]> git.stg.codes - stg.git/blob - projects/stargazer/plugins/authorization/inetaccess/inetaccess.cpp
Fix some typos
[stg.git] / projects / stargazer / plugins / authorization / inetaccess / inetaccess.cpp
1 /*
2  *    This program is free software; you can redistribute it and/or modify
3  *    it under the terms of the GNU General Public License as published by
4  *    the Free Software Foundation; either version 2 of the License, or
5  *    (at your option) any later version.
6  *
7  *    This program is distributed in the hope that it will be useful,
8  *    but WITHOUT ANY WARRANTY; without even the implied warranty of
9  *    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
10  *    GNU General Public License for more details.
11  *
12  *    You should have received a copy of the GNU General Public License
13  *    along with this program; if not, write to the Free Software
14  *    Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA  02111-1307  USA
15  */
16
17 /*
18  *    Author : Boris Mikhailenko <stg34@stargazer.dp.ua>
19  */
20
21 /*
22  $Revision: 1.79 $
23  $Date: 2010/03/25 15:18:48 $
24  $Author: faust $
25  */
26  
27 #ifndef _GNU_SOURCE
28 #define _GNU_SOURCE
29 #endif
30
31 #include <sys/types.h>
32 #include <sys/socket.h>
33 #include <unistd.h> // usleep, close
34
35 #include <csignal>
36 #include <cstdlib>
37 #include <cstdio> // snprintf
38 #include <cerrno>
39 #include <algorithm>
40
41 #include "stg/common.h"
42 #include "stg/locker.h"
43 #include "stg/tariff.h"
44 #include "stg/user_property.h"
45 #include "stg/settings.h"
46 #include "stg/plugin_creator.h"
47 #include "inetaccess.h"
48
49 extern volatile const time_t stgTime;
50
51 void InitEncrypt(BLOWFISH_CTX * ctx, const string & password);
52 void Decrypt(BLOWFISH_CTX * ctx, char * dst, const char * src, int len8);
53 void Encrypt(BLOWFISH_CTX * ctx, char * dst, const char * src, int len8);
54
55 //-----------------------------------------------------------------------------
56 //-----------------------------------------------------------------------------
57 //-----------------------------------------------------------------------------
58 PLUGIN_CREATOR<AUTH_IA> iac;
59 //-----------------------------------------------------------------------------
60 //-----------------------------------------------------------------------------
61 //-----------------------------------------------------------------------------
62 PLUGIN * GetPlugin()
63 {
64 return iac.GetPlugin();
65 }
66 //-----------------------------------------------------------------------------
67 //-----------------------------------------------------------------------------
68 //-----------------------------------------------------------------------------
69 AUTH_IA_SETTINGS::AUTH_IA_SETTINGS()
70     : userDelay(0),
71       userTimeout(0),
72       port(0),
73       freeMbShowType(freeMbCash)
74 {
75 }
76 //-----------------------------------------------------------------------------
77 int AUTH_IA_SETTINGS::ParseSettings(const MODULE_SETTINGS & s)
78 {
79 int p;
80 PARAM_VALUE pv;
81 vector<PARAM_VALUE>::const_iterator pvi;
82 ///////////////////////////
83 pv.param = "Port";
84 pvi = find(s.moduleParams.begin(), s.moduleParams.end(), pv);
85 if (pvi == s.moduleParams.end())
86     {
87     errorStr = "Parameter \'Port\' not found.";
88     printfd(__FILE__, "Parameter 'Port' not found\n");
89     return -1;
90     }
91 if (ParseIntInRange(pvi->value[0], 2, 65535, &p))
92     {
93     errorStr = "Cannot parse parameter \'Port\': " + errorStr;
94     printfd(__FILE__, "Cannot parse parameter 'Port'\n");
95     return -1;
96     }
97 port = p;
98 ///////////////////////////
99 pv.param = "UserDelay";
100 pvi = find(s.moduleParams.begin(), s.moduleParams.end(), pv);
101 if (pvi == s.moduleParams.end())
102     {
103     errorStr = "Parameter \'UserDelay\' not found.";
104     printfd(__FILE__, "Parameter 'UserDelay' not found\n");
105     return -1;
106     }
107
108 if (ParseIntInRange(pvi->value[0], 5, 600, &userDelay))
109     {
110     errorStr = "Cannot parse parameter \'UserDelay\': " + errorStr;
111     printfd(__FILE__, "Cannot parse parameter 'UserDelay'\n");
112     return -1;
113     }
114 ///////////////////////////
115 pv.param = "UserTimeout";
116 pvi = find(s.moduleParams.begin(), s.moduleParams.end(), pv);
117 if (pvi == s.moduleParams.end())
118     {
119     errorStr = "Parameter \'UserTimeout\' not found.";
120     printfd(__FILE__, "Parameter 'UserTimeout' not found\n");
121     return -1;
122     }
123
124 if (ParseIntInRange(pvi->value[0], 15, 1200, &userTimeout))
125     {
126     errorStr = "Cannot parse parameter \'UserTimeout\': " + errorStr;
127     printfd(__FILE__, "Cannot parse parameter 'UserTimeout'\n");
128     return -1;
129     }
130 /////////////////////////////////////////////////////////////
131 string freeMbType;
132 int n = 0;
133 pv.param = "FreeMb";
134 pvi = find(s.moduleParams.begin(), s.moduleParams.end(), pv);
135 if (pvi == s.moduleParams.end())
136     {
137     errorStr = "Parameter \'FreeMb\' not found.";
138     printfd(__FILE__, "Parameter 'FreeMb' not found\n");
139     return -1;
140     }
141 freeMbType = pvi->value[0];
142
143 if (strcasecmp(freeMbType.c_str(), "cash") == 0)
144     {
145     freeMbShowType = freeMbCash;
146     }
147 else if (strcasecmp(freeMbType.c_str(), "none") == 0)
148     {
149     freeMbShowType = freeMbNone;
150     }
151 else if (!str2x(freeMbType.c_str(), n))
152     {
153     if (n < 0 || n >= DIR_NUM)
154         {
155         errorStr = "Incorrect parameter \'" + freeMbType + "\'.";
156         printfd(__FILE__, "%s\n", errorStr.c_str());
157         return -1;
158         }
159     freeMbShowType = (FREEMB)(freeMb0 + n);
160     }
161 else
162     {
163     errorStr = "Incorrect parameter \'" + freeMbType + "\'.";
164     printfd(__FILE__, "%s\n", errorStr.c_str());
165     return -1;
166     }
167 /////////////////////////////////////////////////////////////
168 return 0;
169 }
170 //-----------------------------------------------------------------------------
171 //-----------------------------------------------------------------------------
172 //-----------------------------------------------------------------------------
173 #ifdef IA_PHASE_DEBUG
174 IA_PHASE::IA_PHASE()
175     : phase(1),
176       flog(NULL)
177 {
178 gettimeofday(&phaseTime, NULL);
179 }
180 #else
181 IA_PHASE::IA_PHASE()
182     : phase(1)
183 {
184 gettimeofday(&phaseTime, NULL);
185 }
186 #endif
187 //-----------------------------------------------------------------------------
188 IA_PHASE::~IA_PHASE()
189 {
190 #ifdef IA_PHASE_DEBUG
191 flog = fopen(log.c_str(), "at");
192 if (flog)
193     {
194     fprintf(flog, "IA %s D\n", login.c_str());
195     fclose(flog);
196     }
197 #endif
198 }
199 //-----------------------------------------------------------------------------
200 #ifdef IA_PHASE_DEBUG
201 void IA_PHASE::SetLogFileName(const string & logFileName)
202 {
203 log = logFileName + ".ia.log";
204 }
205 //-----------------------------------------------------------------------------
206 void IA_PHASE::SetUserLogin(const string & login)
207 {
208 IA_PHASE::login = login;
209 }
210 //-----------------------------------------------------------------------------
211 void IA_PHASE::WritePhaseChange(int newPhase)
212 {
213 UTIME newPhaseTime;
214 gettimeofday(&newPhaseTime, NULL);
215 flog = fopen(log.c_str(), "at");
216 if (flog)
217     {
218     string action = newPhase == phase ? "U" : "C";
219     double delta = newPhaseTime.GetSec() - phaseTime.GetSec();
220     delta += (newPhaseTime.GetUSec() - phaseTime.GetUSec()) * 1.0e-6;
221     fprintf(flog, "IA %s %s oldPhase = %d, newPhase = %d. dt = %.6f\n",
222             login.c_str(),
223             action.c_str(),
224             phase,
225             newPhase,
226             delta);
227     fclose(flog);
228     }
229 }
230 #endif
231 //-----------------------------------------------------------------------------
232 void IA_PHASE::SetPhase1()
233 {
234 #ifdef IA_PHASE_DEBUG
235 WritePhaseChange(1);
236 #endif
237 phase = 1;
238 gettimeofday(&phaseTime, NULL);
239 }
240 //-----------------------------------------------------------------------------
241 void IA_PHASE::SetPhase2()
242 {
243 #ifdef IA_PHASE_DEBUG
244 WritePhaseChange(2);
245 #endif
246 phase = 2;
247 gettimeofday(&phaseTime, NULL);
248 }
249 //-----------------------------------------------------------------------------
250 void IA_PHASE::SetPhase3()
251 {
252 #ifdef IA_PHASE_DEBUG
253 WritePhaseChange(3);
254 #endif
255 phase = 3;
256 gettimeofday(&phaseTime, NULL);
257 }
258 //-----------------------------------------------------------------------------
259 void IA_PHASE::SetPhase4()
260 {
261 #ifdef IA_PHASE_DEBUG
262 WritePhaseChange(4);
263 #endif
264 phase = 4;
265 gettimeofday(&phaseTime, NULL);
266 }
267 //-----------------------------------------------------------------------------
268 void IA_PHASE::SetPhase5()
269 {
270 #ifdef IA_PHASE_DEBUG
271 WritePhaseChange(5);
272 #endif
273 phase = 5;
274 gettimeofday(&phaseTime, NULL);
275 }
276 //-----------------------------------------------------------------------------
277 int IA_PHASE::GetPhase() const
278 {
279 return phase;
280 }
281 //-----------------------------------------------------------------------------
282 void IA_PHASE::UpdateTime()
283 {
284 #ifdef IA_PHASE_DEBUG
285 WritePhaseChange(phase);
286 #endif
287 gettimeofday(&phaseTime, NULL);
288 }
289 //-----------------------------------------------------------------------------
290 const UTIME & IA_PHASE::GetTime() const
291 {
292 return phaseTime;
293 }
294 //-----------------------------------------------------------------------------
295 //-----------------------------------------------------------------------------
296 //-----------------------------------------------------------------------------
297 AUTH_IA::AUTH_IA()
298     : nonstop(false),
299       isRunningRun(false),
300       isRunningRunTimeouter(false),
301       users(NULL),
302       stgSettings(NULL),
303       listenSocket(-1),
304       WriteServLog(GetStgLogger()),
305       enabledDirs(0xFFffFFff),
306       onDelUserNotifier(*this)
307 {
308 InitEncrypt(&ctxS, "pr7Hhen");
309
310 pthread_mutexattr_t attr;
311 pthread_mutexattr_init(&attr);
312 pthread_mutexattr_settype(&attr, PTHREAD_MUTEX_RECURSIVE);
313 pthread_mutex_init(&mutex, &attr);
314
315 memset(&connSynAck6, 0, sizeof(CONN_SYN_ACK_6));
316 memset(&connSynAck8, 0, sizeof(CONN_SYN_ACK_8));
317 memset(&disconnSynAck6, 0, sizeof(DISCONN_SYN_ACK_6));
318 memset(&disconnSynAck8, 0, sizeof(DISCONN_SYN_ACK_8));
319 memset(&aliveSyn6, 0, sizeof(ALIVE_SYN_6));
320 memset(&aliveSyn8, 0, sizeof(ALIVE_SYN_8));
321 memset(&fin6, 0, sizeof(FIN_6));
322 memset(&fin8, 0, sizeof(FIN_8));
323
324 printfd(__FILE__, "sizeof(CONN_SYN_6) = %d %d\n",           sizeof(CONN_SYN_6),     Min8(sizeof(CONN_SYN_6)));
325 printfd(__FILE__, "sizeof(CONN_SYN_8) = %d %d\n",           sizeof(CONN_SYN_8),     Min8(sizeof(CONN_SYN_8)));
326 printfd(__FILE__, "sizeof(CONN_SYN_ACK_6) = %d %d\n",       sizeof(CONN_SYN_ACK_6), Min8(sizeof(CONN_SYN_ACK_6)));
327 printfd(__FILE__, "sizeof(CONN_SYN_ACK_8) = %d %d\n",       sizeof(CONN_SYN_ACK_8), Min8(sizeof(CONN_SYN_ACK_8)));
328 printfd(__FILE__, "sizeof(CONN_ACK_6) = %d %d\n",           sizeof(CONN_ACK_6),     Min8(sizeof(CONN_ACK_6)));
329 printfd(__FILE__, "sizeof(ALIVE_SYN_6) = %d %d\n",          sizeof(ALIVE_SYN_6),    Min8(sizeof(ALIVE_SYN_6)));
330 printfd(__FILE__, "sizeof(ALIVE_SYN_8) = %d %d\n",          sizeof(ALIVE_SYN_8),    Min8(sizeof(ALIVE_SYN_8)));
331 printfd(__FILE__, "sizeof(ALIVE_ACK_6) = %d %d\n",          sizeof(ALIVE_ACK_6),    Min8(sizeof(ALIVE_ACK_6)));
332 printfd(__FILE__, "sizeof(DISCONN_SYN_6) = %d %d\n",        sizeof(DISCONN_SYN_6),  Min8(sizeof(DISCONN_SYN_6)));
333 printfd(__FILE__, "sizeof(DISCONN_SYN_ACK_6) = %d %d\n",    sizeof(DISCONN_SYN_ACK_6), Min8(sizeof(DISCONN_SYN_ACK_6)));
334 printfd(__FILE__, "sizeof(DISCONN_SYN_ACK_8) = %d %d\n",    sizeof(DISCONN_SYN_ACK_8), Min8(sizeof(DISCONN_SYN_ACK_8)));
335 printfd(__FILE__, "sizeof(DISCONN_ACK_6) = %d %d\n",        sizeof(DISCONN_ACK_6),  Min8(sizeof(DISCONN_ACK_6)));
336 printfd(__FILE__, "sizeof(FIN_6) = %d %d\n",                sizeof(FIN_6),          Min8(sizeof(FIN_6)));
337 printfd(__FILE__, "sizeof(FIN_8) = %d %d\n",                sizeof(FIN_8),          Min8(sizeof(FIN_8)));
338 printfd(__FILE__, "sizeof(ERR) = %d %d\n",                  sizeof(ERR),            Min8(sizeof(ERR)));
339 printfd(__FILE__, "sizeof(INFO_6) = %d %d\n",               sizeof(INFO_6),         Min8(sizeof(INFO_6)));
340 printfd(__FILE__, "sizeof(INFO_7) = %d %d\n",               sizeof(INFO_7),         Min8(sizeof(INFO_7)));
341 printfd(__FILE__, "sizeof(INFO_8) = %d %d\n",               sizeof(INFO_8),         Min8(sizeof(INFO_8)));
342
343 packetTypes["CONN_SYN"] = CONN_SYN_N;
344 packetTypes["CONN_SYN_ACK"] = CONN_SYN_ACK_N;
345 packetTypes["CONN_ACK"] = CONN_ACK_N;
346 packetTypes["ALIVE_SYN"] = ALIVE_SYN_N;
347 packetTypes["ALIVE_ACK"] = ALIVE_ACK_N;
348 packetTypes["DISCONN_SYN"] = DISCONN_SYN_N;
349 packetTypes["DISCONN_SYN_ACK"] = DISCONN_SYN_ACK_N;
350 packetTypes["DISCONN_ACK"] = DISCONN_ACK_N;
351 packetTypes["FIN"] = FIN_N;
352 packetTypes["ERR"] = ERROR_N;
353 }
354 //-----------------------------------------------------------------------------
355 AUTH_IA::~AUTH_IA()
356 {
357 pthread_mutex_destroy(&mutex);
358 }
359 //-----------------------------------------------------------------------------
360 int AUTH_IA::Start()
361 {
362 users->AddNotifierUserDel(&onDelUserNotifier);
363 nonstop = true;
364
365 if (PrepareNet())
366     {
367     return -1;
368     }
369
370 if (!isRunningRun)
371     {
372     if (pthread_create(&recvThread, NULL, Run, this))
373         {
374         errorStr = "Cannot create thread.";
375         printfd(__FILE__, "Cannot create recv thread\n");
376         return -1;
377         }
378     }
379
380 if (!isRunningRunTimeouter)
381     {
382     if (pthread_create(&timeouterThread, NULL, RunTimeouter, this))
383         {
384         errorStr = "Cannot create thread.";
385         printfd(__FILE__, "Cannot create timeouter thread\n");
386         return -1;
387         }
388     }
389 errorStr = "";
390 return 0;
391 }
392 //-----------------------------------------------------------------------------
393 int AUTH_IA::Stop()
394 {
395 if (!IsRunning())
396     return 0;
397
398 nonstop = false;
399
400 std::for_each(
401         ip2user.begin(),
402         ip2user.end(),
403         UnauthorizeUser(this)
404         );
405
406 if (isRunningRun)
407     {
408     //5 seconds to thread stops itself
409     for (int i = 0; i < 25 && isRunningRun; i++)
410         {
411         usleep(200000);
412         }
413
414     //after 5 seconds waiting thread still running. now killing it
415     if (isRunningRun)
416         {
417         if (pthread_kill(recvThread, SIGINT))
418             {
419             errorStr = "Cannot kill thread.";
420             printfd(__FILE__, "Cannot kill thread\n");
421             return -1;
422             }
423         for (int i = 0; i < 25 && isRunningRun; ++i)
424             usleep(200000);
425         if (isRunningRun)
426             {
427             printfd(__FILE__, "Failed to stop recv thread\n");
428             }
429         else
430             {
431             pthread_join(recvThread, NULL);
432             }
433         printfd(__FILE__, "AUTH_IA killed Run\n");
434         }
435     }
436
437 FinalizeNet();
438
439 if (isRunningRunTimeouter)
440     {
441     //5 seconds to thread stops itself
442     for (int i = 0; i < 25 && isRunningRunTimeouter; i++)
443         {
444         usleep(200000);
445         }
446
447     //after 5 seconds waiting thread still running. now killing it
448     if (isRunningRunTimeouter)
449         {
450         if (pthread_kill(timeouterThread, SIGINT))
451             {
452             errorStr = "Cannot kill thread.";
453             return -1;
454             }
455         for (int i = 0; i < 25 && isRunningRunTimeouter; ++i)
456             usleep(200000);
457         if (isRunningRunTimeouter)
458             {
459             printfd(__FILE__, "Failed to stop timeouter thread\n");
460             }
461         else
462             {
463             pthread_join(timeouterThread, NULL);
464             }
465         printfd(__FILE__, "AUTH_IA killed Timeouter\n");
466         }
467     }
468 printfd(__FILE__, "AUTH_IA::Stoped successfully.\n");
469 users->DelNotifierUserDel(&onDelUserNotifier);
470 return 0;
471 }
472 //-----------------------------------------------------------------------------
473 void * AUTH_IA::Run(void * d)
474 {
475 AUTH_IA * ia = static_cast<AUTH_IA *>(d);
476
477 ia->isRunningRun = true;
478
479 char buffer[512];
480
481 time_t touchTime = stgTime - MONITOR_TIME_DELAY_SEC;
482
483 while (ia->nonstop)
484     {
485     ia->RecvData(buffer, sizeof(buffer));
486     if ((touchTime + MONITOR_TIME_DELAY_SEC <= stgTime) && ia->stgSettings->GetMonitoring())
487         {
488         touchTime = stgTime;
489         string monFile = ia->stgSettings->GetMonitorDir() + "/inetaccess_r";
490         TouchFile(monFile.c_str());
491         }
492     }
493
494 ia->isRunningRun = false;
495 return NULL;
496 }
497 //-----------------------------------------------------------------------------
498 void * AUTH_IA::RunTimeouter(void * d)
499 {
500 AUTH_IA * ia = static_cast<AUTH_IA *>(d);
501
502 ia->isRunningRunTimeouter = true;
503
504 int a = -1;
505 string monFile = ia->stgSettings->GetMonitorDir() + "/inetaccess_t";
506 while (ia->nonstop)
507     {
508     usleep(20000);
509     ia->Timeouter();
510     // TODO change counter to timer and MONITOR_TIME_DELAY_SEC
511     if (++a % (50 * 60) == 0 && ia->stgSettings->GetMonitoring())
512         {
513         TouchFile(monFile.c_str());
514         }
515     }
516
517 ia->isRunningRunTimeouter = false;
518 return NULL;
519 }
520 //-----------------------------------------------------------------------------
521 int AUTH_IA::ParseSettings()
522 {
523 int ret = iaSettings.ParseSettings(settings);
524 if (ret)
525     errorStr = iaSettings.GetStrError();
526 return ret;
527 }
528 //-----------------------------------------------------------------------------
529 int AUTH_IA::PrepareNet()
530 {
531 struct sockaddr_in listenAddr;
532
533 listenSocket = socket(AF_INET, SOCK_DGRAM, 0);
534
535 if (listenSocket < 0)
536     {
537     errorStr = "Cannot create socket.";
538     return -1;
539     }
540
541 listenAddr.sin_family = AF_INET;
542 listenAddr.sin_port = htons(iaSettings.GetUserPort());
543 listenAddr.sin_addr.s_addr = inet_addr("0.0.0.0");
544
545 if (bind(listenSocket, (struct sockaddr*)&listenAddr, sizeof(listenAddr)) < 0)
546     {
547     errorStr = "AUTH_IA: Bind failed.";
548     return -1;
549     }
550
551 return 0;
552 }
553 //-----------------------------------------------------------------------------
554 int AUTH_IA::FinalizeNet()
555 {
556 close(listenSocket);
557 return 0;
558 }
559 //-----------------------------------------------------------------------------
560 int AUTH_IA::RecvData(char * buffer, int bufferSize)
561 {
562 if (!WaitPackets(listenSocket)) // Timeout
563     {
564     return 0;
565     }
566
567 struct sockaddr_in outerAddr;
568 socklen_t outerAddrLen(sizeof(outerAddr));
569 int dataLen = recvfrom(listenSocket, buffer, bufferSize, 0, (struct sockaddr *)&outerAddr, &outerAddrLen);
570
571 if (!dataLen) // EOF
572     {
573     return 0;
574     }
575
576 if (dataLen <= 0) // Error
577     {
578     if (errno != EINTR)
579         {
580         printfd(__FILE__, "recvfrom res=%d, error: '%s'\n", dataLen, strerror(errno));
581         return -1;
582         }
583     return 0;
584     }
585
586 if (dataLen > 256)
587     return -1;
588
589 int protoVer;
590 if (CheckHeader(buffer, &protoVer))
591     return -1;
592
593 char login[PASSWD_LEN];  //TODO why PASSWD_LEN ?
594 memset(login, 0, PASSWD_LEN);
595
596 Decrypt(&ctxS, login, buffer + 8, PASSWD_LEN / 8);
597
598 uint32_t sip = outerAddr.sin_addr.s_addr;
599 uint16_t sport = htons(outerAddr.sin_port);
600
601 USER_PTR user;
602 if (users->FindByName(login, &user))
603     {
604     WriteServLog("User's connect failed: user '%s' not found. IP %s",
605                  login,
606                  inet_ntostring(sip).c_str());
607     printfd(__FILE__, "User '%s' NOT found!\n", login);
608     SendError(sip, sport, protoVer, "îÅÐÒÁ×ÉÌØÎÙÊ ÌÏÇÉÎ!");
609     return -1;
610     }
611
612 printfd(__FILE__, "User '%s' FOUND!\n", user->GetLogin().c_str());
613
614 if (user->GetProperty().disabled.Get())
615     {
616     SendError(sip, sport, protoVer, "õÞÅÔÎÁÑ ÚÁÐÉÓØ ÚÁÂÌÏËÉÒÏ×ÁÎÁ");
617     return 0;
618     }
619
620 if (user->GetProperty().passive.Get())
621     {
622     SendError(sip, sport, protoVer, "õÞÅÔÎÁÑ ÚÁÐÉÓØ ÚÁÍÏÒÏÖÅÎÁ");
623     return 0;
624     }
625
626 if (!user->GetProperty().ips.Get().IsIPInIPS(sip))
627     {
628     printfd(__FILE__, "User %s. IP address is incorrect. IP %s\n",
629             user->GetLogin().c_str(), inet_ntostring(sip).c_str());
630     WriteServLog("User %s. IP address is incorrect. IP %s",
631                  user->GetLogin().c_str(), inet_ntostring(sip).c_str());
632     SendError(sip, sport, protoVer, "ðÏÌØÚÏ×ÁÔÅÌØ ÎÅ ÏÐÏÚÎÁÎ! ðÒÏ×ÅÒØÔÅ IP ÁÄÒÅÓ.");
633     return 0;
634     }
635
636 return PacketProcessor(buffer, dataLen, sip, sport, protoVer, user);
637 }
638 //-----------------------------------------------------------------------------
639 int AUTH_IA::CheckHeader(const char * buffer, int * protoVer)
640 {
641 if (strncmp(IA_ID, buffer, strlen(IA_ID)) != 0)
642     {
643     //SendError(userIP, updateMsg);
644     printfd(__FILE__, "update needed - IA_ID\n");
645     //SendError(userIP, "Incorrect header!");
646     return -1;
647     }
648
649 if (buffer[6] != 0) //proto[0] shoud be 0
650     {
651     printfd(__FILE__, "update needed - PROTO major: %d\n", buffer[6]);
652     //SendError(userIP, updateMsg);
653     return -1;
654     }
655
656 if (buffer[7] < 6)
657     {
658     // need update
659     //SendError(userIP, updateMsg);
660     printfd(__FILE__, "update needed - PROTO minor: %d\n", buffer[7]);
661     return -1;
662     }
663 else
664     {
665     *protoVer = buffer[7];
666     }
667 return 0;
668 }
669 //-----------------------------------------------------------------------------
670 int AUTH_IA::Timeouter()
671 {
672 STG_LOCKER lock(&mutex, __FILE__, __LINE__);
673
674 map<uint32_t, IA_USER>::iterator it;
675 it = ip2user.begin();
676 uint32_t sip;
677
678 while (it != ip2user.end())
679     {
680     sip = it->first;
681
682     static UTIME currTime;
683     gettimeofday(&currTime, NULL);
684
685     if ((it->second.phase.GetPhase() == 2)
686         && (currTime - it->second.phase.GetTime()) > iaSettings.GetUserDelay())
687         {
688         it->second.phase.SetPhase1();
689         printfd(__FILE__, "Phase changed from 2 to 1. Reason: timeout\n");
690         ip2user.erase(it++);
691         continue;
692         }
693
694     if (it->second.phase.GetPhase() == 3)
695         {
696         if (!it->second.messagesToSend.empty())
697             {
698             if (it->second.protoVer == 6)
699                 RealSendMessage6(*it->second.messagesToSend.begin(), sip, it->second);
700
701             if (it->second.protoVer == 7)
702                 RealSendMessage7(*it->second.messagesToSend.begin(), sip, it->second);
703
704             if (it->second.protoVer == 8)
705                 RealSendMessage8(*it->second.messagesToSend.begin(), sip, it->second);
706
707             it->second.messagesToSend.erase(it->second.messagesToSend.begin());
708             }
709
710         if((currTime - it->second.lastSendAlive) > iaSettings.GetUserDelay())
711             {
712             switch (it->second.protoVer)
713                 {
714                 case 6:
715                     Send_ALIVE_SYN_6(&(it->second), sip);
716                     break;
717                 case 7:
718                     Send_ALIVE_SYN_7(&(it->second), sip);
719                     break;
720                 case 8:
721                     Send_ALIVE_SYN_8(&(it->second), sip);
722                     break;
723                 }
724
725             gettimeofday(&it->second.lastSendAlive, NULL);
726             }
727
728         if ((currTime - it->second.phase.GetTime()) > iaSettings.GetUserTimeout())
729             {
730             users->Unauthorize(it->second.user->GetLogin(), this);
731             ip2user.erase(it++);
732             continue;
733             }
734         }
735
736     if ((it->second.phase.GetPhase() == 4)
737         && ((currTime - it->second.phase.GetTime()) > iaSettings.GetUserDelay()))
738         {
739         it->second.phase.SetPhase3();
740         printfd(__FILE__, "Phase changed from 4 to 3. Reason: timeout\n");
741         }
742
743     ++it;
744     }
745
746 return 0;
747 }
748 //-----------------------------------------------------------------------------
749 int AUTH_IA::PacketProcessor(char * buff, int dataLen, uint32_t sip, uint16_t sport, int protoVer, USER_PTR user)
750 {
751 std::string login(user->GetLogin());
752 const int offset = LOGIN_LEN + 2 + 6; // LOGIN_LEN + sizeOfMagic + sizeOfVer;
753
754 STG_LOCKER lock(&mutex, __FILE__, __LINE__);
755 map<uint32_t, IA_USER>::iterator it(ip2user.find(sip));
756
757 if (it == ip2user.end())
758     {
759     USER_PTR userPtr;
760     if (!users->FindByIPIdx(sip, &userPtr))
761         {
762         if (userPtr->GetID() != user->GetID())
763             {
764             printfd(__FILE__, "IP address already in use by user '%s'. IP %s, login: '%s'\n",
765                     userPtr->GetLogin().c_str(),
766                     inet_ntostring(sip).c_str(),
767                    login.c_str());
768             WriteServLog("IP address already in use by user '%s'. IP %s, login: '%s'",
769                          userPtr->GetLogin().c_str(),
770                          inet_ntostring(sip).c_str(),
771                          login.c_str());
772             SendError(sip, sport, protoVer, "÷ÁÛ IP ÁÄÒÅÓ ÕÖÅ ÉÓÐÏÌØÚÕÅÔÓÑ!");
773             return 0;
774             }
775         }
776
777     printfd(__FILE__, "Add new user '%s' from ip %s\n",
778             login.c_str(), inet_ntostring(sip).c_str());
779     std::pair<std::map<uint32_t, IA_USER>::iterator, bool> res;
780     res = ip2user.insert(std::make_pair(sip, IA_USER(login, user, sport, protoVer)));
781     it = res.first;
782     /*ip2user[sip].login = login;
783     ip2user[sip].user = user;
784     ip2user[sip].protoVer = protoVer;
785     ip2user[sip].port = sport;*/
786     #ifdef IA_PHASE_DEBUG
787     it->second.phase.SetLogFileName(stgSettings->GetLogFileName());
788     it->second.phase.SetUserLogin(login);
789     #endif
790
791     /*it = ip2user.find(sip); //TODO
792     if (it == ip2user.end())
793         {
794         printfd(__FILE__, "+++ ERROR +++\n");
795         return -1;
796         }*/
797     }
798 else if (user->GetID() != it->second.user->GetID())
799     {
800     printfd(__FILE__, "IP address already in use by user '%s'. IP %s, login: '%s'\n",
801             it->second.user->GetLogin().c_str(),
802             inet_ntostring(sip).c_str(),
803             user->GetLogin().c_str());
804     WriteServLog("IP address already in use by user '%s'. IP %s, login: '%s'",
805                  it->second.user->GetLogin().c_str(),
806                  inet_ntostring(sip).c_str(),
807                  user->GetLogin().c_str());
808     SendError(sip, sport, protoVer, "÷ÁÛ IP ÁÄÒÅÓ ÕÖÅ ÉÓÐÏÌØÚÕÅÔÓÑ!");
809     return 0;
810     }
811
812 IA_USER * iaUser = &(it->second);
813
814 /*if (iaUser->port != sport)
815     iaUser->port = sport;*/
816
817 if (iaUser->password != user->GetProperty().password.Get())
818     {
819     InitEncrypt(&iaUser->ctx, user->GetProperty().password.Get());
820     iaUser->password = user->GetProperty().password.Get();
821     }
822
823 buff += offset;
824 Decrypt(&iaUser->ctx, buff, buff, (dataLen - offset) / 8);
825
826 char packetName[IA_MAX_TYPE_LEN];
827 strncpy(packetName,  buff + 4, IA_MAX_TYPE_LEN);
828 packetName[IA_MAX_TYPE_LEN - 1] = 0;
829
830 map<string, int>::iterator pi(packetTypes.find(packetName));
831 if (pi == packetTypes.end())
832     {
833     SendError(sip, sport, protoVer, "îÅÐÒÁ×ÉÌØÎÙÊ ÌÏÇÉΠÉÌÉ ÐÁÒÏÌØ!");
834     printfd(__FILE__, "Login or password is wrong!\n");
835     WriteServLog("User's connect failed. User: '%s', ip %s. Wrong login or password",
836                  login.c_str(),
837                  inet_ntostring(sip).c_str());
838     ip2user.erase(it);
839     return 0;
840     }
841
842 if (user->IsAuthorizedBy(this) && user->GetCurrIP() != sip)
843     {
844     printfd(__FILE__, "Login %s already in use from ip %s. IP %s\n",
845             login.c_str(), inet_ntostring(user->GetCurrIP()).c_str(),
846             inet_ntostring(sip).c_str());
847     WriteServLog("Login %s already in use from ip %s. IP %s",
848                  login.c_str(),
849                  inet_ntostring(user->GetCurrIP()).c_str(),
850                  inet_ntostring(sip).c_str());
851     SendError(sip, sport, protoVer, "÷ÁÛ ÌÏÇÉΠÕÖÅ ÉÓÐÏÌØÚÕÅÔÓÑ!");
852     ip2user.erase(it);
853     return 0;
854     }
855
856 switch (pi->second)
857     {
858     case CONN_SYN_N:
859         switch (protoVer)
860             {
861             case 6:
862                 if (Process_CONN_SYN_6((CONN_SYN_6 *)(buff - offset), &(it->second), sip))
863                     return -1;
864                 return Send_CONN_SYN_ACK_6(iaUser, sip);
865             case 7:
866                 if (Process_CONN_SYN_7((CONN_SYN_7 *)(buff - offset), &(it->second), sip))
867                     return -1;
868                 return Send_CONN_SYN_ACK_7(iaUser, sip);
869             case 8:
870                 if (Process_CONN_SYN_8((CONN_SYN_8 *)(buff - offset), &(it->second), sip))
871                     return -1;
872                 return Send_CONN_SYN_ACK_8(iaUser, sip);
873             }
874         break;
875
876     case CONN_ACK_N:
877         switch (protoVer)
878             {
879             case 6:
880                 if (Process_CONN_ACK_6((CONN_ACK_6 *)(buff - offset), iaUser, sip))
881                     return -1;
882                 return Send_ALIVE_SYN_6(iaUser, sip);
883             case 7:
884                 if (Process_CONN_ACK_7((CONN_ACK_6 *)(buff - offset), iaUser, sip))
885                     return -1;
886                 return Send_ALIVE_SYN_7(iaUser, sip);
887             case 8:
888                 if (Process_CONN_ACK_8((CONN_ACK_8 *)(buff - offset), iaUser, sip))
889                     return -1;
890                 return Send_ALIVE_SYN_8(iaUser, sip);
891             }
892         break;
893
894     case ALIVE_ACK_N:
895         switch (protoVer)
896             {
897             case 6:
898                 return Process_ALIVE_ACK_6((ALIVE_ACK_6 *)(buff - offset), iaUser, sip);
899             case 7:
900                 return Process_ALIVE_ACK_7((ALIVE_ACK_6 *)(buff - offset), iaUser, sip);
901             case 8:
902                 return Process_ALIVE_ACK_8((ALIVE_ACK_8 *)(buff - offset), iaUser, sip);
903             }
904         break;
905
906     case DISCONN_SYN_N:
907         switch (protoVer)
908             {
909             case 6:
910                 if (Process_DISCONN_SYN_6((DISCONN_SYN_6 *)(buff - offset), iaUser, sip))
911                     return -1;
912                 return Send_DISCONN_SYN_ACK_6(iaUser, sip);
913             case 7:
914                 if (Process_DISCONN_SYN_7((DISCONN_SYN_6 *)(buff - offset), iaUser, sip))
915                     return -1;
916                 return Send_DISCONN_SYN_ACK_7(iaUser, sip);
917             case 8:
918                 if (Process_DISCONN_SYN_8((DISCONN_SYN_8 *)(buff - offset), iaUser, sip))
919                     return -1;
920                 return Send_DISCONN_SYN_ACK_8(iaUser, sip);
921             }
922         break;
923
924     case DISCONN_ACK_N:
925         switch (protoVer)
926             {
927             case 6:
928                 if (Process_DISCONN_ACK_6((DISCONN_ACK_6 *)(buff - offset), iaUser, sip, it))
929                     return -1;
930                 return Send_FIN_6(iaUser, sip, it);
931             case 7:
932                 if (Process_DISCONN_ACK_7((DISCONN_ACK_6 *)(buff - offset), iaUser, sip, it))
933                     return -1;
934                 return Send_FIN_7(iaUser, sip, it);
935             case 8:
936                 if (Process_DISCONN_ACK_8((DISCONN_ACK_8 *)(buff - offset), iaUser, sip, it))
937                     return -1;
938                 return Send_FIN_8(iaUser, sip, it);
939             }
940         break;
941     }
942
943 return -1;
944 }
945 //-----------------------------------------------------------------------------
946 void AUTH_IA::DelUser(USER_PTR u)
947 {
948
949 uint32_t ip = u->GetCurrIP();
950
951 if (!ip)
952     return;
953
954 map<uint32_t, IA_USER>::iterator it;
955
956 STG_LOCKER lock(&mutex, __FILE__, __LINE__);
957 it = ip2user.find(ip);
958 if (it == ip2user.end())
959     {
960     //Nothing to delete
961     printfd(__FILE__, "Nothing to delete\n");
962     return;
963     }
964
965 if (it->second.user == u)
966     {
967     printfd(__FILE__, "User removed!\n");
968     users->Unauthorize(u->GetLogin(), this);
969     ip2user.erase(it);
970     }
971 }
972 //-----------------------------------------------------------------------------
973 int AUTH_IA::SendError(uint32_t ip, uint16_t port, int protoVer, const string & text)
974 {
975 struct sockaddr_in sendAddr;
976 switch (protoVer)
977     {
978     int res;
979     case 6:
980     case 7:
981         ERR err;
982         memset(&err, 0, sizeof(ERR));
983
984         sendAddr.sin_family = AF_INET;
985         sendAddr.sin_port = htons(port);
986         sendAddr.sin_addr.s_addr = ip;
987
988         err.len = 1;
989         strncpy((char*)err.type, "ERR", 16);
990         strncpy((char*)err.text, text.c_str(), MAX_MSG_LEN);
991
992         #ifdef ARCH_BE
993         SwapBytes(err.len);
994         #endif
995
996         res = sendto(listenSocket, &err, sizeof(err), 0, (struct sockaddr*)&sendAddr, sizeof(sendAddr));
997         printfd(__FILE__, "SendError %d bytes sent\n", res);
998         break;
999
1000     case 8:
1001         ERR_8 err8;
1002         memset(&err8, 0, sizeof(ERR_8));
1003
1004         sendAddr.sin_family = AF_INET;
1005         sendAddr.sin_port = htons(port);
1006         sendAddr.sin_addr.s_addr = ip;
1007
1008         err8.len = 256;
1009         strncpy((char*)err8.type, "ERR", 16);
1010         strncpy((char*)err8.text, text.c_str(), MAX_MSG_LEN);
1011
1012         #ifdef ARCH_BE
1013         SwapBytes(err8.len);
1014         #endif
1015
1016         res = sendto(listenSocket, &err8, sizeof(err8), 0, (struct sockaddr*)&sendAddr, sizeof(sendAddr));
1017         printfd(__FILE__, "SendError_8 %d bytes sent\n", res);
1018         break;
1019     }
1020
1021 return 0;
1022 }
1023 //-----------------------------------------------------------------------------
1024 int AUTH_IA::Send(uint32_t ip, uint16_t port, const char * buffer, int len)
1025 {
1026 struct sockaddr_in sendAddr;
1027
1028 sendAddr.sin_family = AF_INET;
1029 sendAddr.sin_port = htons(port);
1030 sendAddr.sin_addr.s_addr = ip;
1031
1032 int res = sendto(listenSocket, buffer, len, 0, (struct sockaddr*)&sendAddr, sizeof(sendAddr));
1033
1034 if (res == len)
1035     return 0;
1036
1037 return -1;
1038 }
1039 //-----------------------------------------------------------------------------
1040 int AUTH_IA::SendMessage(const STG_MSG & msg, uint32_t ip) const
1041 {
1042 printfd(__FILE__, "SendMessage userIP=%s\n", inet_ntostring(ip).c_str());
1043
1044 map<uint32_t, IA_USER>::iterator it;
1045
1046 STG_LOCKER lock(&mutex, __FILE__, __LINE__);
1047 it = ip2user.find(ip);
1048 if (it == ip2user.end())
1049     {
1050     errorStr = "Unknown user.";
1051     return -1;
1052     }
1053 it->second.messagesToSend.push_back(msg);
1054 return 0;
1055 }
1056 //-----------------------------------------------------------------------------
1057 int AUTH_IA::RealSendMessage6(const STG_MSG & msg, uint32_t ip, IA_USER & user)
1058 {
1059 printfd(__FILE__, "RealSendMessage 6 user=%s\n", user.login.c_str());
1060
1061 INFO_6 info;
1062 memset(&info, 0, sizeof(INFO_6));
1063
1064 info.len = 256;
1065 strncpy((char*)info.type, "INFO", 16);
1066 info.infoType = 'I';
1067 strncpy((char*)info.text, msg.text.c_str(), 235);
1068 info.text[234] = 0;
1069
1070 size_t len = info.len;
1071 #ifdef ARCH_BE
1072 SwapBytes(info.len);
1073 #endif
1074
1075 char buffer[256];
1076 memcpy(buffer, &info, sizeof(INFO_6));
1077 Encrypt(&user.ctx, buffer, buffer, len / 8);
1078 return Send(ip, iaSettings.GetUserPort(), buffer, len);
1079 }
1080 //-----------------------------------------------------------------------------
1081 int AUTH_IA::RealSendMessage7(const STG_MSG & msg, uint32_t ip, IA_USER & user)
1082 {
1083 printfd(__FILE__, "RealSendMessage 7 user=%s\n", user.login.c_str());
1084
1085 INFO_7 info;
1086 memset(&info, 0, sizeof(INFO_7));
1087
1088 info.len = 264;
1089 strncpy((char*)info.type, "INFO_7", 16);
1090 info.infoType = msg.header.type;
1091 info.showTime = msg.header.showTime;
1092 info.sendTime = msg.header.creationTime;
1093
1094 size_t len = info.len;
1095 #ifdef ARCH_BE
1096 SwapBytes(info.len);
1097 SwapBytes(info.sendTime);
1098 #endif
1099
1100 strncpy((char*)info.text, msg.text.c_str(), MAX_MSG_LEN - 1);
1101 info.text[MAX_MSG_LEN - 1] = 0;
1102
1103 char buffer[300];
1104 memcpy(buffer, &info, sizeof(INFO_7));
1105
1106 Encrypt(&user.ctx, buffer, buffer, len / 8);
1107 return Send(ip, iaSettings.GetUserPort(), buffer, len);
1108 }
1109 //-----------------------------------------------------------------------------
1110 int AUTH_IA::RealSendMessage8(const STG_MSG & msg, uint32_t ip, IA_USER & user)
1111 {
1112 printfd(__FILE__, "RealSendMessage 8 user=%s\n", user.login.c_str());
1113
1114 INFO_8 info;
1115 memset(&info, 0, sizeof(INFO_8));
1116
1117 info.len = 1056;
1118 strncpy((char*)info.type, "INFO_8", 16);
1119 info.infoType = msg.header.type;
1120 info.showTime = msg.header.showTime;
1121 info.sendTime = msg.header.creationTime;
1122
1123 strncpy((char*)info.text, msg.text.c_str(), IA_MAX_MSG_LEN_8 - 1);
1124 info.text[IA_MAX_MSG_LEN_8 - 1] = 0;
1125
1126 size_t len = info.len;
1127 #ifdef ARCH_BE
1128 SwapBytes(info.len);
1129 SwapBytes(info.sendTime);
1130 #endif
1131
1132 char buffer[1500];
1133 memcpy(buffer, &info, sizeof(INFO_8));
1134
1135 Encrypt(&user.ctx, buffer, buffer, len / 8);
1136 return Send(ip, user.port, buffer, len);
1137 }
1138 //-----------------------------------------------------------------------------
1139 int AUTH_IA::Process_CONN_SYN_6(CONN_SYN_6 *, IA_USER * iaUser, uint32_t)
1140 {
1141 if (!(iaUser->phase.GetPhase() == 1 || iaUser->phase.GetPhase() == 3))
1142     return -1;
1143
1144 enabledDirs = 0xFFffFFff;
1145
1146 iaUser->phase.SetPhase2();
1147 printfd(__FILE__, "Phase changed from %d to 2. Reason: CONN_SYN_6\n", iaUser->phase.GetPhase());
1148 return 0;
1149 }
1150 //-----------------------------------------------------------------------------
1151 int AUTH_IA::Process_CONN_SYN_7(CONN_SYN_7 * connSyn, IA_USER * iaUser, uint32_t sip)
1152 {
1153 return Process_CONN_SYN_6(connSyn, iaUser, sip);
1154 }
1155 //-----------------------------------------------------------------------------
1156 int AUTH_IA::Process_CONN_SYN_8(CONN_SYN_8 * connSyn, IA_USER * iaUser, uint32_t sip)
1157 {
1158 #ifdef ARCH_BE
1159 SwapBytes(connSyn->dirs);
1160 #endif
1161 int ret = Process_CONN_SYN_6((CONN_SYN_6*)connSyn, iaUser, sip);
1162 enabledDirs = connSyn->dirs;
1163 return ret;
1164 }
1165 //-----------------------------------------------------------------------------
1166 int AUTH_IA::Process_CONN_ACK_6(CONN_ACK_6 * connAck, IA_USER * iaUser, uint32_t sip)
1167 {
1168 #ifdef ARCH_BE
1169 SwapBytes(connAck->len);
1170 SwapBytes(connAck->rnd);
1171 #endif
1172 printfd( __FILE__, "CONN_ACK_6 %s\n", connAck->type);
1173 // ÕÓÔÁÎÏ×ÉÔØ ÎÏ×ÕÀ ÆÁÚÕ É ×ÒÅÍÑ É ÒÁÚÒÅÛÉÔØ ÉÎÅÔ
1174 if ((iaUser->phase.GetPhase() == 2) && (connAck->rnd == iaUser->rnd + 1))
1175     {
1176     iaUser->phase.UpdateTime();
1177
1178     iaUser->lastSendAlive = iaUser->phase.GetTime();
1179     if (users->Authorize(iaUser->login, sip, enabledDirs, this))
1180         {
1181         iaUser->phase.SetPhase3();
1182         printfd(__FILE__, "Phase changed from 2 to 3. Reason: CONN_ACK_6\n");
1183         return 0;
1184         }
1185     else
1186         {
1187         errorStr = iaUser->user->GetStrError();
1188         iaUser->phase.SetPhase1();
1189         ip2user.erase(sip);
1190         printfd(__FILE__, "Phase changed from 2 to 1. Reason: failed to authorize user\n");
1191         return -1;
1192         }
1193     }
1194 printfd(__FILE__, "Invalid phase or control number. Phase: %d. Control number: %d\n", iaUser->phase.GetPhase(), connAck->rnd);
1195 return -1;
1196 }
1197 //-----------------------------------------------------------------------------
1198 int AUTH_IA::Process_CONN_ACK_7(CONN_ACK_7 * connAck, IA_USER * iaUser, uint32_t sip)
1199 {
1200 return Process_CONN_ACK_6(connAck, iaUser, sip);
1201 }
1202 //-----------------------------------------------------------------------------
1203 int AUTH_IA::Process_CONN_ACK_8(CONN_ACK_8 * connAck, IA_USER * iaUser, uint32_t sip)
1204 {
1205 #ifdef ARCH_BE
1206 SwapBytes(connAck->len);
1207 SwapBytes(connAck->rnd);
1208 #endif
1209 printfd( __FILE__, "CONN_ACK_8 %s\n", connAck->type);
1210
1211 if ((iaUser->phase.GetPhase() == 2) && (connAck->rnd == iaUser->rnd + 1))
1212     {
1213     iaUser->phase.UpdateTime();
1214     iaUser->lastSendAlive = iaUser->phase.GetTime();
1215     if (users->Authorize(iaUser->login, sip, enabledDirs, this))
1216         {
1217         iaUser->phase.SetPhase3();
1218         printfd(__FILE__, "Phase changed from 2 to 3. Reason: CONN_ACK_8\n");
1219         return 0;
1220         }
1221     else
1222         {
1223         errorStr = iaUser->user->GetStrError();
1224         iaUser->phase.SetPhase1();
1225         ip2user.erase(sip);
1226         printfd(__FILE__, "Phase changed from 2 to 1. Reason: failed to authorize user\n");
1227         return -1;
1228         }
1229     }
1230 printfd(__FILE__, "Invalid phase or control number. Phase: %d. Control number: %d\n", iaUser->phase.GetPhase(), connAck->rnd);
1231 return -1;
1232 }
1233 //-----------------------------------------------------------------------------
1234 int AUTH_IA::Process_ALIVE_ACK_6(ALIVE_ACK_6 * aliveAck, IA_USER * iaUser, uint32_t)
1235 {
1236 #ifdef ARCH_BE
1237 SwapBytes(aliveAck->len);
1238 SwapBytes(aliveAck->rnd);
1239 #endif
1240 printfd(__FILE__, "ALIVE_ACK_6\n");
1241 if ((iaUser->phase.GetPhase() == 3) && (aliveAck->rnd == iaUser->rnd + 1))
1242     {
1243     iaUser->phase.UpdateTime();
1244     #ifdef IA_DEBUG
1245     iaUser->aliveSent = false;
1246     #endif
1247     }
1248 return 0;
1249 }
1250 //-----------------------------------------------------------------------------
1251 int AUTH_IA::Process_ALIVE_ACK_7(ALIVE_ACK_7 * aliveAck, IA_USER * iaUser, uint32_t sip)
1252 {
1253 return Process_ALIVE_ACK_6(aliveAck, iaUser, sip);
1254 }
1255 //-----------------------------------------------------------------------------
1256 int AUTH_IA::Process_ALIVE_ACK_8(ALIVE_ACK_8 * aliveAck, IA_USER * iaUser, uint32_t)
1257 {
1258 #ifdef ARCH_BE
1259 SwapBytes(aliveAck->len);
1260 SwapBytes(aliveAck->rnd);
1261 #endif
1262 printfd(__FILE__, "ALIVE_ACK_8\n");
1263 if ((iaUser->phase.GetPhase() == 3) && (aliveAck->rnd == iaUser->rnd + 1))
1264     {
1265     iaUser->phase.UpdateTime();
1266     #ifdef IA_DEBUG
1267     iaUser->aliveSent = false;
1268     #endif
1269     }
1270 return 0;
1271 }
1272 //-----------------------------------------------------------------------------
1273 int AUTH_IA::Process_DISCONN_SYN_6(DISCONN_SYN_6 *, IA_USER * iaUser, uint32_t)
1274 {
1275 printfd(__FILE__, "DISCONN_SYN_6\n");
1276 if (iaUser->phase.GetPhase() != 3)
1277     {
1278     printfd(__FILE__, "Invalid phase. Expected 3, actual %d\n", iaUser->phase.GetPhase());
1279     errorStr = "Incorrect request DISCONN_SYN";
1280     return -1;
1281     }
1282
1283 iaUser->phase.SetPhase4();
1284 printfd(__FILE__, "Phase changed from 3 to 4. Reason: DISCONN_SYN_6\n");
1285
1286 return 0;
1287 }
1288 //-----------------------------------------------------------------------------
1289 int AUTH_IA::Process_DISCONN_SYN_7(DISCONN_SYN_7 * disconnSyn, IA_USER * iaUser, uint32_t sip)
1290 {
1291 return Process_DISCONN_SYN_6(disconnSyn, iaUser, sip);
1292 }
1293 //-----------------------------------------------------------------------------
1294 int AUTH_IA::Process_DISCONN_SYN_8(DISCONN_SYN_8 *, IA_USER * iaUser, uint32_t)
1295 {
1296 if (iaUser->phase.GetPhase() != 3)
1297     {
1298     errorStr = "Incorrect request DISCONN_SYN";
1299     printfd(__FILE__, "Invalid phase. Expected 3, actual %d\n", iaUser->phase.GetPhase());
1300     return -1;
1301     }
1302
1303 iaUser->phase.SetPhase4();
1304 printfd(__FILE__, "Phase changed from 3 to 4. Reason: DISCONN_SYN_6\n");
1305
1306 return 0;
1307 }
1308 //-----------------------------------------------------------------------------
1309 int AUTH_IA::Process_DISCONN_ACK_6(DISCONN_ACK_6 * disconnAck,
1310                                    IA_USER * iaUser,
1311                                    uint32_t,
1312                                    map<uint32_t, IA_USER>::iterator)
1313 {
1314 #ifdef ARCH_BE
1315 SwapBytes(disconnAck->len);
1316 SwapBytes(disconnAck->rnd);
1317 #endif
1318 printfd(__FILE__, "DISCONN_ACK_6\n");
1319 if (!((iaUser->phase.GetPhase() == 4) && (disconnAck->rnd == iaUser->rnd + 1)))
1320     {
1321     printfd(__FILE__, "Invalid phase or control number. Phase: %d. Control number: %d\n", iaUser->phase.GetPhase(), disconnAck->rnd);
1322     return -1;
1323     }
1324
1325 return 0;
1326 }
1327 //-----------------------------------------------------------------------------
1328 int AUTH_IA::Process_DISCONN_ACK_7(DISCONN_ACK_7 * disconnAck, IA_USER * iaUser, uint32_t sip, map<uint32_t, IA_USER>::iterator it)
1329 {
1330 return Process_DISCONN_ACK_6(disconnAck, iaUser, sip, it);
1331 }
1332 //-----------------------------------------------------------------------------
1333 int AUTH_IA::Process_DISCONN_ACK_8(DISCONN_ACK_8 * disconnAck, IA_USER * iaUser, uint32_t, map<uint32_t, IA_USER>::iterator)
1334 {
1335 #ifdef ARCH_BE
1336 SwapBytes(disconnAck->len);
1337 SwapBytes(disconnAck->rnd);
1338 #endif
1339 printfd(__FILE__, "DISCONN_ACK_8\n");
1340 if (!((iaUser->phase.GetPhase() == 4) && (disconnAck->rnd == iaUser->rnd + 1)))
1341     {
1342     printfd(__FILE__, "Invalid phase or control number. Phase: %d. Control number: %d\n", iaUser->phase.GetPhase(), disconnAck->rnd);
1343     return -1;
1344     }
1345
1346 return 0;
1347 }
1348 //-----------------------------------------------------------------------------
1349 int AUTH_IA::Send_CONN_SYN_ACK_6(IA_USER * iaUser, uint32_t sip)
1350 {
1351 //+++ Fill static data in connSynAck +++
1352 // TODO Move this code. It must be executed only once
1353 connSynAck6.len = Min8(sizeof(CONN_SYN_ACK_6));
1354 strcpy((char*)connSynAck6.type, "CONN_SYN_ACK");
1355 for (int j = 0; j < DIR_NUM; j++)
1356     {
1357     strncpy((char*)connSynAck6.dirName[j],
1358             stgSettings->GetDirName(j).c_str(),
1359             sizeof(string16));
1360
1361     connSynAck6.dirName[j][sizeof(string16) - 1] = 0;
1362     }
1363 //--- Fill static data in connSynAck ---
1364
1365 iaUser->rnd = random();
1366 connSynAck6.rnd = iaUser->rnd;
1367
1368 connSynAck6.userTimeOut = iaSettings.GetUserTimeout();
1369 connSynAck6.aliveDelay = iaSettings.GetUserDelay();
1370
1371 #ifdef ARCH_BE
1372 SwapBytes(connSynAck6.len);
1373 SwapBytes(connSynAck6.rnd);
1374 SwapBytes(connSynAck6.userTimeOut);
1375 SwapBytes(connSynAck6.aliveDelay);
1376 #endif
1377
1378 Encrypt(&iaUser->ctx, (char*)&connSynAck6, (char*)&connSynAck6, Min8(sizeof(CONN_SYN_ACK_6))/8);
1379 return Send(sip, iaSettings.GetUserPort(), (char*)&connSynAck6, Min8(sizeof(CONN_SYN_ACK_6)));;
1380 }
1381 //-----------------------------------------------------------------------------
1382 int AUTH_IA::Send_CONN_SYN_ACK_7(IA_USER * iaUser, uint32_t sip)
1383 {
1384 return Send_CONN_SYN_ACK_6(iaUser, sip);
1385 }
1386 //-----------------------------------------------------------------------------
1387 int AUTH_IA::Send_CONN_SYN_ACK_8(IA_USER * iaUser, uint32_t sip)
1388 {
1389 strcpy((char*)connSynAck8.hdr.magic, IA_ID);
1390 connSynAck8.hdr.protoVer[0] = 0;
1391 connSynAck8.hdr.protoVer[1] = 8;
1392
1393 //+++ Fill static data in connSynAck +++
1394 // TODO Move this code. It must be executed only once
1395 connSynAck8.len = Min8(sizeof(CONN_SYN_ACK_8));
1396 strcpy((char*)connSynAck8.type, "CONN_SYN_ACK");
1397 for (int j = 0; j < DIR_NUM; j++)
1398     {
1399     strncpy((char*)connSynAck8.dirName[j],
1400             stgSettings->GetDirName(j).c_str(),
1401             sizeof(string16));
1402
1403     connSynAck8.dirName[j][sizeof(string16) - 1] = 0;
1404     }
1405 //--- Fill static data in connSynAck ---
1406
1407 iaUser->rnd = random();
1408 connSynAck8.rnd = iaUser->rnd;
1409
1410 connSynAck8.userTimeOut = iaSettings.GetUserTimeout();
1411 connSynAck8.aliveDelay = iaSettings.GetUserDelay();
1412
1413 #ifdef ARCH_BE
1414 SwapBytes(connSynAck8.len);
1415 SwapBytes(connSynAck8.rnd);
1416 SwapBytes(connSynAck8.userTimeOut);
1417 SwapBytes(connSynAck8.aliveDelay);
1418 #endif
1419
1420 Encrypt(&iaUser->ctx, (char*)&connSynAck8, (char*)&connSynAck8, Min8(sizeof(CONN_SYN_ACK_8))/8);
1421 return Send(sip, iaUser->port, (char*)&connSynAck8, Min8(sizeof(CONN_SYN_ACK_8)));
1422 }
1423 //-----------------------------------------------------------------------------
1424 int AUTH_IA::Send_ALIVE_SYN_6(IA_USER * iaUser, uint32_t sip)
1425 {
1426 aliveSyn6.len = Min8(sizeof(ALIVE_SYN_6));
1427 aliveSyn6.rnd = iaUser->rnd = random();
1428
1429 strcpy((char*)aliveSyn6.type, "ALIVE_SYN");
1430
1431 for (int i = 0; i < DIR_NUM; i++)
1432     {
1433     aliveSyn6.md[i] = iaUser->user->GetProperty().down.Get()[i];
1434     aliveSyn6.mu[i] = iaUser->user->GetProperty().up.Get()[i];
1435
1436     aliveSyn6.sd[i] = iaUser->user->GetSessionDownload()[i];
1437     aliveSyn6.su[i] = iaUser->user->GetSessionUpload()[i];
1438     }
1439
1440 //TODO
1441 int dn = iaSettings.GetFreeMbShowType();
1442 const TARIFF * tf = iaUser->user->GetTariff();
1443
1444 if (dn < DIR_NUM)
1445     {
1446     double p = tf->GetPriceWithTraffType(aliveSyn6.mu[dn],
1447                                          aliveSyn6.md[dn],
1448                                          dn,
1449                                          stgTime);
1450     p *= (1024 * 1024);
1451     if (p == 0)
1452         {
1453         snprintf((char*)aliveSyn6.freeMb, IA_FREEMB_LEN, "---");
1454         }
1455     else
1456         {
1457         double fmb = iaUser->user->GetProperty().freeMb;
1458         fmb = fmb < 0 ? 0 : fmb;
1459         snprintf((char*)aliveSyn6.freeMb, IA_FREEMB_LEN, "%.3f", fmb / p);
1460         }
1461     }
1462 else
1463     {
1464     if (freeMbNone == iaSettings.GetFreeMbShowType())
1465         {
1466         aliveSyn6.freeMb[0] = 0;
1467         }
1468     else
1469         {
1470         double fmb = iaUser->user->GetProperty().freeMb;
1471         fmb = fmb < 0 ? 0 : fmb;
1472         snprintf((char*)aliveSyn6.freeMb, IA_FREEMB_LEN, "C%.3f", fmb);
1473         }
1474     }
1475
1476 #ifdef IA_DEBUG
1477 if (iaUser->aliveSent)
1478     {
1479     printfd(__FILE__, "========= ALIVE_ACK_6(7) TIMEOUT !!! %s =========\n", iaUser->login.c_str());
1480     }
1481 iaUser->aliveSent = true;
1482 #endif
1483
1484 aliveSyn6.cash =(int64_t) (iaUser->user->GetProperty().cash.Get() * 1000.0);
1485 if (!stgSettings->GetShowFeeInCash())
1486     aliveSyn6.cash -= (int64_t)(tf->GetFee() * 1000.0);
1487
1488 #ifdef ARCH_BE
1489 SwapBytes(aliveSyn6.len);
1490 SwapBytes(aliveSyn6.rnd);
1491 SwapBytes(aliveSyn6.cash);
1492 for (int i = 0; i < DIR_NUM; ++i)
1493     {
1494     SwapBytes(aliveSyn6.mu[i]);
1495     SwapBytes(aliveSyn6.md[i]);
1496     SwapBytes(aliveSyn6.su[i]);
1497     SwapBytes(aliveSyn6.sd[i]);
1498     }
1499 #endif
1500
1501 Encrypt(&(iaUser->ctx), (char*)&aliveSyn6, (char*)&aliveSyn6, Min8(sizeof(aliveSyn6))/8);
1502 return Send(sip, iaSettings.GetUserPort(), (char*)&aliveSyn6, Min8(sizeof(aliveSyn6)));
1503 }
1504 //-----------------------------------------------------------------------------
1505 int AUTH_IA::Send_ALIVE_SYN_7(IA_USER * iaUser, uint32_t sip)
1506 {
1507 return Send_ALIVE_SYN_6(iaUser, sip);
1508 }
1509 //-----------------------------------------------------------------------------
1510 int AUTH_IA::Send_ALIVE_SYN_8(IA_USER * iaUser, uint32_t sip)
1511 {
1512 strcpy((char*)aliveSyn8.hdr.magic, IA_ID);
1513 aliveSyn8.hdr.protoVer[0] = 0;
1514 aliveSyn8.hdr.protoVer[1] = 8;
1515
1516 aliveSyn8.len = Min8(sizeof(ALIVE_SYN_8));
1517 aliveSyn8.rnd = iaUser->rnd = random();
1518
1519 strcpy((char*)aliveSyn8.type, "ALIVE_SYN");
1520
1521 for (int i = 0; i < DIR_NUM; i++)
1522     {
1523     aliveSyn8.md[i] = iaUser->user->GetProperty().down.Get()[i];
1524     aliveSyn8.mu[i] = iaUser->user->GetProperty().up.Get()[i];
1525
1526     aliveSyn8.sd[i] = iaUser->user->GetSessionDownload()[i];
1527     aliveSyn8.su[i] = iaUser->user->GetSessionUpload()[i];
1528     }
1529
1530 //TODO
1531 int dn = iaSettings.GetFreeMbShowType();
1532
1533 if (dn < DIR_NUM)
1534     {
1535     const TARIFF * tf = iaUser->user->GetTariff();
1536     double p = tf->GetPriceWithTraffType(aliveSyn8.mu[dn],
1537                                          aliveSyn8.md[dn],
1538                                          dn,
1539                                          stgTime);
1540     p *= (1024 * 1024);
1541     if (p == 0)
1542         {
1543         snprintf((char*)aliveSyn8.freeMb, IA_FREEMB_LEN, "---");
1544         }
1545     else
1546         {
1547         double fmb = iaUser->user->GetProperty().freeMb;
1548         fmb = fmb < 0 ? 0 : fmb;
1549         snprintf((char*)aliveSyn8.freeMb, IA_FREEMB_LEN, "%.3f", fmb / p);
1550         }
1551     }
1552 else
1553     {
1554     if (freeMbNone == iaSettings.GetFreeMbShowType())
1555         {
1556         aliveSyn8.freeMb[0] = 0;
1557         }
1558     else
1559         {
1560         double fmb = iaUser->user->GetProperty().freeMb;
1561         fmb = fmb < 0 ? 0 : fmb;
1562         snprintf((char*)aliveSyn8.freeMb, IA_FREEMB_LEN, "C%.3f", fmb);
1563         }
1564     }
1565
1566 #ifdef IA_DEBUG
1567 if (iaUser->aliveSent)
1568     {
1569     printfd(__FILE__, "========= ALIVE_ACK_8 TIMEOUT !!! =========\n");
1570     }
1571 iaUser->aliveSent = true;
1572 #endif
1573
1574 const TARIFF * tf = iaUser->user->GetTariff();
1575
1576 aliveSyn8.cash =(int64_t) (iaUser->user->GetProperty().cash.Get() * 1000.0);
1577 if (!stgSettings->GetShowFeeInCash())
1578     aliveSyn8.cash -= (int64_t)(tf->GetFee() * 1000.0);
1579
1580 #ifdef ARCH_BE
1581 SwapBytes(aliveSyn8.len);
1582 SwapBytes(aliveSyn8.rnd);
1583 SwapBytes(aliveSyn8.cash);
1584 SwapBytes(aliveSyn8.status);
1585 for (int i = 0; i < DIR_NUM; ++i)
1586     {
1587     SwapBytes(aliveSyn8.mu[i]);
1588     SwapBytes(aliveSyn8.md[i]);
1589     SwapBytes(aliveSyn8.su[i]);
1590     SwapBytes(aliveSyn8.sd[i]);
1591     }
1592 #endif
1593
1594 Encrypt(&(iaUser->ctx), (char*)&aliveSyn8, (char*)&aliveSyn8, Min8(sizeof(aliveSyn8))/8);
1595 return Send(sip, iaUser->port, (char*)&aliveSyn8, Min8(sizeof(aliveSyn8)));
1596 }
1597 //-----------------------------------------------------------------------------
1598 int AUTH_IA::Send_DISCONN_SYN_ACK_6(IA_USER * iaUser, uint32_t sip)
1599 {
1600 disconnSynAck6.len = Min8(sizeof(DISCONN_SYN_ACK_6));
1601 strcpy((char*)disconnSynAck6.type, "DISCONN_SYN_ACK");
1602 disconnSynAck6.rnd = iaUser->rnd = random();
1603
1604 #ifdef ARCH_BE
1605 SwapBytes(disconnSynAck6.len);
1606 SwapBytes(disconnSynAck6.rnd);
1607 #endif
1608
1609 Encrypt(&iaUser->ctx, (char*)&disconnSynAck6, (char*)&disconnSynAck6, Min8(sizeof(disconnSynAck6))/8);
1610 return Send(sip, iaSettings.GetUserPort(), (char*)&disconnSynAck6, Min8(sizeof(disconnSynAck6)));
1611 }
1612 //-----------------------------------------------------------------------------
1613 int AUTH_IA::Send_DISCONN_SYN_ACK_7(IA_USER * iaUser, uint32_t sip)
1614 {
1615 return Send_DISCONN_SYN_ACK_6(iaUser, sip);
1616 }
1617 //-----------------------------------------------------------------------------
1618 int AUTH_IA::Send_DISCONN_SYN_ACK_8(IA_USER * iaUser, uint32_t sip)
1619 {
1620 strcpy((char*)disconnSynAck8.hdr.magic, IA_ID);
1621 disconnSynAck8.hdr.protoVer[0] = 0;
1622 disconnSynAck8.hdr.protoVer[1] = 8;
1623
1624 disconnSynAck8.len = Min8(sizeof(DISCONN_SYN_ACK_8));
1625 strcpy((char*)disconnSynAck8.type, "DISCONN_SYN_ACK");
1626 disconnSynAck8.rnd = iaUser->rnd = random();
1627
1628 #ifdef ARCH_BE
1629 SwapBytes(disconnSynAck8.len);
1630 SwapBytes(disconnSynAck8.rnd);
1631 #endif
1632
1633 Encrypt(&iaUser->ctx, (char*)&disconnSynAck8, (char*)&disconnSynAck8, Min8(sizeof(disconnSynAck8))/8);
1634 return Send(sip, iaUser->port, (char*)&disconnSynAck8, Min8(sizeof(disconnSynAck8)));
1635 }
1636 //-----------------------------------------------------------------------------
1637 int AUTH_IA::Send_FIN_6(IA_USER * iaUser, uint32_t sip, map<uint32_t, IA_USER>::iterator it)
1638 {
1639 fin6.len = Min8(sizeof(FIN_6));
1640 strcpy((char*)fin6.type, "FIN");
1641 strcpy((char*)fin6.ok, "OK");
1642
1643 #ifdef ARCH_BE
1644 SwapBytes(fin6.len);
1645 #endif
1646
1647 Encrypt(&iaUser->ctx, (char*)&fin6, (char*)&fin6, Min8(sizeof(fin6))/8);
1648
1649 users->Unauthorize(iaUser->login, this);
1650
1651 int res = Send(sip, iaSettings.GetUserPort(), (char*)&fin6, Min8(sizeof(fin6)));
1652
1653 ip2user.erase(it);
1654
1655 return res;
1656 }
1657 //-----------------------------------------------------------------------------
1658 int AUTH_IA::Send_FIN_7(IA_USER * iaUser, uint32_t sip, map<uint32_t, IA_USER>::iterator it)
1659 {
1660 return Send_FIN_6(iaUser, sip, it);
1661 }
1662 //-----------------------------------------------------------------------------
1663 int AUTH_IA::Send_FIN_8(IA_USER * iaUser, uint32_t sip, map<uint32_t, IA_USER>::iterator it)
1664 {
1665 strcpy((char*)fin8.hdr.magic, IA_ID);
1666 fin8.hdr.protoVer[0] = 0;
1667 fin8.hdr.protoVer[1] = 8;
1668
1669 fin8.len = Min8(sizeof(FIN_8));
1670 strcpy((char*)fin8.type, "FIN");
1671 strcpy((char*)fin8.ok, "OK");
1672
1673 #ifdef ARCH_BE
1674 SwapBytes(fin8.len);
1675 #endif
1676
1677 Encrypt(&iaUser->ctx, (char*)&fin8, (char*)&fin8, Min8(sizeof(fin8))/8);
1678
1679 users->Unauthorize(iaUser->login, this);
1680
1681 int res = Send(sip, iaUser->port, (char*)&fin8, Min8(sizeof(fin8)));
1682
1683 ip2user.erase(it);
1684
1685 return res;
1686 }
1687 //-----------------------------------------------------------------------------
1688 inline
1689 void InitEncrypt(BLOWFISH_CTX * ctx, const string & password)
1690 {
1691 unsigned char keyL[PASSWD_LEN];
1692 memset(keyL, 0, PASSWD_LEN);
1693 strncpy((char *)keyL, password.c_str(), PASSWD_LEN);
1694 Blowfish_Init(ctx, keyL, PASSWD_LEN);
1695 }
1696 //-----------------------------------------------------------------------------
1697 inline
1698 void Decrypt(BLOWFISH_CTX * ctx, char * dst, const char * src, int len8)
1699 {
1700 for (int i = 0; i < len8; i++)
1701     DecodeString(dst + i * 8, src + i * 8, ctx);
1702 }
1703 //-----------------------------------------------------------------------------
1704 inline
1705 void Encrypt(BLOWFISH_CTX * ctx, char * dst, const char * src, int len8)
1706 {
1707 for (int i = 0; i < len8; i++)
1708     EncodeString(dst + i * 8, src + i * 8, ctx);
1709 }