.1.1.1.4.2 pgoyette zone->multi_master_update_check = zone->master_num;
2110 1.1.1.1.4.2 pgoyette xfrd_set_reload_timeout();
2111 1.1.1.1.4.2 pgoyette return xfrd_packet_transfer;
2112 1.1.1.1.4.2 pgoyette }
2113 1.1.1.1.4.2 pgoyette zone->round_num = -1; /* next try start anew */
2114 1.1.1.1.4.2 pgoyette xfrd_set_timer_refresh(zone);
2115 1.1.1.1.4.2 pgoyette xfrd_set_reload_timeout();
2116 1.1.1.1.4.2 pgoyette return xfrd_packet_transfer;
2117 1.1.1.1.4.2 pgoyette } else {
2118 1.1.1.1.4.2 pgoyette /* try to get an even newer serial */
2119 1.1.1.1.4.2 pgoyette /* pretend it was bad to continue queries */
2120 1.1.1.1.4.2 pgoyette xfrd_set_reload_timeout();
2121 1.1.1.1.4.2 pgoyette return xfrd_packet_bad;
2122 1.1.1.1.4.2 pgoyette }
2123 1.1.1.1.4.2 pgoyette }
2124 1.1.1.1.4.2 pgoyette
2125 1.1.1.1.4.2 pgoyette static void
2126 1.1.1.1.4.2 pgoyette xfrd_set_reload_timeout()
2127 1.1.1.1.4.2 pgoyette {
2128 1.1.1.1.4.2 pgoyette if(xfrd->nsd->options->xfrd_reload_timeout == -1)
2129 1.1.1.1.4.2 pgoyette return; /* automatic reload disabled. */
2130 1.1.1.1.4.2 pgoyette if(xfrd->reload_timeout.tv_sec == 0 ||
2131 1.1.1.1.4.2 pgoyette xfrd_time() >= (time_t)xfrd->reload_timeout.tv_sec ) {
2132 1.1.1.1.4.2 pgoyette /* no reload wait period (or it passed), do it right away */
2133 1.1.1.1.4.2 pgoyette xfrd_set_reload_now(xfrd);
2134 1.1.1.1.4.2 pgoyette /* start reload wait period */
2135 1.1.1.1.4.2 pgoyette xfrd->reload_timeout.tv_sec = xfrd_time() +
2136 1.1.1.1.4.2 pgoyette xfrd->nsd->options->xfrd_reload_timeout;
2137 1.1.1.1.4.2 pgoyette xfrd->reload_timeout.tv_usec = 0;
2138 1.1.1.1.4.2 pgoyette return;
2139 1.1.1.1.4.2 pgoyette }
2140 1.1.1.1.4.2 pgoyette /* cannot reload now, set that after the timeout a reload has to happen */
2141 1.1.1.1.4.2 pgoyette if(xfrd->reload_added == 0) {
2142 1.1.1.1.4.2 pgoyette struct timeval tv;
2143 1.1.1.1.4.2 pgoyette tv.tv_sec = xfrd->reload_timeout.tv_sec - xfrd_time();
2144 1.1.1.1.4.2 pgoyette tv.tv_usec = 0;
2145 1.1.1.1.4.2 pgoyette if(tv.tv_sec > xfrd->nsd->options->xfrd_reload_timeout)
2146 1.1.1.1.4.2 pgoyette tv.tv_sec = xfrd->nsd->options->xfrd_reload_timeout;
2147 1.1.1.1.4.2 pgoyette event_set(&xfrd->reload_handler, -1, EV_TIMEOUT,
2148 1.1.1.1.4.2 pgoyette xfrd_handle_reload, xfrd);
2149 1.1.1.1.4.2 pgoyette if(event_base_set(xfrd->event_base, &xfrd->reload_handler) != 0)
2150 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "cannot set reload event base");
2151 1.1.1.1.4.2 pgoyette if(event_add(&xfrd->reload_handler, &tv) != 0)
2152 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "cannot add reload event");
2153 1.1.1.1.4.2 pgoyette xfrd->reload_added = 1;
2154 1.1.1.1.4.2 pgoyette }
2155 1.1.1.1.4.2 pgoyette }
2156 1.1.1.1.4.2 pgoyette
2157 1.1.1.1.4.2 pgoyette static void
2158 1.1.1.1.4.2 pgoyette xfrd_handle_reload(int ATTR_UNUSED(fd), short event, void* ATTR_UNUSED(arg))
2159 1.1.1.1.4.2 pgoyette {
2160 1.1.1.1.4.2 pgoyette /* reload timeout */
2161 1.1.1.1.4.2 pgoyette assert(event & EV_TIMEOUT);
2162 1.1.1.1.4.2 pgoyette (void)event;
2163 1.1.1.1.4.2 pgoyette /* timeout wait period after this request is sent */
2164 1.1.1.1.4.2 pgoyette xfrd->reload_added = 0;
2165 1.1.1.1.4.2 pgoyette xfrd->reload_timeout.tv_sec = xfrd_time() +
2166 1.1.1.1.4.2 pgoyette xfrd->nsd->options->xfrd_reload_timeout;
2167 1.1.1.1.4.2 pgoyette xfrd_set_reload_now(xfrd);
2168 1.1.1.1.4.2 pgoyette }
2169 1.1.1.1.4.2 pgoyette
2170 1.1.1.1.4.2 pgoyette void
2171 1.1.1.1.4.2 pgoyette xfrd_handle_notify_and_start_xfr(xfrd_zone_t* zone, xfrd_soa_t* soa)
2172 1.1.1.1.4.2 pgoyette {
2173 1.1.1.1.4.2 pgoyette if(xfrd_handle_incoming_notify(zone, soa)) {
2174 1.1.1.1.4.2 pgoyette if(zone->zone_handler.ev_fd == -1 && zone->tcp_conn == -1 &&
2175 1.1.1.1.4.2 pgoyette !zone->tcp_waiting && !zone->udp_waiting) {
2176 1.1.1.1.4.2 pgoyette xfrd_set_refresh_now(zone);
2177 1.1.1.1.4.2 pgoyette }
2178 1.1.1.1.4.2 pgoyette /* zones with no content start expbackoff again; this is also
2179 1.1.1.1.4.2 pgoyette * for nsd-control started transfer commands, and also when
2180 1.1.1.1.4.2 pgoyette * the master apparently sends notifies (is back up) */
2181 1.1.1.1.4.2 pgoyette if(zone->soa_disk_acquired == 0)
2182 1.1.1.1.4.2 pgoyette zone->fresh_xfr_timeout = XFRD_TRANSFER_TIMEOUT_START;
2183 1.1.1.1.4.2 pgoyette }
2184 1.1.1.1.4.2 pgoyette }
2185 1.1.1.1.4.2 pgoyette
2186 1.1.1.1.4.2 pgoyette void
2187 1.1.1.1.4.2 pgoyette xfrd_handle_passed_packet(buffer_type* packet,
2188 1.1.1.1.4.2 pgoyette int acl_num, int acl_num_xfr)
2189 1.1.1.1.4.2 pgoyette {
2190 1.1.1.1.4.2 pgoyette uint8_t qnamebuf[MAXDOMAINLEN];
2191 1.1.1.1.4.2 pgoyette uint16_t qtype, qclass;
2192 1.1.1.1.4.2 pgoyette const dname_type* dname;
2193 1.1.1.1.4.2 pgoyette region_type* tempregion = region_create(xalloc, free);
2194 1.1.1.1.4.2 pgoyette xfrd_zone_t* zone;
2195 1.1.1.1.4.2 pgoyette
2196 1.1.1.1.4.2 pgoyette buffer_skip(packet, QHEADERSZ);
2197 1.1.1.1.4.2 pgoyette if(!packet_read_query_section(packet, qnamebuf, &qtype, &qclass)) {
2198 1.1.1.1.4.2 pgoyette region_destroy(tempregion);
2199 1.1.1.1.4.2 pgoyette return; /* drop bad packet */
2200 1.1.1.1.4.2 pgoyette }
2201 1.1.1.1.4.2 pgoyette
2202 1.1.1.1.4.2 pgoyette dname = dname_make(tempregion, qnamebuf, 1);
2203 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "xfrd: got passed packet for %s, acl "
2204 1.1.1.1.4.2 pgoyette "%d", dname_to_string(dname,0), acl_num));
2205 1.1.1.1.4.2 pgoyette
2206 1.1.1.1.4.2 pgoyette /* find the zone */
2207 1.1.1.1.4.2 pgoyette zone = (xfrd_zone_t*)rbtree_search(xfrd->zones, dname);
2208 1.1.1.1.4.2 pgoyette if(!zone) {
2209 1.1.1.1.4.2 pgoyette /* this could be because the zone has been deleted meanwhile */
2210 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD, 1, (LOG_INFO, "xfrd: incoming packet for "
2211 1.1.1.1.4.2 pgoyette "unknown zone %s", dname_to_string(dname,0)));
2212 1.1.1.1.4.2 pgoyette region_destroy(tempregion);
2213 1.1.1.1.4.2 pgoyette return; /* drop packet for unknown zone */
2214 1.1.1.1.4.2 pgoyette }
2215 1.1.1.1.4.2 pgoyette region_destroy(tempregion);
2216 1.1.1.1.4.2 pgoyette
2217 1.1.1.1.4.2 pgoyette /* handle */
2218 1.1.1.1.4.2 pgoyette if(OPCODE(packet) == OPCODE_NOTIFY) {
2219 1.1.1.1.4.2 pgoyette xfrd_soa_t soa;
2220 1.1.1.1.4.2 pgoyette int have_soa = 0;
2221 1.1.1.1.4.2 pgoyette int next;
2222 1.1.1.1.4.2 pgoyette /* get serial from a SOA */
2223 1.1.1.1.4.2 pgoyette if(ANCOUNT(packet) == 1 && packet_skip_dname(packet) &&
2224 1.1.1.1.4.2 pgoyette xfrd_parse_soa_info(packet, &soa)) {
2225 1.1.1.1.4.2 pgoyette have_soa = 1;
2226 1.1.1.1.4.2 pgoyette }
2227 1.1.1.1.4.2 pgoyette xfrd_handle_notify_and_start_xfr(zone, have_soa?&soa:NULL);
2228 1.1.1.1.4.2 pgoyette /* First, see if our notifier has a match in provide-xfr */
2229 1.1.1.1.4.2 pgoyette if (acl_find_num(zone->zone_options->pattern->request_xfr,
2230 1.1.1.1.4.2 pgoyette acl_num_xfr))
2231 1.1.1.1.4.2 pgoyette next = acl_num_xfr;
2232 1.1.1.1.4.2 pgoyette else /* If not, find master that matches notifiers ACL entry */
2233 1.1.1.1.4.2 pgoyette next = find_same_master_notify(zone, acl_num);
2234 1.1.1.1.4.2 pgoyette if(next != -1) {
2235 1.1.1.1.4.2 pgoyette zone->next_master = next;
2236 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO,
2237 1.1.1.1.4.2 pgoyette "xfrd: notify set next master to query %d",
2238 1.1.1.1.4.2 pgoyette next));
2239 1.1.1.1.4.2 pgoyette }
2240 1.1.1.1.4.2 pgoyette }
2241 1.1.1.1.4.2 pgoyette else {
2242 1.1.1.1.4.2 pgoyette /* ignore other types of messages */
2243 1.1.1.1.4.2 pgoyette }
2244 1.1.1.1.4.2 pgoyette }
2245 1.1.1.1.4.2 pgoyette
2246 1.1.1.1.4.2 pgoyette static int
2247 1.1.1.1.4.2 pgoyette xfrd_handle_incoming_notify(xfrd_zone_t* zone, xfrd_soa_t* soa)
2248 1.1.1.1.4.2 pgoyette {
2249 1.1.1.1.4.2 pgoyette if(soa && zone->soa_disk_acquired && zone->state != xfrd_zone_expired &&
2250 1.1.1.1.4.2 pgoyette compare_serial(ntohl(soa->serial),ntohl(zone->soa_disk.serial)) <= 0)
2251 1.1.1.1.4.2 pgoyette {
2252 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO,
2253 1.1.1.1.4.2 pgoyette "xfrd: ignored notify %s %u old serial, zone valid "
2254 1.1.1.1.4.2 pgoyette "(soa disk serial %u)", zone->apex_str,
2255 1.1.1.1.4.2 pgoyette (unsigned)ntohl(soa->serial),
2256 1.1.1.1.4.2 pgoyette (unsigned)ntohl(zone->soa_disk.serial)));
2257 1.1.1.1.4.2 pgoyette return 0; /* ignore notify with old serial, we have a valid zone */
2258 1.1.1.1.4.2 pgoyette }
2259 1.1.1.1.4.2 pgoyette if(soa == 0) {
2260 1.1.1.1.4.2 pgoyette zone->soa_notified.serial = 0;
2261 1.1.1.1.4.2 pgoyette }
2262 1.1.1.1.4.2 pgoyette else if (zone->soa_notified_acquired == 0 ||
2263 1.1.1.1.4.2 pgoyette zone->soa_notified.serial == 0 ||
2264 1.1.1.1.4.2 pgoyette compare_serial(ntohl(soa->serial),
2265 1.1.1.1.4.2 pgoyette ntohl(zone->soa_notified.serial)) > 0)
2266 1.1.1.1.4.2 pgoyette {
2267 1.1.1.1.4.2 pgoyette zone->soa_notified = *soa;
2268 1.1.1.1.4.2 pgoyette }
2269 1.1.1.1.4.2 pgoyette zone->soa_notified_acquired = xfrd_time();
2270 1.1.1.1.4.2 pgoyette if(zone->state == xfrd_zone_ok) {
2271 1.1.1.1.4.2 pgoyette xfrd_set_zone_state(zone, xfrd_zone_refreshing);
2272 1.1.1.1.4.2 pgoyette }
2273 1.1.1.1.4.2 pgoyette /* transfer right away */
2274 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "Handle incoming notify for zone %s",
2275 1.1.1.1.4.2 pgoyette zone->apex_str));
2276 1.1.1.1.4.2 pgoyette return 1;
2277 1.1.1.1.4.2 pgoyette }
2278 1.1.1.1.4.2 pgoyette
2279 1.1.1.1.4.2 pgoyette static int
2280 1.1.1.1.4.2 pgoyette find_same_master_notify(xfrd_zone_t* zone, int acl_num_nfy)
2281 1.1.1.1.4.2 pgoyette {
2282 1.1.1.1.4.2 pgoyette acl_options_t* nfy_acl = acl_find_num(zone->zone_options->pattern->
2283 1.1.1.1.4.2 pgoyette allow_notify, acl_num_nfy);
2284 1.1.1.1.4.2 pgoyette int num = 0;
2285 1.1.1.1.4.2 pgoyette acl_options_t* master = zone->zone_options->pattern->request_xfr;
2286 1.1.1.1.4.2 pgoyette if(!nfy_acl)
2287 1.1.1.1.4.2 pgoyette return -1;
2288 1.1.1.1.4.2 pgoyette while(master)
2289 1.1.1.1.4.2 pgoyette {
2290 1.1.1.1.4.2 pgoyette if(acl_addr_matches_host(nfy_acl, master))
2291 1.1.1.1.4.2 pgoyette return num;
2292 1.1.1.1.4.2 pgoyette master = master->next;
2293 1.1.1.1.4.2 pgoyette num++;
2294 1.1.1.1.4.2 pgoyette }
2295 1.1.1.1.4.2 pgoyette return -1;
2296 1.1.1.1.4.2 pgoyette }
2297 1.1.1.1.4.2 pgoyette
2298 1.1.1.1.4.2 pgoyette void
2299 1.1.1.1.4.2 pgoyette xfrd_check_failed_updates()
2300 1.1.1.1.4.2 pgoyette {
2301 1.1.1.1.4.2 pgoyette /* see if updates have not come through */
2302 1.1.1.1.4.2 pgoyette xfrd_zone_t* zone;
2303 1.1.1.1.4.2 pgoyette RBTREE_FOR(zone, xfrd_zone_t*, xfrd->zones)
2304 1.1.1.1.4.2 pgoyette {
2305 1.1.1.1.4.2 pgoyette /* zone has a disk soa, and no nsd soa or a different nsd soa */
2306 1.1.1.1.4.2 pgoyette if(zone->soa_disk_acquired != 0 &&
2307 1.1.1.1.4.2 pgoyette (zone->soa_nsd_acquired == 0 ||
2308 1.1.1.1.4.2 pgoyette zone->soa_disk.serial != zone->soa_nsd.serial))
2309 1.1.1.1.4.2 pgoyette {
2310 1.1.1.1.4.2 pgoyette if(zone->soa_disk_acquired <
2311 1.1.1.1.4.2 pgoyette xfrd->reload_cmd_last_sent)
2312 1.1.1.1.4.2 pgoyette {
2313 1.1.1.1.4.2 pgoyette /* this zone should have been loaded, since its disk
2314 1.1.1.1.4.2 pgoyette soa time is before the time of the reload cmd. */
2315 1.1.1.1.4.2 pgoyette xfrd_soa_t dumped_soa = zone->soa_disk;
2316 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd: zone %s: soa serial %u "
2317 1.1.1.1.4.2 pgoyette "update failed, restarting "
2318 1.1.1.1.4.2 pgoyette "transfer (notified zone)",
2319 1.1.1.1.4.2 pgoyette zone->apex_str, (unsigned)ntohl(zone->soa_disk.serial));
2320 1.1.1.1.4.2 pgoyette /* revert the soa; it has not been acquired properly */
2321 1.1.1.1.4.2 pgoyette if(zone->soa_disk_acquired == zone->soa_nsd_acquired) {
2322 1.1.1.1.4.2 pgoyette /* this was the same as served,
2323 1.1.1.1.4.2 pgoyette * perform force_axfr , re-download
2324 1.1.1.1.4.2 pgoyette * same serial from master */
2325 1.1.1.1.4.2 pgoyette zone->soa_disk_acquired = 0;
2326 1.1.1.1.4.2 pgoyette zone->soa_nsd_acquired = 0;
2327 1.1.1.1.4.2 pgoyette } else {
2328 1.1.1.1.4.2 pgoyette /* revert soa to the one in server */
2329 1.1.1.1.4.2 pgoyette zone->soa_disk_acquired = zone->soa_nsd_acquired;
2330 1.1.1.1.4.2 pgoyette zone->soa_disk = zone->soa_nsd;
2331 1.1.1.1.4.2 pgoyette }
2332 1.1.1.1.4.2 pgoyette /* pretend we are notified with disk soa.
2333 1.1.1.1.4.2 pgoyette This will cause a refetch of the data, and reload. */
2334 1.1.1.1.4.2 pgoyette xfrd_handle_incoming_notify(zone, &dumped_soa);
2335 1.1.1.1.4.2 pgoyette xfrd_set_timer_refresh(zone);
2336 1.1.1.1.4.2 pgoyette } else if(zone->soa_disk_acquired >= xfrd->reload_cmd_last_sent) {
2337 1.1.1.1.4.2 pgoyette /* this zone still has to be loaded,
2338 1.1.1.1.4.2 pgoyette make sure reload is set to be sent. */
2339 1.1.1.1.4.2 pgoyette if(xfrd->need_to_send_reload == 0 &&
2340 1.1.1.1.4.2 pgoyette xfrd->reload_added == 0) {
2341 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd: zone %s: needs "
2342 1.1.1.1.4.2 pgoyette "to be loaded. reload lost? "
2343 1.1.1.1.4.2 pgoyette "try again", zone->apex_str);
2344 1.1.1.1.4.2 pgoyette xfrd_set_reload_timeout();
2345 1.1.1.1.4.2 pgoyette }
2346 1.1.1.1.4.2 pgoyette }
2347 1.1.1.1.4.2 pgoyette }
2348 1.1.1.1.4.2 pgoyette }
2349 1.1.1.1.4.2 pgoyette }
2350 1.1.1.1.4.2 pgoyette
2351 1.1.1.1.4.2 pgoyette void
2352 1.1.1.1.4.2 pgoyette xfrd_prepare_zones_for_reload()
2353 1.1.1.1.4.2 pgoyette {
2354 1.1.1.1.4.2 pgoyette xfrd_zone_t* zone;
2355 1.1.1.1.4.2 pgoyette RBTREE_FOR(zone, xfrd_zone_t*, xfrd->zones)
2356 1.1.1.1.4.2 pgoyette {
2357 1.1.1.1.4.2 pgoyette /* zone has a disk soa, and no nsd soa or a different nsd soa */
2358 1.1.1.1.4.2 pgoyette if(zone->soa_disk_acquired != 0 &&
2359 1.1.1.1.4.2 pgoyette (zone->soa_nsd_acquired == 0 ||
2360 1.1.1.1.4.2 pgoyette zone->soa_disk.serial != zone->soa_nsd.serial))
2361 1.1.1.1.4.2 pgoyette {
2362 1.1.1.1.4.2 pgoyette if(zone->soa_disk_acquired == xfrd_time()) {
2363 1.1.1.1.4.2 pgoyette /* antedate by one second.
2364 1.1.1.1.4.2 pgoyette * this makes sure that the zone time is before
2365 1.1.1.1.4.2 pgoyette * reload, so that check_failed_zones() is
2366 1.1.1.1.4.2 pgoyette * certain of the result.
2367 1.1.1.1.4.2 pgoyette */
2368 1.1.1.1.4.2 pgoyette zone->soa_disk_acquired--;
2369 1.1.1.1.4.2 pgoyette }
2370 1.1.1.1.4.2 pgoyette }
2371 1.1.1.1.4.2 pgoyette }
2372 1.1.1.1.4.2 pgoyette }
2373 1.1.1.1.4.2 pgoyette
2374 1.1.1.1.4.2 pgoyette struct buffer*
2375 1.1.1.1.4.2 pgoyette xfrd_get_temp_buffer()
2376 1.1.1.1.4.2 pgoyette {
2377 1.1.1.1.4.2 pgoyette return xfrd->packet;
2378 1.1.1.1.4.2 pgoyette }
2379 1.1.1.1.4.2 pgoyette
2380 1.1.1.1.4.2 pgoyette #ifdef BIND8_STATS
2381 1.1.1.1.4.2 pgoyette /** process stat info task */
2382 1.1.1.1.4.2 pgoyette static void
2383 1.1.1.1.4.2 pgoyette xfrd_process_stat_info_task(xfrd_state_t* xfrd, struct task_list_d* task)
2384 1.1.1.1.4.2 pgoyette {
2385 1.1.1.1.4.2 pgoyette size_t i;
2386 1.1.1.1.4.2 pgoyette stc_t* p = (void*)task->zname + sizeof(struct nsdst);
2387 1.1.1.1.4.2 pgoyette stats_add(&xfrd->nsd->st, (struct nsdst*)task->zname);
2388 1.1.1.1.4.2 pgoyette for(i=0; i<xfrd->nsd->child_count; i++) {
2389 1.1.1.1.4.2 pgoyette xfrd->nsd->children[i].query_count += *p++;
2390 1.1.1.1.4.2 pgoyette }
2391 1.1.1.1.4.2 pgoyette /* got total, now see if users are interested in these statistics */
2392 1.1.1.1.4.2 pgoyette #ifdef HAVE_SSL
2393 1.1.1.1.4.2 pgoyette daemon_remote_process_stats(xfrd->nsd->rc);
2394 1.1.1.1.4.2 pgoyette #endif
2395 1.1.1.1.4.2 pgoyette }
2396 1.1.1.1.4.2 pgoyette #endif /* BIND8_STATS */
2397 1.1.1.1.4.2 pgoyette
2398 1.1.1.1.4.2 pgoyette #ifdef USE_ZONE_STATS
2399 1.1.1.1.4.2 pgoyette /** process zonestat inc task */
2400 1.1.1.1.4.2 pgoyette static void
2401 1.1.1.1.4.2 pgoyette xfrd_process_zonestat_inc_task(xfrd_state_t* xfrd, struct task_list_d* task)
2402 1.1.1.1.4.2 pgoyette {
2403 1.1.1.1.4.2 pgoyette xfrd->zonestat_safe = (unsigned)task->oldserial;
2404 1.1.1.1.4.2 pgoyette zonestat_remap(xfrd->nsd, 0, xfrd->zonestat_safe*sizeof(struct nsdst));
2405 1.1.1.1.4.2 pgoyette xfrd->nsd->zonestatsize[0] = xfrd->zonestat_safe;
2406 1.1.1.1.4.2 pgoyette zonestat_remap(xfrd->nsd, 1, xfrd->zonestat_safe*sizeof(struct nsdst));
2407 1.1.1.1.4.2 pgoyette xfrd->nsd->zonestatsize[1] = xfrd->zonestat_safe;
2408 1.1.1.1.4.2 pgoyette }
2409 1.1.1.1.4.2 pgoyette #endif /* USE_ZONE_STATS */
2410 1.1.1.1.4.2 pgoyette
2411 1.1.1.1.4.2 pgoyette static void
2412 1.1.1.1.4.2 pgoyette xfrd_handle_taskresult(xfrd_state_t* xfrd, struct task_list_d* task)
2413 1.1.1.1.4.2 pgoyette {
2414 1.1.1.1.4.2 pgoyette #ifndef BIND8_STATS
2415 1.1.1.1.4.2 pgoyette (void)xfrd;
2416 1.1.1.1.4.2 pgoyette #endif
2417 1.1.1.1.4.2 pgoyette switch(task->task_type) {
2418 1.1.1.1.4.2 pgoyette case task_soa_info:
2419 1.1.1.1.4.2 pgoyette xfrd_process_soa_info_task(task);
2420 1.1.1.1.4.2 pgoyette break;
2421 1.1.1.1.4.2 pgoyette #ifdef BIND8_STATS
2422 1.1.1.1.4.2 pgoyette case task_stat_info:
2423 1.1.1.1.4.2 pgoyette xfrd_process_stat_info_task(xfrd, task);
2424 1.1.1.1.4.2 pgoyette break;
2425 1.1.1.1.4.2 pgoyette #endif /* BIND8_STATS */
2426 1.1.1.1.4.2 pgoyette #ifdef USE_ZONE_STATS
2427 1.1.1.1.4.2 pgoyette case task_zonestat_inc:
2428 1.1.1.1.4.2 pgoyette xfrd_process_zonestat_inc_task(xfrd, task);
2429 1.1.1.1.4.2 pgoyette break;
2430 1.1.1.1.4.2 pgoyette #endif
2431 1.1.1.1.4.2 pgoyette default:
2432 1.1.1.1.4.2 pgoyette log_msg(LOG_WARNING, "unhandled task result in xfrd from "
2433 1.1.1.1.4.2 pgoyette "reload type %d", (int)task->task_type);
2434 1.1.1.1.4.2 pgoyette }
2435 1.1.1.1.4.2 pgoyette }
2436 1.1.1.1.4.2 pgoyette
2437 1.1.1.1.4.2 pgoyette void xfrd_process_task_result(xfrd_state_t* xfrd, struct udb_base* taskudb)
2438 1.1.1.1.4.2 pgoyette {
2439 1.1.1.1.4.2 pgoyette udb_ptr t;
2440 1.1.1.1.4.2 pgoyette /* remap it for usage */
2441 1.1.1.1.4.2 pgoyette task_remap(taskudb);
2442 1.1.1.1.4.2 pgoyette /* process the task-results in the taskudb */
2443 1.1.1.1.4.2 pgoyette udb_ptr_new(&t, taskudb, udb_base_get_userdata(taskudb));
2444 1.1.1.1.4.2 pgoyette while(!udb_ptr_is_null(&t)) {
2445 1.1.1.1.4.2 pgoyette xfrd_handle_taskresult(xfrd, TASKLIST(&t));
2446 1.1.1.1.4.2 pgoyette udb_ptr_set_rptr(&t, taskudb, &TASKLIST(&t)->next);
2447 1.1.1.1.4.2 pgoyette }
2448 1.1.1.1.4.2 pgoyette udb_ptr_unlink(&t, taskudb);
2449 1.1.1.1.4.2 pgoyette /* clear the udb so it can be used by xfrd to make new tasks for
2450 1.1.1.1.4.2 pgoyette * reload, this happens when the reload signal is sent, and thus
2451 1.1.1.1.4.2 pgoyette * the taskudbs are swapped */
2452 1.1.1.1.4.2 pgoyette task_clear(taskudb);
2453 1.1.1.1.4.2 pgoyette }
2454 1.1.1.1.4.2 pgoyette
2455 1.1.1.1.4.2 pgoyette void xfrd_set_reload_now(xfrd_state_t* xfrd)
2456 1.1.1.1.4.2 pgoyette {
2457 1.1.1.1.4.2 pgoyette xfrd->need_to_send_reload = 1;
2458 1.1.1.1.4.2 pgoyette if(!(xfrd->ipc_handler_flags&EV_WRITE)) {
2459 1.1.1.1.4.2 pgoyette ipc_xfrd_set_listening(xfrd, EV_PERSIST|EV_READ|EV_WRITE);
2460 1.1.1.1.4.2 pgoyette }
2461 1.1.1.1.4.2 pgoyette }
2462 1.1.1.1.4.2 pgoyette
2463 1.1.1.1.4.2 pgoyette static void
2464 1.1.1.1.4.2 pgoyette xfrd_handle_write_timer(int ATTR_UNUSED(fd), short event, void* ATTR_UNUSED(arg))
2465 1.1.1.1.4.2 pgoyette {
2466 1.1.1.1.4.2 pgoyette /* timeout for write events */
2467 1.1.1.1.4.2 pgoyette assert(event & EV_TIMEOUT);
2468 1.1.1.1.4.2 pgoyette (void)event;
2469 1.1.1.1.4.2 pgoyette if(xfrd->nsd->options->zonefiles_write == 0)
2470 1.1.1.1.4.2 pgoyette return;
2471 1.1.1.1.4.2 pgoyette /* call reload to write changed zonefiles */
2472 1.1.1.1.4.2 pgoyette if(!xfrd->write_zonefile_needed) {
2473 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,2, (LOG_INFO, "zonefiles write timer (nothing)"));
2474 1.1.1.1.4.2 pgoyette xfrd_write_timer_set();
2475 1.1.1.1.4.2 pgoyette return;
2476 1.1.1.1.4.2 pgoyette }
2477 1.1.1.1.4.2 pgoyette DEBUG(DEBUG_XFRD,1, (LOG_INFO, "zonefiles write timer"));
2478 1.1.1.1.4.2 pgoyette task_new_write_zonefiles(xfrd->nsd->task[xfrd->nsd->mytask],
2479 1.1.1.1.4.2 pgoyette xfrd->last_task, NULL);
2480 1.1.1.1.4.2 pgoyette xfrd_set_reload_now(xfrd);
2481 1.1.1.1.4.2 pgoyette xfrd->write_zonefile_needed = 0;
2482 1.1.1.1.4.2 pgoyette xfrd_write_timer_set();
2483 1.1.1.1.4.2 pgoyette }
2484 1.1.1.1.4.2 pgoyette
2485 1.1.1.1.4.2 pgoyette static void xfrd_write_timer_set()
2486 1.1.1.1.4.2 pgoyette {
2487 1.1.1.1.4.2 pgoyette struct timeval tv;
2488 1.1.1.1.4.2 pgoyette if(xfrd->nsd->options->zonefiles_write == 0)
2489 1.1.1.1.4.2 pgoyette return;
2490 1.1.1.1.4.2 pgoyette tv.tv_sec = xfrd->nsd->options->zonefiles_write;
2491 1.1.1.1.4.2 pgoyette tv.tv_usec = 0;
2492 1.1.1.1.4.2 pgoyette event_set(&xfrd->write_timer, -1, EV_TIMEOUT,
2493 1.1.1.1.4.2 pgoyette xfrd_handle_write_timer, xfrd);
2494 1.1.1.1.4.2 pgoyette if(event_base_set(xfrd->event_base, &xfrd->write_timer) != 0)
2495 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd write timer: event_base_set failed");
2496 1.1.1.1.4.2 pgoyette if(event_add(&xfrd->write_timer, &tv) != 0)
2497 1.1.1.1.4.2 pgoyette log_msg(LOG_ERR, "xfrd write timer: event_add failed");
2498 1.1.1.1.4.2 pgoyette }
2499 1.1.1.1.4.2 pgoyette
2500 1.1.1.1.4.2 pgoyette static void xfrd_handle_child_timer(int ATTR_UNUSED(fd), short event,
2501 1.1.1.1.4.2 pgoyette void* ATTR_UNUSED(arg))
2502 1.1.1.1.4.2 pgoyette {
2503 1.1.1.1.4.2 pgoyette assert(event & EV_TIMEOUT);
2504 1.1.1.1.4.2 pgoyette (void)event;
2505 1.1.1.1.4.2 pgoyette /* only used to wakeup the process to reap children, note the
2506 1.1.1.1.4.2 pgoyette * event is no longer registered */
2507 1.1.1.1.4.2 pgoyette xfrd->child_timer_added = 0;
2508 1.1.1.1.4.2 pgoyette }
2509