Branch data Line data Source code
1 : : /* SPDX-License-Identifier: LGPL-2.1+ */
2 : :
3 : : #include "alloc-util.h"
4 : : #include "conf-parser.h"
5 : : #include "def.h"
6 : : #include "extract-word.h"
7 : : #include "hexdecoct.h"
8 : : #include "parse-util.h"
9 : : #include "resolved-conf.h"
10 : : #include "resolved-dnssd.h"
11 : : #include "specifier.h"
12 : : #include "string-table.h"
13 : : #include "string-util.h"
14 : : #include "utf8.h"
15 : :
16 [ # # # # : 0 : DEFINE_CONFIG_PARSE_ENUM(config_parse_dns_stub_listener_mode, dns_stub_listener_mode, DnsStubListenerMode, "Failed to parse DNS stub listener mode setting");
# # # # #
# # # ]
17 : :
18 : : static const char* const dns_stub_listener_mode_table[_DNS_STUB_LISTENER_MODE_MAX] = {
19 : : [DNS_STUB_LISTENER_NO] = "no",
20 : : [DNS_STUB_LISTENER_UDP] = "udp",
21 : : [DNS_STUB_LISTENER_TCP] = "tcp",
22 : : [DNS_STUB_LISTENER_YES] = "yes",
23 : : };
24 [ # # # # : 0 : DEFINE_STRING_TABLE_LOOKUP_WITH_BOOLEAN(dns_stub_listener_mode, DnsStubListenerMode, DNS_STUB_LISTENER_YES);
# # ]
25 : :
26 : 0 : int manager_add_dns_server_by_string(Manager *m, DnsServerType type, const char *word) {
27 : : union in_addr_union address;
28 : 0 : int family, r, ifindex = 0;
29 : : DnsServer *s;
30 : :
31 [ # # ]: 0 : assert(m);
32 [ # # ]: 0 : assert(word);
33 : :
34 : 0 : r = in_addr_ifindex_from_string_auto(word, &family, &address, &ifindex);
35 [ # # ]: 0 : if (r < 0)
36 : 0 : return r;
37 : :
38 : : /* Silently filter out 0.0.0.0 and 127.0.0.53 (our own stub DNS listener) */
39 [ # # ]: 0 : if (!dns_server_address_valid(family, &address))
40 : 0 : return 0;
41 : :
42 : : /* Filter out duplicates */
43 : 0 : s = dns_server_find(manager_get_first_dns_server(m, type), family, &address, ifindex);
44 [ # # ]: 0 : if (s) {
45 : : /*
46 : : * Drop the marker. This is used to find the servers
47 : : * that ceased to exist, see
48 : : * manager_mark_dns_servers() and
49 : : * manager_flush_marked_dns_servers().
50 : : */
51 : 0 : dns_server_move_back_and_unmark(s);
52 : 0 : return 0;
53 : : }
54 : :
55 : 0 : return dns_server_new(m, NULL, type, NULL, family, &address, ifindex);
56 : : }
57 : :
58 : 0 : int manager_parse_dns_server_string_and_warn(Manager *m, DnsServerType type, const char *string) {
59 : : int r;
60 : :
61 [ # # ]: 0 : assert(m);
62 [ # # ]: 0 : assert(string);
63 : :
64 : 0 : for (;;) {
65 [ # # # ]: 0 : _cleanup_free_ char *word = NULL;
66 : :
67 : 0 : r = extract_first_word(&string, &word, NULL, 0);
68 [ # # ]: 0 : if (r < 0)
69 : 0 : return r;
70 [ # # ]: 0 : if (r == 0)
71 : 0 : break;
72 : :
73 : 0 : r = manager_add_dns_server_by_string(m, type, word);
74 [ # # ]: 0 : if (r < 0)
75 [ # # ]: 0 : log_warning_errno(r, "Failed to add DNS server address '%s', ignoring: %m", word);
76 : : }
77 : :
78 : 0 : return 0;
79 : : }
80 : :
81 : 0 : int manager_add_search_domain_by_string(Manager *m, const char *domain) {
82 : : DnsSearchDomain *d;
83 : : bool route_only;
84 : : int r;
85 : :
86 [ # # ]: 0 : assert(m);
87 [ # # ]: 0 : assert(domain);
88 : :
89 : 0 : route_only = *domain == '~';
90 [ # # ]: 0 : if (route_only)
91 : 0 : domain++;
92 : :
93 [ # # # # ]: 0 : if (dns_name_is_root(domain) || streq(domain, "*")) {
94 : 0 : route_only = true;
95 : 0 : domain = ".";
96 : : }
97 : :
98 : 0 : r = dns_search_domain_find(m->search_domains, domain, &d);
99 [ # # ]: 0 : if (r < 0)
100 : 0 : return r;
101 [ # # ]: 0 : if (r > 0)
102 : 0 : dns_search_domain_move_back_and_unmark(d);
103 : : else {
104 : 0 : r = dns_search_domain_new(m, &d, DNS_SEARCH_DOMAIN_SYSTEM, NULL, domain);
105 [ # # ]: 0 : if (r < 0)
106 : 0 : return r;
107 : : }
108 : :
109 : 0 : d->route_only = route_only;
110 : 0 : return 0;
111 : : }
112 : :
113 : 0 : int manager_parse_search_domains_and_warn(Manager *m, const char *string) {
114 : : int r;
115 : :
116 [ # # ]: 0 : assert(m);
117 [ # # ]: 0 : assert(string);
118 : :
119 : 0 : for (;;) {
120 [ # # # ]: 0 : _cleanup_free_ char *word = NULL;
121 : :
122 : 0 : r = extract_first_word(&string, &word, NULL, EXTRACT_UNQUOTE);
123 [ # # ]: 0 : if (r < 0)
124 : 0 : return r;
125 [ # # ]: 0 : if (r == 0)
126 : 0 : break;
127 : :
128 : 0 : r = manager_add_search_domain_by_string(m, word);
129 [ # # ]: 0 : if (r < 0)
130 [ # # ]: 0 : log_warning_errno(r, "Failed to add search domain '%s', ignoring: %m", word);
131 : : }
132 : :
133 : 0 : return 0;
134 : : }
135 : :
136 : 0 : int config_parse_dns_servers(
137 : : const char *unit,
138 : : const char *filename,
139 : : unsigned line,
140 : : const char *section,
141 : : unsigned section_line,
142 : : const char *lvalue,
143 : : int ltype,
144 : : const char *rvalue,
145 : : void *data,
146 : : void *userdata) {
147 : :
148 : 0 : Manager *m = userdata;
149 : : int r;
150 : :
151 [ # # ]: 0 : assert(filename);
152 [ # # ]: 0 : assert(lvalue);
153 [ # # ]: 0 : assert(rvalue);
154 [ # # ]: 0 : assert(m);
155 : :
156 [ # # ]: 0 : if (isempty(rvalue))
157 : : /* Empty assignment means clear the list */
158 : 0 : dns_server_unlink_all(manager_get_first_dns_server(m, ltype));
159 : : else {
160 : : /* Otherwise, add to the list */
161 : 0 : r = manager_parse_dns_server_string_and_warn(m, ltype, rvalue);
162 [ # # ]: 0 : if (r < 0) {
163 [ # # ]: 0 : log_syntax(unit, LOG_ERR, filename, line, r, "Failed to parse DNS server string '%s'. Ignoring.", rvalue);
164 : 0 : return 0;
165 : : }
166 : : }
167 : :
168 : : /* If we have a manual setting, then we stop reading
169 : : * /etc/resolv.conf */
170 [ # # ]: 0 : if (ltype == DNS_SERVER_SYSTEM)
171 : 0 : m->read_resolv_conf = false;
172 [ # # ]: 0 : if (ltype == DNS_SERVER_FALLBACK)
173 : 0 : m->need_builtin_fallbacks = false;
174 : :
175 : 0 : return 0;
176 : : }
177 : :
178 : 0 : int config_parse_search_domains(
179 : : const char *unit,
180 : : const char *filename,
181 : : unsigned line,
182 : : const char *section,
183 : : unsigned section_line,
184 : : const char *lvalue,
185 : : int ltype,
186 : : const char *rvalue,
187 : : void *data,
188 : : void *userdata) {
189 : :
190 : 0 : Manager *m = userdata;
191 : : int r;
192 : :
193 [ # # ]: 0 : assert(filename);
194 [ # # ]: 0 : assert(lvalue);
195 [ # # ]: 0 : assert(rvalue);
196 [ # # ]: 0 : assert(m);
197 : :
198 [ # # ]: 0 : if (isempty(rvalue))
199 : : /* Empty assignment means clear the list */
200 : 0 : dns_search_domain_unlink_all(m->search_domains);
201 : : else {
202 : : /* Otherwise, add to the list */
203 : 0 : r = manager_parse_search_domains_and_warn(m, rvalue);
204 [ # # ]: 0 : if (r < 0) {
205 [ # # ]: 0 : log_syntax(unit, LOG_ERR, filename, line, r, "Failed to parse search domains string '%s'. Ignoring.", rvalue);
206 : 0 : return 0;
207 : : }
208 : : }
209 : :
210 : : /* If we have a manual setting, then we stop reading
211 : : * /etc/resolv.conf */
212 : 0 : m->read_resolv_conf = false;
213 : :
214 : 0 : return 0;
215 : : }
216 : :
217 : 0 : int config_parse_dnssd_service_name(const char *unit, const char *filename, unsigned line, const char *section, unsigned section_line, const char *lvalue, int ltype, const char *rvalue, void *data, void *userdata) {
218 : : static const Specifier specifier_table[] = {
219 : : { 'b', specifier_boot_id, NULL },
220 : : { 'H', specifier_host_name, NULL },
221 : : { 'm', specifier_machine_id, NULL },
222 : : { 'v', specifier_kernel_release, NULL },
223 : : {}
224 : : };
225 : 0 : DnssdService *s = userdata;
226 : 0 : _cleanup_free_ char *name = NULL;
227 : : int r;
228 : :
229 [ # # ]: 0 : assert(filename);
230 [ # # ]: 0 : assert(lvalue);
231 [ # # ]: 0 : assert(rvalue);
232 [ # # ]: 0 : assert(s);
233 : :
234 [ # # ]: 0 : if (isempty(rvalue)) {
235 [ # # ]: 0 : log_syntax(unit, LOG_ERR, filename, line, 0, "Service instance name can't be empty. Ignoring.");
236 : 0 : return -EINVAL;
237 : : }
238 : :
239 : 0 : r = free_and_strdup(&s->name_template, rvalue);
240 [ # # ]: 0 : if (r < 0)
241 : 0 : return log_oom();
242 : :
243 : 0 : r = specifier_printf(s->name_template, specifier_table, NULL, &name);
244 [ # # ]: 0 : if (r < 0)
245 [ # # ]: 0 : return log_debug_errno(r, "Failed to replace specifiers: %m");
246 : :
247 [ # # ]: 0 : if (!dns_service_name_is_valid(name)) {
248 [ # # ]: 0 : log_syntax(unit, LOG_ERR, filename, line, 0, "Service instance name template renders to invalid name '%s'. Ignoring.", name);
249 : 0 : return -EINVAL;
250 : : }
251 : :
252 : 0 : return 0;
253 : : }
254 : :
255 : 0 : int config_parse_dnssd_service_type(const char *unit, const char *filename, unsigned line, const char *section, unsigned section_line, const char *lvalue, int ltype, const char *rvalue, void *data, void *userdata) {
256 : 0 : DnssdService *s = userdata;
257 : : int r;
258 : :
259 [ # # ]: 0 : assert(filename);
260 [ # # ]: 0 : assert(lvalue);
261 [ # # ]: 0 : assert(rvalue);
262 [ # # ]: 0 : assert(s);
263 : :
264 [ # # ]: 0 : if (isempty(rvalue)) {
265 [ # # ]: 0 : log_syntax(unit, LOG_ERR, filename, line, 0, "Service type can't be empty. Ignoring.");
266 : 0 : return -EINVAL;
267 : : }
268 : :
269 [ # # ]: 0 : if (!dnssd_srv_type_is_valid(rvalue)) {
270 [ # # ]: 0 : log_syntax(unit, LOG_ERR, filename, line, 0, "Service type is invalid. Ignoring.");
271 : 0 : return -EINVAL;
272 : : }
273 : :
274 : 0 : r = free_and_strdup(&s->type, rvalue);
275 [ # # ]: 0 : if (r < 0)
276 : 0 : return log_oom();
277 : :
278 : 0 : return 0;
279 : : }
280 : :
281 : 0 : int config_parse_dnssd_txt(const char *unit, const char *filename, unsigned line, const char *section, unsigned section_line, const char *lvalue, int ltype, const char *rvalue, void *data, void *userdata) {
282 : 0 : _cleanup_(dnssd_txtdata_freep) DnssdTxtData *txt_data = NULL;
283 : 0 : DnssdService *s = userdata;
284 : 0 : DnsTxtItem *last = NULL;
285 : :
286 [ # # ]: 0 : assert(filename);
287 [ # # ]: 0 : assert(lvalue);
288 [ # # ]: 0 : assert(rvalue);
289 [ # # ]: 0 : assert(s);
290 : :
291 [ # # ]: 0 : if (isempty(rvalue)) {
292 : : /* Flush out collected items */
293 : 0 : s->txt_data_items = dnssd_txtdata_free_all(s->txt_data_items);
294 : 0 : return 0;
295 : : }
296 : :
297 : 0 : txt_data = new0(DnssdTxtData, 1);
298 [ # # ]: 0 : if (!txt_data)
299 : 0 : return log_oom();
300 : :
301 : 0 : for (;;) {
302 [ # # # ]: 0 : _cleanup_free_ char *word = NULL;
303 [ # # # ]: 0 : _cleanup_free_ char *key = NULL;
304 [ # # # ]: 0 : _cleanup_free_ char *value = NULL;
305 [ # # # ]: 0 : _cleanup_free_ void *decoded = NULL;
306 : 0 : size_t length = 0;
307 : : DnsTxtItem *i;
308 : : int r;
309 : :
310 : 0 : r = extract_first_word(&rvalue, &word, NULL,
311 : : EXTRACT_UNQUOTE|EXTRACT_CUNESCAPE|EXTRACT_CUNESCAPE_RELAX);
312 [ # # ]: 0 : if (r == 0)
313 : 0 : break;
314 [ # # ]: 0 : if (r == -ENOMEM)
315 : 0 : return log_oom();
316 [ # # ]: 0 : if (r < 0)
317 [ # # ]: 0 : return log_syntax(unit, LOG_ERR, filename, line, r, "Invalid syntax, ignoring: %s", rvalue);
318 : :
319 : 0 : r = split_pair(word, "=", &key, &value);
320 [ # # ]: 0 : if (r == -ENOMEM)
321 : 0 : return log_oom();
322 [ # # ]: 0 : if (r == -EINVAL)
323 : 0 : key = TAKE_PTR(word);
324 : :
325 [ # # ]: 0 : if (!ascii_is_valid(key)) {
326 [ # # ]: 0 : log_syntax(unit, LOG_ERR, filename, line, 0, "Invalid syntax, ignoring: %s", key);
327 : 0 : return -EINVAL;
328 : : }
329 : :
330 [ # # # ]: 0 : switch (ltype) {
331 : :
332 : 0 : case DNS_TXT_ITEM_DATA:
333 [ # # ]: 0 : if (value) {
334 : 0 : r = unbase64mem(value, strlen(value), &decoded, &length);
335 [ # # ]: 0 : if (r == -ENOMEM)
336 : 0 : return log_oom();
337 [ # # ]: 0 : if (r < 0)
338 [ # # ]: 0 : return log_syntax(unit, LOG_ERR, filename, line, r,
339 : : "Invalid base64 encoding, ignoring: %s", value);
340 : : }
341 : :
342 : 0 : r = dnssd_txt_item_new_from_data(key, decoded, length, &i);
343 [ # # ]: 0 : if (r < 0)
344 : 0 : return log_oom();
345 : 0 : break;
346 : :
347 : 0 : case DNS_TXT_ITEM_TEXT:
348 : 0 : r = dnssd_txt_item_new_from_string(key, value, &i);
349 [ # # ]: 0 : if (r < 0)
350 : 0 : return log_oom();
351 : 0 : break;
352 : :
353 : 0 : default:
354 : 0 : assert_not_reached("Unknown type of Txt config");
355 : : }
356 : :
357 [ # # # # : 0 : LIST_INSERT_AFTER(items, txt_data->txt, last, i);
# # # # ]
358 : 0 : last = i;
359 : : }
360 : :
361 [ # # ]: 0 : if (!LIST_IS_EMPTY(txt_data->txt)) {
362 [ # # # # ]: 0 : LIST_PREPEND(items, s->txt_data_items, txt_data);
363 : 0 : txt_data = NULL;
364 : : }
365 : :
366 : 0 : return 0;
367 : : }
368 : :
369 : 0 : int manager_parse_config_file(Manager *m) {
370 : : int r;
371 : :
372 [ # # ]: 0 : assert(m);
373 : :
374 : 0 : r = config_parse_many_nulstr(PKGSYSCONFDIR "/resolved.conf",
375 : : CONF_PATHS_NULSTR("systemd/resolved.conf.d"),
376 : : "Resolve\0",
377 : : config_item_perf_lookup, resolved_gperf_lookup,
378 : : CONFIG_PARSE_WARN, m);
379 [ # # ]: 0 : if (r < 0)
380 : 0 : return r;
381 : :
382 [ # # ]: 0 : if (m->need_builtin_fallbacks) {
383 : 0 : r = manager_parse_dns_server_string_and_warn(m, DNS_SERVER_FALLBACK, DNS_SERVERS);
384 [ # # ]: 0 : if (r < 0)
385 : 0 : return r;
386 : : }
387 : :
388 : : #if ! HAVE_GCRYPT
389 : : if (m->dnssec_mode != DNSSEC_NO) {
390 : : log_warning("DNSSEC option cannot be enabled or set to allow-downgrade when systemd-resolved is built without gcrypt support. Turning off DNSSEC support.");
391 : : m->dnssec_mode = DNSSEC_NO;
392 : : }
393 : : #endif
394 : :
395 : : #if ! ENABLE_DNS_OVER_TLS
396 : : if (m->dns_over_tls_mode != DNS_OVER_TLS_NO) {
397 : : log_warning("DNS-over-TLS option cannot be enabled or set to opportunistic when systemd-resolved is built without DNS-over-TLS support. Turning off DNS-over-TLS support.");
398 : : m->dns_over_tls_mode = DNS_OVER_TLS_NO;
399 : : }
400 : : #endif
401 : 0 : return 0;
402 : :
403 : : }
|