]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/blob - contrib/unbound/util/data/packed_rrset.h
Upgrade Unbound to 1.6.1. More to follow.
[FreeBSD/FreeBSD.git] / contrib / unbound / util / data / packed_rrset.h
1 /*
2  * util/data/packed_rrset.h - data storage for a set of resource records.
3  *
4  * Copyright (c) 2007, NLnet Labs. All rights reserved.
5  *
6  * This software is open source.
7  * 
8  * Redistribution and use in source and binary forms, with or without
9  * modification, are permitted provided that the following conditions
10  * are met:
11  * 
12  * Redistributions of source code must retain the above copyright notice,
13  * this list of conditions and the following disclaimer.
14  * 
15  * Redistributions in binary form must reproduce the above copyright notice,
16  * this list of conditions and the following disclaimer in the documentation
17  * and/or other materials provided with the distribution.
18  * 
19  * Neither the name of the NLNET LABS nor the names of its contributors may
20  * be used to endorse or promote products derived from this software without
21  * specific prior written permission.
22  * 
23  * THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
24  * "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT
25  * LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR
26  * A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
27  * HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
28  * SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
29  * TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
30  * PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF
31  * LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
32  * NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
33  * SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
34  */
35
36 /**
37  * \file
38  *
39  * This file contains the data storage for RRsets.
40  */
41
42 #ifndef UTIL_DATA_PACKED_RRSET_H
43 #define UTIL_DATA_PACKED_RRSET_H
44 #include "util/storage/lruhash.h"
45 struct alloc_cache;
46 struct regional;
47
48 /** type used to uniquely identify rrsets. Cannot be reused without
49  * clearing the cache. */
50 typedef uint64_t rrset_id_type;
51
52 /** this rrset is NSEC and is at zone apex (at child side of zonecut) */
53 #define PACKED_RRSET_NSEC_AT_APEX 0x1
54 /** this rrset is A/AAAA and is in-zone-glue (from parent side of zonecut) */
55 #define PACKED_RRSET_PARENT_SIDE 0x2
56 /** this rrset is SOA and has the negative ttl (from nxdomain or nodata),
57  * this is set on SOA rrsets in the authority section, to keep its TTL separate
58  * from the SOA in the answer section from a direct SOA query or ANY query. */
59 #define PACKED_RRSET_SOA_NEG 0x4
60
61 /** number of rrs and rrsets for integer overflow protection.  More than
62  * this is not really possible (64K packet has much less RRs and RRsets) in
63  * a message.  And this is small enough that also multiplied there is no
64  * integer overflow. */
65 #define RR_COUNT_MAX 0xffffff
66
67 /**
68  * The identifying information for an RRset.
69  */
70 struct packed_rrset_key {
71         /**
72          * The domain name. If not null (for id=0) it is allocated, and
73          * contains the wireformat domain name.
74          * This dname is not canonicalized.
75          */
76         uint8_t* dname;
77         /** 
78          * Length of the domain name, including last 0 root octet. 
79          */
80         size_t dname_len;
81         /**
82          * Flags. 32bit to be easy for hashing:
83          *      o PACKED_RRSET_NSEC_AT_APEX
84          *      o PACKED_RRSET_PARENT_SIDE
85          *      o PACKED_RRSET_SOA_NEG
86          */
87         uint32_t flags;
88         /** the rrset type in network format */
89         uint16_t type;
90         /** the rrset class in network format */
91         uint16_t rrset_class;
92 };
93
94 /**
95  * This structure contains an RRset. A set of resource records that
96  * share the same domain name, type and class.
97  *
98  * Due to memory management and threading, the key structure cannot be
99  * deleted, although the data can be. The id can be set to 0 to store and the
100  * structure can be recycled with a new id.
101  */
102 struct ub_packed_rrset_key {
103         /** 
104          * entry into hashtable. Note the lock is never destroyed,
105          *  even when this key is retired to the cache. 
106          * the data pointer (if not null) points to a struct packed_rrset.
107          */
108         struct lruhash_entry entry;
109         /** 
110          * the ID of this rrset. unique, based on threadid + sequenceno. 
111          * ids are not reused, except after flushing the cache.
112          * zero is an unused entry, and never a valid id.
113          * Check this value after getting entry.lock.
114          * The other values in this struct may only be altered after changing
115          * the id (which needs a writelock on entry.lock).
116          */
117         rrset_id_type id;
118         /** key data: dname, type and class */
119         struct packed_rrset_key rk;
120 };
121
122 /**
123  * RRset trustworthiness. Bigger value is more trust. RFC 2181.
124  * The rrset_trust_add_noAA, rrset_trust_auth_noAA, rrset_trust_add_AA,
125  * are mentioned as the same trustworthiness in 2181, but split up here
126  * for ease of processing.
127  *
128  * rrset_trust_nonauth_ans_AA, rrset_trust_ans_noAA
129  * are also mentioned as the same trustworthiness in 2181, but split up here
130  * for ease of processing.
131  *
132  * Added trust_none for a sane initial value, smaller than anything else.
133  * Added validated and ultimate trust for keys and rrsig validated content.
134  */
135 enum rrset_trust {
136         /** initial value for trust */
137         rrset_trust_none = 0,
138         /** Additional information from non-authoritative answers */
139         rrset_trust_add_noAA,
140         /** Data from the authority section of a non-authoritative answer */
141         rrset_trust_auth_noAA,
142         /** Additional information from an authoritative answer */
143         rrset_trust_add_AA,
144         /** non-authoritative data from the answer section of authoritative
145          * answers */
146         rrset_trust_nonauth_ans_AA,
147         /** Data from the answer section of a non-authoritative answer */
148         rrset_trust_ans_noAA,
149         /** Glue from a primary zone, or glue from a zone transfer */
150         rrset_trust_glue,
151         /** Data from the authority section of an authoritative answer */
152         rrset_trust_auth_AA,
153         /** The authoritative data included in the answer section of an
154          *  authoritative reply */
155         rrset_trust_ans_AA,
156         /** Data from a zone transfer, other than glue */
157         rrset_trust_sec_noglue,
158         /** Data from a primary zone file, other than glue data */
159         rrset_trust_prim_noglue,
160         /** DNSSEC(rfc4034) validated with trusted keys */
161         rrset_trust_validated,
162         /** ultimately trusted, no more trust is possible; 
163          * trusted keys from the unbound configuration setup. */
164         rrset_trust_ultimate
165 };
166
167 /**
168  * Security status from validation for data.
169  * The order is significant; more secure, more proven later.
170  */
171 enum sec_status {
172         /** UNCHECKED means that object has yet to be validated. */
173         sec_status_unchecked = 0,
174         /** BOGUS means that the object (RRset or message) failed to validate
175          *  (according to local policy), but should have validated. */
176         sec_status_bogus,
177         /** INDETERMINATE means that the object is insecure, but not 
178          * authoritatively so. Generally this means that the RRset is not 
179          * below a configured trust anchor. */
180         sec_status_indeterminate,
181         /** INSECURE means that the object is authoritatively known to be 
182          * insecure. Generally this means that this RRset is below a trust 
183          * anchor, but also below a verified, insecure delegation. */
184         sec_status_insecure,
185         /** SECURE means that the object (RRset or message) validated 
186          * according to local policy. */
187         sec_status_secure
188 };
189
190 /**
191  * RRset data.
192  *
193  * The data is packed, stored contiguously in memory.
194  *
195  * It is not always stored contiguously, in that case, an unpacked-packed
196  * rrset has the arrays separate.  A bunch of routines work on that, but
197  * the packed rrset that is contiguous is for the rrset-cache and the
198  * cache-response routines in daemon/worker.c.
199  *
200  * memory layout:
201  *      o base struct
202  *      o rr_len size_t array
203  *      o rr_data uint8_t* array
204  *      o rr_ttl time_t array (after size_t and ptrs because those may be
205  *              64bit and this array before those would make them unaligned).
206  *              Since the stuff before is 32/64bit, rr_ttl is 32 bit aligned.
207  *      o rr_data rdata wireformats
208  *      o rrsig_data rdata wireformat(s)
209  *
210  * Rdata is stored in wireformat. The dname is stored in wireformat.
211  * TTLs are stored as absolute values (and could be expired).
212  *
213  * RRSIGs are stored in the arrays after the regular rrs.
214  *
215  * You need the packed_rrset_key to know dname, type, class of the
216  * resource records in this RRset. (if signed the rrsig gives the type too).
217  *
218  * On the wire an RR is:
219  *      name, type, class, ttl, rdlength, rdata.
220  * So we need to send the following per RR:
221  *      key.dname, ttl, rr_data[i].
222  *      since key.dname ends with type and class.
223  *      and rr_data starts with the rdlength.
224  *      the ttl value to send changes due to time.
225  */
226 struct packed_rrset_data {
227         /** TTL (in seconds like time()) of the rrset.
228          * Same for all RRs see rfc2181(5.2).  */
229         time_t ttl;
230         /** number of rrs. */
231         size_t count;
232         /** number of rrsigs, if 0 no rrsigs */
233         size_t rrsig_count;
234         /** the trustworthiness of the rrset data */
235         enum rrset_trust trust; 
236         /** security status of the rrset data */
237         enum sec_status security;
238         /** length of every rr's rdata, rr_len[i] is size of rr_data[i]. */
239         size_t* rr_len;
240         /** ttl of every rr. rr_ttl[i] ttl of rr i. */
241         time_t *rr_ttl;
242         /** 
243          * Array of pointers to every rr's rdata. 
244          * The rr_data[i] rdata is stored in uncompressed wireformat. 
245          * The first uint16_t of rr_data[i] is network format rdlength.
246          *
247          * rr_data[count] to rr_data[count+rrsig_count] contain the rrsig data.
248          */
249         uint8_t** rr_data;
250 };
251
252 /**
253  * An RRset can be represented using both key and data together.
254  * Split into key and data structures to simplify implementation of
255  * caching schemes.
256  */
257 struct packed_rrset {
258         /** domain name, type and class */
259         struct packed_rrset_key* k;
260         /** ttl, count and rdatas (and rrsig) */
261         struct packed_rrset_data* d;
262 };
263
264 /**
265  * list of packed rrsets
266  */
267 struct packed_rrset_list {
268         /** next in list */
269         struct packed_rrset_list* next;
270         /** rrset key and data */
271         struct packed_rrset rrset;
272 };
273
274 /**
275  * Delete packed rrset key and data, not entered in hashtables yet.
276  * Used during parsing.
277  * @param pkey: rrset key structure with locks, key and data pointers.
278  * @param alloc: where to return the unfree-able key structure.
279  */
280 void ub_packed_rrset_parsedelete(struct ub_packed_rrset_key* pkey,
281         struct alloc_cache* alloc);
282
283 /**
284  * Memory size of rrset data. RRset data must be filled in correctly.
285  * @param data: data to examine.
286  * @return size in bytes.
287  */
288 size_t packed_rrset_sizeof(struct packed_rrset_data* data);
289
290 /**
291  * Get TTL of rrset. RRset data must be filled in correctly.
292  * @param key: rrset key, with data to examine.
293  * @return ttl value.
294  */
295 time_t ub_packed_rrset_ttl(struct ub_packed_rrset_key* key);
296
297 /**
298  * Calculate memory size of rrset entry. For hash table usage.
299  * @param key: struct ub_packed_rrset_key*.
300  * @param data: struct packed_rrset_data*.
301  * @return size in bytes.
302  */
303 size_t ub_rrset_sizefunc(void* key, void* data);
304
305 /**
306  * compares two rrset keys.
307  * @param k1: struct ub_packed_rrset_key*.
308  * @param k2: struct ub_packed_rrset_key*.
309  * @return 0 if equal.
310  */
311 int ub_rrset_compare(void* k1, void* k2);
312
313 /**
314  * compare two rrset data structures.
315  * Compared rdata and rrsigdata, not the trust or ttl value.
316  * @param d1: data to compare.
317  * @param d2: data to compare.
318  * @return 1 if equal.
319  */
320 int rrsetdata_equal(struct packed_rrset_data* d1, struct packed_rrset_data* d2);
321
322 /**
323  * Old key to be deleted. RRset keys are recycled via alloc.
324  * The id is set to 0. So that other threads, after acquiring a lock always
325  * get the correct value, in this case the 0 deleted-special value.
326  * @param key: struct ub_packed_rrset_key*.
327  * @param userdata: alloc structure to use for recycling.
328  */
329 void ub_rrset_key_delete(void* key, void* userdata);
330
331 /**
332  * Old data to be deleted.
333  * @param data: what to delete.
334  * @param userdata: user data ptr.
335  */
336 void rrset_data_delete(void* data, void* userdata);
337
338 /**
339  * Calculate hash value for a packed rrset key.
340  * @param key: the rrset key with name, type, class, flags.
341  * @return hash value.
342  */
343 hashvalue_type rrset_key_hash(struct packed_rrset_key* key);
344
345 /**
346  * Fixup pointers in fixed data packed_rrset_data blob.
347  * After a memcpy of the data for example. Will set internal pointers right.
348  * @param data: rrset data structure. Otherwise correctly filled in.
349  */
350 void packed_rrset_ptr_fixup(struct packed_rrset_data* data);
351
352 /**
353  * Fixup TTLs in fixed data packed_rrset_data blob.
354  * @param data: rrset data structure. Otherwise correctly filled in.
355  * @param add: how many seconds to add, pass time(0) for example.
356  */
357 void packed_rrset_ttl_add(struct packed_rrset_data* data, time_t add);
358
359 /**
360  * Utility procedure to extract CNAME target name from its rdata.
361  * Failsafes; it will change passed dname to a valid dname or do nothing.
362  * @param rrset: the rrset structure. Must be a CNAME. 
363  *      Only first RR is used (multiple RRs are technically illegal anyway).
364  *      Also works on type DNAME. Returns target name.
365  * @param dname: this pointer is updated to point into the cname rdata.
366  *      If a failsafe fails, nothing happens to the pointer (such as the
367  *      rdata was not a valid dname, not a CNAME, ...).
368  * @param dname_len: length of dname is returned.
369  */
370 void get_cname_target(struct ub_packed_rrset_key* rrset, uint8_t** dname, 
371         size_t* dname_len);
372
373 /**
374  * Get a printable string for a rrset trust value 
375  * @param s: rrset trust value
376  * @return printable string.
377  */
378 const char* rrset_trust_to_string(enum rrset_trust s);
379
380 /**
381  * Get a printable string for a security status value 
382  * @param s: security status
383  * @return printable string.
384  */
385 const char* sec_status_to_string(enum sec_status s);
386
387 /**
388  * Print string with neat domain name, type, class from rrset.
389  * @param v: at what verbosity level to print this.
390  * @param str: string of message.
391  * @param rrset: structure with name, type and class.
392  */
393 void log_rrset_key(enum verbosity_value v, const char* str, 
394         struct ub_packed_rrset_key* rrset);
395
396 /**
397  * Convert RR from RRset to string.
398  * @param rrset: structure with data.
399  * @param i: index of rr or RRSIG.
400  * @param now: time that is subtracted from ttl before printout. Can be 0.
401  * @param dest: destination string buffer. Must be nonNULL.
402  * @param dest_len: length of dest buffer (>0).
403  * @return false on failure.
404  */
405 int packed_rr_to_string(struct ub_packed_rrset_key* rrset, size_t i,
406         time_t now, char* dest, size_t dest_len);
407
408 /**
409  * Print the string with prefix, one rr per line.
410  * @param v: at what verbosity level to print this.
411  * @param str: string of message.
412  * @param rrset: with name, and rdata, and rrsigs.
413  */
414 void log_packed_rrset(enum verbosity_value v, const char* str,
415         struct ub_packed_rrset_key* rrset);
416
417 /** 
418  * Allocate rrset in region - no more locks needed 
419  * @param key: a (just from rrset cache looked up) rrset key + valid,
420  *      packed data record.
421  * @param region: where to alloc the copy
422  * @param now: adjust the TTLs to be relative (subtract from all TTLs).
423  * @return new region-alloced rrset key or NULL on alloc failure.
424  */
425 struct ub_packed_rrset_key* packed_rrset_copy_region(
426         struct ub_packed_rrset_key* key, struct regional* region, 
427         time_t now);
428
429 /** 
430  * Allocate rrset with malloc (from region or you are holding the lock).
431  * @param key: key with data entry.
432  * @param alloc: alloc_cache to create rrset_keys
433  * @param now: adjust the TTLs to be absolute (add to all TTLs).
434  * @return new region-alloced rrset key or NULL on alloc failure.
435  */
436 struct ub_packed_rrset_key* packed_rrset_copy_alloc(
437         struct ub_packed_rrset_key* key, struct alloc_cache* alloc, 
438         time_t now);
439
440 #endif /* UTIL_DATA_PACKED_RRSET_H */