]> git.stg.codes - stg.git/blob - projects/stargazer/plugins/authorization/inetaccess/inetaccess.cpp
Block all signals in threads other than main
[stg.git] / projects / stargazer / plugins / authorization / inetaccess / inetaccess.cpp
1 /*
2  *    This program is free software; you can redistribute it and/or modify
3  *    it under the terms of the GNU General Public License as published by
4  *    the Free Software Foundation; either version 2 of the License, or
5  *    (at your option) any later version.
6  *
7  *    This program is distributed in the hope that it will be useful,
8  *    but WITHOUT ANY WARRANTY; without even the implied warranty of
9  *    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
10  *    GNU General Public License for more details.
11  *
12  *    You should have received a copy of the GNU General Public License
13  *    along with this program; if not, write to the Free Software
14  *    Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA  02111-1307  USA
15  */
16
17 /*
18  *    Author : Boris Mikhailenko <stg34@stargazer.dp.ua>
19  */
20
21 /*
22  $Revision: 1.79 $
23  $Date: 2010/03/25 15:18:48 $
24  $Author: faust $
25  */
26  
27 #ifndef _GNU_SOURCE
28 #define _GNU_SOURCE
29 #endif
30
31 #include <sys/types.h>
32 #include <sys/socket.h>
33 #include <unistd.h> // close
34
35 #include <csignal>
36 #include <cstdlib>
37 #include <cstdio> // snprintf
38 #include <cerrno>
39 #include <algorithm>
40
41 #include "stg/common.h"
42 #include "stg/locker.h"
43 #include "stg/tariff.h"
44 #include "stg/user_property.h"
45 #include "stg/settings.h"
46 #include "stg/plugin_creator.h"
47 #include "inetaccess.h"
48
49 extern volatile const time_t stgTime;
50
51 void InitEncrypt(BLOWFISH_CTX * ctx, const string & password);
52 void Decrypt(BLOWFISH_CTX * ctx, char * dst, const char * src, int len8);
53 void Encrypt(BLOWFISH_CTX * ctx, char * dst, const char * src, int len8);
54
55 //-----------------------------------------------------------------------------
56 //-----------------------------------------------------------------------------
57 //-----------------------------------------------------------------------------
58 PLUGIN_CREATOR<AUTH_IA> iac;
59 //-----------------------------------------------------------------------------
60 //-----------------------------------------------------------------------------
61 //-----------------------------------------------------------------------------
62 PLUGIN * GetPlugin()
63 {
64 return iac.GetPlugin();
65 }
66 //-----------------------------------------------------------------------------
67 //-----------------------------------------------------------------------------
68 //-----------------------------------------------------------------------------
69 AUTH_IA_SETTINGS::AUTH_IA_SETTINGS()
70     : userDelay(0),
71       userTimeout(0),
72       port(0),
73       errorStr(),
74       freeMbShowType(freeMbCash)
75 {
76 }
77 //-----------------------------------------------------------------------------
78 int AUTH_IA_SETTINGS::ParseSettings(const MODULE_SETTINGS & s)
79 {
80 int p;
81 PARAM_VALUE pv;
82 vector<PARAM_VALUE>::const_iterator pvi;
83 ///////////////////////////
84 pv.param = "Port";
85 pvi = find(s.moduleParams.begin(), s.moduleParams.end(), pv);
86 if (pvi == s.moduleParams.end())
87     {
88     errorStr = "Parameter \'Port\' not found.";
89     printfd(__FILE__, "Parameter 'Port' not found\n");
90     return -1;
91     }
92 if (ParseIntInRange(pvi->value[0], 2, 65535, &p))
93     {
94     errorStr = "Cannot parse parameter \'Port\': " + errorStr;
95     printfd(__FILE__, "Cannot parse parameter 'Port'\n");
96     return -1;
97     }
98 port = p;
99 ///////////////////////////
100 pv.param = "UserDelay";
101 pvi = find(s.moduleParams.begin(), s.moduleParams.end(), pv);
102 if (pvi == s.moduleParams.end())
103     {
104     errorStr = "Parameter \'UserDelay\' not found.";
105     printfd(__FILE__, "Parameter 'UserDelay' not found\n");
106     return -1;
107     }
108
109 if (ParseIntInRange(pvi->value[0], 5, 600, &userDelay))
110     {
111     errorStr = "Cannot parse parameter \'UserDelay\': " + errorStr;
112     printfd(__FILE__, "Cannot parse parameter 'UserDelay'\n");
113     return -1;
114     }
115 ///////////////////////////
116 pv.param = "UserTimeout";
117 pvi = find(s.moduleParams.begin(), s.moduleParams.end(), pv);
118 if (pvi == s.moduleParams.end())
119     {
120     errorStr = "Parameter \'UserTimeout\' not found.";
121     printfd(__FILE__, "Parameter 'UserTimeout' not found\n");
122     return -1;
123     }
124
125 if (ParseIntInRange(pvi->value[0], 15, 1200, &userTimeout))
126     {
127     errorStr = "Cannot parse parameter \'UserTimeout\': " + errorStr;
128     printfd(__FILE__, "Cannot parse parameter 'UserTimeout'\n");
129     return -1;
130     }
131 /////////////////////////////////////////////////////////////
132 string freeMbType;
133 int n = 0;
134 pv.param = "FreeMb";
135 pvi = find(s.moduleParams.begin(), s.moduleParams.end(), pv);
136 if (pvi == s.moduleParams.end())
137     {
138     errorStr = "Parameter \'FreeMb\' not found.";
139     printfd(__FILE__, "Parameter 'FreeMb' not found\n");
140     return -1;
141     }
142 freeMbType = pvi->value[0];
143
144 if (strcasecmp(freeMbType.c_str(), "cash") == 0)
145     {
146     freeMbShowType = freeMbCash;
147     }
148 else if (strcasecmp(freeMbType.c_str(), "none") == 0)
149     {
150     freeMbShowType = freeMbNone;
151     }
152 else if (!str2x(freeMbType.c_str(), n))
153     {
154     if (n < 0 || n >= DIR_NUM)
155         {
156         errorStr = "Incorrect parameter \'" + freeMbType + "\'.";
157         printfd(__FILE__, "%s\n", errorStr.c_str());
158         return -1;
159         }
160     freeMbShowType = (FREEMB)(freeMb0 + n);
161     }
162 else
163     {
164     errorStr = "Incorrect parameter \'" + freeMbType + "\'.";
165     printfd(__FILE__, "%s\n", errorStr.c_str());
166     return -1;
167     }
168 /////////////////////////////////////////////////////////////
169 return 0;
170 }
171 //-----------------------------------------------------------------------------
172 //-----------------------------------------------------------------------------
173 //-----------------------------------------------------------------------------
174 #ifdef IA_PHASE_DEBUG
175 IA_PHASE::IA_PHASE()
176     : phase(1),
177       phaseTime(),
178       flog(NULL)
179 {
180 gettimeofday(&phaseTime, NULL);
181 }
182 #else
183 IA_PHASE::IA_PHASE()
184     : phase(1),
185       phaseTime()
186 {
187 gettimeofday(&phaseTime, NULL);
188 }
189 #endif
190 //-----------------------------------------------------------------------------
191 IA_PHASE::~IA_PHASE()
192 {
193 #ifdef IA_PHASE_DEBUG
194 flog = fopen(log.c_str(), "at");
195 if (flog)
196     {
197     fprintf(flog, "IA %s D\n", login.c_str());
198     fclose(flog);
199     }
200 #endif
201 }
202 //-----------------------------------------------------------------------------
203 #ifdef IA_PHASE_DEBUG
204 void IA_PHASE::SetLogFileName(const string & logFileName)
205 {
206 log = logFileName + ".ia.log";
207 }
208 //-----------------------------------------------------------------------------
209 void IA_PHASE::SetUserLogin(const string & login)
210 {
211 IA_PHASE::login = login;
212 }
213 //-----------------------------------------------------------------------------
214 void IA_PHASE::WritePhaseChange(int newPhase)
215 {
216 UTIME newPhaseTime;
217 gettimeofday(&newPhaseTime, NULL);
218 flog = fopen(log.c_str(), "at");
219 if (flog)
220     {
221     string action = newPhase == phase ? "U" : "C";
222     double delta = newPhaseTime.GetSec() - phaseTime.GetSec();
223     delta += (newPhaseTime.GetUSec() - phaseTime.GetUSec()) * 1.0e-6;
224     fprintf(flog, "IA %s %s oldPhase = %d, newPhase = %d. dt = %.6f\n",
225             login.c_str(),
226             action.c_str(),
227             phase,
228             newPhase,
229             delta);
230     fclose(flog);
231     }
232 }
233 #endif
234 //-----------------------------------------------------------------------------
235 void IA_PHASE::SetPhase1()
236 {
237 #ifdef IA_PHASE_DEBUG
238 WritePhaseChange(1);
239 #endif
240 phase = 1;
241 gettimeofday(&phaseTime, NULL);
242 }
243 //-----------------------------------------------------------------------------
244 void IA_PHASE::SetPhase2()
245 {
246 #ifdef IA_PHASE_DEBUG
247 WritePhaseChange(2);
248 #endif
249 phase = 2;
250 gettimeofday(&phaseTime, NULL);
251 }
252 //-----------------------------------------------------------------------------
253 void IA_PHASE::SetPhase3()
254 {
255 #ifdef IA_PHASE_DEBUG
256 WritePhaseChange(3);
257 #endif
258 phase = 3;
259 gettimeofday(&phaseTime, NULL);
260 }
261 //-----------------------------------------------------------------------------
262 void IA_PHASE::SetPhase4()
263 {
264 #ifdef IA_PHASE_DEBUG
265 WritePhaseChange(4);
266 #endif
267 phase = 4;
268 gettimeofday(&phaseTime, NULL);
269 }
270 //-----------------------------------------------------------------------------
271 void IA_PHASE::SetPhase5()
272 {
273 #ifdef IA_PHASE_DEBUG
274 WritePhaseChange(5);
275 #endif
276 phase = 5;
277 gettimeofday(&phaseTime, NULL);
278 }
279 //-----------------------------------------------------------------------------
280 int IA_PHASE::GetPhase() const
281 {
282 return phase;
283 }
284 //-----------------------------------------------------------------------------
285 void IA_PHASE::UpdateTime()
286 {
287 #ifdef IA_PHASE_DEBUG
288 WritePhaseChange(phase);
289 #endif
290 gettimeofday(&phaseTime, NULL);
291 }
292 //-----------------------------------------------------------------------------
293 const UTIME & IA_PHASE::GetTime() const
294 {
295 return phaseTime;
296 }
297 //-----------------------------------------------------------------------------
298 //-----------------------------------------------------------------------------
299 //-----------------------------------------------------------------------------
300 AUTH_IA::AUTH_IA()
301     : ctxS(),
302       errorStr(),
303       iaSettings(),
304       settings(),
305       nonstop(false),
306       isRunningRun(false),
307       isRunningRunTimeouter(false),
308       users(NULL),
309       stgSettings(NULL),
310       ip2user(),
311       recvThread(),
312       timeouterThread(),
313       mutex(),
314       listenSocket(-1),
315       connSynAck6(),
316       connSynAck8(),
317       disconnSynAck6(),
318       disconnSynAck8(),
319       aliveSyn6(),
320       aliveSyn8(),
321       fin6(),
322       fin8(),
323       packetTypes(),
324       WriteServLog(GetStgLogger()),
325       enabledDirs(0xFFffFFff),
326       onDelUserNotifier(*this)
327 {
328 InitEncrypt(&ctxS, "pr7Hhen");
329
330 pthread_mutexattr_t attr;
331 pthread_mutexattr_init(&attr);
332 pthread_mutexattr_settype(&attr, PTHREAD_MUTEX_RECURSIVE);
333 pthread_mutex_init(&mutex, &attr);
334
335 memset(&connSynAck6, 0, sizeof(CONN_SYN_ACK_6));
336 memset(&connSynAck8, 0, sizeof(CONN_SYN_ACK_8));
337 memset(&disconnSynAck6, 0, sizeof(DISCONN_SYN_ACK_6));
338 memset(&disconnSynAck8, 0, sizeof(DISCONN_SYN_ACK_8));
339 memset(&aliveSyn6, 0, sizeof(ALIVE_SYN_6));
340 memset(&aliveSyn8, 0, sizeof(ALIVE_SYN_8));
341 memset(&fin6, 0, sizeof(FIN_6));
342 memset(&fin8, 0, sizeof(FIN_8));
343
344 printfd(__FILE__, "sizeof(CONN_SYN_6) = %d %d\n",           sizeof(CONN_SYN_6),     Min8(sizeof(CONN_SYN_6)));
345 printfd(__FILE__, "sizeof(CONN_SYN_8) = %d %d\n",           sizeof(CONN_SYN_8),     Min8(sizeof(CONN_SYN_8)));
346 printfd(__FILE__, "sizeof(CONN_SYN_ACK_6) = %d %d\n",       sizeof(CONN_SYN_ACK_6), Min8(sizeof(CONN_SYN_ACK_6)));
347 printfd(__FILE__, "sizeof(CONN_SYN_ACK_8) = %d %d\n",       sizeof(CONN_SYN_ACK_8), Min8(sizeof(CONN_SYN_ACK_8)));
348 printfd(__FILE__, "sizeof(CONN_ACK_6) = %d %d\n",           sizeof(CONN_ACK_6),     Min8(sizeof(CONN_ACK_6)));
349 printfd(__FILE__, "sizeof(ALIVE_SYN_6) = %d %d\n",          sizeof(ALIVE_SYN_6),    Min8(sizeof(ALIVE_SYN_6)));
350 printfd(__FILE__, "sizeof(ALIVE_SYN_8) = %d %d\n",          sizeof(ALIVE_SYN_8),    Min8(sizeof(ALIVE_SYN_8)));
351 printfd(__FILE__, "sizeof(ALIVE_ACK_6) = %d %d\n",          sizeof(ALIVE_ACK_6),    Min8(sizeof(ALIVE_ACK_6)));
352 printfd(__FILE__, "sizeof(DISCONN_SYN_6) = %d %d\n",        sizeof(DISCONN_SYN_6),  Min8(sizeof(DISCONN_SYN_6)));
353 printfd(__FILE__, "sizeof(DISCONN_SYN_ACK_6) = %d %d\n",    sizeof(DISCONN_SYN_ACK_6), Min8(sizeof(DISCONN_SYN_ACK_6)));
354 printfd(__FILE__, "sizeof(DISCONN_SYN_ACK_8) = %d %d\n",    sizeof(DISCONN_SYN_ACK_8), Min8(sizeof(DISCONN_SYN_ACK_8)));
355 printfd(__FILE__, "sizeof(DISCONN_ACK_6) = %d %d\n",        sizeof(DISCONN_ACK_6),  Min8(sizeof(DISCONN_ACK_6)));
356 printfd(__FILE__, "sizeof(FIN_6) = %d %d\n",                sizeof(FIN_6),          Min8(sizeof(FIN_6)));
357 printfd(__FILE__, "sizeof(FIN_8) = %d %d\n",                sizeof(FIN_8),          Min8(sizeof(FIN_8)));
358 printfd(__FILE__, "sizeof(ERR) = %d %d\n",                  sizeof(ERR),            Min8(sizeof(ERR)));
359 printfd(__FILE__, "sizeof(INFO_6) = %d %d\n",               sizeof(INFO_6),         Min8(sizeof(INFO_6)));
360 printfd(__FILE__, "sizeof(INFO_7) = %d %d\n",               sizeof(INFO_7),         Min8(sizeof(INFO_7)));
361 printfd(__FILE__, "sizeof(INFO_8) = %d %d\n",               sizeof(INFO_8),         Min8(sizeof(INFO_8)));
362
363 packetTypes["CONN_SYN"] = CONN_SYN_N;
364 packetTypes["CONN_SYN_ACK"] = CONN_SYN_ACK_N;
365 packetTypes["CONN_ACK"] = CONN_ACK_N;
366 packetTypes["ALIVE_SYN"] = ALIVE_SYN_N;
367 packetTypes["ALIVE_ACK"] = ALIVE_ACK_N;
368 packetTypes["DISCONN_SYN"] = DISCONN_SYN_N;
369 packetTypes["DISCONN_SYN_ACK"] = DISCONN_SYN_ACK_N;
370 packetTypes["DISCONN_ACK"] = DISCONN_ACK_N;
371 packetTypes["FIN"] = FIN_N;
372 packetTypes["ERR"] = ERROR_N;
373 }
374 //-----------------------------------------------------------------------------
375 AUTH_IA::~AUTH_IA()
376 {
377 pthread_mutex_destroy(&mutex);
378 }
379 //-----------------------------------------------------------------------------
380 int AUTH_IA::Start()
381 {
382 users->AddNotifierUserDel(&onDelUserNotifier);
383 nonstop = true;
384
385 if (PrepareNet())
386     {
387     return -1;
388     }
389
390 if (!isRunningRun)
391     {
392     if (pthread_create(&recvThread, NULL, Run, this))
393         {
394         errorStr = "Cannot create thread.";
395         printfd(__FILE__, "Cannot create recv thread\n");
396         return -1;
397         }
398     }
399
400 if (!isRunningRunTimeouter)
401     {
402     if (pthread_create(&timeouterThread, NULL, RunTimeouter, this))
403         {
404         errorStr = "Cannot create thread.";
405         printfd(__FILE__, "Cannot create timeouter thread\n");
406         return -1;
407         }
408     }
409 errorStr = "";
410 return 0;
411 }
412 //-----------------------------------------------------------------------------
413 int AUTH_IA::Stop()
414 {
415 if (!IsRunning())
416     return 0;
417
418 nonstop = false;
419
420 std::for_each(
421         ip2user.begin(),
422         ip2user.end(),
423         UnauthorizeUser(this)
424         );
425
426 if (isRunningRun)
427     {
428     //5 seconds to thread stops itself
429     for (int i = 0; i < 25 && isRunningRun; i++)
430         {
431         struct timespec ts = {0, 200000000};
432         nanosleep(&ts, NULL);
433         }
434
435     //after 5 seconds waiting thread still running. now killing it
436     if (isRunningRun)
437         {
438         if (pthread_kill(recvThread, SIGINT))
439             {
440             errorStr = "Cannot kill thread.";
441             printfd(__FILE__, "Cannot kill thread\n");
442             return -1;
443             }
444         for (int i = 0; i < 25 && isRunningRun; ++i)
445             {
446             struct timespec ts = {0, 200000000};
447             nanosleep(&ts, NULL);
448             }
449         if (isRunningRun)
450             {
451             printfd(__FILE__, "Failed to stop recv thread\n");
452             }
453         else
454             {
455             pthread_join(recvThread, NULL);
456             }
457         printfd(__FILE__, "AUTH_IA killed Run\n");
458         }
459     }
460
461 FinalizeNet();
462
463 if (isRunningRunTimeouter)
464     {
465     //5 seconds to thread stops itself
466     for (int i = 0; i < 25 && isRunningRunTimeouter; i++)
467         {
468         struct timespec ts = {0, 200000000};
469         nanosleep(&ts, NULL);
470         }
471
472     //after 5 seconds waiting thread still running. now killing it
473     if (isRunningRunTimeouter)
474         {
475         if (pthread_kill(timeouterThread, SIGINT))
476             {
477             errorStr = "Cannot kill thread.";
478             return -1;
479             }
480         for (int i = 0; i < 25 && isRunningRunTimeouter; ++i)
481             {
482             struct timespec ts = {0, 200000000};
483             nanosleep(&ts, NULL);
484             }
485         if (isRunningRunTimeouter)
486             {
487             printfd(__FILE__, "Failed to stop timeouter thread\n");
488             }
489         else
490             {
491             pthread_join(timeouterThread, NULL);
492             }
493         printfd(__FILE__, "AUTH_IA killed Timeouter\n");
494         }
495     }
496 printfd(__FILE__, "AUTH_IA::Stoped successfully.\n");
497 users->DelNotifierUserDel(&onDelUserNotifier);
498 return 0;
499 }
500 //-----------------------------------------------------------------------------
501 void * AUTH_IA::Run(void * d)
502 {
503 sigset_t signalSet;
504 sigfillset(&signalSet);
505 pthread_sigmask(SIG_BLOCK, &signalSet, NULL);
506
507 AUTH_IA * ia = static_cast<AUTH_IA *>(d);
508
509 ia->isRunningRun = true;
510
511 char buffer[512];
512
513 time_t touchTime = stgTime - MONITOR_TIME_DELAY_SEC;
514
515 while (ia->nonstop)
516     {
517     ia->RecvData(buffer, sizeof(buffer));
518     if ((touchTime + MONITOR_TIME_DELAY_SEC <= stgTime) && ia->stgSettings->GetMonitoring())
519         {
520         touchTime = stgTime;
521         string monFile = ia->stgSettings->GetMonitorDir() + "/inetaccess_r";
522         TouchFile(monFile.c_str());
523         }
524     }
525
526 ia->isRunningRun = false;
527 return NULL;
528 }
529 //-----------------------------------------------------------------------------
530 void * AUTH_IA::RunTimeouter(void * d)
531 {
532 sigset_t signalSet;
533 sigfillset(&signalSet);
534 pthread_sigmask(SIG_BLOCK, &signalSet, NULL);
535
536 AUTH_IA * ia = static_cast<AUTH_IA *>(d);
537
538 ia->isRunningRunTimeouter = true;
539
540 int a = -1;
541 string monFile = ia->stgSettings->GetMonitorDir() + "/inetaccess_t";
542 while (ia->nonstop)
543     {
544     struct timespec ts = {0, 20000000};
545     nanosleep(&ts, NULL);
546     ia->Timeouter();
547     // TODO change counter to timer and MONITOR_TIME_DELAY_SEC
548     if (++a % (50 * 60) == 0 && ia->stgSettings->GetMonitoring())
549         {
550         TouchFile(monFile.c_str());
551         }
552     }
553
554 ia->isRunningRunTimeouter = false;
555 return NULL;
556 }
557 //-----------------------------------------------------------------------------
558 int AUTH_IA::ParseSettings()
559 {
560 int ret = iaSettings.ParseSettings(settings);
561 if (ret)
562     errorStr = iaSettings.GetStrError();
563 return ret;
564 }
565 //-----------------------------------------------------------------------------
566 int AUTH_IA::PrepareNet()
567 {
568 struct sockaddr_in listenAddr;
569
570 listenSocket = socket(AF_INET, SOCK_DGRAM, 0);
571
572 if (listenSocket < 0)
573     {
574     errorStr = "Cannot create socket.";
575     return -1;
576     }
577
578 listenAddr.sin_family = AF_INET;
579 listenAddr.sin_port = htons(iaSettings.GetUserPort());
580 listenAddr.sin_addr.s_addr = inet_addr("0.0.0.0");
581
582 if (bind(listenSocket, (struct sockaddr*)&listenAddr, sizeof(listenAddr)) < 0)
583     {
584     errorStr = "AUTH_IA: Bind failed.";
585     return -1;
586     }
587
588 return 0;
589 }
590 //-----------------------------------------------------------------------------
591 int AUTH_IA::FinalizeNet()
592 {
593 close(listenSocket);
594 return 0;
595 }
596 //-----------------------------------------------------------------------------
597 int AUTH_IA::RecvData(char * buffer, int bufferSize)
598 {
599 if (!WaitPackets(listenSocket)) // Timeout
600     {
601     return 0;
602     }
603
604 struct sockaddr_in outerAddr;
605 socklen_t outerAddrLen(sizeof(outerAddr));
606 int dataLen = recvfrom(listenSocket, buffer, bufferSize, 0, (struct sockaddr *)&outerAddr, &outerAddrLen);
607
608 if (!dataLen) // EOF
609     {
610     return 0;
611     }
612
613 if (dataLen <= 0) // Error
614     {
615     if (errno != EINTR)
616         {
617         printfd(__FILE__, "recvfrom res=%d, error: '%s'\n", dataLen, strerror(errno));
618         return -1;
619         }
620     return 0;
621     }
622
623 if (dataLen > 256)
624     return -1;
625
626 int protoVer;
627 if (CheckHeader(buffer, &protoVer))
628     return -1;
629
630 char login[PASSWD_LEN];  //TODO why PASSWD_LEN ?
631 memset(login, 0, PASSWD_LEN);
632
633 Decrypt(&ctxS, login, buffer + 8, PASSWD_LEN / 8);
634
635 uint32_t sip = outerAddr.sin_addr.s_addr;
636 uint16_t sport = htons(outerAddr.sin_port);
637
638 USER_PTR user;
639 if (users->FindByName(login, &user))
640     {
641     WriteServLog("User's connect failed: user '%s' not found. IP %s",
642                  login,
643                  inet_ntostring(sip).c_str());
644     printfd(__FILE__, "User '%s' NOT found!\n", login);
645     SendError(sip, sport, protoVer, "îÅÐÒÁ×ÉÌØÎÙÊ ÌÏÇÉÎ!");
646     return -1;
647     }
648
649 printfd(__FILE__, "User '%s' FOUND!\n", user->GetLogin().c_str());
650
651 if (user->GetProperty().disabled.Get())
652     {
653     SendError(sip, sport, protoVer, "õÞÅÔÎÁÑ ÚÁÐÉÓØ ÚÁÂÌÏËÉÒÏ×ÁÎÁ");
654     return 0;
655     }
656
657 if (user->GetProperty().passive.Get())
658     {
659     SendError(sip, sport, protoVer, "õÞÅÔÎÁÑ ÚÁÐÉÓØ ÚÁÍÏÒÏÖÅÎÁ");
660     return 0;
661     }
662
663 if (!user->GetProperty().ips.Get().IsIPInIPS(sip))
664     {
665     printfd(__FILE__, "User %s. IP address is incorrect. IP %s\n",
666             user->GetLogin().c_str(), inet_ntostring(sip).c_str());
667     WriteServLog("User %s. IP address is incorrect. IP %s",
668                  user->GetLogin().c_str(), inet_ntostring(sip).c_str());
669     SendError(sip, sport, protoVer, "ðÏÌØÚÏ×ÁÔÅÌØ ÎÅ ÏÐÏÚÎÁÎ! ðÒÏ×ÅÒØÔÅ IP ÁÄÒÅÓ.");
670     return 0;
671     }
672
673 return PacketProcessor(buffer, dataLen, sip, sport, protoVer, user);
674 }
675 //-----------------------------------------------------------------------------
676 int AUTH_IA::CheckHeader(const char * buffer, int * protoVer)
677 {
678 if (strncmp(IA_ID, buffer, strlen(IA_ID)) != 0)
679     {
680     //SendError(userIP, updateMsg);
681     printfd(__FILE__, "update needed - IA_ID\n");
682     //SendError(userIP, "Incorrect header!");
683     return -1;
684     }
685
686 if (buffer[6] != 0) //proto[0] shoud be 0
687     {
688     printfd(__FILE__, "update needed - PROTO major: %d\n", buffer[6]);
689     //SendError(userIP, updateMsg);
690     return -1;
691     }
692
693 if (buffer[7] < 6)
694     {
695     // need update
696     //SendError(userIP, updateMsg);
697     printfd(__FILE__, "update needed - PROTO minor: %d\n", buffer[7]);
698     return -1;
699     }
700 else
701     {
702     *protoVer = buffer[7];
703     }
704 return 0;
705 }
706 //-----------------------------------------------------------------------------
707 int AUTH_IA::Timeouter()
708 {
709 STG_LOCKER lock(&mutex, __FILE__, __LINE__);
710
711 map<uint32_t, IA_USER>::iterator it;
712 it = ip2user.begin();
713 uint32_t sip;
714
715 while (it != ip2user.end())
716     {
717     sip = it->first;
718
719     static UTIME currTime;
720     gettimeofday(&currTime, NULL);
721
722     if ((it->second.phase.GetPhase() == 2)
723         && (currTime - it->second.phase.GetTime()) > iaSettings.GetUserDelay())
724         {
725         it->second.phase.SetPhase1();
726         printfd(__FILE__, "Phase changed from 2 to 1. Reason: timeout\n");
727         ip2user.erase(it++);
728         continue;
729         }
730
731     if (it->second.phase.GetPhase() == 3)
732         {
733         if (!it->second.messagesToSend.empty())
734             {
735             if (it->second.protoVer == 6)
736                 RealSendMessage6(*it->second.messagesToSend.begin(), sip, it->second);
737
738             if (it->second.protoVer == 7)
739                 RealSendMessage7(*it->second.messagesToSend.begin(), sip, it->second);
740
741             if (it->second.protoVer == 8)
742                 RealSendMessage8(*it->second.messagesToSend.begin(), sip, it->second);
743
744             it->second.messagesToSend.erase(it->second.messagesToSend.begin());
745             }
746
747         if((currTime - it->second.lastSendAlive) > iaSettings.GetUserDelay())
748             {
749             switch (it->second.protoVer)
750                 {
751                 case 6:
752                     Send_ALIVE_SYN_6(&(it->second), sip);
753                     break;
754                 case 7:
755                     Send_ALIVE_SYN_7(&(it->second), sip);
756                     break;
757                 case 8:
758                     Send_ALIVE_SYN_8(&(it->second), sip);
759                     break;
760                 }
761
762             gettimeofday(&it->second.lastSendAlive, NULL);
763             }
764
765         if ((currTime - it->second.phase.GetTime()) > iaSettings.GetUserTimeout())
766             {
767             users->Unauthorize(it->second.user->GetLogin(), this);
768             ip2user.erase(it++);
769             continue;
770             }
771         }
772
773     if ((it->second.phase.GetPhase() == 4)
774         && ((currTime - it->second.phase.GetTime()) > iaSettings.GetUserDelay()))
775         {
776         it->second.phase.SetPhase3();
777         printfd(__FILE__, "Phase changed from 4 to 3. Reason: timeout\n");
778         }
779
780     ++it;
781     }
782
783 return 0;
784 }
785 //-----------------------------------------------------------------------------
786 int AUTH_IA::PacketProcessor(char * buff, int dataLen, uint32_t sip, uint16_t sport, int protoVer, USER_PTR user)
787 {
788 std::string login(user->GetLogin());
789 const int offset = LOGIN_LEN + 2 + 6; // LOGIN_LEN + sizeOfMagic + sizeOfVer;
790
791 STG_LOCKER lock(&mutex, __FILE__, __LINE__);
792 map<uint32_t, IA_USER>::iterator it(ip2user.find(sip));
793
794 if (it == ip2user.end())
795     {
796     USER_PTR userPtr;
797     if (!users->FindByIPIdx(sip, &userPtr))
798         {
799         if (userPtr->GetID() != user->GetID())
800             {
801             printfd(__FILE__, "IP address already in use by user '%s'. IP %s, login: '%s'\n",
802                     userPtr->GetLogin().c_str(),
803                     inet_ntostring(sip).c_str(),
804                    login.c_str());
805             WriteServLog("IP address already in use by user '%s'. IP %s, login: '%s'",
806                          userPtr->GetLogin().c_str(),
807                          inet_ntostring(sip).c_str(),
808                          login.c_str());
809             SendError(sip, sport, protoVer, "÷ÁÛ IP ÁÄÒÅÓ ÕÖÅ ÉÓÐÏÌØÚÕÅÔÓÑ!");
810             return 0;
811             }
812         }
813
814     printfd(__FILE__, "Add new user '%s' from ip %s\n",
815             login.c_str(), inet_ntostring(sip).c_str());
816     std::pair<std::map<uint32_t, IA_USER>::iterator, bool> res;
817     res = ip2user.insert(std::make_pair(sip, IA_USER(login, user, sport, protoVer)));
818     it = res.first;
819     #ifdef IA_PHASE_DEBUG
820     it->second.phase.SetLogFileName(stgSettings->GetLogFileName());
821     it->second.phase.SetUserLogin(login);
822     #endif
823     }
824 else if (user->GetID() != it->second.user->GetID())
825     {
826     printfd(__FILE__, "IP address already in use by user '%s'. IP %s, login: '%s'\n",
827             it->second.user->GetLogin().c_str(),
828             inet_ntostring(sip).c_str(),
829             user->GetLogin().c_str());
830     WriteServLog("IP address already in use by user '%s'. IP %s, login: '%s'",
831                  it->second.user->GetLogin().c_str(),
832                  inet_ntostring(sip).c_str(),
833                  user->GetLogin().c_str());
834     SendError(sip, sport, protoVer, "÷ÁÛ IP ÁÄÒÅÓ ÕÖÅ ÉÓÐÏÌØÚÕÅÔÓÑ!");
835     return 0;
836     }
837
838 IA_USER * iaUser = &(it->second);
839
840 if (iaUser->password != user->GetProperty().password.Get())
841     {
842     InitEncrypt(&iaUser->ctx, user->GetProperty().password.Get());
843     iaUser->password = user->GetProperty().password.Get();
844     }
845
846 buff += offset;
847 Decrypt(&iaUser->ctx, buff, buff, (dataLen - offset) / 8);
848
849 char packetName[IA_MAX_TYPE_LEN];
850 strncpy(packetName,  buff + 4, IA_MAX_TYPE_LEN);
851 packetName[IA_MAX_TYPE_LEN - 1] = 0;
852
853 map<string, int>::iterator pi(packetTypes.find(packetName));
854 if (pi == packetTypes.end())
855     {
856     SendError(sip, sport, protoVer, "îÅÐÒÁ×ÉÌØÎÙÊ ÌÏÇÉΠÉÌÉ ÐÁÒÏÌØ!");
857     printfd(__FILE__, "Login or password is wrong!\n");
858     WriteServLog("User's connect failed. User: '%s', ip %s. Wrong login or password",
859                  login.c_str(),
860                  inet_ntostring(sip).c_str());
861     ip2user.erase(it);
862     return 0;
863     }
864
865 if (user->IsAuthorizedBy(this) && user->GetCurrIP() != sip)
866     {
867     printfd(__FILE__, "Login %s already in use from ip %s. IP %s\n",
868             login.c_str(), inet_ntostring(user->GetCurrIP()).c_str(),
869             inet_ntostring(sip).c_str());
870     WriteServLog("Login %s already in use from ip %s. IP %s",
871                  login.c_str(),
872                  inet_ntostring(user->GetCurrIP()).c_str(),
873                  inet_ntostring(sip).c_str());
874     SendError(sip, sport, protoVer, "÷ÁÛ ÌÏÇÉΠÕÖÅ ÉÓÐÏÌØÚÕÅÔÓÑ!");
875     ip2user.erase(it);
876     return 0;
877     }
878
879 switch (pi->second)
880     {
881     case CONN_SYN_N:
882         switch (protoVer)
883             {
884             case 6:
885                 if (Process_CONN_SYN_6((CONN_SYN_6 *)(buff - offset), &(it->second), sip))
886                     return -1;
887                 return Send_CONN_SYN_ACK_6(iaUser, sip);
888             case 7:
889                 if (Process_CONN_SYN_7((CONN_SYN_7 *)(buff - offset), &(it->second), sip))
890                     return -1;
891                 return Send_CONN_SYN_ACK_7(iaUser, sip);
892             case 8:
893                 if (Process_CONN_SYN_8((CONN_SYN_8 *)(buff - offset), &(it->second), sip))
894                     return -1;
895                 return Send_CONN_SYN_ACK_8(iaUser, sip);
896             }
897         break;
898
899     case CONN_ACK_N:
900         switch (protoVer)
901             {
902             case 6:
903                 if (Process_CONN_ACK_6((CONN_ACK_6 *)(buff - offset), iaUser, sip))
904                     return -1;
905                 return Send_ALIVE_SYN_6(iaUser, sip);
906             case 7:
907                 if (Process_CONN_ACK_7((CONN_ACK_6 *)(buff - offset), iaUser, sip))
908                     return -1;
909                 return Send_ALIVE_SYN_7(iaUser, sip);
910             case 8:
911                 if (Process_CONN_ACK_8((CONN_ACK_8 *)(buff - offset), iaUser, sip))
912                     return -1;
913                 return Send_ALIVE_SYN_8(iaUser, sip);
914             }
915         break;
916
917     case ALIVE_ACK_N:
918         switch (protoVer)
919             {
920             case 6:
921                 return Process_ALIVE_ACK_6((ALIVE_ACK_6 *)(buff - offset), iaUser, sip);
922             case 7:
923                 return Process_ALIVE_ACK_7((ALIVE_ACK_6 *)(buff - offset), iaUser, sip);
924             case 8:
925                 return Process_ALIVE_ACK_8((ALIVE_ACK_8 *)(buff - offset), iaUser, sip);
926             }
927         break;
928
929     case DISCONN_SYN_N:
930         switch (protoVer)
931             {
932             case 6:
933                 if (Process_DISCONN_SYN_6((DISCONN_SYN_6 *)(buff - offset), iaUser, sip))
934                     return -1;
935                 return Send_DISCONN_SYN_ACK_6(iaUser, sip);
936             case 7:
937                 if (Process_DISCONN_SYN_7((DISCONN_SYN_6 *)(buff - offset), iaUser, sip))
938                     return -1;
939                 return Send_DISCONN_SYN_ACK_7(iaUser, sip);
940             case 8:
941                 if (Process_DISCONN_SYN_8((DISCONN_SYN_8 *)(buff - offset), iaUser, sip))
942                     return -1;
943                 return Send_DISCONN_SYN_ACK_8(iaUser, sip);
944             }
945         break;
946
947     case DISCONN_ACK_N:
948         switch (protoVer)
949             {
950             case 6:
951                 if (Process_DISCONN_ACK_6((DISCONN_ACK_6 *)(buff - offset), iaUser, sip, it))
952                     return -1;
953                 return Send_FIN_6(iaUser, sip, it);
954             case 7:
955                 if (Process_DISCONN_ACK_7((DISCONN_ACK_6 *)(buff - offset), iaUser, sip, it))
956                     return -1;
957                 return Send_FIN_7(iaUser, sip, it);
958             case 8:
959                 if (Process_DISCONN_ACK_8((DISCONN_ACK_8 *)(buff - offset), iaUser, sip, it))
960                     return -1;
961                 return Send_FIN_8(iaUser, sip, it);
962             }
963         break;
964     }
965
966 return -1;
967 }
968 //-----------------------------------------------------------------------------
969 void AUTH_IA::DelUser(USER_PTR u)
970 {
971
972 uint32_t ip = u->GetCurrIP();
973
974 if (!ip)
975     return;
976
977 map<uint32_t, IA_USER>::iterator it;
978
979 STG_LOCKER lock(&mutex, __FILE__, __LINE__);
980 it = ip2user.find(ip);
981 if (it == ip2user.end())
982     {
983     //Nothing to delete
984     printfd(__FILE__, "Nothing to delete\n");
985     return;
986     }
987
988 if (it->second.user == u)
989     {
990     printfd(__FILE__, "User removed!\n");
991     users->Unauthorize(u->GetLogin(), this);
992     ip2user.erase(it);
993     }
994 }
995 //-----------------------------------------------------------------------------
996 int AUTH_IA::SendError(uint32_t ip, uint16_t port, int protoVer, const string & text)
997 {
998 struct sockaddr_in sendAddr;
999 switch (protoVer)
1000     {
1001     int res;
1002     case 6:
1003     case 7:
1004         ERR err;
1005         memset(&err, 0, sizeof(ERR));
1006
1007         sendAddr.sin_family = AF_INET;
1008         sendAddr.sin_port = htons(port);
1009         sendAddr.sin_addr.s_addr = ip;
1010
1011         err.len = 1;
1012         strncpy((char*)err.type, "ERR", 16);
1013         strncpy((char*)err.text, text.c_str(), MAX_MSG_LEN);
1014
1015         #ifdef ARCH_BE
1016         SwapBytes(err.len);
1017         #endif
1018
1019         res = sendto(listenSocket, &err, sizeof(err), 0, (struct sockaddr*)&sendAddr, sizeof(sendAddr));
1020         printfd(__FILE__, "SendError %d bytes sent\n", res);
1021         break;
1022
1023     case 8:
1024         ERR_8 err8;
1025         memset(&err8, 0, sizeof(ERR_8));
1026
1027         sendAddr.sin_family = AF_INET;
1028         sendAddr.sin_port = htons(port);
1029         sendAddr.sin_addr.s_addr = ip;
1030
1031         err8.len = 256;
1032         strncpy((char*)err8.type, "ERR", 16);
1033         strncpy((char*)err8.text, text.c_str(), MAX_MSG_LEN);
1034
1035         #ifdef ARCH_BE
1036         SwapBytes(err8.len);
1037         #endif
1038
1039         res = sendto(listenSocket, &err8, sizeof(err8), 0, (struct sockaddr*)&sendAddr, sizeof(sendAddr));
1040         printfd(__FILE__, "SendError_8 %d bytes sent\n", res);
1041         break;
1042     }
1043
1044 return 0;
1045 }
1046 //-----------------------------------------------------------------------------
1047 int AUTH_IA::Send(uint32_t ip, uint16_t port, const char * buffer, int len)
1048 {
1049 struct sockaddr_in sendAddr;
1050
1051 sendAddr.sin_family = AF_INET;
1052 sendAddr.sin_port = htons(port);
1053 sendAddr.sin_addr.s_addr = ip;
1054
1055 int res = sendto(listenSocket, buffer, len, 0, (struct sockaddr*)&sendAddr, sizeof(sendAddr));
1056
1057 if (res == len)
1058     return 0;
1059
1060 return -1;
1061 }
1062 //-----------------------------------------------------------------------------
1063 int AUTH_IA::SendMessage(const STG_MSG & msg, uint32_t ip) const
1064 {
1065 printfd(__FILE__, "SendMessage userIP=%s\n", inet_ntostring(ip).c_str());
1066
1067 map<uint32_t, IA_USER>::iterator it;
1068
1069 STG_LOCKER lock(&mutex, __FILE__, __LINE__);
1070 it = ip2user.find(ip);
1071 if (it == ip2user.end())
1072     {
1073     errorStr = "Unknown user.";
1074     return -1;
1075     }
1076 it->second.messagesToSend.push_back(msg);
1077 return 0;
1078 }
1079 //-----------------------------------------------------------------------------
1080 int AUTH_IA::RealSendMessage6(const STG_MSG & msg, uint32_t ip, IA_USER & user)
1081 {
1082 printfd(__FILE__, "RealSendMessage 6 user=%s\n", user.login.c_str());
1083
1084 INFO_6 info;
1085 memset(&info, 0, sizeof(INFO_6));
1086
1087 info.len = 256;
1088 strncpy((char*)info.type, "INFO", 16);
1089 info.infoType = 'I';
1090 strncpy((char*)info.text, msg.text.c_str(), 235);
1091 info.text[234] = 0;
1092
1093 size_t len = info.len;
1094 #ifdef ARCH_BE
1095 SwapBytes(info.len);
1096 #endif
1097
1098 char buffer[256];
1099 memcpy(buffer, &info, sizeof(INFO_6));
1100 Encrypt(&user.ctx, buffer, buffer, len / 8);
1101 return Send(ip, iaSettings.GetUserPort(), buffer, len);
1102 }
1103 //-----------------------------------------------------------------------------
1104 int AUTH_IA::RealSendMessage7(const STG_MSG & msg, uint32_t ip, IA_USER & user)
1105 {
1106 printfd(__FILE__, "RealSendMessage 7 user=%s\n", user.login.c_str());
1107
1108 INFO_7 info;
1109 memset(&info, 0, sizeof(INFO_7));
1110
1111 info.len = 264;
1112 strncpy((char*)info.type, "INFO_7", 16);
1113 info.infoType = msg.header.type;
1114 info.showTime = msg.header.showTime;
1115 info.sendTime = msg.header.creationTime;
1116
1117 size_t len = info.len;
1118 #ifdef ARCH_BE
1119 SwapBytes(info.len);
1120 SwapBytes(info.sendTime);
1121 #endif
1122
1123 strncpy((char*)info.text, msg.text.c_str(), MAX_MSG_LEN - 1);
1124 info.text[MAX_MSG_LEN - 1] = 0;
1125
1126 char buffer[300];
1127 memcpy(buffer, &info, sizeof(INFO_7));
1128
1129 Encrypt(&user.ctx, buffer, buffer, len / 8);
1130 return Send(ip, iaSettings.GetUserPort(), buffer, len);
1131 }
1132 //-----------------------------------------------------------------------------
1133 int AUTH_IA::RealSendMessage8(const STG_MSG & msg, uint32_t ip, IA_USER & user)
1134 {
1135 printfd(__FILE__, "RealSendMessage 8 user=%s\n", user.login.c_str());
1136
1137 INFO_8 info;
1138 memset(&info, 0, sizeof(INFO_8));
1139
1140 info.len = 1056;
1141 strncpy((char*)info.type, "INFO_8", 16);
1142 info.infoType = msg.header.type;
1143 info.showTime = msg.header.showTime;
1144 info.sendTime = msg.header.creationTime;
1145
1146 strncpy((char*)info.text, msg.text.c_str(), IA_MAX_MSG_LEN_8 - 1);
1147 info.text[IA_MAX_MSG_LEN_8 - 1] = 0;
1148
1149 size_t len = info.len;
1150 #ifdef ARCH_BE
1151 SwapBytes(info.len);
1152 SwapBytes(info.sendTime);
1153 #endif
1154
1155 char buffer[1500];
1156 memcpy(buffer, &info, sizeof(INFO_8));
1157
1158 Encrypt(&user.ctx, buffer, buffer, len / 8);
1159 return Send(ip, user.port, buffer, len);
1160 }
1161 //-----------------------------------------------------------------------------
1162 int AUTH_IA::Process_CONN_SYN_6(CONN_SYN_6 *, IA_USER * iaUser, uint32_t)
1163 {
1164 if (!(iaUser->phase.GetPhase() == 1 || iaUser->phase.GetPhase() == 3))
1165     return -1;
1166
1167 enabledDirs = 0xFFffFFff;
1168
1169 iaUser->phase.SetPhase2();
1170 printfd(__FILE__, "Phase changed from %d to 2. Reason: CONN_SYN_6\n", iaUser->phase.GetPhase());
1171 return 0;
1172 }
1173 //-----------------------------------------------------------------------------
1174 int AUTH_IA::Process_CONN_SYN_7(CONN_SYN_7 * connSyn, IA_USER * iaUser, uint32_t sip)
1175 {
1176 return Process_CONN_SYN_6(connSyn, iaUser, sip);
1177 }
1178 //-----------------------------------------------------------------------------
1179 int AUTH_IA::Process_CONN_SYN_8(CONN_SYN_8 * connSyn, IA_USER * iaUser, uint32_t sip)
1180 {
1181 #ifdef ARCH_BE
1182 SwapBytes(connSyn->dirs);
1183 #endif
1184 int ret = Process_CONN_SYN_6((CONN_SYN_6*)connSyn, iaUser, sip);
1185 enabledDirs = connSyn->dirs;
1186 return ret;
1187 }
1188 //-----------------------------------------------------------------------------
1189 int AUTH_IA::Process_CONN_ACK_6(CONN_ACK_6 * connAck, IA_USER * iaUser, uint32_t sip)
1190 {
1191 #ifdef ARCH_BE
1192 SwapBytes(connAck->len);
1193 SwapBytes(connAck->rnd);
1194 #endif
1195 printfd( __FILE__, "CONN_ACK_6 %s\n", connAck->type);
1196
1197 if ((iaUser->phase.GetPhase() == 2) && (connAck->rnd == iaUser->rnd + 1))
1198     {
1199     iaUser->phase.UpdateTime();
1200
1201     iaUser->lastSendAlive = iaUser->phase.GetTime();
1202     if (users->Authorize(iaUser->login, sip, enabledDirs, this))
1203         {
1204         iaUser->phase.SetPhase3();
1205         printfd(__FILE__, "Phase changed from 2 to 3. Reason: CONN_ACK_6\n");
1206         return 0;
1207         }
1208     else
1209         {
1210         errorStr = iaUser->user->GetStrError();
1211         iaUser->phase.SetPhase1();
1212         ip2user.erase(sip);
1213         printfd(__FILE__, "Phase changed from 2 to 1. Reason: failed to authorize user\n");
1214         return -1;
1215         }
1216     }
1217 printfd(__FILE__, "Invalid phase or control number. Phase: %d. Control number: %d\n", iaUser->phase.GetPhase(), connAck->rnd);
1218 return -1;
1219 }
1220 //-----------------------------------------------------------------------------
1221 int AUTH_IA::Process_CONN_ACK_7(CONN_ACK_7 * connAck, IA_USER * iaUser, uint32_t sip)
1222 {
1223 return Process_CONN_ACK_6(connAck, iaUser, sip);
1224 }
1225 //-----------------------------------------------------------------------------
1226 int AUTH_IA::Process_CONN_ACK_8(CONN_ACK_8 * connAck, IA_USER * iaUser, uint32_t sip)
1227 {
1228 #ifdef ARCH_BE
1229 SwapBytes(connAck->len);
1230 SwapBytes(connAck->rnd);
1231 #endif
1232 printfd( __FILE__, "CONN_ACK_8 %s\n", connAck->type);
1233
1234 if ((iaUser->phase.GetPhase() == 2) && (connAck->rnd == iaUser->rnd + 1))
1235     {
1236     iaUser->phase.UpdateTime();
1237     iaUser->lastSendAlive = iaUser->phase.GetTime();
1238     if (users->Authorize(iaUser->login, sip, enabledDirs, this))
1239         {
1240         iaUser->phase.SetPhase3();
1241         printfd(__FILE__, "Phase changed from 2 to 3. Reason: CONN_ACK_8\n");
1242         return 0;
1243         }
1244     else
1245         {
1246         errorStr = iaUser->user->GetStrError();
1247         iaUser->phase.SetPhase1();
1248         ip2user.erase(sip);
1249         printfd(__FILE__, "Phase changed from 2 to 1. Reason: failed to authorize user\n");
1250         return -1;
1251         }
1252     }
1253 printfd(__FILE__, "Invalid phase or control number. Phase: %d. Control number: %d\n", iaUser->phase.GetPhase(), connAck->rnd);
1254 return -1;
1255 }
1256 //-----------------------------------------------------------------------------
1257 int AUTH_IA::Process_ALIVE_ACK_6(ALIVE_ACK_6 * aliveAck, IA_USER * iaUser, uint32_t)
1258 {
1259 #ifdef ARCH_BE
1260 SwapBytes(aliveAck->len);
1261 SwapBytes(aliveAck->rnd);
1262 #endif
1263 printfd(__FILE__, "ALIVE_ACK_6\n");
1264 if ((iaUser->phase.GetPhase() == 3) && (aliveAck->rnd == iaUser->rnd + 1))
1265     {
1266     iaUser->phase.UpdateTime();
1267     #ifdef IA_DEBUG
1268     iaUser->aliveSent = false;
1269     #endif
1270     }
1271 return 0;
1272 }
1273 //-----------------------------------------------------------------------------
1274 int AUTH_IA::Process_ALIVE_ACK_7(ALIVE_ACK_7 * aliveAck, IA_USER * iaUser, uint32_t sip)
1275 {
1276 return Process_ALIVE_ACK_6(aliveAck, iaUser, sip);
1277 }
1278 //-----------------------------------------------------------------------------
1279 int AUTH_IA::Process_ALIVE_ACK_8(ALIVE_ACK_8 * aliveAck, IA_USER * iaUser, uint32_t)
1280 {
1281 #ifdef ARCH_BE
1282 SwapBytes(aliveAck->len);
1283 SwapBytes(aliveAck->rnd);
1284 #endif
1285 printfd(__FILE__, "ALIVE_ACK_8\n");
1286 if ((iaUser->phase.GetPhase() == 3) && (aliveAck->rnd == iaUser->rnd + 1))
1287     {
1288     iaUser->phase.UpdateTime();
1289     #ifdef IA_DEBUG
1290     iaUser->aliveSent = false;
1291     #endif
1292     }
1293 return 0;
1294 }
1295 //-----------------------------------------------------------------------------
1296 int AUTH_IA::Process_DISCONN_SYN_6(DISCONN_SYN_6 *, IA_USER * iaUser, uint32_t)
1297 {
1298 printfd(__FILE__, "DISCONN_SYN_6\n");
1299 if (iaUser->phase.GetPhase() != 3)
1300     {
1301     printfd(__FILE__, "Invalid phase. Expected 3, actual %d\n", iaUser->phase.GetPhase());
1302     errorStr = "Incorrect request DISCONN_SYN";
1303     return -1;
1304     }
1305
1306 iaUser->phase.SetPhase4();
1307 printfd(__FILE__, "Phase changed from 3 to 4. Reason: DISCONN_SYN_6\n");
1308
1309 return 0;
1310 }
1311 //-----------------------------------------------------------------------------
1312 int AUTH_IA::Process_DISCONN_SYN_7(DISCONN_SYN_7 * disconnSyn, IA_USER * iaUser, uint32_t sip)
1313 {
1314 return Process_DISCONN_SYN_6(disconnSyn, iaUser, sip);
1315 }
1316 //-----------------------------------------------------------------------------
1317 int AUTH_IA::Process_DISCONN_SYN_8(DISCONN_SYN_8 *, IA_USER * iaUser, uint32_t)
1318 {
1319 if (iaUser->phase.GetPhase() != 3)
1320     {
1321     errorStr = "Incorrect request DISCONN_SYN";
1322     printfd(__FILE__, "Invalid phase. Expected 3, actual %d\n", iaUser->phase.GetPhase());
1323     return -1;
1324     }
1325
1326 iaUser->phase.SetPhase4();
1327 printfd(__FILE__, "Phase changed from 3 to 4. Reason: DISCONN_SYN_6\n");
1328
1329 return 0;
1330 }
1331 //-----------------------------------------------------------------------------
1332 int AUTH_IA::Process_DISCONN_ACK_6(DISCONN_ACK_6 * disconnAck,
1333                                    IA_USER * iaUser,
1334                                    uint32_t,
1335                                    map<uint32_t, IA_USER>::iterator)
1336 {
1337 #ifdef ARCH_BE
1338 SwapBytes(disconnAck->len);
1339 SwapBytes(disconnAck->rnd);
1340 #endif
1341 printfd(__FILE__, "DISCONN_ACK_6\n");
1342 if (!((iaUser->phase.GetPhase() == 4) && (disconnAck->rnd == iaUser->rnd + 1)))
1343     {
1344     printfd(__FILE__, "Invalid phase or control number. Phase: %d. Control number: %d\n", iaUser->phase.GetPhase(), disconnAck->rnd);
1345     return -1;
1346     }
1347
1348 return 0;
1349 }
1350 //-----------------------------------------------------------------------------
1351 int AUTH_IA::Process_DISCONN_ACK_7(DISCONN_ACK_7 * disconnAck, IA_USER * iaUser, uint32_t sip, map<uint32_t, IA_USER>::iterator it)
1352 {
1353 return Process_DISCONN_ACK_6(disconnAck, iaUser, sip, it);
1354 }
1355 //-----------------------------------------------------------------------------
1356 int AUTH_IA::Process_DISCONN_ACK_8(DISCONN_ACK_8 * disconnAck, IA_USER * iaUser, uint32_t, map<uint32_t, IA_USER>::iterator)
1357 {
1358 #ifdef ARCH_BE
1359 SwapBytes(disconnAck->len);
1360 SwapBytes(disconnAck->rnd);
1361 #endif
1362 printfd(__FILE__, "DISCONN_ACK_8\n");
1363 if (!((iaUser->phase.GetPhase() == 4) && (disconnAck->rnd == iaUser->rnd + 1)))
1364     {
1365     printfd(__FILE__, "Invalid phase or control number. Phase: %d. Control number: %d\n", iaUser->phase.GetPhase(), disconnAck->rnd);
1366     return -1;
1367     }
1368
1369 return 0;
1370 }
1371 //-----------------------------------------------------------------------------
1372 int AUTH_IA::Send_CONN_SYN_ACK_6(IA_USER * iaUser, uint32_t sip)
1373 {
1374 //+++ Fill static data in connSynAck +++
1375 // TODO Move this code. It must be executed only once
1376 connSynAck6.len = Min8(sizeof(CONN_SYN_ACK_6));
1377 strcpy((char*)connSynAck6.type, "CONN_SYN_ACK");
1378 for (int j = 0; j < DIR_NUM; j++)
1379     {
1380     strncpy((char*)connSynAck6.dirName[j],
1381             stgSettings->GetDirName(j).c_str(),
1382             sizeof(string16));
1383
1384     connSynAck6.dirName[j][sizeof(string16) - 1] = 0;
1385     }
1386 //--- Fill static data in connSynAck ---
1387
1388 iaUser->rnd = random();
1389 connSynAck6.rnd = iaUser->rnd;
1390
1391 connSynAck6.userTimeOut = iaSettings.GetUserTimeout();
1392 connSynAck6.aliveDelay = iaSettings.GetUserDelay();
1393
1394 #ifdef ARCH_BE
1395 SwapBytes(connSynAck6.len);
1396 SwapBytes(connSynAck6.rnd);
1397 SwapBytes(connSynAck6.userTimeOut);
1398 SwapBytes(connSynAck6.aliveDelay);
1399 #endif
1400
1401 Encrypt(&iaUser->ctx, (char*)&connSynAck6, (char*)&connSynAck6, Min8(sizeof(CONN_SYN_ACK_6))/8);
1402 return Send(sip, iaSettings.GetUserPort(), (char*)&connSynAck6, Min8(sizeof(CONN_SYN_ACK_6)));;
1403 }
1404 //-----------------------------------------------------------------------------
1405 int AUTH_IA::Send_CONN_SYN_ACK_7(IA_USER * iaUser, uint32_t sip)
1406 {
1407 return Send_CONN_SYN_ACK_6(iaUser, sip);
1408 }
1409 //-----------------------------------------------------------------------------
1410 int AUTH_IA::Send_CONN_SYN_ACK_8(IA_USER * iaUser, uint32_t sip)
1411 {
1412 strcpy((char*)connSynAck8.hdr.magic, IA_ID);
1413 connSynAck8.hdr.protoVer[0] = 0;
1414 connSynAck8.hdr.protoVer[1] = 8;
1415
1416 //+++ Fill static data in connSynAck +++
1417 // TODO Move this code. It must be executed only once
1418 connSynAck8.len = Min8(sizeof(CONN_SYN_ACK_8));
1419 strcpy((char*)connSynAck8.type, "CONN_SYN_ACK");
1420 for (int j = 0; j < DIR_NUM; j++)
1421     {
1422     strncpy((char*)connSynAck8.dirName[j],
1423             stgSettings->GetDirName(j).c_str(),
1424             sizeof(string16));
1425
1426     connSynAck8.dirName[j][sizeof(string16) - 1] = 0;
1427     }
1428 //--- Fill static data in connSynAck ---
1429
1430 iaUser->rnd = random();
1431 connSynAck8.rnd = iaUser->rnd;
1432
1433 connSynAck8.userTimeOut = iaSettings.GetUserTimeout();
1434 connSynAck8.aliveDelay = iaSettings.GetUserDelay();
1435
1436 #ifdef ARCH_BE
1437 SwapBytes(connSynAck8.len);
1438 SwapBytes(connSynAck8.rnd);
1439 SwapBytes(connSynAck8.userTimeOut);
1440 SwapBytes(connSynAck8.aliveDelay);
1441 #endif
1442
1443 Encrypt(&iaUser->ctx, (char*)&connSynAck8, (char*)&connSynAck8, Min8(sizeof(CONN_SYN_ACK_8))/8);
1444 return Send(sip, iaUser->port, (char*)&connSynAck8, Min8(sizeof(CONN_SYN_ACK_8)));
1445 }
1446 //-----------------------------------------------------------------------------
1447 int AUTH_IA::Send_ALIVE_SYN_6(IA_USER * iaUser, uint32_t sip)
1448 {
1449 aliveSyn6.len = Min8(sizeof(ALIVE_SYN_6));
1450 aliveSyn6.rnd = iaUser->rnd = random();
1451
1452 strcpy((char*)aliveSyn6.type, "ALIVE_SYN");
1453
1454 for (int i = 0; i < DIR_NUM; i++)
1455     {
1456     aliveSyn6.md[i] = iaUser->user->GetProperty().down.Get()[i];
1457     aliveSyn6.mu[i] = iaUser->user->GetProperty().up.Get()[i];
1458
1459     aliveSyn6.sd[i] = iaUser->user->GetSessionDownload()[i];
1460     aliveSyn6.su[i] = iaUser->user->GetSessionUpload()[i];
1461     }
1462
1463 //TODO
1464 int dn = iaSettings.GetFreeMbShowType();
1465 const TARIFF * tf = iaUser->user->GetTariff();
1466
1467 if (dn < DIR_NUM)
1468     {
1469     double p = tf->GetPriceWithTraffType(aliveSyn6.mu[dn],
1470                                          aliveSyn6.md[dn],
1471                                          dn,
1472                                          stgTime);
1473     p *= (1024 * 1024);
1474     if (p == 0)
1475         {
1476         snprintf((char*)aliveSyn6.freeMb, IA_FREEMB_LEN, "---");
1477         }
1478     else
1479         {
1480         double fmb = iaUser->user->GetProperty().freeMb;
1481         fmb = fmb < 0 ? 0 : fmb;
1482         snprintf((char*)aliveSyn6.freeMb, IA_FREEMB_LEN, "%.3f", fmb / p);
1483         }
1484     }
1485 else
1486     {
1487     if (freeMbNone == iaSettings.GetFreeMbShowType())
1488         {
1489         aliveSyn6.freeMb[0] = 0;
1490         }
1491     else
1492         {
1493         double fmb = iaUser->user->GetProperty().freeMb;
1494         fmb = fmb < 0 ? 0 : fmb;
1495         snprintf((char*)aliveSyn6.freeMb, IA_FREEMB_LEN, "C%.3f", fmb);
1496         }
1497     }
1498
1499 #ifdef IA_DEBUG
1500 if (iaUser->aliveSent)
1501     {
1502     printfd(__FILE__, "========= ALIVE_ACK_6(7) TIMEOUT !!! %s =========\n", iaUser->login.c_str());
1503     }
1504 iaUser->aliveSent = true;
1505 #endif
1506
1507 aliveSyn6.cash =(int64_t) (iaUser->user->GetProperty().cash.Get() * 1000.0);
1508 if (!stgSettings->GetShowFeeInCash())
1509     aliveSyn6.cash -= (int64_t)(tf->GetFee() * 1000.0);
1510
1511 #ifdef ARCH_BE
1512 SwapBytes(aliveSyn6.len);
1513 SwapBytes(aliveSyn6.rnd);
1514 SwapBytes(aliveSyn6.cash);
1515 for (int i = 0; i < DIR_NUM; ++i)
1516     {
1517     SwapBytes(aliveSyn6.mu[i]);
1518     SwapBytes(aliveSyn6.md[i]);
1519     SwapBytes(aliveSyn6.su[i]);
1520     SwapBytes(aliveSyn6.sd[i]);
1521     }
1522 #endif
1523
1524 Encrypt(&(iaUser->ctx), (char*)&aliveSyn6, (char*)&aliveSyn6, Min8(sizeof(aliveSyn6))/8);
1525 return Send(sip, iaSettings.GetUserPort(), (char*)&aliveSyn6, Min8(sizeof(aliveSyn6)));
1526 }
1527 //-----------------------------------------------------------------------------
1528 int AUTH_IA::Send_ALIVE_SYN_7(IA_USER * iaUser, uint32_t sip)
1529 {
1530 return Send_ALIVE_SYN_6(iaUser, sip);
1531 }
1532 //-----------------------------------------------------------------------------
1533 int AUTH_IA::Send_ALIVE_SYN_8(IA_USER * iaUser, uint32_t sip)
1534 {
1535 strcpy((char*)aliveSyn8.hdr.magic, IA_ID);
1536 aliveSyn8.hdr.protoVer[0] = 0;
1537 aliveSyn8.hdr.protoVer[1] = 8;
1538
1539 aliveSyn8.len = Min8(sizeof(ALIVE_SYN_8));
1540 aliveSyn8.rnd = iaUser->rnd = random();
1541
1542 strcpy((char*)aliveSyn8.type, "ALIVE_SYN");
1543
1544 for (int i = 0; i < DIR_NUM; i++)
1545     {
1546     aliveSyn8.md[i] = iaUser->user->GetProperty().down.Get()[i];
1547     aliveSyn8.mu[i] = iaUser->user->GetProperty().up.Get()[i];
1548
1549     aliveSyn8.sd[i] = iaUser->user->GetSessionDownload()[i];
1550     aliveSyn8.su[i] = iaUser->user->GetSessionUpload()[i];
1551     }
1552
1553 //TODO
1554 int dn = iaSettings.GetFreeMbShowType();
1555
1556 if (dn < DIR_NUM)
1557     {
1558     const TARIFF * tf = iaUser->user->GetTariff();
1559     double p = tf->GetPriceWithTraffType(aliveSyn8.mu[dn],
1560                                          aliveSyn8.md[dn],
1561                                          dn,
1562                                          stgTime);
1563     p *= (1024 * 1024);
1564     if (p == 0)
1565         {
1566         snprintf((char*)aliveSyn8.freeMb, IA_FREEMB_LEN, "---");
1567         }
1568     else
1569         {
1570         double fmb = iaUser->user->GetProperty().freeMb;
1571         fmb = fmb < 0 ? 0 : fmb;
1572         snprintf((char*)aliveSyn8.freeMb, IA_FREEMB_LEN, "%.3f", fmb / p);
1573         }
1574     }
1575 else
1576     {
1577     if (freeMbNone == iaSettings.GetFreeMbShowType())
1578         {
1579         aliveSyn8.freeMb[0] = 0;
1580         }
1581     else
1582         {
1583         double fmb = iaUser->user->GetProperty().freeMb;
1584         fmb = fmb < 0 ? 0 : fmb;
1585         snprintf((char*)aliveSyn8.freeMb, IA_FREEMB_LEN, "C%.3f", fmb);
1586         }
1587     }
1588
1589 #ifdef IA_DEBUG
1590 if (iaUser->aliveSent)
1591     {
1592     printfd(__FILE__, "========= ALIVE_ACK_8 TIMEOUT !!! =========\n");
1593     }
1594 iaUser->aliveSent = true;
1595 #endif
1596
1597 const TARIFF * tf = iaUser->user->GetTariff();
1598
1599 aliveSyn8.cash =(int64_t) (iaUser->user->GetProperty().cash.Get() * 1000.0);
1600 if (!stgSettings->GetShowFeeInCash())
1601     aliveSyn8.cash -= (int64_t)(tf->GetFee() * 1000.0);
1602
1603 #ifdef ARCH_BE
1604 SwapBytes(aliveSyn8.len);
1605 SwapBytes(aliveSyn8.rnd);
1606 SwapBytes(aliveSyn8.cash);
1607 SwapBytes(aliveSyn8.status);
1608 for (int i = 0; i < DIR_NUM; ++i)
1609     {
1610     SwapBytes(aliveSyn8.mu[i]);
1611     SwapBytes(aliveSyn8.md[i]);
1612     SwapBytes(aliveSyn8.su[i]);
1613     SwapBytes(aliveSyn8.sd[i]);
1614     }
1615 #endif
1616
1617 Encrypt(&(iaUser->ctx), (char*)&aliveSyn8, (char*)&aliveSyn8, Min8(sizeof(aliveSyn8))/8);
1618 return Send(sip, iaUser->port, (char*)&aliveSyn8, Min8(sizeof(aliveSyn8)));
1619 }
1620 //-----------------------------------------------------------------------------
1621 int AUTH_IA::Send_DISCONN_SYN_ACK_6(IA_USER * iaUser, uint32_t sip)
1622 {
1623 disconnSynAck6.len = Min8(sizeof(DISCONN_SYN_ACK_6));
1624 strcpy((char*)disconnSynAck6.type, "DISCONN_SYN_ACK");
1625 disconnSynAck6.rnd = iaUser->rnd = random();
1626
1627 #ifdef ARCH_BE
1628 SwapBytes(disconnSynAck6.len);
1629 SwapBytes(disconnSynAck6.rnd);
1630 #endif
1631
1632 Encrypt(&iaUser->ctx, (char*)&disconnSynAck6, (char*)&disconnSynAck6, Min8(sizeof(disconnSynAck6))/8);
1633 return Send(sip, iaSettings.GetUserPort(), (char*)&disconnSynAck6, Min8(sizeof(disconnSynAck6)));
1634 }
1635 //-----------------------------------------------------------------------------
1636 int AUTH_IA::Send_DISCONN_SYN_ACK_7(IA_USER * iaUser, uint32_t sip)
1637 {
1638 return Send_DISCONN_SYN_ACK_6(iaUser, sip);
1639 }
1640 //-----------------------------------------------------------------------------
1641 int AUTH_IA::Send_DISCONN_SYN_ACK_8(IA_USER * iaUser, uint32_t sip)
1642 {
1643 strcpy((char*)disconnSynAck8.hdr.magic, IA_ID);
1644 disconnSynAck8.hdr.protoVer[0] = 0;
1645 disconnSynAck8.hdr.protoVer[1] = 8;
1646
1647 disconnSynAck8.len = Min8(sizeof(DISCONN_SYN_ACK_8));
1648 strcpy((char*)disconnSynAck8.type, "DISCONN_SYN_ACK");
1649 disconnSynAck8.rnd = iaUser->rnd = random();
1650
1651 #ifdef ARCH_BE
1652 SwapBytes(disconnSynAck8.len);
1653 SwapBytes(disconnSynAck8.rnd);
1654 #endif
1655
1656 Encrypt(&iaUser->ctx, (char*)&disconnSynAck8, (char*)&disconnSynAck8, Min8(sizeof(disconnSynAck8))/8);
1657 return Send(sip, iaUser->port, (char*)&disconnSynAck8, Min8(sizeof(disconnSynAck8)));
1658 }
1659 //-----------------------------------------------------------------------------
1660 int AUTH_IA::Send_FIN_6(IA_USER * iaUser, uint32_t sip, map<uint32_t, IA_USER>::iterator it)
1661 {
1662 fin6.len = Min8(sizeof(FIN_6));
1663 strcpy((char*)fin6.type, "FIN");
1664 strcpy((char*)fin6.ok, "OK");
1665
1666 #ifdef ARCH_BE
1667 SwapBytes(fin6.len);
1668 #endif
1669
1670 Encrypt(&iaUser->ctx, (char*)&fin6, (char*)&fin6, Min8(sizeof(fin6))/8);
1671
1672 users->Unauthorize(iaUser->login, this);
1673
1674 int res = Send(sip, iaSettings.GetUserPort(), (char*)&fin6, Min8(sizeof(fin6)));
1675
1676 ip2user.erase(it);
1677
1678 return res;
1679 }
1680 //-----------------------------------------------------------------------------
1681 int AUTH_IA::Send_FIN_7(IA_USER * iaUser, uint32_t sip, map<uint32_t, IA_USER>::iterator it)
1682 {
1683 return Send_FIN_6(iaUser, sip, it);
1684 }
1685 //-----------------------------------------------------------------------------
1686 int AUTH_IA::Send_FIN_8(IA_USER * iaUser, uint32_t sip, map<uint32_t, IA_USER>::iterator it)
1687 {
1688 strcpy((char*)fin8.hdr.magic, IA_ID);
1689 fin8.hdr.protoVer[0] = 0;
1690 fin8.hdr.protoVer[1] = 8;
1691
1692 fin8.len = Min8(sizeof(FIN_8));
1693 strcpy((char*)fin8.type, "FIN");
1694 strcpy((char*)fin8.ok, "OK");
1695
1696 #ifdef ARCH_BE
1697 SwapBytes(fin8.len);
1698 #endif
1699
1700 Encrypt(&iaUser->ctx, (char*)&fin8, (char*)&fin8, Min8(sizeof(fin8))/8);
1701
1702 users->Unauthorize(iaUser->login, this);
1703
1704 int res = Send(sip, iaUser->port, (char*)&fin8, Min8(sizeof(fin8)));
1705
1706 ip2user.erase(it);
1707
1708 return res;
1709 }
1710 //-----------------------------------------------------------------------------
1711 inline
1712 void InitEncrypt(BLOWFISH_CTX * ctx, const string & password)
1713 {
1714 unsigned char keyL[PASSWD_LEN];
1715 memset(keyL, 0, PASSWD_LEN);
1716 strncpy((char *)keyL, password.c_str(), PASSWD_LEN);
1717 Blowfish_Init(ctx, keyL, PASSWD_LEN);
1718 }
1719 //-----------------------------------------------------------------------------
1720 inline
1721 void Decrypt(BLOWFISH_CTX * ctx, char * dst, const char * src, int len8)
1722 {
1723 for (int i = 0; i < len8; i++)
1724     DecodeString(dst + i * 8, src + i * 8, ctx);
1725 }
1726 //-----------------------------------------------------------------------------
1727 inline
1728 void Encrypt(BLOWFISH_CTX * ctx, char * dst, const char * src, int len8)
1729 {
1730 for (int i = 0; i < len8; i++)
1731     EncodeString(dst + i * 8, src + i * 8, ctx);
1732 }