1*00b67f09SDavid van Moolenbroek /* $NetBSD: keytable.c,v 1.10 2015/07/08 17:28:58 christos Exp $ */
2*00b67f09SDavid van Moolenbroek
3*00b67f09SDavid van Moolenbroek /*
4*00b67f09SDavid van Moolenbroek * Copyright (C) 2004, 2005, 2007, 2009, 2010, 2013-2015 Internet Systems Consortium, Inc. ("ISC")
5*00b67f09SDavid van Moolenbroek * Copyright (C) 2000, 2001 Internet Software Consortium.
6*00b67f09SDavid van Moolenbroek *
7*00b67f09SDavid van Moolenbroek * Permission to use, copy, modify, and/or distribute this software for any
8*00b67f09SDavid van Moolenbroek * purpose with or without fee is hereby granted, provided that the above
9*00b67f09SDavid van Moolenbroek * copyright notice and this permission notice appear in all copies.
10*00b67f09SDavid van Moolenbroek *
11*00b67f09SDavid van Moolenbroek * THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH
12*00b67f09SDavid van Moolenbroek * REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY
13*00b67f09SDavid van Moolenbroek * AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL, DIRECT,
14*00b67f09SDavid van Moolenbroek * INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM
15*00b67f09SDavid van Moolenbroek * LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE
16*00b67f09SDavid van Moolenbroek * OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR
17*00b67f09SDavid van Moolenbroek * PERFORMANCE OF THIS SOFTWARE.
18*00b67f09SDavid van Moolenbroek */
19*00b67f09SDavid van Moolenbroek
20*00b67f09SDavid van Moolenbroek /* Id: keytable.c,v 1.41 2010/06/25 23:46:51 tbox Exp */
21*00b67f09SDavid van Moolenbroek
22*00b67f09SDavid van Moolenbroek /*! \file */
23*00b67f09SDavid van Moolenbroek
24*00b67f09SDavid van Moolenbroek #include <config.h>
25*00b67f09SDavid van Moolenbroek
26*00b67f09SDavid van Moolenbroek #include <isc/mem.h>
27*00b67f09SDavid van Moolenbroek #include <isc/rwlock.h>
28*00b67f09SDavid van Moolenbroek #include <isc/string.h> /* Required for HP/UX (and others?) */
29*00b67f09SDavid van Moolenbroek #include <isc/util.h>
30*00b67f09SDavid van Moolenbroek
31*00b67f09SDavid van Moolenbroek #include <dns/keytable.h>
32*00b67f09SDavid van Moolenbroek #include <dns/fixedname.h>
33*00b67f09SDavid van Moolenbroek #include <dns/rbt.h>
34*00b67f09SDavid van Moolenbroek #include <dns/result.h>
35*00b67f09SDavid van Moolenbroek
36*00b67f09SDavid van Moolenbroek static void
free_keynode(void * node,void * arg)37*00b67f09SDavid van Moolenbroek free_keynode(void *node, void *arg) {
38*00b67f09SDavid van Moolenbroek dns_keynode_t *keynode = node;
39*00b67f09SDavid van Moolenbroek isc_mem_t *mctx = arg;
40*00b67f09SDavid van Moolenbroek
41*00b67f09SDavid van Moolenbroek dns_keynode_detachall(mctx, &keynode);
42*00b67f09SDavid van Moolenbroek }
43*00b67f09SDavid van Moolenbroek
44*00b67f09SDavid van Moolenbroek isc_result_t
dns_keytable_create(isc_mem_t * mctx,dns_keytable_t ** keytablep)45*00b67f09SDavid van Moolenbroek dns_keytable_create(isc_mem_t *mctx, dns_keytable_t **keytablep) {
46*00b67f09SDavid van Moolenbroek dns_keytable_t *keytable;
47*00b67f09SDavid van Moolenbroek isc_result_t result;
48*00b67f09SDavid van Moolenbroek
49*00b67f09SDavid van Moolenbroek /*
50*00b67f09SDavid van Moolenbroek * Create a keytable.
51*00b67f09SDavid van Moolenbroek */
52*00b67f09SDavid van Moolenbroek
53*00b67f09SDavid van Moolenbroek REQUIRE(keytablep != NULL && *keytablep == NULL);
54*00b67f09SDavid van Moolenbroek
55*00b67f09SDavid van Moolenbroek keytable = isc_mem_get(mctx, sizeof(*keytable));
56*00b67f09SDavid van Moolenbroek if (keytable == NULL)
57*00b67f09SDavid van Moolenbroek return (ISC_R_NOMEMORY);
58*00b67f09SDavid van Moolenbroek
59*00b67f09SDavid van Moolenbroek keytable->table = NULL;
60*00b67f09SDavid van Moolenbroek result = dns_rbt_create(mctx, free_keynode, mctx, &keytable->table);
61*00b67f09SDavid van Moolenbroek if (result != ISC_R_SUCCESS)
62*00b67f09SDavid van Moolenbroek goto cleanup_keytable;
63*00b67f09SDavid van Moolenbroek
64*00b67f09SDavid van Moolenbroek result = isc_mutex_init(&keytable->lock);
65*00b67f09SDavid van Moolenbroek if (result != ISC_R_SUCCESS)
66*00b67f09SDavid van Moolenbroek goto cleanup_rbt;
67*00b67f09SDavid van Moolenbroek
68*00b67f09SDavid van Moolenbroek result = isc_rwlock_init(&keytable->rwlock, 0, 0);
69*00b67f09SDavid van Moolenbroek if (result != ISC_R_SUCCESS)
70*00b67f09SDavid van Moolenbroek goto cleanup_lock;
71*00b67f09SDavid van Moolenbroek
72*00b67f09SDavid van Moolenbroek keytable->mctx = NULL;
73*00b67f09SDavid van Moolenbroek isc_mem_attach(mctx, &keytable->mctx);
74*00b67f09SDavid van Moolenbroek keytable->active_nodes = 0;
75*00b67f09SDavid van Moolenbroek keytable->references = 1;
76*00b67f09SDavid van Moolenbroek keytable->magic = KEYTABLE_MAGIC;
77*00b67f09SDavid van Moolenbroek *keytablep = keytable;
78*00b67f09SDavid van Moolenbroek
79*00b67f09SDavid van Moolenbroek return (ISC_R_SUCCESS);
80*00b67f09SDavid van Moolenbroek
81*00b67f09SDavid van Moolenbroek cleanup_lock:
82*00b67f09SDavid van Moolenbroek DESTROYLOCK(&keytable->lock);
83*00b67f09SDavid van Moolenbroek
84*00b67f09SDavid van Moolenbroek cleanup_rbt:
85*00b67f09SDavid van Moolenbroek dns_rbt_destroy(&keytable->table);
86*00b67f09SDavid van Moolenbroek
87*00b67f09SDavid van Moolenbroek cleanup_keytable:
88*00b67f09SDavid van Moolenbroek isc_mem_putanddetach(&mctx, keytable, sizeof(*keytable));
89*00b67f09SDavid van Moolenbroek
90*00b67f09SDavid van Moolenbroek return (result);
91*00b67f09SDavid van Moolenbroek }
92*00b67f09SDavid van Moolenbroek
93*00b67f09SDavid van Moolenbroek void
dns_keytable_attach(dns_keytable_t * source,dns_keytable_t ** targetp)94*00b67f09SDavid van Moolenbroek dns_keytable_attach(dns_keytable_t *source, dns_keytable_t **targetp) {
95*00b67f09SDavid van Moolenbroek
96*00b67f09SDavid van Moolenbroek /*
97*00b67f09SDavid van Moolenbroek * Attach *targetp to source.
98*00b67f09SDavid van Moolenbroek */
99*00b67f09SDavid van Moolenbroek
100*00b67f09SDavid van Moolenbroek REQUIRE(VALID_KEYTABLE(source));
101*00b67f09SDavid van Moolenbroek REQUIRE(targetp != NULL && *targetp == NULL);
102*00b67f09SDavid van Moolenbroek
103*00b67f09SDavid van Moolenbroek RWLOCK(&source->rwlock, isc_rwlocktype_write);
104*00b67f09SDavid van Moolenbroek
105*00b67f09SDavid van Moolenbroek INSIST(source->references > 0);
106*00b67f09SDavid van Moolenbroek source->references++;
107*00b67f09SDavid van Moolenbroek INSIST(source->references != 0);
108*00b67f09SDavid van Moolenbroek
109*00b67f09SDavid van Moolenbroek RWUNLOCK(&source->rwlock, isc_rwlocktype_write);
110*00b67f09SDavid van Moolenbroek
111*00b67f09SDavid van Moolenbroek *targetp = source;
112*00b67f09SDavid van Moolenbroek }
113*00b67f09SDavid van Moolenbroek
114*00b67f09SDavid van Moolenbroek void
dns_keytable_detach(dns_keytable_t ** keytablep)115*00b67f09SDavid van Moolenbroek dns_keytable_detach(dns_keytable_t **keytablep) {
116*00b67f09SDavid van Moolenbroek isc_boolean_t destroy = ISC_FALSE;
117*00b67f09SDavid van Moolenbroek dns_keytable_t *keytable;
118*00b67f09SDavid van Moolenbroek
119*00b67f09SDavid van Moolenbroek /*
120*00b67f09SDavid van Moolenbroek * Detach *keytablep from its keytable.
121*00b67f09SDavid van Moolenbroek */
122*00b67f09SDavid van Moolenbroek
123*00b67f09SDavid van Moolenbroek REQUIRE(keytablep != NULL && VALID_KEYTABLE(*keytablep));
124*00b67f09SDavid van Moolenbroek
125*00b67f09SDavid van Moolenbroek keytable = *keytablep;
126*00b67f09SDavid van Moolenbroek
127*00b67f09SDavid van Moolenbroek RWLOCK(&keytable->rwlock, isc_rwlocktype_write);
128*00b67f09SDavid van Moolenbroek
129*00b67f09SDavid van Moolenbroek INSIST(keytable->references > 0);
130*00b67f09SDavid van Moolenbroek keytable->references--;
131*00b67f09SDavid van Moolenbroek LOCK(&keytable->lock);
132*00b67f09SDavid van Moolenbroek if (keytable->references == 0 && keytable->active_nodes == 0)
133*00b67f09SDavid van Moolenbroek destroy = ISC_TRUE;
134*00b67f09SDavid van Moolenbroek UNLOCK(&keytable->lock);
135*00b67f09SDavid van Moolenbroek
136*00b67f09SDavid van Moolenbroek RWUNLOCK(&keytable->rwlock, isc_rwlocktype_write);
137*00b67f09SDavid van Moolenbroek
138*00b67f09SDavid van Moolenbroek if (destroy) {
139*00b67f09SDavid van Moolenbroek dns_rbt_destroy(&keytable->table);
140*00b67f09SDavid van Moolenbroek isc_rwlock_destroy(&keytable->rwlock);
141*00b67f09SDavid van Moolenbroek DESTROYLOCK(&keytable->lock);
142*00b67f09SDavid van Moolenbroek keytable->magic = 0;
143*00b67f09SDavid van Moolenbroek isc_mem_putanddetach(&keytable->mctx,
144*00b67f09SDavid van Moolenbroek keytable, sizeof(*keytable));
145*00b67f09SDavid van Moolenbroek }
146*00b67f09SDavid van Moolenbroek
147*00b67f09SDavid van Moolenbroek *keytablep = NULL;
148*00b67f09SDavid van Moolenbroek }
149*00b67f09SDavid van Moolenbroek
150*00b67f09SDavid van Moolenbroek static isc_result_t
insert(dns_keytable_t * keytable,isc_boolean_t managed,dns_name_t * keyname,dst_key_t ** keyp)151*00b67f09SDavid van Moolenbroek insert(dns_keytable_t *keytable, isc_boolean_t managed,
152*00b67f09SDavid van Moolenbroek dns_name_t *keyname, dst_key_t **keyp)
153*00b67f09SDavid van Moolenbroek {
154*00b67f09SDavid van Moolenbroek isc_result_t result;
155*00b67f09SDavid van Moolenbroek dns_keynode_t *knode = NULL;
156*00b67f09SDavid van Moolenbroek dns_rbtnode_t *node;
157*00b67f09SDavid van Moolenbroek
158*00b67f09SDavid van Moolenbroek REQUIRE(keyp == NULL || *keyp != NULL);
159*00b67f09SDavid van Moolenbroek REQUIRE(VALID_KEYTABLE(keytable));
160*00b67f09SDavid van Moolenbroek
161*00b67f09SDavid van Moolenbroek result = dns_keynode_create(keytable->mctx, &knode);
162*00b67f09SDavid van Moolenbroek if (result != ISC_R_SUCCESS)
163*00b67f09SDavid van Moolenbroek return (result);
164*00b67f09SDavid van Moolenbroek
165*00b67f09SDavid van Moolenbroek knode->managed = managed;
166*00b67f09SDavid van Moolenbroek
167*00b67f09SDavid van Moolenbroek RWLOCK(&keytable->rwlock, isc_rwlocktype_write);
168*00b67f09SDavid van Moolenbroek
169*00b67f09SDavid van Moolenbroek node = NULL;
170*00b67f09SDavid van Moolenbroek result = dns_rbt_addnode(keytable->table, keyname, &node);
171*00b67f09SDavid van Moolenbroek
172*00b67f09SDavid van Moolenbroek if (keyp != NULL) {
173*00b67f09SDavid van Moolenbroek if (result == ISC_R_EXISTS) {
174*00b67f09SDavid van Moolenbroek /* Key already in table? */
175*00b67f09SDavid van Moolenbroek dns_keynode_t *k;
176*00b67f09SDavid van Moolenbroek for (k = node->data; k != NULL; k = k->next) {
177*00b67f09SDavid van Moolenbroek if (k->key == NULL) {
178*00b67f09SDavid van Moolenbroek k->key = *keyp;
179*00b67f09SDavid van Moolenbroek *keyp = NULL; /* transfer ownership */
180*00b67f09SDavid van Moolenbroek break;
181*00b67f09SDavid van Moolenbroek }
182*00b67f09SDavid van Moolenbroek if (dst_key_compare(k->key, *keyp) == ISC_TRUE)
183*00b67f09SDavid van Moolenbroek break;
184*00b67f09SDavid van Moolenbroek }
185*00b67f09SDavid van Moolenbroek
186*00b67f09SDavid van Moolenbroek if (k == NULL)
187*00b67f09SDavid van Moolenbroek result = ISC_R_SUCCESS;
188*00b67f09SDavid van Moolenbroek else if (*keyp != NULL)
189*00b67f09SDavid van Moolenbroek dst_key_free(keyp);
190*00b67f09SDavid van Moolenbroek }
191*00b67f09SDavid van Moolenbroek
192*00b67f09SDavid van Moolenbroek if (result == ISC_R_SUCCESS) {
193*00b67f09SDavid van Moolenbroek knode->key = *keyp;
194*00b67f09SDavid van Moolenbroek knode->next = node->data;
195*00b67f09SDavid van Moolenbroek *keyp = NULL;
196*00b67f09SDavid van Moolenbroek }
197*00b67f09SDavid van Moolenbroek }
198*00b67f09SDavid van Moolenbroek
199*00b67f09SDavid van Moolenbroek if (result == ISC_R_SUCCESS) {
200*00b67f09SDavid van Moolenbroek node->data = knode;
201*00b67f09SDavid van Moolenbroek knode = NULL;
202*00b67f09SDavid van Moolenbroek }
203*00b67f09SDavid van Moolenbroek
204*00b67f09SDavid van Moolenbroek /* Key was already there? That's the same as a success */
205*00b67f09SDavid van Moolenbroek if (result == ISC_R_EXISTS)
206*00b67f09SDavid van Moolenbroek result = ISC_R_SUCCESS;
207*00b67f09SDavid van Moolenbroek
208*00b67f09SDavid van Moolenbroek RWUNLOCK(&keytable->rwlock, isc_rwlocktype_write);
209*00b67f09SDavid van Moolenbroek
210*00b67f09SDavid van Moolenbroek if (knode != NULL)
211*00b67f09SDavid van Moolenbroek dns_keynode_detach(keytable->mctx, &knode);
212*00b67f09SDavid van Moolenbroek
213*00b67f09SDavid van Moolenbroek return (result);
214*00b67f09SDavid van Moolenbroek }
215*00b67f09SDavid van Moolenbroek
216*00b67f09SDavid van Moolenbroek isc_result_t
dns_keytable_add(dns_keytable_t * keytable,isc_boolean_t managed,dst_key_t ** keyp)217*00b67f09SDavid van Moolenbroek dns_keytable_add(dns_keytable_t *keytable, isc_boolean_t managed,
218*00b67f09SDavid van Moolenbroek dst_key_t **keyp)
219*00b67f09SDavid van Moolenbroek {
220*00b67f09SDavid van Moolenbroek REQUIRE(keyp != NULL && *keyp != NULL);
221*00b67f09SDavid van Moolenbroek return (insert(keytable, managed, dst_key_name(*keyp), keyp));
222*00b67f09SDavid van Moolenbroek }
223*00b67f09SDavid van Moolenbroek
224*00b67f09SDavid van Moolenbroek isc_result_t
dns_keytable_marksecure(dns_keytable_t * keytable,dns_name_t * name)225*00b67f09SDavid van Moolenbroek dns_keytable_marksecure(dns_keytable_t *keytable, dns_name_t *name) {
226*00b67f09SDavid van Moolenbroek return (insert(keytable, ISC_TRUE, name, NULL));
227*00b67f09SDavid van Moolenbroek }
228*00b67f09SDavid van Moolenbroek
229*00b67f09SDavid van Moolenbroek isc_result_t
dns_keytable_delete(dns_keytable_t * keytable,dns_name_t * keyname)230*00b67f09SDavid van Moolenbroek dns_keytable_delete(dns_keytable_t *keytable, dns_name_t *keyname) {
231*00b67f09SDavid van Moolenbroek isc_result_t result;
232*00b67f09SDavid van Moolenbroek dns_rbtnode_t *node = NULL;
233*00b67f09SDavid van Moolenbroek
234*00b67f09SDavid van Moolenbroek REQUIRE(VALID_KEYTABLE(keytable));
235*00b67f09SDavid van Moolenbroek REQUIRE(keyname != NULL);
236*00b67f09SDavid van Moolenbroek
237*00b67f09SDavid van Moolenbroek RWLOCK(&keytable->rwlock, isc_rwlocktype_write);
238*00b67f09SDavid van Moolenbroek result = dns_rbt_findnode(keytable->table, keyname, NULL, &node, NULL,
239*00b67f09SDavid van Moolenbroek DNS_RBTFIND_NOOPTIONS, NULL, NULL);
240*00b67f09SDavid van Moolenbroek if (result == ISC_R_SUCCESS) {
241*00b67f09SDavid van Moolenbroek if (node->data != NULL)
242*00b67f09SDavid van Moolenbroek result = dns_rbt_deletenode(keytable->table,
243*00b67f09SDavid van Moolenbroek node, ISC_FALSE);
244*00b67f09SDavid van Moolenbroek else
245*00b67f09SDavid van Moolenbroek result = ISC_R_NOTFOUND;
246*00b67f09SDavid van Moolenbroek } else if (result == DNS_R_PARTIALMATCH)
247*00b67f09SDavid van Moolenbroek result = ISC_R_NOTFOUND;
248*00b67f09SDavid van Moolenbroek RWUNLOCK(&keytable->rwlock, isc_rwlocktype_write);
249*00b67f09SDavid van Moolenbroek
250*00b67f09SDavid van Moolenbroek return (result);
251*00b67f09SDavid van Moolenbroek }
252*00b67f09SDavid van Moolenbroek
253*00b67f09SDavid van Moolenbroek isc_result_t
dns_keytable_deletekeynode(dns_keytable_t * keytable,dst_key_t * dstkey)254*00b67f09SDavid van Moolenbroek dns_keytable_deletekeynode(dns_keytable_t *keytable, dst_key_t *dstkey) {
255*00b67f09SDavid van Moolenbroek isc_result_t result;
256*00b67f09SDavid van Moolenbroek dns_name_t *keyname;
257*00b67f09SDavid van Moolenbroek dns_rbtnode_t *node = NULL;
258*00b67f09SDavid van Moolenbroek dns_keynode_t *knode = NULL, **kprev = NULL;
259*00b67f09SDavid van Moolenbroek
260*00b67f09SDavid van Moolenbroek REQUIRE(VALID_KEYTABLE(keytable));
261*00b67f09SDavid van Moolenbroek REQUIRE(dstkey != NULL);
262*00b67f09SDavid van Moolenbroek
263*00b67f09SDavid van Moolenbroek keyname = dst_key_name(dstkey);
264*00b67f09SDavid van Moolenbroek
265*00b67f09SDavid van Moolenbroek RWLOCK(&keytable->rwlock, isc_rwlocktype_write);
266*00b67f09SDavid van Moolenbroek result = dns_rbt_findnode(keytable->table, keyname, NULL, &node, NULL,
267*00b67f09SDavid van Moolenbroek DNS_RBTFIND_NOOPTIONS, NULL, NULL);
268*00b67f09SDavid van Moolenbroek
269*00b67f09SDavid van Moolenbroek if (result == DNS_R_PARTIALMATCH)
270*00b67f09SDavid van Moolenbroek result = ISC_R_NOTFOUND;
271*00b67f09SDavid van Moolenbroek if (result != ISC_R_SUCCESS)
272*00b67f09SDavid van Moolenbroek goto finish;
273*00b67f09SDavid van Moolenbroek
274*00b67f09SDavid van Moolenbroek if (node->data == NULL) {
275*00b67f09SDavid van Moolenbroek result = ISC_R_NOTFOUND;
276*00b67f09SDavid van Moolenbroek goto finish;
277*00b67f09SDavid van Moolenbroek }
278*00b67f09SDavid van Moolenbroek
279*00b67f09SDavid van Moolenbroek knode = node->data;
280*00b67f09SDavid van Moolenbroek if (knode->next == NULL && knode->key != NULL &&
281*00b67f09SDavid van Moolenbroek dst_key_compare(knode->key, dstkey) == ISC_TRUE)
282*00b67f09SDavid van Moolenbroek {
283*00b67f09SDavid van Moolenbroek result = dns_rbt_deletenode(keytable->table, node, ISC_FALSE);
284*00b67f09SDavid van Moolenbroek goto finish;
285*00b67f09SDavid van Moolenbroek }
286*00b67f09SDavid van Moolenbroek
287*00b67f09SDavid van Moolenbroek kprev = (dns_keynode_t **)(void *)&node->data;
288*00b67f09SDavid van Moolenbroek while (knode != NULL) {
289*00b67f09SDavid van Moolenbroek if (knode->key != NULL &&
290*00b67f09SDavid van Moolenbroek dst_key_compare(knode->key, dstkey) == ISC_TRUE)
291*00b67f09SDavid van Moolenbroek break;
292*00b67f09SDavid van Moolenbroek kprev = &knode->next;
293*00b67f09SDavid van Moolenbroek knode = knode->next;
294*00b67f09SDavid van Moolenbroek }
295*00b67f09SDavid van Moolenbroek
296*00b67f09SDavid van Moolenbroek if (knode != NULL) {
297*00b67f09SDavid van Moolenbroek if (knode->key != NULL)
298*00b67f09SDavid van Moolenbroek dst_key_free(&knode->key);
299*00b67f09SDavid van Moolenbroek /*
300*00b67f09SDavid van Moolenbroek * This is equivalent to:
301*00b67f09SDavid van Moolenbroek * dns_keynode_attach(knode->next, &tmp);
302*00b67f09SDavid van Moolenbroek * dns_keynode_detach(kprev);
303*00b67f09SDavid van Moolenbroek * dns_keynode_attach(tmp, &kprev);
304*00b67f09SDavid van Moolenbroek * dns_keynode_detach(&tmp);
305*00b67f09SDavid van Moolenbroek */
306*00b67f09SDavid van Moolenbroek *kprev = knode->next;
307*00b67f09SDavid van Moolenbroek knode->next = NULL;
308*00b67f09SDavid van Moolenbroek dns_keynode_detach(keytable->mctx, &knode);
309*00b67f09SDavid van Moolenbroek } else
310*00b67f09SDavid van Moolenbroek result = DNS_R_PARTIALMATCH;
311*00b67f09SDavid van Moolenbroek finish:
312*00b67f09SDavid van Moolenbroek RWUNLOCK(&keytable->rwlock, isc_rwlocktype_write);
313*00b67f09SDavid van Moolenbroek return (result);
314*00b67f09SDavid van Moolenbroek }
315*00b67f09SDavid van Moolenbroek
316*00b67f09SDavid van Moolenbroek isc_result_t
dns_keytable_find(dns_keytable_t * keytable,dns_name_t * keyname,dns_keynode_t ** keynodep)317*00b67f09SDavid van Moolenbroek dns_keytable_find(dns_keytable_t *keytable, dns_name_t *keyname,
318*00b67f09SDavid van Moolenbroek dns_keynode_t **keynodep)
319*00b67f09SDavid van Moolenbroek {
320*00b67f09SDavid van Moolenbroek isc_result_t result;
321*00b67f09SDavid van Moolenbroek dns_rbtnode_t *node = NULL;
322*00b67f09SDavid van Moolenbroek
323*00b67f09SDavid van Moolenbroek REQUIRE(VALID_KEYTABLE(keytable));
324*00b67f09SDavid van Moolenbroek REQUIRE(keyname != NULL);
325*00b67f09SDavid van Moolenbroek REQUIRE(keynodep != NULL && *keynodep == NULL);
326*00b67f09SDavid van Moolenbroek
327*00b67f09SDavid van Moolenbroek RWLOCK(&keytable->rwlock, isc_rwlocktype_read);
328*00b67f09SDavid van Moolenbroek result = dns_rbt_findnode(keytable->table, keyname, NULL, &node, NULL,
329*00b67f09SDavid van Moolenbroek DNS_RBTFIND_NOOPTIONS, NULL, NULL);
330*00b67f09SDavid van Moolenbroek if (result == ISC_R_SUCCESS) {
331*00b67f09SDavid van Moolenbroek if (node->data != NULL) {
332*00b67f09SDavid van Moolenbroek LOCK(&keytable->lock);
333*00b67f09SDavid van Moolenbroek keytable->active_nodes++;
334*00b67f09SDavid van Moolenbroek UNLOCK(&keytable->lock);
335*00b67f09SDavid van Moolenbroek dns_keynode_attach(node->data, keynodep);
336*00b67f09SDavid van Moolenbroek } else
337*00b67f09SDavid van Moolenbroek result = ISC_R_NOTFOUND;
338*00b67f09SDavid van Moolenbroek } else if (result == DNS_R_PARTIALMATCH)
339*00b67f09SDavid van Moolenbroek result = ISC_R_NOTFOUND;
340*00b67f09SDavid van Moolenbroek RWUNLOCK(&keytable->rwlock, isc_rwlocktype_read);
341*00b67f09SDavid van Moolenbroek
342*00b67f09SDavid van Moolenbroek return (result);
343*00b67f09SDavid van Moolenbroek }
344*00b67f09SDavid van Moolenbroek
345*00b67f09SDavid van Moolenbroek isc_result_t
dns_keytable_nextkeynode(dns_keytable_t * keytable,dns_keynode_t * keynode,dns_keynode_t ** nextnodep)346*00b67f09SDavid van Moolenbroek dns_keytable_nextkeynode(dns_keytable_t *keytable, dns_keynode_t *keynode,
347*00b67f09SDavid van Moolenbroek dns_keynode_t **nextnodep)
348*00b67f09SDavid van Moolenbroek {
349*00b67f09SDavid van Moolenbroek /*
350*00b67f09SDavid van Moolenbroek * Return the next key after 'keynode', regardless of
351*00b67f09SDavid van Moolenbroek * properties.
352*00b67f09SDavid van Moolenbroek */
353*00b67f09SDavid van Moolenbroek
354*00b67f09SDavid van Moolenbroek REQUIRE(VALID_KEYTABLE(keytable));
355*00b67f09SDavid van Moolenbroek REQUIRE(VALID_KEYNODE(keynode));
356*00b67f09SDavid van Moolenbroek REQUIRE(nextnodep != NULL && *nextnodep == NULL);
357*00b67f09SDavid van Moolenbroek
358*00b67f09SDavid van Moolenbroek if (keynode->next == NULL)
359*00b67f09SDavid van Moolenbroek return (ISC_R_NOTFOUND);
360*00b67f09SDavid van Moolenbroek
361*00b67f09SDavid van Moolenbroek dns_keynode_attach(keynode->next, nextnodep);
362*00b67f09SDavid van Moolenbroek LOCK(&keytable->lock);
363*00b67f09SDavid van Moolenbroek keytable->active_nodes++;
364*00b67f09SDavid van Moolenbroek UNLOCK(&keytable->lock);
365*00b67f09SDavid van Moolenbroek
366*00b67f09SDavid van Moolenbroek return (ISC_R_SUCCESS);
367*00b67f09SDavid van Moolenbroek }
368*00b67f09SDavid van Moolenbroek
369*00b67f09SDavid van Moolenbroek isc_result_t
dns_keytable_findkeynode(dns_keytable_t * keytable,dns_name_t * name,dns_secalg_t algorithm,dns_keytag_t tag,dns_keynode_t ** keynodep)370*00b67f09SDavid van Moolenbroek dns_keytable_findkeynode(dns_keytable_t *keytable, dns_name_t *name,
371*00b67f09SDavid van Moolenbroek dns_secalg_t algorithm, dns_keytag_t tag,
372*00b67f09SDavid van Moolenbroek dns_keynode_t **keynodep)
373*00b67f09SDavid van Moolenbroek {
374*00b67f09SDavid van Moolenbroek isc_result_t result;
375*00b67f09SDavid van Moolenbroek dns_keynode_t *knode;
376*00b67f09SDavid van Moolenbroek void *data;
377*00b67f09SDavid van Moolenbroek
378*00b67f09SDavid van Moolenbroek /*
379*00b67f09SDavid van Moolenbroek * Search for a key named 'name', matching 'algorithm' and 'tag' in
380*00b67f09SDavid van Moolenbroek * 'keytable'.
381*00b67f09SDavid van Moolenbroek */
382*00b67f09SDavid van Moolenbroek
383*00b67f09SDavid van Moolenbroek REQUIRE(VALID_KEYTABLE(keytable));
384*00b67f09SDavid van Moolenbroek REQUIRE(dns_name_isabsolute(name));
385*00b67f09SDavid van Moolenbroek REQUIRE(keynodep != NULL && *keynodep == NULL);
386*00b67f09SDavid van Moolenbroek
387*00b67f09SDavid van Moolenbroek RWLOCK(&keytable->rwlock, isc_rwlocktype_read);
388*00b67f09SDavid van Moolenbroek
389*00b67f09SDavid van Moolenbroek /*
390*00b67f09SDavid van Moolenbroek * Note we don't want the DNS_R_PARTIALMATCH from dns_rbt_findname()
391*00b67f09SDavid van Moolenbroek * as that indicates that 'name' was not found.
392*00b67f09SDavid van Moolenbroek *
393*00b67f09SDavid van Moolenbroek * DNS_R_PARTIALMATCH indicates that the name was found but we
394*00b67f09SDavid van Moolenbroek * didn't get a match on algorithm and key id arguments.
395*00b67f09SDavid van Moolenbroek */
396*00b67f09SDavid van Moolenbroek knode = NULL;
397*00b67f09SDavid van Moolenbroek data = NULL;
398*00b67f09SDavid van Moolenbroek result = dns_rbt_findname(keytable->table, name, 0, NULL, &data);
399*00b67f09SDavid van Moolenbroek
400*00b67f09SDavid van Moolenbroek if (result == ISC_R_SUCCESS) {
401*00b67f09SDavid van Moolenbroek INSIST(data != NULL);
402*00b67f09SDavid van Moolenbroek for (knode = data; knode != NULL; knode = knode->next) {
403*00b67f09SDavid van Moolenbroek if (knode->key == NULL) {
404*00b67f09SDavid van Moolenbroek knode = NULL;
405*00b67f09SDavid van Moolenbroek break;
406*00b67f09SDavid van Moolenbroek }
407*00b67f09SDavid van Moolenbroek if (algorithm == dst_key_alg(knode->key)
408*00b67f09SDavid van Moolenbroek && tag == dst_key_id(knode->key))
409*00b67f09SDavid van Moolenbroek break;
410*00b67f09SDavid van Moolenbroek }
411*00b67f09SDavid van Moolenbroek if (knode != NULL) {
412*00b67f09SDavid van Moolenbroek LOCK(&keytable->lock);
413*00b67f09SDavid van Moolenbroek keytable->active_nodes++;
414*00b67f09SDavid van Moolenbroek UNLOCK(&keytable->lock);
415*00b67f09SDavid van Moolenbroek dns_keynode_attach(knode, keynodep);
416*00b67f09SDavid van Moolenbroek } else
417*00b67f09SDavid van Moolenbroek result = DNS_R_PARTIALMATCH;
418*00b67f09SDavid van Moolenbroek } else if (result == DNS_R_PARTIALMATCH)
419*00b67f09SDavid van Moolenbroek result = ISC_R_NOTFOUND;
420*00b67f09SDavid van Moolenbroek
421*00b67f09SDavid van Moolenbroek RWUNLOCK(&keytable->rwlock, isc_rwlocktype_read);
422*00b67f09SDavid van Moolenbroek
423*00b67f09SDavid van Moolenbroek return (result);
424*00b67f09SDavid van Moolenbroek }
425*00b67f09SDavid van Moolenbroek
426*00b67f09SDavid van Moolenbroek isc_result_t
dns_keytable_findnextkeynode(dns_keytable_t * keytable,dns_keynode_t * keynode,dns_keynode_t ** nextnodep)427*00b67f09SDavid van Moolenbroek dns_keytable_findnextkeynode(dns_keytable_t *keytable, dns_keynode_t *keynode,
428*00b67f09SDavid van Moolenbroek dns_keynode_t **nextnodep)
429*00b67f09SDavid van Moolenbroek {
430*00b67f09SDavid van Moolenbroek isc_result_t result;
431*00b67f09SDavid van Moolenbroek dns_keynode_t *knode;
432*00b67f09SDavid van Moolenbroek
433*00b67f09SDavid van Moolenbroek /*
434*00b67f09SDavid van Moolenbroek * Search for the next key with the same properties as 'keynode' in
435*00b67f09SDavid van Moolenbroek * 'keytable'.
436*00b67f09SDavid van Moolenbroek */
437*00b67f09SDavid van Moolenbroek
438*00b67f09SDavid van Moolenbroek REQUIRE(VALID_KEYTABLE(keytable));
439*00b67f09SDavid van Moolenbroek REQUIRE(VALID_KEYNODE(keynode));
440*00b67f09SDavid van Moolenbroek REQUIRE(nextnodep != NULL && *nextnodep == NULL);
441*00b67f09SDavid van Moolenbroek
442*00b67f09SDavid van Moolenbroek for (knode = keynode->next; knode != NULL; knode = knode->next) {
443*00b67f09SDavid van Moolenbroek if (knode->key == NULL) {
444*00b67f09SDavid van Moolenbroek knode = NULL;
445*00b67f09SDavid van Moolenbroek break;
446*00b67f09SDavid van Moolenbroek }
447*00b67f09SDavid van Moolenbroek if (dst_key_alg(keynode->key) == dst_key_alg(knode->key) &&
448*00b67f09SDavid van Moolenbroek dst_key_id(keynode->key) == dst_key_id(knode->key))
449*00b67f09SDavid van Moolenbroek break;
450*00b67f09SDavid van Moolenbroek }
451*00b67f09SDavid van Moolenbroek if (knode != NULL) {
452*00b67f09SDavid van Moolenbroek LOCK(&keytable->lock);
453*00b67f09SDavid van Moolenbroek keytable->active_nodes++;
454*00b67f09SDavid van Moolenbroek UNLOCK(&keytable->lock);
455*00b67f09SDavid van Moolenbroek result = ISC_R_SUCCESS;
456*00b67f09SDavid van Moolenbroek dns_keynode_attach(knode, nextnodep);
457*00b67f09SDavid van Moolenbroek } else
458*00b67f09SDavid van Moolenbroek result = ISC_R_NOTFOUND;
459*00b67f09SDavid van Moolenbroek
460*00b67f09SDavid van Moolenbroek return (result);
461*00b67f09SDavid van Moolenbroek }
462*00b67f09SDavid van Moolenbroek
463*00b67f09SDavid van Moolenbroek isc_result_t
dns_keytable_finddeepestmatch(dns_keytable_t * keytable,dns_name_t * name,dns_name_t * foundname)464*00b67f09SDavid van Moolenbroek dns_keytable_finddeepestmatch(dns_keytable_t *keytable, dns_name_t *name,
465*00b67f09SDavid van Moolenbroek dns_name_t *foundname)
466*00b67f09SDavid van Moolenbroek {
467*00b67f09SDavid van Moolenbroek isc_result_t result;
468*00b67f09SDavid van Moolenbroek void *data;
469*00b67f09SDavid van Moolenbroek
470*00b67f09SDavid van Moolenbroek /*
471*00b67f09SDavid van Moolenbroek * Search for the deepest match in 'keytable'.
472*00b67f09SDavid van Moolenbroek */
473*00b67f09SDavid van Moolenbroek
474*00b67f09SDavid van Moolenbroek REQUIRE(VALID_KEYTABLE(keytable));
475*00b67f09SDavid van Moolenbroek REQUIRE(dns_name_isabsolute(name));
476*00b67f09SDavid van Moolenbroek REQUIRE(foundname != NULL);
477*00b67f09SDavid van Moolenbroek
478*00b67f09SDavid van Moolenbroek RWLOCK(&keytable->rwlock, isc_rwlocktype_read);
479*00b67f09SDavid van Moolenbroek
480*00b67f09SDavid van Moolenbroek data = NULL;
481*00b67f09SDavid van Moolenbroek result = dns_rbt_findname(keytable->table, name, 0, foundname, &data);
482*00b67f09SDavid van Moolenbroek
483*00b67f09SDavid van Moolenbroek if (result == ISC_R_SUCCESS || result == DNS_R_PARTIALMATCH)
484*00b67f09SDavid van Moolenbroek result = ISC_R_SUCCESS;
485*00b67f09SDavid van Moolenbroek
486*00b67f09SDavid van Moolenbroek RWUNLOCK(&keytable->rwlock, isc_rwlocktype_read);
487*00b67f09SDavid van Moolenbroek
488*00b67f09SDavid van Moolenbroek return (result);
489*00b67f09SDavid van Moolenbroek }
490*00b67f09SDavid van Moolenbroek
491*00b67f09SDavid van Moolenbroek void
dns_keytable_attachkeynode(dns_keytable_t * keytable,dns_keynode_t * source,dns_keynode_t ** target)492*00b67f09SDavid van Moolenbroek dns_keytable_attachkeynode(dns_keytable_t *keytable, dns_keynode_t *source,
493*00b67f09SDavid van Moolenbroek dns_keynode_t **target)
494*00b67f09SDavid van Moolenbroek {
495*00b67f09SDavid van Moolenbroek /*
496*00b67f09SDavid van Moolenbroek * Give back a keynode found via dns_keytable_findkeynode().
497*00b67f09SDavid van Moolenbroek */
498*00b67f09SDavid van Moolenbroek
499*00b67f09SDavid van Moolenbroek REQUIRE(VALID_KEYTABLE(keytable));
500*00b67f09SDavid van Moolenbroek REQUIRE(VALID_KEYNODE(source));
501*00b67f09SDavid van Moolenbroek REQUIRE(target != NULL && *target == NULL);
502*00b67f09SDavid van Moolenbroek
503*00b67f09SDavid van Moolenbroek LOCK(&keytable->lock);
504*00b67f09SDavid van Moolenbroek keytable->active_nodes++;
505*00b67f09SDavid van Moolenbroek UNLOCK(&keytable->lock);
506*00b67f09SDavid van Moolenbroek
507*00b67f09SDavid van Moolenbroek dns_keynode_attach(source, target);
508*00b67f09SDavid van Moolenbroek }
509*00b67f09SDavid van Moolenbroek
510*00b67f09SDavid van Moolenbroek void
dns_keytable_detachkeynode(dns_keytable_t * keytable,dns_keynode_t ** keynodep)511*00b67f09SDavid van Moolenbroek dns_keytable_detachkeynode(dns_keytable_t *keytable, dns_keynode_t **keynodep)
512*00b67f09SDavid van Moolenbroek {
513*00b67f09SDavid van Moolenbroek /*
514*00b67f09SDavid van Moolenbroek * Give back a keynode found via dns_keytable_findkeynode().
515*00b67f09SDavid van Moolenbroek */
516*00b67f09SDavid van Moolenbroek
517*00b67f09SDavid van Moolenbroek REQUIRE(VALID_KEYTABLE(keytable));
518*00b67f09SDavid van Moolenbroek REQUIRE(keynodep != NULL && VALID_KEYNODE(*keynodep));
519*00b67f09SDavid van Moolenbroek
520*00b67f09SDavid van Moolenbroek LOCK(&keytable->lock);
521*00b67f09SDavid van Moolenbroek INSIST(keytable->active_nodes > 0);
522*00b67f09SDavid van Moolenbroek keytable->active_nodes--;
523*00b67f09SDavid van Moolenbroek UNLOCK(&keytable->lock);
524*00b67f09SDavid van Moolenbroek
525*00b67f09SDavid van Moolenbroek dns_keynode_detach(keytable->mctx, keynodep);
526*00b67f09SDavid van Moolenbroek }
527*00b67f09SDavid van Moolenbroek
528*00b67f09SDavid van Moolenbroek isc_result_t
dns_keytable_issecuredomain(dns_keytable_t * keytable,dns_name_t * name,isc_boolean_t * wantdnssecp)529*00b67f09SDavid van Moolenbroek dns_keytable_issecuredomain(dns_keytable_t *keytable, dns_name_t *name,
530*00b67f09SDavid van Moolenbroek isc_boolean_t *wantdnssecp)
531*00b67f09SDavid van Moolenbroek {
532*00b67f09SDavid van Moolenbroek isc_result_t result;
533*00b67f09SDavid van Moolenbroek void *data;
534*00b67f09SDavid van Moolenbroek
535*00b67f09SDavid van Moolenbroek /*
536*00b67f09SDavid van Moolenbroek * Is 'name' at or beneath a trusted key?
537*00b67f09SDavid van Moolenbroek */
538*00b67f09SDavid van Moolenbroek
539*00b67f09SDavid van Moolenbroek REQUIRE(VALID_KEYTABLE(keytable));
540*00b67f09SDavid van Moolenbroek REQUIRE(dns_name_isabsolute(name));
541*00b67f09SDavid van Moolenbroek REQUIRE(wantdnssecp != NULL);
542*00b67f09SDavid van Moolenbroek
543*00b67f09SDavid van Moolenbroek RWLOCK(&keytable->rwlock, isc_rwlocktype_read);
544*00b67f09SDavid van Moolenbroek
545*00b67f09SDavid van Moolenbroek data = NULL;
546*00b67f09SDavid van Moolenbroek result = dns_rbt_findname(keytable->table, name, 0, NULL, &data);
547*00b67f09SDavid van Moolenbroek
548*00b67f09SDavid van Moolenbroek if (result == ISC_R_SUCCESS || result == DNS_R_PARTIALMATCH) {
549*00b67f09SDavid van Moolenbroek INSIST(data != NULL);
550*00b67f09SDavid van Moolenbroek *wantdnssecp = ISC_TRUE;
551*00b67f09SDavid van Moolenbroek result = ISC_R_SUCCESS;
552*00b67f09SDavid van Moolenbroek } else if (result == ISC_R_NOTFOUND) {
553*00b67f09SDavid van Moolenbroek *wantdnssecp = ISC_FALSE;
554*00b67f09SDavid van Moolenbroek result = ISC_R_SUCCESS;
555*00b67f09SDavid van Moolenbroek }
556*00b67f09SDavid van Moolenbroek
557*00b67f09SDavid van Moolenbroek RWUNLOCK(&keytable->rwlock, isc_rwlocktype_read);
558*00b67f09SDavid van Moolenbroek
559*00b67f09SDavid van Moolenbroek return (result);
560*00b67f09SDavid van Moolenbroek }
561*00b67f09SDavid van Moolenbroek
562*00b67f09SDavid van Moolenbroek isc_result_t
dns_keytable_dump(dns_keytable_t * keytable,FILE * fp)563*00b67f09SDavid van Moolenbroek dns_keytable_dump(dns_keytable_t *keytable, FILE *fp)
564*00b67f09SDavid van Moolenbroek {
565*00b67f09SDavid van Moolenbroek isc_result_t result;
566*00b67f09SDavid van Moolenbroek dns_keynode_t *knode;
567*00b67f09SDavid van Moolenbroek dns_rbtnode_t *node;
568*00b67f09SDavid van Moolenbroek dns_rbtnodechain_t chain;
569*00b67f09SDavid van Moolenbroek
570*00b67f09SDavid van Moolenbroek REQUIRE(VALID_KEYTABLE(keytable));
571*00b67f09SDavid van Moolenbroek
572*00b67f09SDavid van Moolenbroek RWLOCK(&keytable->rwlock, isc_rwlocktype_read);
573*00b67f09SDavid van Moolenbroek dns_rbtnodechain_init(&chain, keytable->mctx);
574*00b67f09SDavid van Moolenbroek result = dns_rbtnodechain_first(&chain, keytable->table, NULL, NULL);
575*00b67f09SDavid van Moolenbroek if (result != ISC_R_SUCCESS && result != DNS_R_NEWORIGIN)
576*00b67f09SDavid van Moolenbroek goto cleanup;
577*00b67f09SDavid van Moolenbroek for (;;) {
578*00b67f09SDavid van Moolenbroek char pbuf[DST_KEY_FORMATSIZE];
579*00b67f09SDavid van Moolenbroek
580*00b67f09SDavid van Moolenbroek dns_rbtnodechain_current(&chain, NULL, NULL, &node);
581*00b67f09SDavid van Moolenbroek for (knode = node->data; knode != NULL; knode = knode->next) {
582*00b67f09SDavid van Moolenbroek if (knode->key == NULL)
583*00b67f09SDavid van Moolenbroek continue;
584*00b67f09SDavid van Moolenbroek dst_key_format(knode->key, pbuf, sizeof(pbuf));
585*00b67f09SDavid van Moolenbroek fprintf(fp, "%s ; %s\n", pbuf,
586*00b67f09SDavid van Moolenbroek knode->managed ? "managed" : "trusted");
587*00b67f09SDavid van Moolenbroek }
588*00b67f09SDavid van Moolenbroek result = dns_rbtnodechain_next(&chain, NULL, NULL);
589*00b67f09SDavid van Moolenbroek if (result != ISC_R_SUCCESS && result != DNS_R_NEWORIGIN) {
590*00b67f09SDavid van Moolenbroek if (result == ISC_R_NOMORE)
591*00b67f09SDavid van Moolenbroek result = ISC_R_SUCCESS;
592*00b67f09SDavid van Moolenbroek break;
593*00b67f09SDavid van Moolenbroek }
594*00b67f09SDavid van Moolenbroek }
595*00b67f09SDavid van Moolenbroek
596*00b67f09SDavid van Moolenbroek cleanup:
597*00b67f09SDavid van Moolenbroek dns_rbtnodechain_invalidate(&chain);
598*00b67f09SDavid van Moolenbroek RWUNLOCK(&keytable->rwlock, isc_rwlocktype_read);
599*00b67f09SDavid van Moolenbroek return (result);
600*00b67f09SDavid van Moolenbroek }
601*00b67f09SDavid van Moolenbroek
602*00b67f09SDavid van Moolenbroek dst_key_t *
dns_keynode_key(dns_keynode_t * keynode)603*00b67f09SDavid van Moolenbroek dns_keynode_key(dns_keynode_t *keynode) {
604*00b67f09SDavid van Moolenbroek
605*00b67f09SDavid van Moolenbroek /*
606*00b67f09SDavid van Moolenbroek * Get the DST key associated with keynode.
607*00b67f09SDavid van Moolenbroek */
608*00b67f09SDavid van Moolenbroek
609*00b67f09SDavid van Moolenbroek REQUIRE(VALID_KEYNODE(keynode));
610*00b67f09SDavid van Moolenbroek
611*00b67f09SDavid van Moolenbroek return (keynode->key);
612*00b67f09SDavid van Moolenbroek }
613*00b67f09SDavid van Moolenbroek
614*00b67f09SDavid van Moolenbroek isc_boolean_t
dns_keynode_managed(dns_keynode_t * keynode)615*00b67f09SDavid van Moolenbroek dns_keynode_managed(dns_keynode_t *keynode) {
616*00b67f09SDavid van Moolenbroek /*
617*00b67f09SDavid van Moolenbroek * Is this a managed key?
618*00b67f09SDavid van Moolenbroek */
619*00b67f09SDavid van Moolenbroek REQUIRE(VALID_KEYNODE(keynode));
620*00b67f09SDavid van Moolenbroek
621*00b67f09SDavid van Moolenbroek return (keynode->managed);
622*00b67f09SDavid van Moolenbroek }
623*00b67f09SDavid van Moolenbroek
624*00b67f09SDavid van Moolenbroek isc_result_t
dns_keynode_create(isc_mem_t * mctx,dns_keynode_t ** target)625*00b67f09SDavid van Moolenbroek dns_keynode_create(isc_mem_t *mctx, dns_keynode_t **target) {
626*00b67f09SDavid van Moolenbroek isc_result_t result;
627*00b67f09SDavid van Moolenbroek dns_keynode_t *knode = NULL;
628*00b67f09SDavid van Moolenbroek
629*00b67f09SDavid van Moolenbroek REQUIRE(target != NULL && *target == NULL);
630*00b67f09SDavid van Moolenbroek
631*00b67f09SDavid van Moolenbroek knode = isc_mem_get(mctx, sizeof(dns_keynode_t));
632*00b67f09SDavid van Moolenbroek if (knode == NULL)
633*00b67f09SDavid van Moolenbroek return (ISC_R_NOMEMORY);
634*00b67f09SDavid van Moolenbroek
635*00b67f09SDavid van Moolenbroek knode->magic = KEYNODE_MAGIC;
636*00b67f09SDavid van Moolenbroek knode->managed = ISC_FALSE;
637*00b67f09SDavid van Moolenbroek knode->key = NULL;
638*00b67f09SDavid van Moolenbroek knode->next = NULL;
639*00b67f09SDavid van Moolenbroek
640*00b67f09SDavid van Moolenbroek result = isc_refcount_init(&knode->refcount, 1);
641*00b67f09SDavid van Moolenbroek if (result != ISC_R_SUCCESS)
642*00b67f09SDavid van Moolenbroek return (result);
643*00b67f09SDavid van Moolenbroek
644*00b67f09SDavid van Moolenbroek *target = knode;
645*00b67f09SDavid van Moolenbroek return (ISC_R_SUCCESS);
646*00b67f09SDavid van Moolenbroek }
647*00b67f09SDavid van Moolenbroek
648*00b67f09SDavid van Moolenbroek void
dns_keynode_attach(dns_keynode_t * source,dns_keynode_t ** target)649*00b67f09SDavid van Moolenbroek dns_keynode_attach(dns_keynode_t *source, dns_keynode_t **target) {
650*00b67f09SDavid van Moolenbroek REQUIRE(VALID_KEYNODE(source));
651*00b67f09SDavid van Moolenbroek isc_refcount_increment(&source->refcount, NULL);
652*00b67f09SDavid van Moolenbroek *target = source;
653*00b67f09SDavid van Moolenbroek }
654*00b67f09SDavid van Moolenbroek
655*00b67f09SDavid van Moolenbroek void
dns_keynode_detach(isc_mem_t * mctx,dns_keynode_t ** keynode)656*00b67f09SDavid van Moolenbroek dns_keynode_detach(isc_mem_t *mctx, dns_keynode_t **keynode) {
657*00b67f09SDavid van Moolenbroek unsigned int refs;
658*00b67f09SDavid van Moolenbroek dns_keynode_t *node = *keynode;
659*00b67f09SDavid van Moolenbroek REQUIRE(VALID_KEYNODE(node));
660*00b67f09SDavid van Moolenbroek isc_refcount_decrement(&node->refcount, &refs);
661*00b67f09SDavid van Moolenbroek if (refs == 0) {
662*00b67f09SDavid van Moolenbroek if (node->key != NULL)
663*00b67f09SDavid van Moolenbroek dst_key_free(&node->key);
664*00b67f09SDavid van Moolenbroek isc_refcount_destroy(&node->refcount);
665*00b67f09SDavid van Moolenbroek isc_mem_put(mctx, node, sizeof(dns_keynode_t));
666*00b67f09SDavid van Moolenbroek }
667*00b67f09SDavid van Moolenbroek *keynode = NULL;
668*00b67f09SDavid van Moolenbroek }
669*00b67f09SDavid van Moolenbroek
670*00b67f09SDavid van Moolenbroek void
dns_keynode_detachall(isc_mem_t * mctx,dns_keynode_t ** keynode)671*00b67f09SDavid van Moolenbroek dns_keynode_detachall(isc_mem_t *mctx, dns_keynode_t **keynode) {
672*00b67f09SDavid van Moolenbroek dns_keynode_t *next = NULL, *node = *keynode;
673*00b67f09SDavid van Moolenbroek REQUIRE(VALID_KEYNODE(node));
674*00b67f09SDavid van Moolenbroek while (node != NULL) {
675*00b67f09SDavid van Moolenbroek next = node->next;
676*00b67f09SDavid van Moolenbroek dns_keynode_detach(mctx, &node);
677*00b67f09SDavid van Moolenbroek node = next;
678*00b67f09SDavid van Moolenbroek }
679*00b67f09SDavid van Moolenbroek *keynode = NULL;
680*00b67f09SDavid van Moolenbroek }
681