updates.
[silc.git] / TODO
diff --git a/TODO b/TODO
index ea16429bf5fd286abf7739289caf11d1f8b8d96f..283d1db52dc99816901d8236f8a68eb2cfd7ec45 100644 (file)
--- a/TODO
+++ b/TODO
@@ -1,9 +1,13 @@
 TODO/bugs in Irssi SILC client
 ==============================
 
- o LEAVE does not work correctly, it doesn't leave the channel for real!
+ o Do not let irssi update the status bar on JOIN until the join command
+   is successful, so that it does not update that I'm on the channel
+   even though I could not join the channel.
 
- o /KICK does not remove the client from Irssi's NAMES list.
+ o The CMODE notify handling in client library may return NULL
+   client entry pointer to the application (when server was the CMODE's
+   executor).  Fix this somehow.
 
  o Add PERL scripting support from Irssi CVS.
 
@@ -22,20 +26,16 @@ TODO/bugs in Irssi SILC client
  o Set different kind of settings, like, /set mutual_authentication,
    /set key_exchange_timeout, /set conn_auth_timeout etc etc.
 
- o Add KNOCKOUT local command.  It should kick an client from channel and
-   set a ban for it for number of seconds.
-
- o Add KICKBAN local command.  Kicks and bans the specified client.
-
- o Do some /set show_mail_notification that would show a notification
-   on screen when new email is received.
-
 
 TODO/bugs In SILC Client Library
 ================================
 
- o Add some silc_client_del_client and other deletion funtions for
-   application to delete client entrys from the cache.
+ o Library should save the cumode and not start from 0 everytime then
+   CUMODE is issued.  A mechanism of getting the channel entry for
+   CMODE and CUMODE by the command reply identifier must be added.
+   Otherwise saving the modes for the channels and channel user
+   entries are impossible since server does not send Channel ID as
+   command reply in these functions.
 
  o All protocol execution timeouts are hard coded. They should be 
    configurable and the Irssi SILC client should be able to set them
@@ -44,9 +44,6 @@ TODO/bugs In SILC Client Library
 
  o silc_client_close_connection leaks memory.  Read the XXX from code.
 
- o Some of the ops->say's should be removed and moved to the application
-   from the library.  Go through these.
-
  o The client library must manage somehow when receiving client that has
    same nickname, same server, same username but different Client ID than
    what we have in the cache.  It is now assumed that they are different
@@ -55,20 +52,10 @@ TODO/bugs In SILC Client Library
    interface separately or it could just remove the old client unless
    it is on some channels.
 
- o Add client library parameters or options that handle what kind of
-   messages the library should print out (using `say' client operation,
-   for example) and what is left for the application to print.  The
-   appliation could for example set that it handles all command printing
-   but all error printing should be handled by the library, etc...
-   This is not a showstopper.
-
 
 TODO/bugs In SILC Server
 ========================
 
- o Seems that router does not announce its client to the connecting
-   server when server announces its clients on the channel.
-
  o When server quits and all clients of that server are removed from all
    channels the channel keys are re-generated for all clients.  This is
    a bug and should be done only once per channel after all clients of
@@ -157,6 +144,11 @@ TODO In SILC Protocol
          private keys, thus the servers decrypts and re-ecnrypts the
          messages.  Other applications exists as well.
 
+ o If channel founder mode is set and the invite mode is set on channel
+   then the founder should be added to the list automatically so that
+   if the founder signoff's it will be able join again to the invite only
+   channel wihtout being invited.
+
 
 TODO After 1.0
 ==============
@@ -188,6 +180,8 @@ TODO After 1.0
    to start writing one myself.  Anyhow, the OpenSSL X.509 lib should
    be checked.
 
+   Other package that should be checked is the NSS's X509 library.
+
  o SSH2 public keys support.  Maybe - not really needed but could be
    nice as SSH is widely used all over the place.  SILC Protocol 
    supports SSH2 public keys.