]> git.stg.codes - stg.git/blob - projects/stargazer/plugins/authorization/inetaccess/inetaccess.cpp
Added stream encryption/decryption tests.
[stg.git] / projects / stargazer / plugins / authorization / inetaccess / inetaccess.cpp
1 /*
2  *    This program is free software; you can redistribute it and/or modify
3  *    it under the terms of the GNU General Public License as published by
4  *    the Free Software Foundation; either version 2 of the License, or
5  *    (at your option) any later version.
6  *
7  *    This program is distributed in the hope that it will be useful,
8  *    but WITHOUT ANY WARRANTY; without even the implied warranty of
9  *    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
10  *    GNU General Public License for more details.
11  *
12  *    You should have received a copy of the GNU General Public License
13  *    along with this program; if not, write to the Free Software
14  *    Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA  02111-1307  USA
15  */
16
17 /*
18  *    Author : Boris Mikhailenko <stg34@stargazer.dp.ua>
19  */
20
21 /*
22  $Revision: 1.79 $
23  $Date: 2010/03/25 15:18:48 $
24  $Author: faust $
25  */
26  
27 #ifndef _GNU_SOURCE
28 #define _GNU_SOURCE
29 #endif
30
31 #include <sys/types.h>
32 #include <sys/socket.h>
33 #include <unistd.h> // close
34
35 #include <csignal>
36 #include <cstdlib>
37 #include <cstdio> // snprintf
38 #include <cerrno>
39 #include <cmath>
40 #include <algorithm>
41
42 #include "stg/common.h"
43 #include "stg/locker.h"
44 #include "stg/tariff.h"
45 #include "stg/user_property.h"
46 #include "stg/settings.h"
47 #include "stg/plugin_creator.h"
48 #include "inetaccess.h"
49
50 extern volatile time_t stgTime;
51
52 //-----------------------------------------------------------------------------
53 //-----------------------------------------------------------------------------
54 //-----------------------------------------------------------------------------
55 namespace
56 {
57 PLUGIN_CREATOR<AUTH_IA> iac;
58
59 void InitEncrypt(BLOWFISH_CTX * ctx, const std::string & password);
60 }
61
62 extern "C" PLUGIN * GetPlugin();
63 //-----------------------------------------------------------------------------
64 //-----------------------------------------------------------------------------
65 //-----------------------------------------------------------------------------
66 PLUGIN * GetPlugin()
67 {
68 return iac.GetPlugin();
69 }
70 //-----------------------------------------------------------------------------
71 //-----------------------------------------------------------------------------
72 //-----------------------------------------------------------------------------
73 AUTH_IA_SETTINGS::AUTH_IA_SETTINGS()
74     : userDelay(0),
75       userTimeout(0),
76       port(0),
77       errorStr(),
78       freeMbShowType(freeMbCash),
79       logProtocolErrors(false)
80 {
81 }
82 //-----------------------------------------------------------------------------
83 int AUTH_IA_SETTINGS::ParseSettings(const MODULE_SETTINGS & s)
84 {
85 int p;
86 PARAM_VALUE pv;
87 std::vector<PARAM_VALUE>::const_iterator pvi;
88 ///////////////////////////
89 pv.param = "Port";
90 pvi = find(s.moduleParams.begin(), s.moduleParams.end(), pv);
91 if (pvi == s.moduleParams.end())
92     {
93     errorStr = "Parameter \'Port\' not found.";
94     printfd(__FILE__, "Parameter 'Port' not found\n");
95     return -1;
96     }
97 if (ParseIntInRange(pvi->value[0], 2, 65535, &p))
98     {
99     errorStr = "Cannot parse parameter \'Port\': " + errorStr;
100     printfd(__FILE__, "Cannot parse parameter 'Port'\n");
101     return -1;
102     }
103 port = static_cast<uint16_t>(p);
104 ///////////////////////////
105 pv.param = "UserDelay";
106 pvi = find(s.moduleParams.begin(), s.moduleParams.end(), pv);
107 if (pvi == s.moduleParams.end())
108     {
109     errorStr = "Parameter \'UserDelay\' not found.";
110     printfd(__FILE__, "Parameter 'UserDelay' not found\n");
111     return -1;
112     }
113
114 if (ParseIntInRange(pvi->value[0], 5, 600, &userDelay))
115     {
116     errorStr = "Cannot parse parameter \'UserDelay\': " + errorStr;
117     printfd(__FILE__, "Cannot parse parameter 'UserDelay'\n");
118     return -1;
119     }
120 ///////////////////////////
121 pv.param = "UserTimeout";
122 pvi = find(s.moduleParams.begin(), s.moduleParams.end(), pv);
123 if (pvi == s.moduleParams.end())
124     {
125     errorStr = "Parameter \'UserTimeout\' not found.";
126     printfd(__FILE__, "Parameter 'UserTimeout' not found\n");
127     return -1;
128     }
129
130 if (ParseIntInRange(pvi->value[0], 15, 1200, &userTimeout))
131     {
132     errorStr = "Cannot parse parameter \'UserTimeout\': " + errorStr;
133     printfd(__FILE__, "Cannot parse parameter 'UserTimeout'\n");
134     return -1;
135     }
136 ///////////////////////////
137 pv.param = "LogProtocolErrors";
138 pvi = find(s.moduleParams.begin(), s.moduleParams.end(), pv);
139 if (pvi == s.moduleParams.end())
140     logProtocolErrors = false;
141 else if (ParseYesNo(pvi->value[0], &logProtocolErrors))
142     {
143     errorStr = "Cannot parse parameter \'LogProtocolErrors\': " + errorStr;
144     printfd(__FILE__, "Cannot parse parameter 'LogProtocolErrors'\n");
145     return -1;
146     }
147 /////////////////////////////////////////////////////////////
148 std::string freeMbType;
149 int n = 0;
150 pv.param = "FreeMb";
151 pvi = find(s.moduleParams.begin(), s.moduleParams.end(), pv);
152 if (pvi == s.moduleParams.end())
153     {
154     errorStr = "Parameter \'FreeMb\' not found.";
155     printfd(__FILE__, "Parameter 'FreeMb' not found\n");
156     return -1;
157     }
158 freeMbType = pvi->value[0];
159
160 if (strcasecmp(freeMbType.c_str(), "cash") == 0)
161     {
162     freeMbShowType = freeMbCash;
163     }
164 else if (strcasecmp(freeMbType.c_str(), "none") == 0)
165     {
166     freeMbShowType = freeMbNone;
167     }
168 else if (!str2x(freeMbType.c_str(), n))
169     {
170     if (n < 0 || n >= DIR_NUM)
171         {
172         errorStr = "Incorrect parameter \'" + freeMbType + "\'.";
173         printfd(__FILE__, "%s\n", errorStr.c_str());
174         return -1;
175         }
176     freeMbShowType = (FREEMB)(freeMb0 + n);
177     }
178 else
179     {
180     errorStr = "Incorrect parameter \'" + freeMbType + "\'.";
181     printfd(__FILE__, "%s\n", errorStr.c_str());
182     return -1;
183     }
184 /////////////////////////////////////////////////////////////
185 return 0;
186 }
187 //-----------------------------------------------------------------------------
188 //-----------------------------------------------------------------------------
189 //-----------------------------------------------------------------------------
190 #ifdef IA_PHASE_DEBUG
191 IA_PHASE::IA_PHASE()
192     : phase(1),
193       phaseTime(),
194       flog(NULL)
195 {
196 gettimeofday(&phaseTime, NULL);
197 }
198 #else
199 IA_PHASE::IA_PHASE()
200     : phase(1),
201       phaseTime()
202 {
203 gettimeofday(&phaseTime, NULL);
204 }
205 #endif
206 //-----------------------------------------------------------------------------
207 IA_PHASE::~IA_PHASE()
208 {
209 #ifdef IA_PHASE_DEBUG
210 flog = fopen(log.c_str(), "at");
211 if (flog)
212     {
213     fprintf(flog, "IA %s D\n", login.c_str());
214     fclose(flog);
215     }
216 #endif
217 }
218 //-----------------------------------------------------------------------------
219 #ifdef IA_PHASE_DEBUG
220 void IA_PHASE::SetLogFileName(const string & logFileName)
221 {
222 log = logFileName + ".ia.log";
223 }
224 //-----------------------------------------------------------------------------
225 void IA_PHASE::SetUserLogin(const string & login)
226 {
227 IA_PHASE::login = login;
228 }
229 //-----------------------------------------------------------------------------
230 void IA_PHASE::WritePhaseChange(int newPhase)
231 {
232 UTIME newPhaseTime;
233 gettimeofday(&newPhaseTime, NULL);
234 flog = fopen(log.c_str(), "at");
235 if (flog)
236     {
237     string action = newPhase == phase ? "U" : "C";
238     double delta = newPhaseTime.GetSec() - phaseTime.GetSec();
239     delta += (newPhaseTime.GetUSec() - phaseTime.GetUSec()) * 1.0e-6;
240     fprintf(flog, "IA %s %s oldPhase = %d, newPhase = %d. dt = %.6f\n",
241             login.c_str(),
242             action.c_str(),
243             phase,
244             newPhase,
245             delta);
246     fclose(flog);
247     }
248 }
249 #endif
250 //-----------------------------------------------------------------------------
251 void IA_PHASE::SetPhase1()
252 {
253 #ifdef IA_PHASE_DEBUG
254 WritePhaseChange(1);
255 #endif
256 phase = 1;
257 gettimeofday(&phaseTime, NULL);
258 }
259 //-----------------------------------------------------------------------------
260 void IA_PHASE::SetPhase2()
261 {
262 #ifdef IA_PHASE_DEBUG
263 WritePhaseChange(2);
264 #endif
265 phase = 2;
266 gettimeofday(&phaseTime, NULL);
267 }
268 //-----------------------------------------------------------------------------
269 void IA_PHASE::SetPhase3()
270 {
271 #ifdef IA_PHASE_DEBUG
272 WritePhaseChange(3);
273 #endif
274 phase = 3;
275 gettimeofday(&phaseTime, NULL);
276 }
277 //-----------------------------------------------------------------------------
278 void IA_PHASE::SetPhase4()
279 {
280 #ifdef IA_PHASE_DEBUG
281 WritePhaseChange(4);
282 #endif
283 phase = 4;
284 gettimeofday(&phaseTime, NULL);
285 }
286 //-----------------------------------------------------------------------------
287 int IA_PHASE::GetPhase() const
288 {
289 return phase;
290 }
291 //-----------------------------------------------------------------------------
292 void IA_PHASE::UpdateTime()
293 {
294 #ifdef IA_PHASE_DEBUG
295 WritePhaseChange(phase);
296 #endif
297 gettimeofday(&phaseTime, NULL);
298 }
299 //-----------------------------------------------------------------------------
300 const UTIME & IA_PHASE::GetTime() const
301 {
302 return phaseTime;
303 }
304 //-----------------------------------------------------------------------------
305 //-----------------------------------------------------------------------------
306 //-----------------------------------------------------------------------------
307 AUTH_IA::AUTH_IA()
308     : ctxS(),
309       errorStr(),
310       iaSettings(),
311       settings(),
312       nonstop(false),
313       isRunningRun(false),
314       isRunningRunTimeouter(false),
315       users(NULL),
316       stgSettings(NULL),
317       ip2user(),
318       recvThread(),
319       timeouterThread(),
320       mutex(),
321       listenSocket(-1),
322       connSynAck6(),
323       connSynAck8(),
324       disconnSynAck6(),
325       disconnSynAck8(),
326       aliveSyn6(),
327       aliveSyn8(),
328       fin6(),
329       fin8(),
330       packetTypes(),
331       enabledDirs(0xFFffFFff),
332       onDelUserNotifier(*this),
333       logger(GetPluginLogger(GetStgLogger(), "auth_ia"))
334 {
335 InitContext("pr7Hhen", 7, &ctxS);
336
337 pthread_mutexattr_t attr;
338 pthread_mutexattr_init(&attr);
339 pthread_mutexattr_settype(&attr, PTHREAD_MUTEX_RECURSIVE);
340 pthread_mutex_init(&mutex, &attr);
341
342 memset(&connSynAck6, 0, sizeof(CONN_SYN_ACK_6));
343 memset(&connSynAck8, 0, sizeof(CONN_SYN_ACK_8));
344 memset(&disconnSynAck6, 0, sizeof(DISCONN_SYN_ACK_6));
345 memset(&disconnSynAck8, 0, sizeof(DISCONN_SYN_ACK_8));
346 memset(&aliveSyn6, 0, sizeof(ALIVE_SYN_6));
347 memset(&aliveSyn8, 0, sizeof(ALIVE_SYN_8));
348 memset(&fin6, 0, sizeof(FIN_6));
349 memset(&fin8, 0, sizeof(FIN_8));
350
351 printfd(__FILE__, "sizeof(CONN_SYN_6) = %d %d\n",           sizeof(CONN_SYN_6),     Min8(sizeof(CONN_SYN_6)));
352 printfd(__FILE__, "sizeof(CONN_SYN_8) = %d %d\n",           sizeof(CONN_SYN_8),     Min8(sizeof(CONN_SYN_8)));
353 printfd(__FILE__, "sizeof(CONN_SYN_ACK_6) = %d %d\n",       sizeof(CONN_SYN_ACK_6), Min8(sizeof(CONN_SYN_ACK_6)));
354 printfd(__FILE__, "sizeof(CONN_SYN_ACK_8) = %d %d\n",       sizeof(CONN_SYN_ACK_8), Min8(sizeof(CONN_SYN_ACK_8)));
355 printfd(__FILE__, "sizeof(CONN_ACK_6) = %d %d\n",           sizeof(CONN_ACK_6),     Min8(sizeof(CONN_ACK_6)));
356 printfd(__FILE__, "sizeof(ALIVE_SYN_6) = %d %d\n",          sizeof(ALIVE_SYN_6),    Min8(sizeof(ALIVE_SYN_6)));
357 printfd(__FILE__, "sizeof(ALIVE_SYN_8) = %d %d\n",          sizeof(ALIVE_SYN_8),    Min8(sizeof(ALIVE_SYN_8)));
358 printfd(__FILE__, "sizeof(ALIVE_ACK_6) = %d %d\n",          sizeof(ALIVE_ACK_6),    Min8(sizeof(ALIVE_ACK_6)));
359 printfd(__FILE__, "sizeof(DISCONN_SYN_6) = %d %d\n",        sizeof(DISCONN_SYN_6),  Min8(sizeof(DISCONN_SYN_6)));
360 printfd(__FILE__, "sizeof(DISCONN_SYN_ACK_6) = %d %d\n",    sizeof(DISCONN_SYN_ACK_6), Min8(sizeof(DISCONN_SYN_ACK_6)));
361 printfd(__FILE__, "sizeof(DISCONN_SYN_ACK_8) = %d %d\n",    sizeof(DISCONN_SYN_ACK_8), Min8(sizeof(DISCONN_SYN_ACK_8)));
362 printfd(__FILE__, "sizeof(DISCONN_ACK_6) = %d %d\n",        sizeof(DISCONN_ACK_6),  Min8(sizeof(DISCONN_ACK_6)));
363 printfd(__FILE__, "sizeof(FIN_6) = %d %d\n",                sizeof(FIN_6),          Min8(sizeof(FIN_6)));
364 printfd(__FILE__, "sizeof(FIN_8) = %d %d\n",                sizeof(FIN_8),          Min8(sizeof(FIN_8)));
365 printfd(__FILE__, "sizeof(ERR) = %d %d\n",                  sizeof(ERR),            Min8(sizeof(ERR)));
366 printfd(__FILE__, "sizeof(INFO_6) = %d %d\n",               sizeof(INFO_6),         Min8(sizeof(INFO_6)));
367 printfd(__FILE__, "sizeof(INFO_7) = %d %d\n",               sizeof(INFO_7),         Min8(sizeof(INFO_7)));
368 printfd(__FILE__, "sizeof(INFO_8) = %d %d\n",               sizeof(INFO_8),         Min8(sizeof(INFO_8)));
369
370 packetTypes["CONN_SYN"] = CONN_SYN_N;
371 packetTypes["CONN_SYN_ACK"] = CONN_SYN_ACK_N;
372 packetTypes["CONN_ACK"] = CONN_ACK_N;
373 packetTypes["ALIVE_SYN"] = ALIVE_SYN_N;
374 packetTypes["ALIVE_ACK"] = ALIVE_ACK_N;
375 packetTypes["DISCONN_SYN"] = DISCONN_SYN_N;
376 packetTypes["DISCONN_SYN_ACK"] = DISCONN_SYN_ACK_N;
377 packetTypes["DISCONN_ACK"] = DISCONN_ACK_N;
378 packetTypes["FIN"] = FIN_N;
379 packetTypes["ERR"] = ERROR_N;
380 }
381 //-----------------------------------------------------------------------------
382 AUTH_IA::~AUTH_IA()
383 {
384 pthread_mutex_destroy(&mutex);
385 }
386 //-----------------------------------------------------------------------------
387 int AUTH_IA::Start()
388 {
389 users->AddNotifierUserDel(&onDelUserNotifier);
390 nonstop = true;
391
392 if (PrepareNet())
393     {
394     return -1;
395     }
396
397 if (!isRunningRun)
398     {
399     if (pthread_create(&recvThread, NULL, Run, this))
400         {
401         errorStr = "Cannot create thread.";
402         printfd(__FILE__, "Cannot create recv thread\n");
403         logger("Cannot create recv thread.");
404         return -1;
405         }
406     }
407
408 if (!isRunningRunTimeouter)
409     {
410     if (pthread_create(&timeouterThread, NULL, RunTimeouter, this))
411         {
412         errorStr = "Cannot create thread.";
413         printfd(__FILE__, "Cannot create timeouter thread\n");
414         logger("Cannot create timeouter thread.");
415         return -1;
416         }
417     }
418 errorStr = "";
419 return 0;
420 }
421 //-----------------------------------------------------------------------------
422 int AUTH_IA::Stop()
423 {
424 if (!IsRunning())
425     return 0;
426
427 nonstop = false;
428
429 std::for_each(
430         ip2user.begin(),
431         ip2user.end(),
432         UnauthorizeUser(this)
433         );
434
435 if (isRunningRun)
436     {
437     //5 seconds to thread stops itself
438     for (int i = 0; i < 25 && isRunningRun; i++)
439         {
440         struct timespec ts = {0, 200000000};
441         nanosleep(&ts, NULL);
442         }
443     }
444
445 FinalizeNet();
446
447 if (isRunningRunTimeouter)
448     {
449     //5 seconds to thread stops itself
450     for (int i = 0; i < 25 && isRunningRunTimeouter; i++)
451         {
452         struct timespec ts = {0, 200000000};
453         nanosleep(&ts, NULL);
454         }
455     }
456
457 users->DelNotifierUserDel(&onDelUserNotifier);
458
459 if (isRunningRun || isRunningRunTimeouter)
460     return -1;
461
462 printfd(__FILE__, "AUTH_IA::Stoped successfully.\n");
463 return 0;
464 }
465 //-----------------------------------------------------------------------------
466 void * AUTH_IA::Run(void * d)
467 {
468 sigset_t signalSet;
469 sigfillset(&signalSet);
470 pthread_sigmask(SIG_BLOCK, &signalSet, NULL);
471
472 AUTH_IA * ia = static_cast<AUTH_IA *>(d);
473
474 ia->isRunningRun = true;
475
476 char buffer[512];
477
478 time_t touchTime = stgTime - MONITOR_TIME_DELAY_SEC;
479
480 while (ia->nonstop)
481     {
482     ia->RecvData(buffer, sizeof(buffer));
483     if ((touchTime + MONITOR_TIME_DELAY_SEC <= stgTime) && ia->stgSettings->GetMonitoring())
484         {
485         touchTime = stgTime;
486         std::string monFile = ia->stgSettings->GetMonitorDir() + "/inetaccess_r";
487         TouchFile(monFile.c_str());
488         }
489     }
490
491 ia->isRunningRun = false;
492 return NULL;
493 }
494 //-----------------------------------------------------------------------------
495 void * AUTH_IA::RunTimeouter(void * d)
496 {
497 sigset_t signalSet;
498 sigfillset(&signalSet);
499 pthread_sigmask(SIG_BLOCK, &signalSet, NULL);
500
501 AUTH_IA * ia = static_cast<AUTH_IA *>(d);
502
503 ia->isRunningRunTimeouter = true;
504
505 int a = -1;
506 std::string monFile = ia->stgSettings->GetMonitorDir() + "/inetaccess_t";
507 while (ia->nonstop)
508     {
509     struct timespec ts = {0, 20000000};
510     nanosleep(&ts, NULL);
511     ia->Timeouter();
512     // TODO change counter to timer and MONITOR_TIME_DELAY_SEC
513     if (++a % (50 * 60) == 0 && ia->stgSettings->GetMonitoring())
514         {
515         TouchFile(monFile.c_str());
516         }
517     }
518
519 ia->isRunningRunTimeouter = false;
520 return NULL;
521 }
522 //-----------------------------------------------------------------------------
523 int AUTH_IA::ParseSettings()
524 {
525 int ret = iaSettings.ParseSettings(settings);
526 if (ret)
527     errorStr = iaSettings.GetStrError();
528 return ret;
529 }
530 //-----------------------------------------------------------------------------
531 int AUTH_IA::PrepareNet()
532 {
533 struct sockaddr_in listenAddr;
534
535 listenSocket = socket(AF_INET, SOCK_DGRAM, 0);
536
537 if (listenSocket < 0)
538     {
539     errorStr = "Cannot create socket.";
540     logger("Cannot create a socket: %s", strerror(errno));
541     return -1;
542     }
543
544 listenAddr.sin_family = AF_INET;
545 listenAddr.sin_port = htons(static_cast<uint16_t>(iaSettings.GetUserPort()));
546 listenAddr.sin_addr.s_addr = inet_addr("0.0.0.0");
547
548 if (bind(listenSocket, (struct sockaddr*)&listenAddr, sizeof(listenAddr)) < 0)
549     {
550     errorStr = "AUTH_IA: Bind failed.";
551     logger("Cannot bind the socket: %s", strerror(errno));
552     return -1;
553     }
554
555 return 0;
556 }
557 //-----------------------------------------------------------------------------
558 int AUTH_IA::FinalizeNet()
559 {
560 close(listenSocket);
561 return 0;
562 }
563 //-----------------------------------------------------------------------------
564 int AUTH_IA::RecvData(char * buffer, int bufferSize)
565 {
566 if (!WaitPackets(listenSocket)) // Timeout
567     {
568     return 0;
569     }
570
571 struct sockaddr_in outerAddr;
572 socklen_t outerAddrLen(sizeof(outerAddr));
573 ssize_t dataLen = recvfrom(listenSocket, buffer, bufferSize, 0, (struct sockaddr *)&outerAddr, &outerAddrLen);
574
575 if (!dataLen) // EOF
576     {
577     return 0;
578     }
579
580 if (dataLen <= 0) // Error
581     {
582     if (errno != EINTR)
583         {
584         printfd(__FILE__, "recvfrom res=%d, error: '%s'\n", dataLen, strerror(errno));
585         logger("recvfrom error: %s", strerror(errno));
586         return -1;
587         }
588     return 0;
589     }
590
591 if (dataLen > 256)
592     return -1;
593
594 uint32_t sip = outerAddr.sin_addr.s_addr;
595 uint16_t sport = htons(outerAddr.sin_port);
596
597 int protoVer;
598 if (CheckHeader(buffer, sip, &protoVer))
599     return -1;
600
601 char login[PASSWD_LEN];  //TODO why PASSWD_LEN ?
602 memset(login, 0, PASSWD_LEN);
603
604 DecryptString(login, buffer + 8, PASSWD_LEN, &ctxS);
605
606 USER_PTR user;
607 if (users->FindByName(login, &user))
608     {
609     logger("User's connect failed: user '%s' not found. IP %s",
610            login,
611            inet_ntostring(sip).c_str());
612     printfd(__FILE__, "User '%s' NOT found!\n", login);
613     SendError(sip, sport, protoVer, IconvString("Неправильный логин.", "utf8", "koi8-ru"));
614     return -1;
615     }
616
617 printfd(__FILE__, "User '%s' FOUND!\n", user->GetLogin().c_str());
618
619 if (user->GetProperty().disabled.Get())
620     {
621     logger("Cannont authorize '%s', user is disabled.", login);
622     SendError(sip, sport, protoVer, IconvString("Учетная запись заблокирована.", "utf8", "koi8-ru"));
623     return 0;
624     }
625
626 if (user->GetProperty().passive.Get())
627     {
628     logger("Cannont authorize '%s', user is passive.", login);
629     SendError(sip, sport, protoVer, IconvString("Учетная запись заморожена.", "utf8", "koi8-ru"));
630     return 0;
631     }
632
633 if (!user->GetProperty().ips.Get().IsIPInIPS(sip))
634     {
635     printfd(__FILE__, "User %s. IP address is incorrect. IP %s\n",
636             user->GetLogin().c_str(), inet_ntostring(sip).c_str());
637     logger("User %s. IP address is incorrect. IP %s",
638            user->GetLogin().c_str(), inet_ntostring(sip).c_str());
639     SendError(sip, sport, protoVer, IconvString("Пользователь не опознан. Проверьте IP-адрес.", "utf8", "koi8-ru"));
640     return 0;
641     }
642
643 return PacketProcessor(buffer, dataLen, sip, sport, protoVer, user);
644 }
645 //-----------------------------------------------------------------------------
646 int AUTH_IA::CheckHeader(const char * buffer, uint32_t sip, int * protoVer)
647 {
648 if (strncmp(IA_ID, buffer, strlen(IA_ID)) != 0)
649     {
650     printfd(__FILE__, "update needed - IA_ID\n");
651     if (iaSettings.LogProtocolErrors())
652         logger("IP: %s. Header: invalid packed signature.", inet_ntostring(sip).c_str());
653     return -1;
654     }
655
656 if (buffer[6] != 0) //proto[0] shoud be 0
657     {
658     printfd(__FILE__, "update needed - PROTO major: %d\n", buffer[6]);
659     if (iaSettings.LogProtocolErrors())
660         logger("IP: %s. Header: invalid protocol major version: %d.", inet_ntostring(sip).c_str(), buffer[6]);
661     return -1;
662     }
663
664 if (buffer[7] < 6)
665     {
666     // need update
667     printfd(__FILE__, "update needed - PROTO minor: %d\n", buffer[7]);
668     if (iaSettings.LogProtocolErrors())
669         logger("IP: %s. Header: invalid protocol minor version: %d.", inet_ntostring(sip).c_str(), buffer[7]);
670     return -1;
671     }
672 else
673     {
674     *protoVer = buffer[7];
675     }
676 return 0;
677 }
678 //-----------------------------------------------------------------------------
679 int AUTH_IA::Timeouter()
680 {
681 STG_LOCKER lock(&mutex);
682
683 std::map<uint32_t, IA_USER>::iterator it;
684 it = ip2user.begin();
685
686 while (it != ip2user.end())
687     {
688     uint32_t sip = it->first;
689
690     static UTIME currTime;
691     gettimeofday(&currTime, NULL);
692
693     if ((it->second.phase.GetPhase() == 2)
694         && (currTime - it->second.phase.GetTime()) > iaSettings.GetUserDelay())
695         {
696         if (iaSettings.LogProtocolErrors())
697             logger("User '%s'. Protocol version: %d. Phase 2: connect request timeout (%f > %d).", it->second.login.c_str(), it->second.protoVer, (currTime - it->second.phase.GetTime()).AsDouble(), iaSettings.GetUserDelay());
698         it->second.phase.SetPhase1();
699         printfd(__FILE__, "Phase changed from 2 to 1. Reason: timeout\n");
700         ip2user.erase(it++);
701         continue;
702         }
703
704     if (it->second.phase.GetPhase() == 3)
705         {
706         if (!it->second.messagesToSend.empty())
707             {
708             if (it->second.protoVer == 6)
709                 RealSendMessage6(*it->second.messagesToSend.begin(), sip, it->second);
710
711             if (it->second.protoVer == 7)
712                 RealSendMessage7(*it->second.messagesToSend.begin(), sip, it->second);
713
714             if (it->second.protoVer == 8)
715                 RealSendMessage8(*it->second.messagesToSend.begin(), sip, it->second);
716
717             it->second.messagesToSend.erase(it->second.messagesToSend.begin());
718             }
719
720         if((currTime - it->second.lastSendAlive) > iaSettings.GetUserDelay())
721             {
722             switch (it->second.protoVer)
723                 {
724                 case 6:
725                     Send_ALIVE_SYN_6(&(it->second), sip);
726                     break;
727                 case 7:
728                     Send_ALIVE_SYN_7(&(it->second), sip);
729                     break;
730                 case 8:
731                     Send_ALIVE_SYN_8(&(it->second), sip);
732                     break;
733                 }
734
735             gettimeofday(&it->second.lastSendAlive, NULL);
736             }
737
738         if ((currTime - it->second.phase.GetTime()) > iaSettings.GetUserTimeout())
739             {
740             if (iaSettings.LogProtocolErrors())
741                 logger("User '%s'. Protocol version: %d. Phase 3: alive timeout (%f > %d).", it->second.login.c_str(), it->second.protoVer, (currTime - it->second.phase.GetTime()).AsDouble(), iaSettings.GetUserTimeout());
742             users->Unauthorize(it->second.user->GetLogin(), this);
743             ip2user.erase(it++);
744             continue;
745             }
746         }
747
748     if ((it->second.phase.GetPhase() == 4)
749         && ((currTime - it->second.phase.GetTime()) > iaSettings.GetUserDelay()))
750         {
751         if (iaSettings.LogProtocolErrors())
752             logger("User '%s'. Protocol version: %d. Phase 4: disconnect request timeout (%f > %d).", it->second.login.c_str(), it->second.protoVer, (currTime - it->second.phase.GetTime()).AsDouble(), iaSettings.GetUserDelay());
753         it->second.phase.SetPhase3();
754         printfd(__FILE__, "Phase changed from 4 to 3. Reason: timeout\n");
755         }
756
757     ++it;
758     }
759
760 return 0;
761 }
762 //-----------------------------------------------------------------------------
763 int AUTH_IA::PacketProcessor(void * buff, size_t dataLen, uint32_t sip, uint16_t sport, int protoVer, USER_PTR user)
764 {
765 std::string login(user->GetLogin());
766 const size_t offset = LOGIN_LEN + 2 + 6; // LOGIN_LEN + sizeOfMagic + sizeOfVer;
767
768 STG_LOCKER lock(&mutex);
769 std::map<uint32_t, IA_USER>::iterator it(ip2user.find(sip));
770
771 if (it == ip2user.end())
772     {
773     USER_PTR userPtr;
774     if (!users->FindByIPIdx(sip, &userPtr))
775         {
776         if (userPtr->GetID() != user->GetID())
777             {
778             printfd(__FILE__, "IP address already in use by user '%s'. IP %s, login: '%s'\n",
779                     userPtr->GetLogin().c_str(),
780                     inet_ntostring(sip).c_str(),
781                    login.c_str());
782             logger("IP address is already in use by user '%s'. IP %s, login: '%s'",
783                    userPtr->GetLogin().c_str(),
784                    inet_ntostring(sip).c_str(),
785                    login.c_str());
786             SendError(sip, sport, protoVer, IconvString("IP-адрес уже сипользуется.", "utf8", "koi8-ru"));
787             return 0;
788             }
789         }
790
791     printfd(__FILE__, "Add new user '%s' from ip %s\n",
792             login.c_str(), inet_ntostring(sip).c_str());
793     std::pair<std::map<uint32_t, IA_USER>::iterator, bool> res;
794     res = ip2user.insert(std::make_pair(sip, IA_USER(login, user, sport, protoVer)));
795     it = res.first;
796     #ifdef IA_PHASE_DEBUG
797     it->second.phase.SetLogFileName(stgSettings->GetLogFileName());
798     it->second.phase.SetUserLogin(login);
799     #endif
800     }
801 else if (user->GetID() != it->second.user->GetID())
802     {
803     printfd(__FILE__, "IP address already in use by user '%s'. IP %s, login: '%s'\n",
804             it->second.user->GetLogin().c_str(),
805             inet_ntostring(sip).c_str(),
806             user->GetLogin().c_str());
807     logger("IP address is already in use by user '%s'. IP %s, login: '%s'",
808            it->second.user->GetLogin().c_str(),
809            inet_ntostring(sip).c_str(),
810            user->GetLogin().c_str());
811     SendError(sip, sport, protoVer, IconvString("IP-адрес уже используется.", "utf8", "koi8-ru"));
812     return 0;
813     }
814
815 IA_USER * iaUser = &(it->second);
816
817 if (iaUser->password != user->GetProperty().password.Get())
818     {
819     const std::string & password = user->GetProperty().password.Get();
820     InitContext(password.c_str(), password.length(), &iaUser->ctx);
821     iaUser->password = user->GetProperty().password.Get();
822     }
823
824 DecryptString(static_cast<char *>(buff) + offset, static_cast<char *>(buff) + offset, (dataLen - offset), &iaUser->ctx);
825
826 char packetName[IA_MAX_TYPE_LEN];
827 strncpy(packetName,  static_cast<char *>(buff) + offset + 4, IA_MAX_TYPE_LEN);
828 packetName[IA_MAX_TYPE_LEN - 1] = 0;
829
830 std::map<std::string, int>::iterator pi(packetTypes.find(packetName));
831 if (pi == packetTypes.end())
832     {
833     SendError(sip, sport, protoVer, IconvString("Неправильный логин или пароль.", "utf8", "koi8-ru"));
834     printfd(__FILE__, "Login or password is wrong!\n");
835     logger("User's connect failed. User: '%s', ip %s. Wrong login or password",
836            login.c_str(),
837            inet_ntostring(sip).c_str());
838     ip2user.erase(it);
839     return 0;
840     }
841
842 if (user->IsAuthorizedBy(this) && user->GetCurrIP() != sip)
843     {
844     printfd(__FILE__, "Login %s already in use from ip %s. IP %s\n",
845             login.c_str(), inet_ntostring(user->GetCurrIP()).c_str(),
846             inet_ntostring(sip).c_str());
847     logger("Login '%s' is already in use from ip %s. IP %s",
848            login.c_str(),
849            inet_ntostring(user->GetCurrIP()).c_str(),
850            inet_ntostring(sip).c_str());
851     SendError(sip, sport, protoVer, IconvString("Логин уже используется.", "utf8", "koi8-ru"));
852     ip2user.erase(it);
853     return 0;
854     }
855
856 switch (pi->second)
857     {
858     case CONN_SYN_N:
859         switch (protoVer)
860             {
861             case 6:
862                 if (Process_CONN_SYN_6(static_cast<CONN_SYN_6 *>(buff), &(it->second), sip))
863                     return -1;
864                 return Send_CONN_SYN_ACK_6(iaUser, sip);
865             case 7:
866                 if (Process_CONN_SYN_7(static_cast<CONN_SYN_7 *>(buff), &(it->second), sip))
867                     return -1;
868                 return Send_CONN_SYN_ACK_7(iaUser, sip);
869             case 8:
870                 if (Process_CONN_SYN_8(static_cast<CONN_SYN_8 *>(buff), &(it->second), sip))
871                     return -1;
872                 return Send_CONN_SYN_ACK_8(iaUser, sip);
873             }
874         break;
875
876     case CONN_ACK_N:
877         switch (protoVer)
878             {
879             case 6:
880                 if (Process_CONN_ACK_6(static_cast<CONN_ACK_6 *>(buff), iaUser, sip))
881                     return -1;
882                 return Send_ALIVE_SYN_6(iaUser, sip);
883             case 7:
884                 if (Process_CONN_ACK_7(static_cast<CONN_ACK_6 *>(buff), iaUser, sip))
885                     return -1;
886                 return Send_ALIVE_SYN_7(iaUser, sip);
887             case 8:
888                 if (Process_CONN_ACK_8(static_cast<CONN_ACK_8 *>(buff), iaUser, sip))
889                     return -1;
890                 return Send_ALIVE_SYN_8(iaUser, sip);
891             }
892         break;
893
894     case ALIVE_ACK_N:
895         switch (protoVer)
896             {
897             case 6:
898                 return Process_ALIVE_ACK_6(static_cast<ALIVE_ACK_6 *>(buff), iaUser, sip);
899             case 7:
900                 return Process_ALIVE_ACK_7(static_cast<ALIVE_ACK_6 *>(buff), iaUser, sip);
901             case 8:
902                 return Process_ALIVE_ACK_8(static_cast<ALIVE_ACK_8 *>(buff), iaUser, sip);
903             }
904         break;
905
906     case DISCONN_SYN_N:
907         switch (protoVer)
908             {
909             case 6:
910                 if (Process_DISCONN_SYN_6(static_cast<DISCONN_SYN_6 *>(buff), iaUser, sip))
911                     return -1;
912                 return Send_DISCONN_SYN_ACK_6(iaUser, sip);
913             case 7:
914                 if (Process_DISCONN_SYN_7(static_cast<DISCONN_SYN_6 *>(buff), iaUser, sip))
915                     return -1;
916                 return Send_DISCONN_SYN_ACK_7(iaUser, sip);
917             case 8:
918                 if (Process_DISCONN_SYN_8(static_cast<DISCONN_SYN_8 *>(buff), iaUser, sip))
919                     return -1;
920                 return Send_DISCONN_SYN_ACK_8(iaUser, sip);
921             }
922         break;
923
924     case DISCONN_ACK_N:
925         switch (protoVer)
926             {
927             case 6:
928                 if (Process_DISCONN_ACK_6(static_cast<DISCONN_ACK_6 *>(buff), iaUser, sip, it))
929                     return -1;
930                 return Send_FIN_6(iaUser, sip, it);
931             case 7:
932                 if (Process_DISCONN_ACK_7(static_cast<DISCONN_ACK_6 *>(buff), iaUser, sip, it))
933                     return -1;
934                 return Send_FIN_7(iaUser, sip, it);
935             case 8:
936                 if (Process_DISCONN_ACK_8(static_cast<DISCONN_ACK_8 *>(buff), iaUser, sip, it))
937                     return -1;
938                 return Send_FIN_8(iaUser, sip, it);
939             }
940         break;
941     }
942
943 return -1;
944 }
945 //-----------------------------------------------------------------------------
946 void AUTH_IA::DelUser(USER_PTR u)
947 {
948
949 uint32_t ip = u->GetCurrIP();
950
951 if (!ip)
952     return;
953
954 std::map<uint32_t, IA_USER>::iterator it;
955
956 STG_LOCKER lock(&mutex);
957 it = ip2user.find(ip);
958 if (it == ip2user.end())
959     {
960     //Nothing to delete
961     printfd(__FILE__, "Nothing to delete\n");
962     return;
963     }
964
965 if (it->second.user == u)
966     {
967     printfd(__FILE__, "User removed!\n");
968     users->Unauthorize(u->GetLogin(), this);
969     ip2user.erase(it);
970     }
971 }
972 //-----------------------------------------------------------------------------
973 int AUTH_IA::SendError(uint32_t ip, uint16_t port, int protoVer, const std::string & text)
974 {
975 struct sockaddr_in sendAddr;
976 ssize_t res;
977 switch (protoVer)
978     {
979     case 6:
980     case 7:
981         ERR err;
982         memset(&err, 0, sizeof(ERR));
983
984         sendAddr.sin_family = AF_INET;
985         sendAddr.sin_port = htons(port);
986         sendAddr.sin_addr.s_addr = ip;
987
988         err.len = 1;
989         strncpy((char*)err.type, "ERR", 16);
990         strncpy((char*)err.text, text.c_str(), MAX_MSG_LEN);
991
992         #ifdef ARCH_BE
993         SwapBytes(err.len);
994         #endif
995
996         res = sendto(listenSocket, &err, sizeof(err), 0, (struct sockaddr*)&sendAddr, sizeof(sendAddr));
997         printfd(__FILE__, "SendError %d bytes sent\n", res);
998         break;
999
1000     case 8:
1001         ERR_8 err8;
1002         memset(&err8, 0, sizeof(ERR_8));
1003
1004         sendAddr.sin_family = AF_INET;
1005         sendAddr.sin_port = htons(port);
1006         sendAddr.sin_addr.s_addr = ip;
1007
1008         err8.len = 256;
1009         strncpy((char*)err8.type, "ERR", 16);
1010         strncpy((char*)err8.text, text.c_str(), MAX_MSG_LEN);
1011
1012         #ifdef ARCH_BE
1013         SwapBytes(err8.len);
1014         #endif
1015
1016         res = sendto(listenSocket, &err8, sizeof(err8), 0, (struct sockaddr*)&sendAddr, sizeof(sendAddr));
1017         printfd(__FILE__, "SendError_8 %d bytes sent\n", res);
1018         break;
1019     }
1020
1021 return 0;
1022 }
1023 //-----------------------------------------------------------------------------
1024 int AUTH_IA::Send(uint32_t ip, uint16_t port, const char * buffer, size_t len)
1025 {
1026 struct sockaddr_in sendAddr;
1027
1028 sendAddr.sin_family = AF_INET;
1029 sendAddr.sin_port = htons(port);
1030 sendAddr.sin_addr.s_addr = ip;
1031
1032 if (sendto(listenSocket, buffer, len, 0, (struct sockaddr*)&sendAddr, sizeof(sendAddr)) == static_cast<ssize_t>(len))
1033     return 0;
1034
1035 return -1;
1036 }
1037 //-----------------------------------------------------------------------------
1038 int AUTH_IA::SendMessage(const STG_MSG & msg, uint32_t ip) const
1039 {
1040 printfd(__FILE__, "SendMessage userIP=%s\n", inet_ntostring(ip).c_str());
1041
1042 std::map<uint32_t, IA_USER>::iterator it;
1043
1044 STG_LOCKER lock(&mutex);
1045 it = ip2user.find(ip);
1046 if (it == ip2user.end())
1047     {
1048     errorStr = "Unknown user.";
1049     return -1;
1050     }
1051 it->second.messagesToSend.push_back(msg);
1052 return 0;
1053 }
1054 //-----------------------------------------------------------------------------
1055 int AUTH_IA::RealSendMessage6(const STG_MSG & msg, uint32_t ip, IA_USER & user)
1056 {
1057 printfd(__FILE__, "RealSendMessage 6 user=%s\n", user.login.c_str());
1058
1059 INFO_6 info;
1060 memset(&info, 0, sizeof(INFO_6));
1061
1062 info.len = 256;
1063 strncpy((char*)info.type, "INFO", 16);
1064 info.infoType = 'I';
1065 strncpy((char*)info.text, msg.text.c_str(), 235);
1066 info.text[234] = 0;
1067
1068 size_t len = info.len;
1069 #ifdef ARCH_BE
1070 SwapBytes(info.len);
1071 #endif
1072
1073 char buffer[256];
1074 memcpy(buffer, &info, sizeof(INFO_6));
1075 EncryptString(buffer, buffer, len, &user.ctx);
1076 return Send(ip, iaSettings.GetUserPort(), buffer, len);
1077 }
1078 //-----------------------------------------------------------------------------
1079 int AUTH_IA::RealSendMessage7(const STG_MSG & msg, uint32_t ip, IA_USER & user)
1080 {
1081 printfd(__FILE__, "RealSendMessage 7 user=%s\n", user.login.c_str());
1082
1083 INFO_7 info;
1084 memset(&info, 0, sizeof(INFO_7));
1085
1086 info.len = 264;
1087 strncpy((char*)info.type, "INFO_7", 16);
1088 info.infoType = static_cast<int8_t>(msg.header.type);
1089 info.showTime = static_cast<int8_t>(msg.header.showTime);
1090 info.sendTime = msg.header.creationTime;
1091
1092 size_t len = info.len;
1093 #ifdef ARCH_BE
1094 SwapBytes(info.len);
1095 SwapBytes(info.sendTime);
1096 #endif
1097
1098 strncpy((char*)info.text, msg.text.c_str(), MAX_MSG_LEN - 1);
1099 info.text[MAX_MSG_LEN - 1] = 0;
1100
1101 char buffer[300];
1102 memcpy(buffer, &info, sizeof(INFO_7));
1103
1104 EncryptString(buffer, buffer, len, &user.ctx);
1105 return Send(ip, iaSettings.GetUserPort(), buffer, len);
1106 }
1107 //-----------------------------------------------------------------------------
1108 int AUTH_IA::RealSendMessage8(const STG_MSG & msg, uint32_t ip, IA_USER & user)
1109 {
1110 printfd(__FILE__, "RealSendMessage 8 user=%s\n", user.login.c_str());
1111
1112 INFO_8 info;
1113 memset(&info, 0, sizeof(INFO_8));
1114
1115 info.len = 1056;
1116 strncpy((char*)info.type, "INFO_8", 16);
1117 info.infoType = static_cast<int8_t>(msg.header.type);
1118 info.showTime = static_cast<int8_t>(msg.header.showTime);
1119 info.sendTime = msg.header.creationTime;
1120
1121 strncpy((char*)info.text, msg.text.c_str(), IA_MAX_MSG_LEN_8 - 1);
1122 info.text[IA_MAX_MSG_LEN_8 - 1] = 0;
1123
1124 size_t len = info.len;
1125 #ifdef ARCH_BE
1126 SwapBytes(info.len);
1127 SwapBytes(info.sendTime);
1128 #endif
1129
1130 char buffer[1500];
1131 memcpy(buffer, &info, sizeof(INFO_8));
1132
1133 EncryptString(buffer, buffer, len, &user.ctx);
1134 return Send(ip, user.port, buffer, len);
1135 }
1136 //-----------------------------------------------------------------------------
1137 int AUTH_IA::Process_CONN_SYN_6(CONN_SYN_6 *, IA_USER * iaUser, uint32_t)
1138 {
1139 if (!(iaUser->phase.GetPhase() == 1 || iaUser->phase.GetPhase() == 3))
1140     return -1;
1141
1142 enabledDirs = 0xFFffFFff;
1143
1144 iaUser->phase.SetPhase2();
1145 printfd(__FILE__, "Phase changed from %d to 2. Reason: CONN_SYN_6\n", iaUser->phase.GetPhase());
1146 return 0;
1147 }
1148 //-----------------------------------------------------------------------------
1149 int AUTH_IA::Process_CONN_SYN_7(CONN_SYN_7 * connSyn, IA_USER * iaUser, uint32_t sip)
1150 {
1151 return Process_CONN_SYN_6(connSyn, iaUser, sip);
1152 }
1153 //-----------------------------------------------------------------------------
1154 int AUTH_IA::Process_CONN_SYN_8(CONN_SYN_8 * connSyn, IA_USER * iaUser, uint32_t sip)
1155 {
1156 #ifdef ARCH_BE
1157 SwapBytes(connSyn->dirs);
1158 #endif
1159 int ret = Process_CONN_SYN_6(reinterpret_cast<CONN_SYN_6 *>(connSyn), iaUser, sip);
1160 enabledDirs = connSyn->dirs;
1161 return ret;
1162 }
1163 //-----------------------------------------------------------------------------
1164 int AUTH_IA::Process_CONN_ACK_6(CONN_ACK_6 * connAck, IA_USER * iaUser, uint32_t sip)
1165 {
1166 #ifdef ARCH_BE
1167 SwapBytes(connAck->len);
1168 SwapBytes(connAck->rnd);
1169 #endif
1170 printfd( __FILE__, "CONN_ACK_6 %s\n", connAck->type);
1171
1172 if ((iaUser->phase.GetPhase() == 2) && (connAck->rnd == iaUser->rnd + 1))
1173     {
1174     iaUser->phase.UpdateTime();
1175
1176     iaUser->lastSendAlive = iaUser->phase.GetTime();
1177     if (users->Authorize(iaUser->login, sip, enabledDirs, this))
1178         {
1179         iaUser->phase.SetPhase3();
1180         printfd(__FILE__, "Phase changed from 2 to 3. Reason: CONN_ACK_6\n");
1181         return 0;
1182         }
1183     else
1184         {
1185         errorStr = iaUser->user->GetStrError();
1186         if (iaSettings.LogProtocolErrors())
1187             logger("IP: %s. User '%s'. Protocol version: %d. CONN_ACK: phase 2, authorization error ('%s').", inet_ntostring(sip).c_str(), iaUser->login.c_str(), iaUser->protoVer, errorStr.c_str());
1188         iaUser->phase.SetPhase1();
1189         ip2user.erase(sip);
1190         printfd(__FILE__, "Phase changed from 2 to 1. Reason: failed to authorize user\n");
1191         return -1;
1192         }
1193     }
1194 printfd(__FILE__, "Invalid phase or control number. Phase: %d. Control number: %d\n", iaUser->phase.GetPhase(), connAck->rnd);
1195 if (iaSettings.LogProtocolErrors())
1196     {
1197     if (iaUser->phase.GetPhase() != 2)
1198         logger("IP: %s. User '%s'. Protocol version: %d. CONN_ACK: invalid phase, expected 2, got %d.", inet_ntostring(sip).c_str(), iaUser->login.c_str(), iaUser->protoVer, iaUser->phase.GetPhase());
1199     if (connAck->rnd != iaUser->rnd + 1)
1200         logger("IP: %s. User '%s'. Protocol version: %d. CONN_ACK: invalid control number, expected %d, got %d.", inet_ntostring(sip).c_str(), iaUser->login.c_str(), iaUser->protoVer, (iaUser->rnd + 1), connAck->rnd);
1201     }
1202 return -1;
1203 }
1204 //-----------------------------------------------------------------------------
1205 int AUTH_IA::Process_CONN_ACK_7(CONN_ACK_7 * connAck, IA_USER * iaUser, uint32_t sip)
1206 {
1207 return Process_CONN_ACK_6(connAck, iaUser, sip);
1208 }
1209 //-----------------------------------------------------------------------------
1210 int AUTH_IA::Process_CONN_ACK_8(CONN_ACK_8 * connAck, IA_USER * iaUser, uint32_t sip)
1211 {
1212 #ifdef ARCH_BE
1213 SwapBytes(connAck->len);
1214 SwapBytes(connAck->rnd);
1215 #endif
1216 printfd( __FILE__, "CONN_ACK_8 %s\n", connAck->type);
1217
1218 if ((iaUser->phase.GetPhase() == 2) && (connAck->rnd == iaUser->rnd + 1))
1219     {
1220     iaUser->phase.UpdateTime();
1221     iaUser->lastSendAlive = iaUser->phase.GetTime();
1222     if (users->Authorize(iaUser->login, sip, enabledDirs, this))
1223         {
1224         iaUser->phase.SetPhase3();
1225         printfd(__FILE__, "Phase changed from 2 to 3. Reason: CONN_ACK_8\n");
1226         return 0;
1227         }
1228     else
1229         {
1230         errorStr = iaUser->user->GetStrError();
1231         if (iaSettings.LogProtocolErrors())
1232             logger("IP: %s. User '%s'. Protocol version: %d. CONN_ACK: phase 2, authorization error ('%s').", inet_ntostring(sip).c_str(), iaUser->login.c_str(), iaUser->protoVer, errorStr.c_str());
1233         iaUser->phase.SetPhase1();
1234         ip2user.erase(sip);
1235         printfd(__FILE__, "Phase changed from 2 to 1. Reason: failed to authorize user\n");
1236         return -1;
1237         }
1238     }
1239 printfd(__FILE__, "Invalid phase or control number. Phase: %d. Control number: %d\n", iaUser->phase.GetPhase(), connAck->rnd);
1240 if (iaSettings.LogProtocolErrors())
1241     {
1242     if (iaUser->phase.GetPhase() != 2)
1243         logger("IP: %s. User '%s'. Protocol version: %d. CONN_ACK: invalid phase, expected 2, got %d.", inet_ntostring(sip).c_str(), iaUser->login.c_str(), iaUser->protoVer, iaUser->phase.GetPhase());
1244     if (connAck->rnd != iaUser->rnd + 1)
1245         logger("IP: %s. User '%s'. Protocol version: %d. CONN_ACK: invalid control number, expected %d, got %d.", inet_ntostring(sip).c_str(), iaUser->login.c_str(), iaUser->protoVer, (iaUser->rnd + 1), connAck->rnd);
1246     }
1247 return -1;
1248 }
1249 //-----------------------------------------------------------------------------
1250 int AUTH_IA::Process_ALIVE_ACK_6(ALIVE_ACK_6 * aliveAck, IA_USER * iaUser, uint32_t)
1251 {
1252 #ifdef ARCH_BE
1253 SwapBytes(aliveAck->len);
1254 SwapBytes(aliveAck->rnd);
1255 #endif
1256 printfd(__FILE__, "ALIVE_ACK_6\n");
1257 if ((iaUser->phase.GetPhase() == 3) && (aliveAck->rnd == iaUser->rnd + 1))
1258     {
1259     iaUser->phase.UpdateTime();
1260     #ifdef IA_DEBUG
1261     iaUser->aliveSent = false;
1262     #endif
1263     }
1264 return 0;
1265 }
1266 //-----------------------------------------------------------------------------
1267 int AUTH_IA::Process_ALIVE_ACK_7(ALIVE_ACK_7 * aliveAck, IA_USER * iaUser, uint32_t sip)
1268 {
1269 return Process_ALIVE_ACK_6(aliveAck, iaUser, sip);
1270 }
1271 //-----------------------------------------------------------------------------
1272 int AUTH_IA::Process_ALIVE_ACK_8(ALIVE_ACK_8 * aliveAck, IA_USER * iaUser, uint32_t)
1273 {
1274 #ifdef ARCH_BE
1275 SwapBytes(aliveAck->len);
1276 SwapBytes(aliveAck->rnd);
1277 #endif
1278 printfd(__FILE__, "ALIVE_ACK_8\n");
1279 if ((iaUser->phase.GetPhase() == 3) && (aliveAck->rnd == iaUser->rnd + 1))
1280     {
1281     iaUser->phase.UpdateTime();
1282     #ifdef IA_DEBUG
1283     iaUser->aliveSent = false;
1284     #endif
1285     }
1286 return 0;
1287 }
1288 //-----------------------------------------------------------------------------
1289 int AUTH_IA::Process_DISCONN_SYN_6(DISCONN_SYN_6 *, IA_USER * iaUser, uint32_t sip)
1290 {
1291 printfd(__FILE__, "DISCONN_SYN_6\n");
1292 if (iaUser->phase.GetPhase() != 3)
1293     {
1294     if (iaSettings.LogProtocolErrors())
1295         logger("IP: %s. User '%s'. Protocol version: %d. DISCONN_SYN: invalid phase, expected 3, got %d.", inet_ntostring(sip).c_str(), iaUser->login.c_str(), iaUser->protoVer, iaUser->phase.GetPhase());
1296     printfd(__FILE__, "Invalid phase. Expected 3, actual %d\n", iaUser->phase.GetPhase());
1297     errorStr = "Incorrect request DISCONN_SYN";
1298     return -1;
1299     }
1300
1301 iaUser->phase.SetPhase4();
1302 printfd(__FILE__, "Phase changed from 3 to 4. Reason: DISCONN_SYN_6\n");
1303
1304 return 0;
1305 }
1306 //-----------------------------------------------------------------------------
1307 int AUTH_IA::Process_DISCONN_SYN_7(DISCONN_SYN_7 * disconnSyn, IA_USER * iaUser, uint32_t sip)
1308 {
1309 return Process_DISCONN_SYN_6(disconnSyn, iaUser, sip);
1310 }
1311 //-----------------------------------------------------------------------------
1312 int AUTH_IA::Process_DISCONN_SYN_8(DISCONN_SYN_8 *, IA_USER * iaUser, uint32_t sip)
1313 {
1314 if (iaUser->phase.GetPhase() != 3)
1315     {
1316     if (iaSettings.LogProtocolErrors())
1317         logger("IP: %s. User '%s'. Protocol version: %d. DISCONN_SYN: invalid phase, expected 3, got %d.", inet_ntostring(sip).c_str(), iaUser->login.c_str(), iaUser->protoVer, iaUser->phase.GetPhase());
1318     errorStr = "Incorrect request DISCONN_SYN";
1319     printfd(__FILE__, "Invalid phase. Expected 3, actual %d\n", iaUser->phase.GetPhase());
1320     return -1;
1321     }
1322
1323 iaUser->phase.SetPhase4();
1324 printfd(__FILE__, "Phase changed from 3 to 4. Reason: DISCONN_SYN_6\n");
1325
1326 return 0;
1327 }
1328 //-----------------------------------------------------------------------------
1329 int AUTH_IA::Process_DISCONN_ACK_6(DISCONN_ACK_6 * disconnAck,
1330                                    IA_USER * iaUser,
1331                                    uint32_t sip,
1332                                    std::map<uint32_t, IA_USER>::iterator)
1333 {
1334 #ifdef ARCH_BE
1335 SwapBytes(disconnAck->len);
1336 SwapBytes(disconnAck->rnd);
1337 #endif
1338 printfd(__FILE__, "DISCONN_ACK_6\n");
1339 if (!((iaUser->phase.GetPhase() == 4) && (disconnAck->rnd == iaUser->rnd + 1)))
1340     {
1341     if (iaSettings.LogProtocolErrors())
1342         {
1343         if (iaUser->phase.GetPhase() != 4)
1344             logger("IP: %s. User '%s'. Protocol version: %d. DISCONN_ACK: invalid phase, expected 4, got %d.", inet_ntostring(sip).c_str(), iaUser->login.c_str(), iaUser->protoVer, iaUser->phase.GetPhase());
1345         if (disconnAck->rnd != iaUser->rnd + 1)
1346             logger("IP: %s. User '%s'. Protocol version: %d. DISCONN_ACK: invalid control number, expected %d, got %d.", inet_ntostring(sip).c_str(), iaUser->login.c_str(), iaUser->protoVer, (iaUser->rnd + 1), disconnAck->rnd);
1347         }
1348     printfd(__FILE__, "Invalid phase or control number. Phase: %d. Control number: %d\n", iaUser->phase.GetPhase(), disconnAck->rnd);
1349     return -1;
1350     }
1351
1352 return 0;
1353 }
1354 //-----------------------------------------------------------------------------
1355 int AUTH_IA::Process_DISCONN_ACK_7(DISCONN_ACK_7 * disconnAck, IA_USER * iaUser, uint32_t sip, std::map<uint32_t, IA_USER>::iterator it)
1356 {
1357 return Process_DISCONN_ACK_6(disconnAck, iaUser, sip, it);
1358 }
1359 //-----------------------------------------------------------------------------
1360 int AUTH_IA::Process_DISCONN_ACK_8(DISCONN_ACK_8 * disconnAck, IA_USER * iaUser, uint32_t sip, std::map<uint32_t, IA_USER>::iterator)
1361 {
1362 #ifdef ARCH_BE
1363 SwapBytes(disconnAck->len);
1364 SwapBytes(disconnAck->rnd);
1365 #endif
1366 printfd(__FILE__, "DISCONN_ACK_8\n");
1367 if (!((iaUser->phase.GetPhase() == 4) && (disconnAck->rnd == iaUser->rnd + 1)))
1368     {
1369     if (iaSettings.LogProtocolErrors())
1370         {
1371         if (iaUser->phase.GetPhase() != 4)
1372             logger("IP: %s. User '%s'. Protocol version: %d. DISCONN_ACK: invalid phase, expected 4, got %d.", inet_ntostring(sip).c_str(), iaUser->login.c_str(), iaUser->protoVer, iaUser->phase.GetPhase());
1373         if (disconnAck->rnd != iaUser->rnd + 1)
1374             logger("IP: %s. User '%s'. Protocol version: %d. DISCONN_ACK: invalid control number, expected %d, got %d.", inet_ntostring(sip).c_str(), iaUser->login.c_str(), iaUser->protoVer, (iaUser->rnd + 1), disconnAck->rnd);
1375         }
1376     printfd(__FILE__, "Invalid phase or control number. Phase: %d. Control number: %d\n", iaUser->phase.GetPhase(), disconnAck->rnd);
1377     return -1;
1378     }
1379
1380 return 0;
1381 }
1382 //-----------------------------------------------------------------------------
1383 int AUTH_IA::Send_CONN_SYN_ACK_6(IA_USER * iaUser, uint32_t sip)
1384 {
1385 //+++ Fill static data in connSynAck +++
1386 // TODO Move this code. It must be executed only once
1387 connSynAck6.len = Min8(sizeof(CONN_SYN_ACK_6));
1388 strcpy((char*)connSynAck6.type, "CONN_SYN_ACK");
1389 for (int j = 0; j < DIR_NUM; j++)
1390     {
1391     strncpy((char*)connSynAck6.dirName[j],
1392             stgSettings->GetDirName(j).c_str(),
1393             sizeof(string16));
1394
1395     connSynAck6.dirName[j][sizeof(string16) - 1] = 0;
1396     }
1397 //--- Fill static data in connSynAck ---
1398
1399 iaUser->rnd = static_cast<uint32_t>(random());
1400 connSynAck6.rnd = iaUser->rnd;
1401
1402 connSynAck6.userTimeOut = iaSettings.GetUserTimeout();
1403 connSynAck6.aliveDelay = iaSettings.GetUserDelay();
1404
1405 #ifdef ARCH_BE
1406 SwapBytes(connSynAck6.len);
1407 SwapBytes(connSynAck6.rnd);
1408 SwapBytes(connSynAck6.userTimeOut);
1409 SwapBytes(connSynAck6.aliveDelay);
1410 #endif
1411
1412 EncryptString((char*)&connSynAck6, (char*)&connSynAck6, Min8(sizeof(CONN_SYN_ACK_6)), &iaUser->ctx);
1413 return Send(sip, iaSettings.GetUserPort(), (char*)&connSynAck6, Min8(sizeof(CONN_SYN_ACK_6)));;
1414 }
1415 //-----------------------------------------------------------------------------
1416 int AUTH_IA::Send_CONN_SYN_ACK_7(IA_USER * iaUser, uint32_t sip)
1417 {
1418 return Send_CONN_SYN_ACK_6(iaUser, sip);
1419 }
1420 //-----------------------------------------------------------------------------
1421 int AUTH_IA::Send_CONN_SYN_ACK_8(IA_USER * iaUser, uint32_t sip)
1422 {
1423 strcpy((char*)connSynAck8.hdr.magic, IA_ID);
1424 connSynAck8.hdr.protoVer[0] = 0;
1425 connSynAck8.hdr.protoVer[1] = 8;
1426
1427 //+++ Fill static data in connSynAck +++
1428 // TODO Move this code. It must be executed only once
1429 connSynAck8.len = Min8(sizeof(CONN_SYN_ACK_8));
1430 strcpy((char*)connSynAck8.type, "CONN_SYN_ACK");
1431 for (int j = 0; j < DIR_NUM; j++)
1432     {
1433     strncpy((char*)connSynAck8.dirName[j],
1434             stgSettings->GetDirName(j).c_str(),
1435             sizeof(string16));
1436
1437     connSynAck8.dirName[j][sizeof(string16) - 1] = 0;
1438     }
1439 //--- Fill static data in connSynAck ---
1440
1441 iaUser->rnd = static_cast<uint32_t>(random());
1442 connSynAck8.rnd = iaUser->rnd;
1443
1444 connSynAck8.userTimeOut = iaSettings.GetUserTimeout();
1445 connSynAck8.aliveDelay = iaSettings.GetUserDelay();
1446
1447 #ifdef ARCH_BE
1448 SwapBytes(connSynAck8.len);
1449 SwapBytes(connSynAck8.rnd);
1450 SwapBytes(connSynAck8.userTimeOut);
1451 SwapBytes(connSynAck8.aliveDelay);
1452 #endif
1453
1454 EncryptString((char*)&connSynAck8, (char*)&connSynAck8, Min8(sizeof(CONN_SYN_ACK_8)), &iaUser->ctx);
1455 return Send(sip, iaUser->port, (char*)&connSynAck8, Min8(sizeof(CONN_SYN_ACK_8)));
1456 }
1457 //-----------------------------------------------------------------------------
1458 int AUTH_IA::Send_ALIVE_SYN_6(IA_USER * iaUser, uint32_t sip)
1459 {
1460 aliveSyn6.len = Min8(sizeof(ALIVE_SYN_6));
1461 aliveSyn6.rnd = iaUser->rnd = static_cast<uint32_t>(random());
1462
1463 strcpy((char*)aliveSyn6.type, "ALIVE_SYN");
1464
1465 for (int i = 0; i < DIR_NUM; i++)
1466     {
1467     aliveSyn6.md[i] = iaUser->user->GetProperty().down.Get()[i];
1468     aliveSyn6.mu[i] = iaUser->user->GetProperty().up.Get()[i];
1469
1470     aliveSyn6.sd[i] = iaUser->user->GetSessionDownload()[i];
1471     aliveSyn6.su[i] = iaUser->user->GetSessionUpload()[i];
1472     }
1473
1474 //TODO
1475 int dn = iaSettings.GetFreeMbShowType();
1476 const TARIFF * tf = iaUser->user->GetTariff();
1477
1478 if (dn < DIR_NUM)
1479     {
1480     double p = tf->GetPriceWithTraffType(aliveSyn6.mu[dn],
1481                                          aliveSyn6.md[dn],
1482                                          dn,
1483                                          stgTime);
1484     p *= 1024 * 1024;
1485     if (std::fabs(p) < 1.0e-3)
1486         {
1487         snprintf((char*)aliveSyn6.freeMb, IA_FREEMB_LEN, "---");
1488         }
1489     else
1490         {
1491         double fmb = iaUser->user->GetProperty().freeMb;
1492         fmb = fmb < 0 ? 0 : fmb;
1493         snprintf((char*)aliveSyn6.freeMb, IA_FREEMB_LEN, "%.3f", fmb / p);
1494         }
1495     }
1496 else
1497     {
1498     if (freeMbNone == iaSettings.GetFreeMbShowType())
1499         {
1500         aliveSyn6.freeMb[0] = 0;
1501         }
1502     else
1503         {
1504         double fmb = iaUser->user->GetProperty().freeMb;
1505         fmb = fmb < 0 ? 0 : fmb;
1506         snprintf((char*)aliveSyn6.freeMb, IA_FREEMB_LEN, "C%.3f", fmb);
1507         }
1508     }
1509
1510 #ifdef IA_DEBUG
1511 if (iaUser->aliveSent)
1512     {
1513     printfd(__FILE__, "========= ALIVE_ACK_6(7) TIMEOUT !!! %s =========\n", iaUser->login.c_str());
1514     }
1515 iaUser->aliveSent = true;
1516 #endif
1517
1518 aliveSyn6.cash =(int64_t) (iaUser->user->GetProperty().cash.Get() * 1000.0);
1519 if (!stgSettings->GetShowFeeInCash())
1520     aliveSyn6.cash -= (int64_t)(tf->GetFee() * 1000.0);
1521
1522 #ifdef ARCH_BE
1523 SwapBytes(aliveSyn6.len);
1524 SwapBytes(aliveSyn6.rnd);
1525 SwapBytes(aliveSyn6.cash);
1526 for (int i = 0; i < DIR_NUM; ++i)
1527     {
1528     SwapBytes(aliveSyn6.mu[i]);
1529     SwapBytes(aliveSyn6.md[i]);
1530     SwapBytes(aliveSyn6.su[i]);
1531     SwapBytes(aliveSyn6.sd[i]);
1532     }
1533 #endif
1534
1535 EncryptString((char*)&aliveSyn6, (char*)&aliveSyn6, Min8(sizeof(aliveSyn6)), &iaUser->ctx);
1536 return Send(sip, iaSettings.GetUserPort(), (char*)&aliveSyn6, Min8(sizeof(aliveSyn6)));
1537 }
1538 //-----------------------------------------------------------------------------
1539 int AUTH_IA::Send_ALIVE_SYN_7(IA_USER * iaUser, uint32_t sip)
1540 {
1541 return Send_ALIVE_SYN_6(iaUser, sip);
1542 }
1543 //-----------------------------------------------------------------------------
1544 int AUTH_IA::Send_ALIVE_SYN_8(IA_USER * iaUser, uint32_t sip)
1545 {
1546 strcpy((char*)aliveSyn8.hdr.magic, IA_ID);
1547 aliveSyn8.hdr.protoVer[0] = 0;
1548 aliveSyn8.hdr.protoVer[1] = 8;
1549
1550 aliveSyn8.len = Min8(sizeof(ALIVE_SYN_8));
1551 aliveSyn8.rnd = iaUser->rnd = static_cast<uint32_t>(random());
1552
1553 strcpy((char*)aliveSyn8.type, "ALIVE_SYN");
1554
1555 for (int i = 0; i < DIR_NUM; i++)
1556     {
1557     aliveSyn8.md[i] = iaUser->user->GetProperty().down.Get()[i];
1558     aliveSyn8.mu[i] = iaUser->user->GetProperty().up.Get()[i];
1559
1560     aliveSyn8.sd[i] = iaUser->user->GetSessionDownload()[i];
1561     aliveSyn8.su[i] = iaUser->user->GetSessionUpload()[i];
1562     }
1563
1564 //TODO
1565 int dn = iaSettings.GetFreeMbShowType();
1566
1567 if (dn < DIR_NUM)
1568     {
1569     const TARIFF * tf = iaUser->user->GetTariff();
1570     double p = tf->GetPriceWithTraffType(aliveSyn8.mu[dn],
1571                                          aliveSyn8.md[dn],
1572                                          dn,
1573                                          stgTime);
1574     p *= 1024 * 1024;
1575     if (std::fabs(p) < 1.0e-3)
1576         {
1577         snprintf((char*)aliveSyn8.freeMb, IA_FREEMB_LEN, "---");
1578         }
1579     else
1580         {
1581         double fmb = iaUser->user->GetProperty().freeMb;
1582         fmb = fmb < 0 ? 0 : fmb;
1583         snprintf((char*)aliveSyn8.freeMb, IA_FREEMB_LEN, "%.3f", fmb / p);
1584         }
1585     }
1586 else
1587     {
1588     if (freeMbNone == iaSettings.GetFreeMbShowType())
1589         {
1590         aliveSyn8.freeMb[0] = 0;
1591         }
1592     else
1593         {
1594         double fmb = iaUser->user->GetProperty().freeMb;
1595         fmb = fmb < 0 ? 0 : fmb;
1596         snprintf((char*)aliveSyn8.freeMb, IA_FREEMB_LEN, "C%.3f", fmb);
1597         }
1598     }
1599
1600 #ifdef IA_DEBUG
1601 if (iaUser->aliveSent)
1602     {
1603     printfd(__FILE__, "========= ALIVE_ACK_8 TIMEOUT !!! =========\n");
1604     }
1605 iaUser->aliveSent = true;
1606 #endif
1607
1608 const TARIFF * tf = iaUser->user->GetTariff();
1609
1610 aliveSyn8.cash =(int64_t) (iaUser->user->GetProperty().cash.Get() * 1000.0);
1611 if (!stgSettings->GetShowFeeInCash())
1612     aliveSyn8.cash -= (int64_t)(tf->GetFee() * 1000.0);
1613
1614 #ifdef ARCH_BE
1615 SwapBytes(aliveSyn8.len);
1616 SwapBytes(aliveSyn8.rnd);
1617 SwapBytes(aliveSyn8.cash);
1618 SwapBytes(aliveSyn8.status);
1619 for (int i = 0; i < DIR_NUM; ++i)
1620     {
1621     SwapBytes(aliveSyn8.mu[i]);
1622     SwapBytes(aliveSyn8.md[i]);
1623     SwapBytes(aliveSyn8.su[i]);
1624     SwapBytes(aliveSyn8.sd[i]);
1625     }
1626 #endif
1627
1628 EncryptString((char*)&aliveSyn8, (char*)&aliveSyn8, Min8(sizeof(aliveSyn8)), &iaUser->ctx);
1629 return Send(sip, iaUser->port, (char*)&aliveSyn8, Min8(sizeof(aliveSyn8)));
1630 }
1631 //-----------------------------------------------------------------------------
1632 int AUTH_IA::Send_DISCONN_SYN_ACK_6(IA_USER * iaUser, uint32_t sip)
1633 {
1634 disconnSynAck6.len = Min8(sizeof(DISCONN_SYN_ACK_6));
1635 strcpy((char*)disconnSynAck6.type, "DISCONN_SYN_ACK");
1636 disconnSynAck6.rnd = iaUser->rnd = static_cast<uint32_t>(random());
1637
1638 #ifdef ARCH_BE
1639 SwapBytes(disconnSynAck6.len);
1640 SwapBytes(disconnSynAck6.rnd);
1641 #endif
1642
1643 EncryptString((char*)&disconnSynAck6, (char*)&disconnSynAck6, Min8(sizeof(disconnSynAck6)), &iaUser->ctx);
1644 return Send(sip, iaSettings.GetUserPort(), (char*)&disconnSynAck6, Min8(sizeof(disconnSynAck6)));
1645 }
1646 //-----------------------------------------------------------------------------
1647 int AUTH_IA::Send_DISCONN_SYN_ACK_7(IA_USER * iaUser, uint32_t sip)
1648 {
1649 return Send_DISCONN_SYN_ACK_6(iaUser, sip);
1650 }
1651 //-----------------------------------------------------------------------------
1652 int AUTH_IA::Send_DISCONN_SYN_ACK_8(IA_USER * iaUser, uint32_t sip)
1653 {
1654 strcpy((char*)disconnSynAck8.hdr.magic, IA_ID);
1655 disconnSynAck8.hdr.protoVer[0] = 0;
1656 disconnSynAck8.hdr.protoVer[1] = 8;
1657
1658 disconnSynAck8.len = Min8(sizeof(DISCONN_SYN_ACK_8));
1659 strcpy((char*)disconnSynAck8.type, "DISCONN_SYN_ACK");
1660 disconnSynAck8.rnd = iaUser->rnd = static_cast<uint32_t>(random());
1661
1662 #ifdef ARCH_BE
1663 SwapBytes(disconnSynAck8.len);
1664 SwapBytes(disconnSynAck8.rnd);
1665 #endif
1666
1667 EncryptString((char*)&disconnSynAck8, (char*)&disconnSynAck8, Min8(sizeof(disconnSynAck8)), &iaUser->ctx);
1668 return Send(sip, iaUser->port, (char*)&disconnSynAck8, Min8(sizeof(disconnSynAck8)));
1669 }
1670 //-----------------------------------------------------------------------------
1671 int AUTH_IA::Send_FIN_6(IA_USER * iaUser, uint32_t sip, std::map<uint32_t, IA_USER>::iterator it)
1672 {
1673 fin6.len = Min8(sizeof(FIN_6));
1674 strcpy((char*)fin6.type, "FIN");
1675 strcpy((char*)fin6.ok, "OK");
1676
1677 #ifdef ARCH_BE
1678 SwapBytes(fin6.len);
1679 #endif
1680
1681 EncryptString((char*)&fin6, (char*)&fin6, Min8(sizeof(fin6)), &iaUser->ctx);
1682
1683 users->Unauthorize(iaUser->login, this);
1684
1685 int res = Send(sip, iaSettings.GetUserPort(), (char*)&fin6, Min8(sizeof(fin6)));
1686
1687 ip2user.erase(it);
1688
1689 return res;
1690 }
1691 //-----------------------------------------------------------------------------
1692 int AUTH_IA::Send_FIN_7(IA_USER * iaUser, uint32_t sip, std::map<uint32_t, IA_USER>::iterator it)
1693 {
1694 return Send_FIN_6(iaUser, sip, it);
1695 }
1696 //-----------------------------------------------------------------------------
1697 int AUTH_IA::Send_FIN_8(IA_USER * iaUser, uint32_t sip, std::map<uint32_t, IA_USER>::iterator it)
1698 {
1699 strcpy((char*)fin8.hdr.magic, IA_ID);
1700 fin8.hdr.protoVer[0] = 0;
1701 fin8.hdr.protoVer[1] = 8;
1702
1703 fin8.len = Min8(sizeof(FIN_8));
1704 strcpy((char*)fin8.type, "FIN");
1705 strcpy((char*)fin8.ok, "OK");
1706
1707 #ifdef ARCH_BE
1708 SwapBytes(fin8.len);
1709 #endif
1710
1711 EncryptString((char*)&fin8, (char*)&fin8, Min8(sizeof(fin8)), &iaUser->ctx);
1712
1713 users->Unauthorize(iaUser->login, this);
1714
1715 int res = Send(sip, iaUser->port, (char*)&fin8, Min8(sizeof(fin8)));
1716
1717 ip2user.erase(it);
1718
1719 return res;
1720 }
1721 namespace
1722 {
1723 //-----------------------------------------------------------------------------
1724 inline
1725 void InitEncrypt(BLOWFISH_CTX * ctx, const std::string & password)
1726 {
1727 unsigned char keyL[PASSWD_LEN];
1728 memset(keyL, 0, PASSWD_LEN);
1729 strncpy((char *)keyL, password.c_str(), PASSWD_LEN);
1730 Blowfish_Init(ctx, keyL, PASSWD_LEN);
1731 }
1732 //-----------------------------------------------------------------------------
1733 }