updates.
[silc.git] / apps / silcd / server.c
1 /*
2
3   server.c
4
5   Author: Pekka Riikonen <priikone@silcnet.org>
6
7   Copyright (C) 1997 - 2002 Pekka Riikonen
8
9   This program is free software; you can redistribute it and/or modify
10   it under the terms of the GNU General Public License as published by
11   the Free Software Foundation; either version 2 of the License, or
12   (at your option) any later version.
13
14   This program is distributed in the hope that it will be useful,
15   but WITHOUT ANY WARRANTY; without even the implied warranty of
16   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
17   GNU General Public License for more details.
18
19 */
20 /*
21  * This is the actual SILC server than handles everything relating to
22  * servicing the SILC connections. This is also a SILC router as a router
23  * is also normal server.
24  */
25 /* $Id$ */
26
27 #include "serverincludes.h"
28 #include "server_internal.h"
29
30 /* Static prototypes */
31 SILC_TASK_CALLBACK(silc_server_connect_to_router_retry);
32 SILC_TASK_CALLBACK(silc_server_connect_router);
33 SILC_TASK_CALLBACK(silc_server_connect_to_router);
34 SILC_TASK_CALLBACK(silc_server_connect_to_router_second);
35 SILC_TASK_CALLBACK(silc_server_connect_to_router_final);
36 SILC_TASK_CALLBACK(silc_server_accept_new_connection);
37 SILC_TASK_CALLBACK(silc_server_accept_new_connection_second);
38 SILC_TASK_CALLBACK(silc_server_accept_new_connection_final);
39 SILC_TASK_CALLBACK(silc_server_packet_process);
40 SILC_TASK_CALLBACK(silc_server_packet_parse_real);
41 SILC_TASK_CALLBACK(silc_server_close_connection_final);
42 SILC_TASK_CALLBACK(silc_server_free_client_data_timeout);
43 SILC_TASK_CALLBACK(silc_server_timeout_remote);
44 SILC_TASK_CALLBACK(silc_server_channel_key_rekey);
45 SILC_TASK_CALLBACK(silc_server_failure_callback);
46 SILC_TASK_CALLBACK(silc_server_rekey_callback);
47 SILC_TASK_CALLBACK(silc_server_get_stats);
48
49 /* Allocates a new SILC server object. This has to be done before the server
50    can be used. After allocation one must call silc_server_init to initialize
51    the server. The new allocated server object is returned to the new_server
52    argument. */
53
54 int silc_server_alloc(SilcServer *new_server)
55 {
56   SilcServer server;
57
58   SILC_LOG_DEBUG(("Allocating new server object"));
59
60   server = silc_calloc(1, sizeof(*server));
61   server->server_type = SILC_SERVER;
62   server->standalone = TRUE;
63   server->local_list = silc_calloc(1, sizeof(*server->local_list));
64   server->global_list = silc_calloc(1, sizeof(*server->global_list));
65   server->pending_commands = silc_dlist_init();
66 #ifdef SILC_SIM
67   server->sim = silc_dlist_init();
68 #endif
69
70   *new_server = server;
71
72   return TRUE;
73 }
74
75 /* Free's the SILC server object. This is called at the very end before
76    the program ends. */
77
78 void silc_server_free(SilcServer server)
79 {
80   if (server) {
81 #ifdef SILC_SIM
82     SilcSim sim;
83
84     while ((sim = silc_dlist_get(server->sim)) != SILC_LIST_END) {
85       silc_dlist_del(server->sim, sim);
86       silc_sim_free(sim);
87     }
88     silc_dlist_uninit(server->sim);
89 #endif
90
91     silc_server_config_unref(&server->config_ref);
92     if (server->rng)
93       silc_rng_free(server->rng);
94     if (server->pkcs)
95       silc_pkcs_free(server->pkcs);
96     if (server->public_key)
97       silc_pkcs_public_key_free(server->public_key);
98     if (server->private_key)
99       silc_pkcs_private_key_free(server->private_key);
100     if (server->pending_commands)
101       silc_dlist_uninit(server->pending_commands);
102     if (server->id_entry)
103       silc_idlist_del_server(server->local_list, server->id_entry);
104
105     silc_idcache_free(server->local_list->clients);
106     silc_idcache_free(server->local_list->servers);
107     silc_idcache_free(server->local_list->channels);
108     silc_idcache_free(server->global_list->clients);
109     silc_idcache_free(server->global_list->servers);
110     silc_idcache_free(server->global_list->channels);
111
112     silc_free(server->sockets);
113     silc_free(server);
114   }
115 }
116
117 /* Opens a listening port.
118    XXX This function will become more general and will support multiple
119    listening ports */
120
121 static bool silc_server_listen(SilcServer server, int *sock)
122 {
123
124   *sock = silc_net_create_server(server->config->server_info->port,
125                                 server->config->server_info->server_ip);
126   if (*sock < 0) {
127     SILC_LOG_ERROR(("Could not create server listener: %s on %hu",
128                     server->config->server_info->server_ip,
129                     server->config->server_info->port));
130     return FALSE;
131   }
132   return TRUE;
133 }
134
135 /* Initializes the entire SILC server. This is called always before running
136    the server. This is called only once at the initialization of the program.
137    This binds the server to its listenning port. After this function returns
138    one should call silc_server_run to start the server. This returns TRUE
139    when everything is ok to run the server. Configuration file must be
140    read and parsed before calling this. */
141
142 bool silc_server_init(SilcServer server)
143 {
144   int sock;
145   SilcServerID *id;
146   SilcServerEntry id_entry;
147   SilcIDListPurge purge;
148   SilcSocketConnection newsocket = NULL;
149
150   SILC_LOG_DEBUG(("Initializing server"));
151
152   server->starttime = time(NULL);
153
154   /* Take config object for us */
155   silc_server_config_ref(&server->config_ref, server->config, 
156                          server->config);
157
158   /* Steal public and private key from the config object */
159   server->public_key = server->config->server_info->public_key;
160   server->private_key = server->config->server_info->private_key;
161   server->config->server_info->public_key = NULL;
162   server->config->server_info->private_key = NULL;
163
164   /* Register all configured ciphers, PKCS and hash functions. */
165   if (!silc_server_config_register_ciphers(server))
166     silc_cipher_register_default();
167   if (!silc_server_config_register_pkcs(server))
168     silc_pkcs_register_default();
169   if (!silc_server_config_register_hashfuncs(server))
170     silc_hash_register_default();
171   if (!silc_server_config_register_hmacs(server))
172     silc_hmac_register_default();
173
174   /* Initialize random number generator for the server. */
175   server->rng = silc_rng_alloc();
176   silc_rng_init(server->rng);
177   silc_rng_global_init(server->rng);
178
179   /* Initialize hash functions for server to use */
180   silc_hash_alloc("md5", &server->md5hash);
181   silc_hash_alloc("sha1", &server->sha1hash);
182
183   /* Allocate PKCS context for local public and private keys */
184   if (!silc_pkcs_alloc(server->public_key->name, &server->pkcs))
185     goto err;
186   silc_pkcs_public_key_set(server->pkcs, server->public_key);
187   silc_pkcs_private_key_set(server->pkcs, server->private_key);
188
189   /* Initialize the scheduler */
190   server->schedule = silc_schedule_init(server->config->param.connections_max);
191   if (!server->schedule)
192     goto err;
193
194   /* First, register log files configuration for error output */
195   silc_server_config_setlogfiles(server);
196
197   /* Initialize ID caches */
198   server->local_list->clients =
199     silc_idcache_alloc(0, SILC_ID_CLIENT, silc_idlist_client_destructor);
200   server->local_list->servers = silc_idcache_alloc(0, SILC_ID_SERVER, NULL);
201   server->local_list->channels = silc_idcache_alloc(0, SILC_ID_CHANNEL, NULL);
202
203   /* These are allocated for normal server as well as these hold some
204      global information that the server has fetched from its router. For
205      router these are used as they are supposed to be used on router. */
206   server->global_list->clients =
207     silc_idcache_alloc(0, SILC_ID_CLIENT, silc_idlist_client_destructor);
208   server->global_list->servers = silc_idcache_alloc(0, SILC_ID_SERVER, NULL);
209   server->global_list->channels = silc_idcache_alloc(0, SILC_ID_CHANNEL, NULL);
210
211   /* Create a listening server */
212   if (!silc_server_listen(server, &sock))
213     goto err;
214
215   /* Set socket to non-blocking mode */
216   silc_net_set_socket_nonblock(sock);
217   server->sock = sock;
218
219   /* Allocate the entire socket list that is used in server. Eventually
220      all connections will have entry in this table (it is a table of
221      pointers to the actual object that is allocated individually
222      later). */
223   server->sockets = silc_calloc(server->config->param.connections_max,
224                                 sizeof(*server->sockets));
225   if (!server->sockets)
226     goto err;
227
228   /* Add ourselves also to the socket table. The entry allocated above
229      is sent as argument for fast referencing in the future. */
230   silc_socket_alloc(sock, SILC_SOCKET_TYPE_SERVER, NULL, &newsocket);
231   server->sockets[sock] = newsocket;
232
233   /* Perform name and address lookups to resolve the listenning address
234      and port. */
235   if (!silc_net_check_local_by_sock(sock, &newsocket->hostname,
236                                     &newsocket->ip)) {
237     if ((server->config->require_reverse_lookup && !newsocket->hostname) ||
238         !newsocket->ip) {
239       SILC_LOG_ERROR(("IP/DNS lookup failed for local host %s",
240                       newsocket->hostname ? newsocket->hostname :
241                       newsocket->ip ? newsocket->ip : ""));
242       server->stat.conn_failures++;
243       goto err;
244     }
245     if (!newsocket->hostname)
246       newsocket->hostname = strdup(newsocket->ip);
247   }
248   newsocket->port = silc_net_get_local_port(sock);
249
250   /* Create a Server ID for the server. */
251   silc_id_create_server_id(newsocket->ip, newsocket->port, server->rng, &id);
252   if (!id)
253     goto err;
254
255   server->id = id;
256   server->id_string = silc_id_id2str(id, SILC_ID_SERVER);
257   server->id_string_len = silc_id_get_len(id, SILC_ID_SERVER);
258   server->id_type = SILC_ID_SERVER;
259   server->server_name = server->config->server_info->server_name;
260   server->config->server_info->server_name = NULL;
261
262   /* Add ourselves to the server list. We don't have a router yet
263      beacuse we haven't established a route yet. It will be done later.
264      For now, NULL is sent as router. This allocates new entry to
265      the ID list. */
266   id_entry =
267     silc_idlist_add_server(server->local_list, strdup(server->server_name),
268                            server->server_type, server->id, NULL, NULL);
269   if (!id_entry) {
270     SILC_LOG_ERROR(("Could not add ourselves to cache"));
271     goto err;
272   }
273   id_entry->data.status |= SILC_IDLIST_STATUS_REGISTERED;
274
275   /* Put the allocated socket pointer also to the entry allocated above
276      for fast back-referencing to the socket list. */
277   newsocket->user_data = (void *)id_entry;
278   id_entry->connection = (void *)newsocket;
279   server->id_entry = id_entry;
280
281   /* Register protocols */
282   silc_server_protocols_register();
283
284   /* Add the first task to the scheduler. This is task that is executed by
285      timeout. It expires as soon as the caller calls silc_server_run. This
286      task performs authentication protocol and key exchange with our
287      primary router. */
288   silc_schedule_task_add(server->schedule, 0,
289                          silc_server_connect_to_router,
290                          (void *)server, 0, 1,
291                          SILC_TASK_TIMEOUT,
292                          SILC_TASK_PRI_NORMAL);
293
294   /* Add listener task to the scheduler. This task receives new connections
295      to the server. This task remains on the queue until the end of the
296      program. */
297   silc_schedule_task_add(server->schedule, sock,
298                          silc_server_accept_new_connection,
299                          (void *)server, 0, 0,
300                          SILC_TASK_FD,
301                          SILC_TASK_PRI_NORMAL);
302   server->listenning = TRUE;
303
304   /* If server connections has been configured then we must be router as
305      normal server cannot have server connections, only router connections. */
306   if (server->config->servers) {
307     SilcServerConfigServer *ptr = server->config->servers;
308
309     server->server_type = SILC_ROUTER;
310     while (ptr) {
311       if (ptr->backup_router) {
312         server->server_type = SILC_BACKUP_ROUTER;
313         server->backup_router = TRUE;
314         server->id_entry->server_type = SILC_BACKUP_ROUTER;
315         break;
316       }
317       ptr = ptr->next;
318     }
319   }
320
321   /* Register the ID Cache purge task. This periodically purges the ID cache
322      and removes the expired cache entries. */
323
324   /* Clients local list */
325   purge = silc_calloc(1, sizeof(*purge));
326   purge->cache = server->local_list->clients;
327   purge->schedule = server->schedule;
328   purge->timeout = 600;
329   silc_schedule_task_add(purge->schedule, 0,
330                          silc_idlist_purge,
331                          (void *)purge, purge->timeout, 0,
332                          SILC_TASK_TIMEOUT, SILC_TASK_PRI_LOW);
333
334   /* Clients global list */
335   purge = silc_calloc(1, sizeof(*purge));
336   purge->cache = server->global_list->clients;
337   purge->schedule = server->schedule;
338   purge->timeout = 300;
339   silc_schedule_task_add(purge->schedule, 0,
340                          silc_idlist_purge,
341                          (void *)purge, purge->timeout, 0,
342                          SILC_TASK_TIMEOUT, SILC_TASK_PRI_LOW);
343
344   /* If we are normal server we'll retrieve network statisticial information
345      once in a while from the router. */
346   if (server->server_type == SILC_SERVER)
347     silc_schedule_task_add(purge->schedule, 0, silc_server_get_stats,
348                            server, 10, 0, SILC_TASK_TIMEOUT,
349                            SILC_TASK_PRI_LOW);
350
351   SILC_LOG_DEBUG(("Server initialized"));
352
353   /* We are done here, return succesfully */
354   return TRUE;
355
356  err:
357   silc_server_config_unref(&server->config_ref);
358   silc_net_close_server(sock);
359   return FALSE;
360 }
361
362 /* This function basically reads the config file again and switches the config
363    object pointed by the server object. After that, we have to fix various
364    things such as the server_name and the listening ports.
365    Keep in mind that we no longer have the root privileges at this point. */
366
367 bool silc_server_rehash(SilcServer server)
368 {
369   SilcServerConfig newconfig;
370
371   SILC_LOG_INFO(("Rehashing server"));
372
373   /* Reset the logging system */
374   silc_log_quick = TRUE;
375   silc_log_flush_all();
376
377   /* Start the main rehash phase (read again the config file) */
378   newconfig = silc_server_config_alloc(server->config_file);
379   if (!newconfig) {
380     SILC_LOG_ERROR(("Rehash FAILED."));
381     return FALSE;
382   }
383
384   /* Reinit scheduler if necessary */
385   if (newconfig->param.connections_max > server->config->param.connections_max)
386     if (!silc_schedule_reinit(server->schedule, 
387                               newconfig->param.connections_max))
388       return FALSE;
389
390   /* Fix the server_name field */
391   if (strcmp(server->server_name, newconfig->server_info->server_name)) {
392     silc_free(server->server_name);
393     server->server_name = newconfig->server_info->server_name;
394     newconfig->server_info->server_name = NULL;
395
396     /* Update the idcache list with a fresh pointer */
397     silc_free(server->id_entry->server_name);
398     server->id_entry->server_name = strdup(server->server_name);
399     if (!silc_idcache_del_by_context(server->local_list->servers, 
400                                      server->id_entry))
401       return FALSE;
402     if (!silc_idcache_add(server->local_list->servers,
403                           server->id_entry->server_name,
404                           server->id_entry->id, server->id_entry, 0, NULL))
405       return FALSE;
406   }
407
408   /* Set logging */
409   silc_server_config_setlogfiles(server);
410
411   /* Change new key pair if necessary */
412   if (newconfig->server_info->public_key &&
413       !silc_pkcs_public_key_compare(server->public_key,
414                                     newconfig->server_info->public_key)) {
415     silc_pkcs_public_key_free(server->public_key);
416     silc_pkcs_private_key_free(server->private_key);
417     server->public_key = newconfig->server_info->public_key;
418     server->private_key = newconfig->server_info->private_key;
419     newconfig->server_info->public_key = NULL;
420     newconfig->server_info->private_key = NULL;
421
422     /* Allocate PKCS context for local public and private keys */
423     silc_pkcs_free(server->pkcs);
424     if (!silc_pkcs_alloc(server->public_key->name, &server->pkcs))
425       return FALSE;
426     silc_pkcs_public_key_set(server->pkcs, server->public_key);
427     silc_pkcs_private_key_set(server->pkcs, server->private_key);
428   }
429
430   /* Go through all configured routers after rehash */
431   silc_schedule_task_add(server->schedule, 0,
432                          silc_server_connect_to_router,
433                          (void *)server, 0, 1,
434                          SILC_TASK_TIMEOUT,
435                          SILC_TASK_PRI_NORMAL);
436
437   /* Check whether our router status has changed */
438   if (newconfig->servers) {
439     SilcServerConfigServer *ptr = newconfig->servers;
440
441     server->server_type = SILC_ROUTER;
442     while (ptr) {
443       if (ptr->backup_router) {
444         server->server_type = SILC_BACKUP_ROUTER;
445         server->backup_router = TRUE;
446         server->id_entry->server_type = SILC_BACKUP_ROUTER;
447         break;
448       }
449       ptr = ptr->next;
450     }
451   }
452
453   /* Our old config is gone now. We'll unreference our reference made in
454      silc_server_init and then destroy it since we are destroying it
455      underneath the application (layer which called silc_server_init). */
456   silc_server_config_unref(&server->config_ref);
457   silc_server_config_destroy(server->config);
458
459   /* Take new config context */
460   server->config = newconfig;
461   silc_server_config_ref(&server->config_ref, server->config, server->config);
462
463   SILC_LOG_DEBUG(("Server rehashed"));
464
465   return TRUE;
466 }
467
468 /* The heart of the server. This runs the scheduler thus runs the server.
469    When this returns the server has been stopped and the program will
470    be terminated. */
471
472 void silc_server_run(SilcServer server)
473 {
474   SILC_LOG_INFO(("SILC Server started"));
475
476   /* Start the scheduler, the heart of the SILC server. When this returns
477      the program will be terminated. */
478   silc_schedule(server->schedule);
479 }
480
481 /* Stops the SILC server. This function is used to shutdown the server.
482    This is usually called after the scheduler has returned. After stopping
483    the server one should call silc_server_free. */
484
485 void silc_server_stop(SilcServer server)
486 {
487   SILC_LOG_DEBUG(("Stopping server"));
488
489   if (server->schedule) {
490     silc_schedule_stop(server->schedule);
491     silc_schedule_uninit(server->schedule);
492     server->schedule = NULL;
493   }
494
495   silc_server_protocols_unregister();
496
497   SILC_LOG_DEBUG(("Server stopped"));
498 }
499
500 /* Function that is called when the network connection to a router has
501    been established.  This will continue with the key exchange protocol
502    with the remote router. */
503
504 void silc_server_start_key_exchange(SilcServer server,
505                                     SilcServerConnection sconn,
506                                     int sock)
507 {
508   SilcSocketConnection newsocket;
509   SilcProtocol protocol;
510   SilcServerKEInternalContext *proto_ctx;
511   SilcServerConfigRouter *conn =
512     (SilcServerConfigRouter *) sconn->conn.ref_ptr;
513   void *context;
514
515   /* Cancel any possible retry timeouts */
516   silc_schedule_task_del_by_callback(server->schedule,
517                                      silc_server_connect_router);
518
519   /* Set socket options */
520   silc_net_set_socket_nonblock(sock);
521   silc_net_set_socket_opt(sock, SOL_SOCKET, SO_REUSEADDR, 1);
522
523   /* Create socket connection for the connection. Even though we
524      know that we are connecting to a router we will mark the socket
525      to be unknown connection until we have executed authentication
526      protocol. */
527   silc_socket_alloc(sock, SILC_SOCKET_TYPE_UNKNOWN, NULL, &newsocket);
528   server->sockets[sock] = newsocket;
529   newsocket->hostname = strdup(sconn->remote_host);
530   newsocket->ip = strdup(sconn->remote_host);
531   newsocket->port = sconn->remote_port;
532   sconn->sock = newsocket;
533
534   /* Allocate internal protocol context. This is sent as context
535      to the protocol. */
536   proto_ctx = silc_calloc(1, sizeof(*proto_ctx));
537   proto_ctx->server = (void *)server;
538   proto_ctx->context = (void *)sconn;
539   proto_ctx->sock = newsocket;
540   proto_ctx->rng = server->rng;
541   proto_ctx->responder = FALSE;
542
543   /* Set Key Exchange flags from configuration, but fall back to global
544      settings too. */
545   SILC_GET_SKE_FLAGS(conn, proto_ctx);
546   if (server->config->param.key_exchange_pfs)
547     proto_ctx->flags |= SILC_SKE_SP_FLAG_PFS;
548
549   /* Perform key exchange protocol. silc_server_connect_to_router_second
550      will be called after the protocol is finished. */
551   silc_protocol_alloc(SILC_PROTOCOL_SERVER_KEY_EXCHANGE,
552                       &protocol, proto_ctx,
553                       silc_server_connect_to_router_second);
554   newsocket->protocol = protocol;
555
556   /* Register a timeout task that will be executed if the protocol
557      is not executed within set limit. */
558   proto_ctx->timeout_task =
559     silc_schedule_task_add(server->schedule, sock,
560                            silc_server_timeout_remote,
561                            server, server->config->key_exchange_timeout, 0,
562                            SILC_TASK_TIMEOUT,
563                            SILC_TASK_PRI_LOW);
564
565   /* Register the connection for network input and output. This sets
566      that scheduler will listen for incoming packets for this connection
567      and sets that outgoing packets may be sent to this connection as
568      well. However, this doesn't set the scheduler for outgoing traffic,
569      it will be set separately by calling SILC_SET_CONNECTION_FOR_OUTPUT,
570      later when outgoing data is available. */
571   context = (void *)server;
572   SILC_REGISTER_CONNECTION_FOR_IO(sock);
573
574   /* Run the protocol */
575   silc_protocol_execute(protocol, server->schedule, 0, 0);
576 }
577
578 /* Timeout callback that will be called to retry connecting to remote
579    router. This is used by both normal and router server. This will wait
580    before retrying the connecting. The timeout is generated by exponential
581    backoff algorithm. */
582
583 SILC_TASK_CALLBACK(silc_server_connect_to_router_retry)
584 {
585   SilcServerConnection sconn = (SilcServerConnection)context;
586   SilcServer server = sconn->server;
587   SilcServerConfigRouter *conn = sconn->conn.ref_ptr;
588   SilcServerConfigConnParams *param =
589                 (conn->param ? conn->param : &server->config->param);
590
591   SILC_LOG_INFO(("Retrying connecting to a router"));
592
593   /* Calculate next timeout */
594   if (sconn->retry_count >= 1) {
595     sconn->retry_timeout = sconn->retry_timeout * SILC_SERVER_RETRY_MULTIPLIER;
596     if (sconn->retry_timeout > param->reconnect_interval_max)
597       sconn->retry_timeout = param->reconnect_interval_max;
598   } else {
599     sconn->retry_timeout = param->reconnect_interval;
600   }
601   sconn->retry_count++;
602   sconn->retry_timeout = sconn->retry_timeout +
603     silc_rng_get_rn32(server->rng) % SILC_SERVER_RETRY_RANDOMIZER;
604
605   /* If we've reached max retry count, give up. */
606   if ((sconn->retry_count > param->reconnect_count) &&
607       !param->reconnect_keep_trying) {
608     SILC_LOG_ERROR(("Could not connect to router, giving up"));
609     silc_server_config_unref(&sconn->conn);
610     silc_free(sconn->remote_host);
611     silc_free(sconn->backup_replace_ip);
612     silc_free(sconn);
613     return;
614   }
615
616   /* We will lookup a fresh pointer later */
617   silc_server_config_unref(&sconn->conn);
618
619   /* Wait one before retrying */
620   silc_schedule_task_add(server->schedule, 0, silc_server_connect_router,
621                          context, sconn->retry_timeout, 0,
622                          SILC_TASK_TIMEOUT, SILC_TASK_PRI_NORMAL);
623 }
624
625 /* Generic routine to use connect to a router. */
626
627 SILC_TASK_CALLBACK(silc_server_connect_router)
628 {
629   SilcServerConnection sconn = (SilcServerConnection)context;
630   SilcServer server = sconn->server;
631   SilcServerConfigRouter *rconn;
632   int sock;
633
634   SILC_LOG_INFO(("Connecting to the %s %s on port %d",
635                  (sconn->backup ? "backup router" : "router"),
636                  sconn->remote_host, sconn->remote_port));
637
638   server->router_connect = time(NULL);
639   rconn = silc_server_config_find_router_conn(server, sconn->remote_host,
640                                               sconn->remote_port);
641   if (!rconn) {
642     SILC_LOG_INFO(("Unconfigured %s connection %s:%d, cannot connect",
643                    (sconn->backup ? "backup router" : "router"),
644                    sconn->remote_host, sconn->remote_port));
645     silc_free(sconn->remote_host);
646     silc_free(sconn->backup_replace_ip);
647     silc_free(sconn);
648     return;
649   }
650   silc_server_config_ref(&sconn->conn, server->config, (void *)rconn);
651
652   /* Connect to remote host */
653   sock = silc_net_create_connection(server->config->server_info->server_ip,
654                                     sconn->remote_port,
655                                     sconn->remote_host);
656   if (sock < 0) {
657     SILC_LOG_ERROR(("Could not connect to router %s:%d",
658                     sconn->remote_host, sconn->remote_port));
659     if (!sconn->no_reconnect)
660       silc_schedule_task_add(server->schedule, 0,
661                              silc_server_connect_to_router_retry,
662                              context, 0, 1, SILC_TASK_TIMEOUT,
663                              SILC_TASK_PRI_NORMAL);
664     else
665       silc_server_config_unref(&sconn->conn);
666     return;
667   }
668
669   /* Continue with key exchange protocol */
670   silc_server_start_key_exchange(server, sconn, sock);
671 }
672
673 /* This function connects to our primary router or if we are a router this
674    establishes all our primary routes. This is called at the start of the
675    server to do authentication and key exchange with our router - called
676    from schedule. */
677
678 SILC_TASK_CALLBACK(silc_server_connect_to_router)
679 {
680   SilcServer server = (SilcServer)context;
681   SilcServerConnection sconn;
682   SilcServerConfigRouter *ptr;
683
684   SILC_LOG_DEBUG(("Connecting to router(s)"));
685
686   if (server->server_type == SILC_SERVER) {
687     SILC_LOG_DEBUG(("We are normal server"));
688   } else if (server->server_type == SILC_ROUTER) {
689     SILC_LOG_DEBUG(("We are router"));
690   } else {
691     SILC_LOG_DEBUG(("We are backup router/normal server"));
692   }
693
694   if (!server->config->routers) {
695     /* There wasn't a configured router, we will continue but we don't
696        have a connection to outside world.  We will be standalone server. */
697     SILC_LOG_DEBUG(("No router(s), server will be standalone"));
698     server->standalone = TRUE;
699     return;
700   }
701
702   /* Cancel any possible retry timeouts */
703   silc_schedule_task_del_by_callback(server->schedule,
704                                      silc_server_connect_router);
705   silc_schedule_task_del_by_callback(server->schedule,
706                                      silc_server_connect_to_router_retry);
707
708   /* Create the connections to all our routes */
709   for (ptr = server->config->routers; ptr; ptr = ptr->next) {
710
711     SILC_LOG_DEBUG(("%s connection [%s] %s:%d",
712                     ptr->backup_router ? "Backup router" : "Router",
713                     ptr->initiator ? "Initiator" : "Responder",
714                     ptr->host, ptr->port));
715
716     if (ptr->initiator) {
717       /* Check whether we are connected to this host already */
718       if (silc_server_num_sockets_by_remote(server, 
719                                             silc_net_is_ip(ptr->host) ?
720                                             ptr->host : NULL,
721                                             silc_net_is_ip(ptr->host) ?
722                                             NULL : ptr->host, ptr->port,
723                                             SILC_SOCKET_TYPE_ROUTER)) {
724         SILC_LOG_DEBUG(("We are already connected to this router"));
725         continue;
726       }
727
728       /* Allocate connection object for hold connection specific stuff. */
729       sconn = silc_calloc(1, sizeof(*sconn));
730       sconn->server = server;
731       sconn->remote_host = strdup(ptr->host);
732       sconn->remote_port = ptr->port;
733       sconn->backup = ptr->backup_router;
734       if (sconn->backup) {
735         sconn->backup_replace_ip = strdup(ptr->backup_replace_ip);
736         sconn->backup_replace_port = ptr->backup_replace_port;
737       }
738
739       if (!server->router_conn && !sconn->backup)
740         server->router_conn = sconn;
741
742       silc_schedule_task_add(server->schedule, 0,
743                              silc_server_connect_router,
744                              (void *)sconn, 0, 1, SILC_TASK_TIMEOUT,
745                              SILC_TASK_PRI_NORMAL);
746     }
747   }
748 }
749
750 /* Second part of connecting to router(s). Key exchange protocol has been
751    executed and now we will execute authentication protocol. */
752
753 SILC_TASK_CALLBACK(silc_server_connect_to_router_second)
754 {
755   SilcProtocol protocol = (SilcProtocol)context;
756   SilcServerKEInternalContext *ctx =
757     (SilcServerKEInternalContext *)protocol->context;
758   SilcServer server = (SilcServer)ctx->server;
759   SilcServerConnection sconn = (SilcServerConnection)ctx->context;
760   SilcSocketConnection sock = ctx->sock;
761   SilcServerConnAuthInternalContext *proto_ctx;
762   SilcServerConfigRouter *conn = NULL;
763
764   SILC_LOG_DEBUG(("Start"));
765
766   if (protocol->state == SILC_PROTOCOL_STATE_ERROR ||
767       protocol->state == SILC_PROTOCOL_STATE_FAILURE) {
768     /* Error occured during protocol */
769     silc_protocol_free(protocol);
770     sock->protocol = NULL;
771     silc_ske_free_key_material(ctx->keymat);
772     if (ctx->packet)
773       silc_packet_context_free(ctx->packet);
774     if (ctx->ske)
775       silc_ske_free(ctx->ske);
776     silc_free(ctx->dest_id);
777     silc_free(ctx);
778     silc_server_config_unref(&sconn->conn);
779     silc_free(sconn->remote_host);
780     silc_free(sconn->backup_replace_ip);
781     silc_free(sconn);
782     silc_schedule_task_del_by_callback(server->schedule,
783                                        silc_server_failure_callback);
784     silc_server_disconnect_remote(server, sock, "Server closed connection: "
785                                   "Key exchange failed");
786     return;
787   }
788
789   /* We now have the key material as the result of the key exchange
790      protocol. Take the key material into use. Free the raw key material
791      as soon as we've set them into use. */
792   if (!silc_server_protocol_ke_set_keys(server, ctx->ske,
793                                         ctx->sock, ctx->keymat,
794                                         ctx->ske->prop->cipher,
795                                         ctx->ske->prop->pkcs,
796                                         ctx->ske->prop->hash,
797                                         ctx->ske->prop->hmac,
798                                         ctx->ske->prop->group,
799                                         ctx->responder)) {
800     silc_protocol_free(protocol);
801     sock->protocol = NULL;
802     silc_ske_free_key_material(ctx->keymat);
803     if (ctx->packet)
804       silc_packet_context_free(ctx->packet);
805     if (ctx->ske)
806       silc_ske_free(ctx->ske);
807     silc_free(ctx->dest_id);
808     silc_free(ctx);
809     silc_server_config_unref(&sconn->conn);
810     silc_free(sconn->remote_host);
811     silc_free(sconn->backup_replace_ip);
812     silc_free(sconn);
813     silc_schedule_task_del_by_callback(server->schedule,
814                                        silc_server_failure_callback);
815     silc_server_disconnect_remote(server, sock, "Server closed connection: "
816                                   "Key exchange failed");
817     return;
818   }
819   silc_ske_free_key_material(ctx->keymat);
820
821   /* Allocate internal context for the authentication protocol. This
822      is sent as context for the protocol. */
823   proto_ctx = silc_calloc(1, sizeof(*proto_ctx));
824   proto_ctx->server = (void *)server;
825   proto_ctx->context = (void *)sconn;
826   proto_ctx->sock = sock;
827   proto_ctx->ske = ctx->ske;       /* Save SKE object from previous protocol */
828   proto_ctx->dest_id_type = ctx->dest_id_type;
829   proto_ctx->dest_id = ctx->dest_id;
830
831   /* Resolve the authentication method used in this connection. Check if
832      we find a match from user configured connections */
833   if (!sconn->conn.ref_ptr)
834     conn = silc_server_config_find_router_conn(server, sock->hostname,
835                                                sock->port);
836   else
837     conn = sconn->conn.ref_ptr;
838
839   if (conn) {
840     /* Match found. Use the configured authentication method. Take only
841        the passphrase, since for public key auth we automatically use
842        our local key pair. */
843     if (conn->passphrase) {
844       if (conn->publickeys && !server->config->prefer_passphrase_auth) {
845         proto_ctx->auth_meth = SILC_AUTH_PUBLIC_KEY;
846       } else {
847         proto_ctx->auth_data = strdup(conn->passphrase);
848         proto_ctx->auth_data_len = strlen(conn->passphrase);
849         proto_ctx->auth_meth = SILC_AUTH_PASSWORD;
850       }
851     } else if (conn->publickeys) {
852       proto_ctx->auth_meth = SILC_AUTH_PUBLIC_KEY;
853     } else {
854       proto_ctx->auth_meth = SILC_AUTH_NONE;
855     }
856   } else {
857     SILC_LOG_ERROR(("Could not find connection data for %s (%s) on port",
858                     sock->hostname, sock->ip, sock->port));
859     silc_protocol_free(protocol);
860     sock->protocol = NULL;
861     if (ctx->packet)
862       silc_packet_context_free(ctx->packet);
863     if (ctx->ske)
864       silc_ske_free(ctx->ske);
865     silc_free(ctx->dest_id);
866     silc_free(ctx);
867     silc_server_config_unref(&sconn->conn);
868     silc_free(sconn->remote_host);
869     silc_free(sconn->backup_replace_ip);
870     silc_free(sconn);
871     silc_schedule_task_del_by_callback(server->schedule,
872                                        silc_server_failure_callback);
873     silc_server_disconnect_remote(server, sock, "Server closed connection: "
874                                   "Key exchange failed");
875     return;
876   }
877
878   /* Free old protocol as it is finished now */
879   silc_protocol_free(protocol);
880   if (ctx->packet)
881     silc_packet_context_free(ctx->packet);
882   silc_free(ctx);
883   sock->protocol = NULL;
884
885   /* Allocate the authentication protocol. This is allocated here
886      but we won't start it yet. We will be receiving party of this
887      protocol thus we will wait that connecting party will make
888      their first move. */
889   silc_protocol_alloc(SILC_PROTOCOL_SERVER_CONNECTION_AUTH,
890                       &sock->protocol, proto_ctx,
891                       silc_server_connect_to_router_final);
892
893   /* Register timeout task. If the protocol is not executed inside
894      this timelimit the connection will be terminated. */
895   proto_ctx->timeout_task =
896     silc_schedule_task_add(server->schedule, sock->sock,
897                            silc_server_timeout_remote,
898                            (void *)server,
899                            server->config->conn_auth_timeout, 0,
900                            SILC_TASK_TIMEOUT,
901                            SILC_TASK_PRI_LOW);
902
903   /* Run the protocol */
904   silc_protocol_execute(sock->protocol, server->schedule, 0, 0);
905 }
906
907 /* Finalizes the connection to router. Registers a server task to the
908    queue so that we can accept new connections. */
909
910 SILC_TASK_CALLBACK(silc_server_connect_to_router_final)
911 {
912   SilcProtocol protocol = (SilcProtocol)context;
913   SilcServerConnAuthInternalContext *ctx =
914     (SilcServerConnAuthInternalContext *)protocol->context;
915   SilcServer server = (SilcServer)ctx->server;
916   SilcServerConnection sconn = (SilcServerConnection)ctx->context;
917   SilcSocketConnection sock = ctx->sock;
918   SilcServerEntry id_entry;
919   SilcBuffer packet;
920   SilcServerHBContext hb_context;
921   unsigned char *id_string;
922   SilcUInt32 id_len;
923   SilcIDListData idata;
924   SilcServerConfigRouter *conn = NULL;
925   SilcServerConfigConnParams *param = NULL;
926
927   SILC_LOG_DEBUG(("Start"));
928
929   if (protocol->state == SILC_PROTOCOL_STATE_ERROR ||
930       protocol->state == SILC_PROTOCOL_STATE_FAILURE) {
931     /* Error occured during protocol */
932     silc_free(ctx->dest_id);
933     silc_server_disconnect_remote(server, sock, "Server closed connection: "
934                                   "Authentication failed");
935     goto out;
936   }
937
938   /* Add a task to the queue. This task receives new connections to the
939      server. This task remains on the queue until the end of the program. */
940   if (!server->listenning && !sconn->backup) {
941     silc_schedule_task_add(server->schedule, server->sock,
942                            silc_server_accept_new_connection,
943                            (void *)server, 0, 0,
944                            SILC_TASK_FD,
945                            SILC_TASK_PRI_NORMAL);
946     server->listenning = TRUE;
947   }
948
949   /* Send NEW_SERVER packet to the router. We will become registered
950      to the SILC network after sending this packet. */
951   id_string = silc_id_id2str(server->id, SILC_ID_SERVER);
952   id_len = silc_id_get_len(server->id, SILC_ID_SERVER);
953   packet = silc_buffer_alloc(2 + 2 + id_len + strlen(server->server_name));
954   silc_buffer_pull_tail(packet, SILC_BUFFER_END(packet));
955   silc_buffer_format(packet,
956                      SILC_STR_UI_SHORT(id_len),
957                      SILC_STR_UI_XNSTRING(id_string, id_len),
958                      SILC_STR_UI_SHORT(strlen(server->server_name)),
959                      SILC_STR_UI_XNSTRING(server->server_name,
960                                           strlen(server->server_name)),
961                      SILC_STR_END);
962
963   /* Send the packet */
964   silc_server_packet_send(server, ctx->sock, SILC_PACKET_NEW_SERVER, 0,
965                           packet->data, packet->len, TRUE);
966   silc_buffer_free(packet);
967   silc_free(id_string);
968
969   SILC_LOG_INFO(("Connected to router %s", sock->hostname));
970
971   /* Check that we do not have this ID already */
972   id_entry = silc_idlist_find_server_by_id(server->local_list,
973                                            ctx->dest_id, TRUE, NULL);
974   if (id_entry) {
975     silc_idcache_del_by_context(server->local_list->servers, id_entry);
976   } else {
977     id_entry = silc_idlist_find_server_by_id(server->global_list,
978                                              ctx->dest_id, TRUE, NULL);
979     if (id_entry)
980       silc_idcache_del_by_context(server->global_list->servers, id_entry);
981   }
982
983   SILC_LOG_DEBUG(("New server id(%s)",
984                   silc_id_render(ctx->dest_id, SILC_ID_SERVER)));
985
986   /* Add the connected router to global server list */
987   id_entry = silc_idlist_add_server(server->global_list,
988                                     strdup(sock->hostname),
989                                     SILC_ROUTER, ctx->dest_id, NULL, sock);
990   if (!id_entry) {
991     silc_free(ctx->dest_id);
992     SILC_LOG_ERROR(("Cannot add new server entry to cache"));
993     silc_server_disconnect_remote(server, sock, "Server closed connection: "
994                                   "Authentication failed");
995     goto out;
996   }
997
998   silc_idlist_add_data(id_entry, (SilcIDListData)sock->user_data);
999   silc_free(sock->user_data);
1000   sock->user_data = (void *)id_entry;
1001   sock->type = SILC_SOCKET_TYPE_ROUTER;
1002   idata = (SilcIDListData)sock->user_data;
1003   idata->status |= SILC_IDLIST_STATUS_REGISTERED;
1004
1005   conn = sconn->conn.ref_ptr;
1006   param = &server->config->param;
1007   if (conn && conn->param)
1008     param = conn->param;
1009
1010   /* Perform keepalive. The `hb_context' will be freed automatically
1011      when finally calling the silc_socket_free function. */
1012   hb_context = silc_calloc(1, sizeof(*hb_context));
1013   hb_context->server = server;
1014   silc_socket_set_heartbeat(sock, param->keepalive_secs, hb_context,
1015                             silc_server_perform_heartbeat,
1016                             server->schedule);
1017
1018   /* Register re-key timeout */
1019   idata->rekey->timeout = param->key_exchange_rekey;
1020   idata->rekey->context = (void *)server;
1021   silc_schedule_task_add(server->schedule, sock->sock,
1022                          silc_server_rekey_callback,
1023                          (void *)sock, idata->rekey->timeout, 0,
1024                          SILC_TASK_TIMEOUT, SILC_TASK_PRI_NORMAL);
1025
1026   if (!sconn->backup) {
1027     /* Mark this router our primary router if we're still standalone */
1028     if (server->standalone) {
1029       server->id_entry->router = id_entry;
1030       server->router = id_entry;
1031       server->standalone = FALSE;
1032
1033       /* If we are router then announce our possible servers. */
1034       if (server->server_type == SILC_ROUTER)
1035         silc_server_announce_servers(server, FALSE, 0,
1036                                      server->router->connection);
1037
1038       /* Announce our clients and channels to the router */
1039       silc_server_announce_clients(server, 0, server->router->connection);
1040       silc_server_announce_channels(server, 0, server->router->connection);
1041     }
1042   } else {
1043     /* Add this server to be our backup router */
1044     silc_server_backup_add(server, id_entry, sconn->backup_replace_ip,
1045                            sconn->backup_replace_port, FALSE);
1046   }
1047
1048   sock->protocol = NULL;
1049
1050   /* Call the completion callback to indicate that we've connected to
1051      the router */
1052   if (sconn->callback)
1053     (*sconn->callback)(server, id_entry, sconn->callback_context);
1054
1055  out:
1056   /* Free the temporary connection data context */
1057   if (sconn) {
1058     silc_server_config_unref(&sconn->conn);
1059     silc_free(sconn->remote_host);
1060     silc_free(sconn->backup_replace_ip);
1061     silc_free(sconn);
1062   }
1063   if (sconn == server->router_conn)
1064     server->router_conn = NULL;
1065
1066   /* Free the protocol object */
1067   if (sock->protocol == protocol)
1068     sock->protocol = NULL;
1069   silc_protocol_free(protocol);
1070   if (ctx->packet)
1071     silc_packet_context_free(ctx->packet);
1072   if (ctx->ske)
1073     silc_ske_free(ctx->ske);
1074   if (ctx->auth_meth == SILC_AUTH_PASSWORD)
1075     silc_free(ctx->auth_data);
1076   silc_free(ctx);
1077 }
1078
1079 /* Host lookup callback that is called after the incoming connection's
1080    IP and FQDN lookup is performed. This will actually check the acceptance
1081    of the incoming connection and will register the key exchange protocol
1082    for this connection. */
1083
1084 static void
1085 silc_server_accept_new_connection_lookup(SilcSocketConnection sock,
1086                                          void *context)
1087 {
1088   SilcServer server = (SilcServer)context;
1089   SilcServerKEInternalContext *proto_ctx;
1090   SilcServerConfigClient *cconfig = NULL;
1091   SilcServerConfigServer *sconfig = NULL;
1092   SilcServerConfigRouter *rconfig = NULL;
1093   SilcServerConfigDeny *deny;
1094   int port;
1095
1096   SILC_LOG_DEBUG(("Start"));
1097
1098   /* Check whether we could resolve both IP and FQDN. */
1099   if (!sock->ip || (!strcmp(sock->ip, sock->hostname) &&
1100                     server->config->require_reverse_lookup)) {
1101     SILC_LOG_ERROR(("IP/DNS lookup failed %s",
1102                     sock->hostname ? sock->hostname :
1103                     sock->ip ? sock->ip : ""));
1104     server->stat.conn_failures++;
1105     silc_server_disconnect_remote(server, sock,
1106                                   "Server closed connection: Unknown host");
1107     return;
1108   }
1109
1110   /* Register the connection for network input and output. This sets
1111      that scheduler will listen for incoming packets for this connection
1112      and sets that outgoing packets may be sent to this connection as well.
1113      However, this doesn't set the scheduler for outgoing traffic, it
1114      will be set separately by calling SILC_SET_CONNECTION_FOR_OUTPUT,
1115      later when outgoing data is available. */
1116   SILC_REGISTER_CONNECTION_FOR_IO(sock->sock);
1117
1118   SILC_LOG_INFO(("Incoming connection %s (%s)", sock->hostname,
1119                  sock->ip));
1120
1121   port = server->sockets[server->sock]->port; /* Listenning port */
1122
1123   /* Check whether this connection is denied to connect to us. */
1124   deny = silc_server_config_find_denied(server, sock->ip);
1125   if (!deny)
1126     deny = silc_server_config_find_denied(server, sock->hostname);
1127   if (deny) {
1128     /* The connection is denied */
1129     SILC_LOG_INFO(("Connection %s (%s) is denied",
1130                    sock->hostname, sock->ip));
1131     silc_server_disconnect_remote(server, sock, deny->reason ?
1132                                   deny->reason :
1133                                   "Server closed connection: "
1134                                   "Connection refused");
1135     server->stat.conn_failures++;
1136     return;
1137   }
1138
1139   /* Check whether we have configured this sort of connection at all. We
1140      have to check all configurations since we don't know what type of
1141      connection this is. */
1142   if (!(cconfig = silc_server_config_find_client(server, sock->ip)))
1143     cconfig = silc_server_config_find_client(server, sock->hostname);
1144   if (!(sconfig = silc_server_config_find_server_conn(server, sock->ip)))
1145     sconfig = silc_server_config_find_server_conn(server, sock->hostname);
1146   if (server->server_type == SILC_ROUTER) {
1147     if (!(rconfig = silc_server_config_find_router_conn(server,
1148                                                         sock->ip, port)))
1149       rconfig = silc_server_config_find_router_conn(server, sock->hostname,
1150                                                     sock->port);
1151   }
1152   if (!cconfig && !sconfig && !rconfig) {
1153     SILC_LOG_INFO(("Connection %s (%s) is not allowed", sock->hostname,
1154                    sock->ip));
1155     silc_server_disconnect_remote(server, sock,
1156                                   "Server closed connection: "
1157                                   "Connection refused");
1158     server->stat.conn_failures++;
1159     return;
1160   }
1161
1162   /* The connection is allowed */
1163
1164   /* Allocate internal context for key exchange protocol. This is
1165      sent as context for the protocol. */
1166   proto_ctx = silc_calloc(1, sizeof(*proto_ctx));
1167   proto_ctx->server = context;
1168   proto_ctx->sock = sock;
1169   proto_ctx->rng = server->rng;
1170   proto_ctx->responder = TRUE;
1171   silc_server_config_ref(&proto_ctx->cconfig, server->config, cconfig);
1172   silc_server_config_ref(&proto_ctx->sconfig, server->config, sconfig);
1173   silc_server_config_ref(&proto_ctx->rconfig, server->config, rconfig);
1174
1175   /* Take flags for key exchange. Since we do not know what type of connection
1176      this is, we go through all found configurations and use the global ones
1177      as well. This will result always into strictest key exchange flags. */
1178   SILC_GET_SKE_FLAGS(cconfig, proto_ctx);
1179   SILC_GET_SKE_FLAGS(sconfig, proto_ctx);
1180   SILC_GET_SKE_FLAGS(rconfig, proto_ctx);
1181   if (server->config->param.key_exchange_pfs)
1182     proto_ctx->flags |= SILC_SKE_SP_FLAG_PFS;
1183
1184   /* Prepare the connection for key exchange protocol. We allocate the
1185      protocol but will not start it yet. The connector will be the
1186      initiator of the protocol thus we will wait for initiation from
1187      there before we start the protocol. */
1188   server->stat.auth_attempts++;
1189   silc_protocol_alloc(SILC_PROTOCOL_SERVER_KEY_EXCHANGE,
1190                       &sock->protocol, proto_ctx,
1191                       silc_server_accept_new_connection_second);
1192
1193   /* Register a timeout task that will be executed if the connector
1194      will not start the key exchange protocol within specified timeout
1195      and the connection will be closed. */
1196   proto_ctx->timeout_task =
1197     silc_schedule_task_add(server->schedule, sock->sock,
1198                            silc_server_timeout_remote,
1199                            context, server->config->key_exchange_timeout, 0,
1200                            SILC_TASK_TIMEOUT,
1201                            SILC_TASK_PRI_LOW);
1202 }
1203
1204 /* Accepts new connections to the server. Accepting new connections are
1205    done in three parts to make it async. */
1206
1207 SILC_TASK_CALLBACK(silc_server_accept_new_connection)
1208 {
1209   SilcServer server = (SilcServer)context;
1210   SilcSocketConnection newsocket;
1211   int sock;
1212
1213   SILC_LOG_DEBUG(("Accepting new connection"));
1214
1215   server->stat.conn_attempts++;
1216
1217   sock = silc_net_accept_connection(server->sock);
1218   if (sock < 0) {
1219     SILC_LOG_ERROR(("Could not accept new connection: %s", strerror(errno)));
1220     server->stat.conn_failures++;
1221     return;
1222   }
1223
1224   /* Check for maximum allowed connections */
1225   if (sock > server->config->param.connections_max) {
1226     SILC_LOG_ERROR(("Refusing connection, server is full"));
1227     server->stat.conn_failures++;
1228     silc_net_close_connection(sock);
1229     return;
1230   }
1231
1232   /* Set socket options */
1233   silc_net_set_socket_nonblock(sock);
1234   silc_net_set_socket_opt(sock, SOL_SOCKET, SO_REUSEADDR, 1);
1235
1236   /* We don't create a ID yet, since we don't know what type of connection
1237      this is yet. But, we do add the connection to the socket table. */
1238   silc_socket_alloc(sock, SILC_SOCKET_TYPE_UNKNOWN, NULL, &newsocket);
1239   server->sockets[sock] = newsocket;
1240
1241   /* Perform asynchronous host lookup. This will lookup the IP and the
1242      FQDN of the remote connection. After the lookup is done the connection
1243      is accepted further. */
1244   silc_socket_host_lookup(newsocket, TRUE,
1245                           silc_server_accept_new_connection_lookup, context,
1246                           server->schedule);
1247 }
1248
1249 /* Second part of accepting new connection. Key exchange protocol has been
1250    performed and now it is time to do little connection authentication
1251    protocol to figure out whether this connection is client or server
1252    and whether it has right to access this server (especially server
1253    connections needs to be authenticated). */
1254
1255 SILC_TASK_CALLBACK(silc_server_accept_new_connection_second)
1256 {
1257   SilcProtocol protocol = (SilcProtocol)context;
1258   SilcServerKEInternalContext *ctx =
1259     (SilcServerKEInternalContext *)protocol->context;
1260   SilcServer server = (SilcServer)ctx->server;
1261   SilcSocketConnection sock = ctx->sock;
1262   SilcServerConnAuthInternalContext *proto_ctx;
1263
1264   SILC_LOG_DEBUG(("Start"));
1265
1266   if ((protocol->state == SILC_PROTOCOL_STATE_ERROR) ||
1267       (protocol->state == SILC_PROTOCOL_STATE_FAILURE)) {
1268     /* Error occured during protocol */
1269     silc_protocol_free(protocol);
1270     sock->protocol = NULL;
1271     silc_ske_free_key_material(ctx->keymat);
1272     if (ctx->packet)
1273       silc_packet_context_free(ctx->packet);
1274     if (ctx->ske)
1275       silc_ske_free(ctx->ske);
1276     silc_free(ctx->dest_id);
1277     silc_server_config_unref(&ctx->cconfig);
1278     silc_server_config_unref(&ctx->sconfig);
1279     silc_server_config_unref(&ctx->rconfig);
1280     silc_free(ctx);
1281     silc_schedule_task_del_by_callback(server->schedule,
1282                                        silc_server_failure_callback);
1283     silc_server_disconnect_remote(server, sock, "Server closed connection: "
1284                                   "Key exchange failed");
1285     server->stat.auth_failures++;
1286     return;
1287   }
1288
1289   /* We now have the key material as the result of the key exchange
1290      protocol. Take the key material into use. Free the raw key material
1291      as soon as we've set them into use. */
1292   if (!silc_server_protocol_ke_set_keys(server, ctx->ske,
1293                                         ctx->sock, ctx->keymat,
1294                                         ctx->ske->prop->cipher,
1295                                         ctx->ske->prop->pkcs,
1296                                         ctx->ske->prop->hash,
1297                                         ctx->ske->prop->hmac,
1298                                         ctx->ske->prop->group,
1299                                         ctx->responder)) {
1300     silc_protocol_free(protocol);
1301     sock->protocol = NULL;
1302     silc_ske_free_key_material(ctx->keymat);
1303     if (ctx->packet)
1304       silc_packet_context_free(ctx->packet);
1305     if (ctx->ske)
1306       silc_ske_free(ctx->ske);
1307     silc_free(ctx->dest_id);
1308     silc_server_config_unref(&ctx->cconfig);
1309     silc_server_config_unref(&ctx->sconfig);
1310     silc_server_config_unref(&ctx->rconfig);
1311     silc_free(ctx);
1312     silc_schedule_task_del_by_callback(server->schedule,
1313                                        silc_server_failure_callback);
1314     silc_server_disconnect_remote(server, sock, "Server closed connection: "
1315                                   "Key exchange failed");
1316     server->stat.auth_failures++;
1317     return;
1318   }
1319   silc_ske_free_key_material(ctx->keymat);
1320
1321   /* Allocate internal context for the authentication protocol. This
1322      is sent as context for the protocol. */
1323   proto_ctx = silc_calloc(1, sizeof(*proto_ctx));
1324   proto_ctx->server = (void *)server;
1325   proto_ctx->sock = sock;
1326   proto_ctx->ske = ctx->ske;    /* Save SKE object from previous protocol */
1327   proto_ctx->responder = TRUE;
1328   proto_ctx->dest_id_type = ctx->dest_id_type;
1329   proto_ctx->dest_id = ctx->dest_id;
1330   proto_ctx->cconfig = ctx->cconfig;
1331   proto_ctx->sconfig = ctx->sconfig;
1332   proto_ctx->rconfig = ctx->rconfig;
1333
1334   /* Free old protocol as it is finished now */
1335   silc_protocol_free(protocol);
1336   if (ctx->packet)
1337     silc_packet_context_free(ctx->packet);
1338   silc_free(ctx);
1339   sock->protocol = NULL;
1340
1341   /* Allocate the authentication protocol. This is allocated here
1342      but we won't start it yet. We will be receiving party of this
1343      protocol thus we will wait that connecting party will make
1344      their first move. */
1345   silc_protocol_alloc(SILC_PROTOCOL_SERVER_CONNECTION_AUTH,
1346                       &sock->protocol, proto_ctx,
1347                       silc_server_accept_new_connection_final);
1348
1349   /* Register timeout task. If the protocol is not executed inside
1350      this timelimit the connection will be terminated. */
1351   proto_ctx->timeout_task =
1352     silc_schedule_task_add(server->schedule, sock->sock,
1353                            silc_server_timeout_remote,
1354                            (void *)server,
1355                            server->config->conn_auth_timeout, 0,
1356                            SILC_TASK_TIMEOUT,
1357                            SILC_TASK_PRI_LOW);
1358 }
1359
1360 /* Final part of accepting new connection. The connection has now
1361    been authenticated and keys has been exchanged. We also know whether
1362    this is client or server connection. */
1363
1364 SILC_TASK_CALLBACK(silc_server_accept_new_connection_final)
1365 {
1366   SilcProtocol protocol = (SilcProtocol)context;
1367   SilcServerConnAuthInternalContext *ctx =
1368     (SilcServerConnAuthInternalContext *)protocol->context;
1369   SilcServer server = (SilcServer)ctx->server;
1370   SilcSocketConnection sock = ctx->sock;
1371   SilcServerHBContext hb_context;
1372   SilcUnknownEntry entry = (SilcUnknownEntry)sock->user_data;
1373   void *id_entry;
1374   SilcUInt32 hearbeat_timeout = server->config->param.keepalive_secs;
1375
1376   SILC_LOG_DEBUG(("Start"));
1377
1378   if (protocol->state == SILC_PROTOCOL_STATE_ERROR ||
1379       protocol->state == SILC_PROTOCOL_STATE_FAILURE) {
1380     /* Error occured during protocol */
1381     silc_protocol_free(protocol);
1382     sock->protocol = NULL;
1383     if (ctx->packet)
1384       silc_packet_context_free(ctx->packet);
1385     if (ctx->ske)
1386       silc_ske_free(ctx->ske);
1387     silc_free(ctx->dest_id);
1388     silc_server_config_unref(&ctx->cconfig);
1389     silc_server_config_unref(&ctx->sconfig);
1390     silc_server_config_unref(&ctx->rconfig);
1391     silc_free(ctx);
1392     silc_schedule_task_del_by_callback(server->schedule,
1393                                        silc_server_failure_callback);
1394     silc_server_disconnect_remote(server, sock, "Server closed connection: "
1395                                   "Authentication failed");
1396     server->stat.auth_failures++;
1397     return;
1398   }
1399
1400   entry->data.last_receive = time(NULL);
1401
1402   switch (ctx->conn_type) {
1403   case SILC_SOCKET_TYPE_CLIENT:
1404     {
1405       SilcClientEntry client;
1406       SilcServerConfigClient *conn = ctx->cconfig.ref_ptr;
1407
1408       /* Verify whether this connection is after all allowed to connect */
1409       if (!silc_server_connection_allowed(server, sock, ctx->conn_type,
1410                                           &server->config->param,
1411                                           conn->param, ctx->ske)) {
1412         server->stat.auth_failures++;
1413         goto out;
1414       }
1415
1416       SILC_LOG_DEBUG(("Remote host is client"));
1417       SILC_LOG_INFO(("Connection %s (%s) is client", sock->hostname,
1418                      sock->ip));
1419
1420       /* Add the client to the client ID cache. The nickname and Client ID
1421          and other information is created after we have received NEW_CLIENT
1422          packet from client. */
1423       client = silc_idlist_add_client(server->local_list,
1424                                       NULL, NULL, NULL, NULL, NULL, sock, 0);
1425       if (!client) {
1426         SILC_LOG_ERROR(("Could not add new client to cache"));
1427         silc_free(sock->user_data);
1428         silc_server_disconnect_remote(server, sock,
1429                                       "Server closed connection: "
1430                                       "Authentication failed");
1431         server->stat.auth_failures++;
1432         goto out;
1433       }
1434
1435       /* Statistics */
1436       server->stat.my_clients++;
1437       server->stat.clients++;
1438       server->stat.cell_clients++;
1439
1440       /* Get connection parameters */
1441       if (conn->param) {
1442         if (conn->param->keepalive_secs)
1443           hearbeat_timeout = conn->param->keepalive_secs;
1444       }
1445
1446       id_entry = (void *)client;
1447       break;
1448     }
1449   case SILC_SOCKET_TYPE_SERVER:
1450   case SILC_SOCKET_TYPE_ROUTER:
1451     {
1452       SilcServerEntry new_server;
1453       bool initiator = FALSE;
1454       bool backup_local = FALSE;
1455       bool backup_router = FALSE;
1456       char *backup_replace_ip = NULL;
1457       SilcUInt16 backup_replace_port = 0;
1458       SilcServerConfigServer *sconn = ctx->sconfig.ref_ptr;
1459       SilcServerConfigRouter *rconn = ctx->rconfig.ref_ptr;
1460
1461       if (ctx->conn_type == SILC_SOCKET_TYPE_ROUTER) {
1462         /* Verify whether this connection is after all allowed to connect */
1463         if (!silc_server_connection_allowed(server, sock, ctx->conn_type,
1464                                             &server->config->param,
1465                                             rconn ? rconn->param : NULL,
1466                                             ctx->ske)) {
1467           server->stat.auth_failures++;
1468           goto out;
1469         }
1470
1471         if (rconn) {
1472           if (rconn->param) {
1473             if (rconn->param->keepalive_secs)
1474               hearbeat_timeout = rconn->param->keepalive_secs;
1475           }
1476
1477           initiator = rconn->initiator;
1478           backup_local = rconn->backup_local;
1479           backup_router = rconn->backup_router;
1480           backup_replace_ip = rconn->backup_replace_ip;
1481           backup_replace_port = rconn->backup_replace_port;
1482         }
1483       }
1484
1485       if (ctx->conn_type == SILC_SOCKET_TYPE_SERVER) {
1486         /* Verify whether this connection is after all allowed to connect */
1487         if (!silc_server_connection_allowed(server, sock, ctx->conn_type,
1488                                             &server->config->param,
1489                                             sconn ? sconn->param : NULL,
1490                                             ctx->ske)) {
1491           server->stat.auth_failures++;
1492           goto out;
1493         }
1494         if (sconn) {
1495           if (sconn->param) {
1496             if (sconn->param->keepalive_secs)
1497               hearbeat_timeout = sconn->param->keepalive_secs;
1498           }
1499
1500           backup_router = sconn->backup_router;
1501         }
1502       }
1503
1504       SILC_LOG_DEBUG(("Remote host is %s",
1505                       ctx->conn_type == SILC_SOCKET_TYPE_SERVER ?
1506                       "server" : (backup_router ?
1507                                   "backup router" : "router")));
1508       SILC_LOG_INFO(("Connection %s (%s) is %s", sock->hostname,
1509                      sock->ip, ctx->conn_type == SILC_SOCKET_TYPE_SERVER ?
1510                      "server" : (backup_router ?
1511                                  "backup router" : "router")));
1512
1513       /* Add the server into server cache. The server name and Server ID
1514          is updated after we have received NEW_SERVER packet from the
1515          server. We mark ourselves as router for this server if we really
1516          are router. */
1517       new_server =
1518         silc_idlist_add_server((ctx->conn_type == SILC_SOCKET_TYPE_SERVER ?
1519                                 server->local_list : (backup_router ?
1520                                                       server->local_list :
1521                                                       server->global_list)),
1522                                NULL,
1523                                (ctx->conn_type == SILC_SOCKET_TYPE_SERVER ?
1524                                 SILC_SERVER : SILC_ROUTER),
1525                                NULL,
1526                                (ctx->conn_type == SILC_SOCKET_TYPE_SERVER ?
1527                                 server->id_entry : (backup_router ?
1528                                                     server->id_entry : NULL)),
1529                                sock);
1530       if (!new_server) {
1531         SILC_LOG_ERROR(("Could not add new server to cache"));
1532         silc_free(sock->user_data);
1533         silc_server_disconnect_remote(server, sock,
1534                                       "Server closed connection: "
1535                                       "Authentication failed");
1536         server->stat.auth_failures++;
1537         goto out;
1538       }
1539
1540       /* Statistics */
1541       if (ctx->conn_type == SILC_SOCKET_TYPE_SERVER)
1542         server->stat.my_servers++;
1543       else
1544         server->stat.my_routers++;
1545       server->stat.servers++;
1546
1547       id_entry = (void *)new_server;
1548
1549       /* If the incoming connection is router and marked as backup router
1550          then add it to be one of our backups */
1551       if (ctx->conn_type == SILC_SOCKET_TYPE_ROUTER && backup_router) {
1552         silc_server_backup_add(server, new_server, backup_replace_ip,
1553                                backup_replace_port, backup_local);
1554
1555         /* Change it back to SERVER type since that's what it really is. */
1556         if (backup_local)
1557           ctx->conn_type = SILC_SOCKET_TYPE_SERVER;
1558
1559         new_server->server_type = SILC_BACKUP_ROUTER;
1560       }
1561
1562       /* Check whether this connection is to be our primary router connection
1563          if we do not already have the primary route. */
1564       if (server->standalone && ctx->conn_type == SILC_SOCKET_TYPE_ROUTER) {
1565         if (silc_server_config_is_primary_route(server) && !initiator)
1566           break;
1567
1568         SILC_LOG_DEBUG(("We are not standalone server anymore"));
1569         server->standalone = FALSE;
1570         if (!server->id_entry->router) {
1571           server->id_entry->router = id_entry;
1572           server->router = id_entry;
1573         }
1574       }
1575
1576       break;
1577     }
1578   default:
1579     goto out;
1580     break;
1581   }
1582
1583   sock->type = ctx->conn_type;
1584
1585   /* Add the common data structure to the ID entry. */
1586   silc_idlist_add_data(id_entry, (SilcIDListData)sock->user_data);
1587
1588   /* Add to sockets internal pointer for fast referencing */
1589   silc_free(sock->user_data);
1590   sock->user_data = id_entry;
1591
1592   /* Connection has been fully established now. Everything is ok. */
1593   SILC_LOG_DEBUG(("New connection authenticated"));
1594
1595   /* Perform keepalive. The `hb_context' will be freed automatically
1596      when finally calling the silc_socket_free function. */
1597   hb_context = silc_calloc(1, sizeof(*hb_context));
1598   hb_context->server = server;
1599   silc_socket_set_heartbeat(sock, hearbeat_timeout, hb_context,
1600                             silc_server_perform_heartbeat,
1601                             server->schedule);
1602
1603  out:
1604   silc_schedule_task_del_by_callback(server->schedule,
1605                                      silc_server_failure_callback);
1606   silc_protocol_free(protocol);
1607   if (ctx->packet)
1608     silc_packet_context_free(ctx->packet);
1609   if (ctx->ske)
1610     silc_ske_free(ctx->ske);
1611   silc_free(ctx->dest_id);
1612   silc_server_config_unref(&ctx->cconfig);
1613   silc_server_config_unref(&ctx->sconfig);
1614   silc_server_config_unref(&ctx->rconfig);
1615   silc_free(ctx);
1616   sock->protocol = NULL;
1617 }
1618
1619 /* This function is used to read packets from network and send packets to
1620    network. This is usually a generic task. */
1621
1622 SILC_TASK_CALLBACK(silc_server_packet_process)
1623 {
1624   SilcServer server = (SilcServer)context;
1625   SilcSocketConnection sock = server->sockets[fd];
1626   SilcIDListData idata;
1627   SilcCipher cipher = NULL;
1628   SilcHmac hmac = NULL;
1629   SilcUInt32 sequence = 0;
1630   int ret;
1631
1632   if (!sock)
1633     return;
1634
1635   SILC_LOG_DEBUG(("Processing packet"));
1636
1637   /* Packet sending */
1638
1639   if (type == SILC_TASK_WRITE) {
1640     /* Do not send data to disconnected connection */
1641     if (SILC_IS_DISCONNECTED(sock))
1642       return;
1643
1644     server->stat.packets_sent++;
1645
1646     /* Send the packet */
1647     ret = silc_packet_send(sock, TRUE);
1648
1649     /* If returned -2 could not write to connection now, will do
1650        it later. */
1651     if (ret == -2)
1652       return;
1653
1654     if (ret == -1) {
1655       SILC_LOG_ERROR(("Error sending packet to connection "
1656                       "%s:%d [%s]", sock->hostname, sock->port,
1657                       (sock->type == SILC_SOCKET_TYPE_UNKNOWN ? "Unknown" :
1658                        sock->type == SILC_SOCKET_TYPE_CLIENT ? "Client" :
1659                        sock->type == SILC_SOCKET_TYPE_SERVER ? "Server" :
1660                        "Router")));
1661       return;
1662     }
1663
1664     /* The packet has been sent and now it is time to set the connection
1665        back to only for input. When there is again some outgoing data
1666        available for this connection it will be set for output as well.
1667        This call clears the output setting and sets it only for input. */
1668     SILC_SET_CONNECTION_FOR_INPUT(server->schedule, fd);
1669     SILC_UNSET_OUTBUF_PENDING(sock);
1670
1671     silc_buffer_clear(sock->outbuf);
1672     return;
1673   }
1674
1675   /* Packet receiving */
1676
1677   /* Read some data from connection */
1678   ret = silc_packet_receive(sock);
1679   if (ret < 0) {
1680
1681     if (ret == -1)
1682       SILC_LOG_ERROR(("Error receiving packet from connection "
1683                       "%s:%d [%s] %s", sock->hostname, sock->port,
1684                       (sock->type == SILC_SOCKET_TYPE_UNKNOWN ? "Unknown" :
1685                        sock->type == SILC_SOCKET_TYPE_CLIENT ? "Client" :
1686                        sock->type == SILC_SOCKET_TYPE_SERVER ? "Server" :
1687                        "Router"), strerror(errno)));
1688     return;
1689   }
1690
1691   /* EOF */
1692   if (ret == 0) {
1693     SILC_LOG_DEBUG(("Read EOF"));
1694
1695     /* If connection is disconnecting already we will finally
1696        close the connection */
1697     if (SILC_IS_DISCONNECTING(sock)) {
1698       if (sock->user_data)
1699         silc_server_free_sock_user_data(server, sock, NULL);
1700       silc_server_close_connection(server, sock);
1701       return;
1702     }
1703
1704     SILC_LOG_DEBUG(("Premature EOF from connection %d", sock->sock));
1705     SILC_SET_DISCONNECTING(sock);
1706
1707     if (sock->user_data) {
1708       char tmp[128];
1709       if (silc_socket_get_error(sock, tmp, sizeof(tmp) - 1))
1710         silc_server_free_sock_user_data(server, sock, tmp);
1711       else
1712         silc_server_free_sock_user_data(server, sock, NULL);
1713     } else if (server->router_conn && server->router_conn->sock == sock &&
1714              !server->router && server->standalone)
1715       silc_schedule_task_add(server->schedule, 0,
1716                              silc_server_connect_to_router,
1717                              server, 1, 0,
1718                              SILC_TASK_TIMEOUT,
1719                              SILC_TASK_PRI_NORMAL);
1720
1721     silc_server_close_connection(server, sock);
1722     return;
1723   }
1724
1725   /* If connection is disconnecting or disconnected we will ignore
1726      what we read. */
1727   if (SILC_IS_DISCONNECTING(sock) || SILC_IS_DISCONNECTED(sock)) {
1728     SILC_LOG_DEBUG(("Ignoring read data from disconnected connection"));
1729     return;
1730   }
1731
1732   server->stat.packets_received++;
1733
1734   /* Get keys and stuff from ID entry */
1735   idata = (SilcIDListData)sock->user_data;
1736   if (idata) {
1737     cipher = idata->receive_key;
1738     hmac = idata->hmac_receive;
1739     sequence = idata->psn_receive;
1740   }
1741
1742   /* Process the packet. This will call the parser that will then
1743      decrypt and parse the packet. */
1744   ret = silc_packet_receive_process(sock, server->server_type == SILC_ROUTER ?
1745                                     TRUE : FALSE, cipher, hmac, sequence,
1746                                     silc_server_packet_parse, server);
1747
1748   /* If this socket connection is not authenticated yet and the packet
1749      processing failed we will drop the connection since it can be
1750      a malicious flooder. */
1751   if (sock->type == SILC_SOCKET_TYPE_UNKNOWN && ret == FALSE &&
1752       (!sock->protocol || sock->protocol->protocol->type ==
1753        SILC_PROTOCOL_SERVER_KEY_EXCHANGE)) {
1754     SILC_LOG_DEBUG(("Bad data sent from unknown connection %d", sock->sock));
1755     SILC_SET_DISCONNECTING(sock);
1756
1757     if (sock->user_data)
1758       silc_server_free_sock_user_data(server, sock, NULL);
1759     silc_server_close_connection(server, sock);
1760   }
1761 }
1762
1763 /* Parses whole packet, received earlier. */
1764
1765 SILC_TASK_CALLBACK(silc_server_packet_parse_real)
1766 {
1767   SilcPacketParserContext *parse_ctx = (SilcPacketParserContext *)context;
1768   SilcServer server = (SilcServer)parse_ctx->context;
1769   SilcSocketConnection sock = parse_ctx->sock;
1770   SilcPacketContext *packet = parse_ctx->packet;
1771   SilcIDListData idata = (SilcIDListData)sock->user_data;
1772   int ret;
1773
1774   SILC_LOG_DEBUG(("Start"));
1775
1776   /* Parse the packet */
1777   if (parse_ctx->normal)
1778     ret = silc_packet_parse(packet, idata ? idata->receive_key : NULL);
1779   else
1780     ret = silc_packet_parse_special(packet, idata ? idata->receive_key : NULL);
1781
1782   /* If entry is disabled ignore what we got. */
1783   if (ret != SILC_PACKET_RESUME_ROUTER &&
1784       idata && idata->status & SILC_IDLIST_STATUS_DISABLED) {
1785     SILC_LOG_DEBUG(("Connection is disabled"));
1786     goto out;
1787   }
1788
1789   if (ret == SILC_PACKET_NONE)
1790     goto out;
1791
1792   /* Check that the the current client ID is same as in the client's packet. */
1793   if (sock->type == SILC_SOCKET_TYPE_CLIENT) {
1794     SilcClientEntry client = (SilcClientEntry)sock->user_data;
1795     if (client && client->id) {
1796       void *id = silc_id_str2id(packet->src_id, packet->src_id_len,
1797                                 packet->src_id_type);
1798       if (!id || !SILC_ID_CLIENT_COMPARE(client->id, id)) {
1799         silc_free(id);
1800         goto out;
1801       }
1802       silc_free(id);
1803     }
1804   }
1805
1806   if (server->server_type == SILC_ROUTER) {
1807     /* Route the packet if it is not destined to us. Other ID types but
1808        server are handled separately after processing them. */
1809     if (!(packet->flags & SILC_PACKET_FLAG_BROADCAST) &&
1810         packet->dst_id_type == SILC_ID_SERVER &&
1811         sock->type != SILC_SOCKET_TYPE_CLIENT &&
1812         memcmp(packet->dst_id, server->id_string, server->id_string_len)) {
1813
1814       /* Route the packet to fastest route for the destination ID */
1815       void *id = silc_id_str2id(packet->dst_id, packet->dst_id_len,
1816                                 packet->dst_id_type);
1817       if (!id)
1818         goto out;
1819       silc_server_packet_route(server,
1820                                silc_server_route_get(server, id,
1821                                                      packet->dst_id_type),
1822                                packet);
1823       silc_free(id);
1824       goto out;
1825     }
1826   }
1827
1828   /* Parse the incoming packet type */
1829   silc_server_packet_parse_type(server, sock, packet);
1830
1831   if (server->server_type == SILC_ROUTER) {
1832     /* Broadcast packet if it is marked as broadcast packet and it is
1833        originated from router and we are router. */
1834     if (sock->type == SILC_SOCKET_TYPE_ROUTER &&
1835         packet->flags & SILC_PACKET_FLAG_BROADCAST &&
1836         !server->standalone) {
1837       /* Broadcast to our primary route */
1838       silc_server_packet_broadcast(server, server->router->connection, packet);
1839
1840       /* If we have backup routers then we need to feed all broadcast
1841          data to those servers. */
1842       silc_server_backup_broadcast(server, sock, packet);
1843     }
1844   }
1845
1846  out:
1847   silc_packet_context_free(packet);
1848   silc_free(parse_ctx);
1849 }
1850
1851 /* Parser callback called by silc_packet_receive_process. This merely
1852    registers timeout that will handle the actual parsing when appropriate. */
1853
1854 bool silc_server_packet_parse(SilcPacketParserContext *parser_context,
1855                               void *context)
1856 {
1857   SilcServer server = (SilcServer)context;
1858   SilcSocketConnection sock = parser_context->sock;
1859   SilcIDListData idata = (SilcIDListData)sock->user_data;
1860
1861   if (idata)
1862     idata->psn_receive = parser_context->packet->sequence + 1;
1863
1864   /* If protocol for this connection is key exchange or rekey then we'll
1865      process all packets synchronously, since there might be packets in
1866      queue that we are not able to decrypt without first processing the
1867      packets before them. */
1868   if ((parser_context->packet->type == SILC_PACKET_REKEY ||
1869        parser_context->packet->type == SILC_PACKET_REKEY_DONE) ||
1870       (sock->protocol && sock->protocol->protocol &&
1871        (sock->protocol->protocol->type == SILC_PROTOCOL_SERVER_KEY_EXCHANGE ||
1872         sock->protocol->protocol->type == SILC_PROTOCOL_SERVER_REKEY))) {
1873     silc_server_packet_parse_real(server->schedule, 0, sock->sock,
1874                                   parser_context);
1875
1876     /* Reprocess data since we'll return FALSE here.  This is because
1877        the idata->receive_key might have become valid in the last packet
1878        and we want to call this processor with valid cipher. */
1879     if (idata)
1880       silc_packet_receive_process(sock, server->server_type == SILC_ROUTER ?
1881                                   TRUE : FALSE, idata->receive_key,
1882                                   idata->hmac_receive, idata->psn_receive,
1883                                   silc_server_packet_parse, server);
1884     else
1885       silc_packet_receive_process(sock, server->server_type == SILC_ROUTER ?
1886                                   TRUE : FALSE, NULL, NULL, 0,
1887                                   silc_server_packet_parse, server);
1888     return FALSE;
1889   }
1890
1891   switch (sock->type) {
1892   case SILC_SOCKET_TYPE_UNKNOWN:
1893   case SILC_SOCKET_TYPE_CLIENT:
1894     /* Parse the packet with timeout */
1895     silc_schedule_task_add(server->schedule, sock->sock,
1896                            silc_server_packet_parse_real,
1897                            (void *)parser_context, 0, 100000,
1898                            SILC_TASK_TIMEOUT,
1899                            SILC_TASK_PRI_NORMAL);
1900     break;
1901   case SILC_SOCKET_TYPE_SERVER:
1902   case SILC_SOCKET_TYPE_ROUTER:
1903     /* Packets from servers are parsed immediately */
1904     silc_server_packet_parse_real(server->schedule, 0, sock->sock,
1905                                   parser_context);
1906     break;
1907   default:
1908     return TRUE;
1909   }
1910
1911   return TRUE;
1912 }
1913
1914 /* Parses the packet type and calls what ever routines the packet type
1915    requires. This is done for all incoming packets. */
1916
1917 void silc_server_packet_parse_type(SilcServer server,
1918                                    SilcSocketConnection sock,
1919                                    SilcPacketContext *packet)
1920 {
1921   SilcPacketType type = packet->type;
1922   SilcIDListData idata = (SilcIDListData)sock->user_data;
1923
1924   SILC_LOG_DEBUG(("Parsing packet type %d", type));
1925
1926   /* Parse the packet type */
1927   switch (type) {
1928   case SILC_PACKET_DISCONNECT:
1929     SILC_LOG_DEBUG(("Disconnect packet"));
1930     if (packet->flags & SILC_PACKET_FLAG_LIST)
1931       break;
1932     if (silc_string_is_ascii(packet->buffer->data, packet->buffer->len)) {
1933       /* Duplicate to null terminate the string. */
1934       char *message = silc_memdup(packet->buffer->data, packet->buffer->len);
1935       SILC_LOG_ERROR(("%s", message));
1936       silc_free(message);
1937     }
1938     break;
1939
1940   case SILC_PACKET_SUCCESS:
1941     /*
1942      * Success received for something. For now we can have only
1943      * one protocol for connection executing at once hence this
1944      * success message is for whatever protocol is executing currently.
1945      */
1946     SILC_LOG_DEBUG(("Success packet"));
1947     if (packet->flags & SILC_PACKET_FLAG_LIST)
1948       break;
1949     if (sock->protocol)
1950       silc_protocol_execute(sock->protocol, server->schedule, 0, 0);
1951     break;
1952
1953   case SILC_PACKET_FAILURE:
1954     /*
1955      * Failure received for something. For now we can have only
1956      * one protocol for connection executing at once hence this
1957      * failure message is for whatever protocol is executing currently.
1958      */
1959     SILC_LOG_DEBUG(("Failure packet"));
1960     if (packet->flags & SILC_PACKET_FLAG_LIST)
1961       break;
1962     if (sock->protocol) {
1963       SilcServerFailureContext f;
1964       f = silc_calloc(1, sizeof(*f));
1965       f->server = server;
1966       f->sock = sock;
1967
1968       /* We will wait 5 seconds to process this failure packet */
1969       silc_schedule_task_add(server->schedule, sock->sock,
1970                          silc_server_failure_callback, (void *)f, 5, 0,
1971                          SILC_TASK_TIMEOUT, SILC_TASK_PRI_NORMAL);
1972     }
1973     break;
1974
1975   case SILC_PACKET_REJECT:
1976     SILC_LOG_DEBUG(("Reject packet"));
1977     if (packet->flags & SILC_PACKET_FLAG_LIST)
1978       break;
1979     return;
1980     break;
1981
1982   case SILC_PACKET_NOTIFY:
1983     /*
1984      * Received notify packet. Server can receive notify packets from
1985      * router. Server then relays the notify messages to clients if needed.
1986      */
1987     SILC_LOG_DEBUG(("Notify packet"));
1988     if (packet->flags & SILC_PACKET_FLAG_LIST)
1989       silc_server_notify_list(server, sock, packet);
1990     else
1991       silc_server_notify(server, sock, packet);
1992     break;
1993
1994     /*
1995      * Channel packets
1996      */
1997   case SILC_PACKET_CHANNEL_MESSAGE:
1998     /*
1999      * Received channel message. Channel messages are special packets
2000      * (although probably most common ones) thus they are handled
2001      * specially.
2002      */
2003     SILC_LOG_DEBUG(("Channel Message packet"));
2004     if (packet->flags & SILC_PACKET_FLAG_LIST)
2005       break;
2006     idata->last_receive = time(NULL);
2007     silc_server_channel_message(server, sock, packet);
2008     break;
2009
2010   case SILC_PACKET_CHANNEL_KEY:
2011     /*
2012      * Received key for channel. As channels are created by the router
2013      * the keys are as well. We will distribute the key to all of our
2014      * locally connected clients on the particular channel. Router
2015      * never receives this channel and thus is ignored.
2016      */
2017     SILC_LOG_DEBUG(("Channel Key packet"));
2018     if (packet->flags & SILC_PACKET_FLAG_LIST)
2019       break;
2020     silc_server_channel_key(server, sock, packet);
2021     break;
2022
2023     /*
2024      * Command packets
2025      */
2026   case SILC_PACKET_COMMAND:
2027     /*
2028      * Recived command. Processes the command request and allocates the
2029      * command context and calls the command.
2030      */
2031     SILC_LOG_DEBUG(("Command packet"));
2032     if (packet->flags & SILC_PACKET_FLAG_LIST)
2033       break;
2034     silc_server_command_process(server, sock, packet);
2035     break;
2036
2037   case SILC_PACKET_COMMAND_REPLY:
2038     /*
2039      * Received command reply packet. Received command reply to command. It
2040      * may be reply to command sent by us or reply to command sent by client
2041      * that we've routed further.
2042      */
2043     SILC_LOG_DEBUG(("Command Reply packet"));
2044     if (packet->flags & SILC_PACKET_FLAG_LIST)
2045       break;
2046     silc_server_command_reply(server, sock, packet);
2047     break;
2048
2049     /*
2050      * Private Message packets
2051      */
2052   case SILC_PACKET_PRIVATE_MESSAGE:
2053     /*
2054      * Received private message packet. The packet is coming from either
2055      * client or server.
2056      */
2057     SILC_LOG_DEBUG(("Private Message packet"));
2058     if (packet->flags & SILC_PACKET_FLAG_LIST)
2059       break;
2060     idata->last_receive = time(NULL);
2061     silc_server_private_message(server, sock, packet);
2062     break;
2063
2064   case SILC_PACKET_PRIVATE_MESSAGE_KEY:
2065     /*
2066      * Private message key packet.
2067      */
2068     if (packet->flags & SILC_PACKET_FLAG_LIST)
2069       break;
2070     silc_server_private_message_key(server, sock, packet);
2071     break;
2072
2073     /*
2074      * Key Exchange protocol packets
2075      */
2076   case SILC_PACKET_KEY_EXCHANGE:
2077     SILC_LOG_DEBUG(("KE packet"));
2078     if (packet->flags & SILC_PACKET_FLAG_LIST)
2079       break;
2080
2081     if (sock->protocol && sock->protocol->protocol &&
2082         sock->protocol->protocol->type == SILC_PROTOCOL_SERVER_KEY_EXCHANGE) {
2083       SilcServerKEInternalContext *proto_ctx =
2084         (SilcServerKEInternalContext *)sock->protocol->context;
2085
2086       proto_ctx->packet = silc_packet_context_dup(packet);
2087
2088       /* Let the protocol handle the packet */
2089       silc_protocol_execute(sock->protocol, server->schedule, 0, 100000);
2090     } else {
2091       SILC_LOG_ERROR(("Received Key Exchange packet but no key exchange "
2092                       "protocol active, packet dropped."));
2093     }
2094     break;
2095
2096   case SILC_PACKET_KEY_EXCHANGE_1:
2097     SILC_LOG_DEBUG(("KE 1 packet"));
2098     if (packet->flags & SILC_PACKET_FLAG_LIST)
2099       break;
2100
2101     if (sock->protocol && sock->protocol->protocol &&
2102         (sock->protocol->protocol->type == SILC_PROTOCOL_SERVER_KEY_EXCHANGE ||
2103          sock->protocol->protocol->type == SILC_PROTOCOL_SERVER_REKEY)) {
2104
2105       if (sock->protocol->protocol->type == SILC_PROTOCOL_SERVER_REKEY) {
2106         SilcServerRekeyInternalContext *proto_ctx =
2107           (SilcServerRekeyInternalContext *)sock->protocol->context;
2108
2109         if (proto_ctx->packet)
2110           silc_packet_context_free(proto_ctx->packet);
2111
2112         proto_ctx->packet = silc_packet_context_dup(packet);
2113
2114         /* Let the protocol handle the packet */
2115         silc_protocol_execute(sock->protocol, server->schedule, 0, 0);
2116       } else {
2117         SilcServerKEInternalContext *proto_ctx =
2118           (SilcServerKEInternalContext *)sock->protocol->context;
2119
2120         if (proto_ctx->packet)
2121           silc_packet_context_free(proto_ctx->packet);
2122
2123         proto_ctx->packet = silc_packet_context_dup(packet);
2124         proto_ctx->dest_id_type = packet->src_id_type;
2125         proto_ctx->dest_id = silc_id_str2id(packet->src_id, packet->src_id_len,
2126                                             packet->src_id_type);
2127         if (!proto_ctx->dest_id)
2128           break;
2129
2130         /* Let the protocol handle the packet */
2131         silc_protocol_execute(sock->protocol, server->schedule,
2132                               0, 100000);
2133       }
2134     } else {
2135       SILC_LOG_ERROR(("Received Key Exchange 1 packet but no key exchange "
2136                       "protocol active, packet dropped."));
2137     }
2138     break;
2139
2140   case SILC_PACKET_KEY_EXCHANGE_2:
2141     SILC_LOG_DEBUG(("KE 2 packet"));
2142     if (packet->flags & SILC_PACKET_FLAG_LIST)
2143       break;
2144
2145     if (sock->protocol && sock->protocol->protocol &&
2146         (sock->protocol->protocol->type == SILC_PROTOCOL_SERVER_KEY_EXCHANGE ||
2147          sock->protocol->protocol->type == SILC_PROTOCOL_SERVER_REKEY)) {
2148
2149       if (sock->protocol->protocol->type == SILC_PROTOCOL_SERVER_REKEY) {
2150         SilcServerRekeyInternalContext *proto_ctx =
2151           (SilcServerRekeyInternalContext *)sock->protocol->context;
2152
2153         if (proto_ctx->packet)
2154           silc_packet_context_free(proto_ctx->packet);
2155
2156         proto_ctx->packet = silc_packet_context_dup(packet);
2157
2158         /* Let the protocol handle the packet */
2159         silc_protocol_execute(sock->protocol, server->schedule, 0, 0);
2160       } else {
2161         SilcServerKEInternalContext *proto_ctx =
2162           (SilcServerKEInternalContext *)sock->protocol->context;
2163
2164         if (proto_ctx->packet)
2165           silc_packet_context_free(proto_ctx->packet);
2166
2167         proto_ctx->packet = silc_packet_context_dup(packet);
2168         proto_ctx->dest_id_type = packet->src_id_type;
2169         proto_ctx->dest_id = silc_id_str2id(packet->src_id, packet->src_id_len,
2170                                             packet->src_id_type);
2171         if (!proto_ctx->dest_id)
2172           break;
2173
2174         /* Let the protocol handle the packet */
2175         silc_protocol_execute(sock->protocol, server->schedule,
2176                               0, 100000);
2177       }
2178     } else {
2179       SILC_LOG_ERROR(("Received Key Exchange 2 packet but no key exchange "
2180                       "protocol active, packet dropped."));
2181     }
2182     break;
2183
2184   case SILC_PACKET_CONNECTION_AUTH_REQUEST:
2185     /*
2186      * Connection authentication request packet. When we receive this packet
2187      * we will send to the other end information about our mandatory
2188      * authentication method for the connection. This packet maybe received
2189      * at any time.
2190      */
2191     SILC_LOG_DEBUG(("Connection authentication request packet"));
2192     if (packet->flags & SILC_PACKET_FLAG_LIST)
2193       break;
2194     silc_server_connection_auth_request(server, sock, packet);
2195     break;
2196
2197     /*
2198      * Connection Authentication protocol packets
2199      */
2200   case SILC_PACKET_CONNECTION_AUTH:
2201     /* Start of the authentication protocol. We receive here the
2202        authentication data and will verify it. */
2203     SILC_LOG_DEBUG(("Connection auth packet"));
2204     if (packet->flags & SILC_PACKET_FLAG_LIST)
2205       break;
2206
2207     if (sock->protocol && sock->protocol->protocol->type
2208         == SILC_PROTOCOL_SERVER_CONNECTION_AUTH) {
2209
2210       SilcServerConnAuthInternalContext *proto_ctx =
2211         (SilcServerConnAuthInternalContext *)sock->protocol->context;
2212
2213       proto_ctx->packet = silc_packet_context_dup(packet);
2214
2215       /* Let the protocol handle the packet */
2216       silc_protocol_execute(sock->protocol, server->schedule, 0, 0);
2217     } else {
2218       SILC_LOG_ERROR(("Received Connection Auth packet but no authentication "
2219                       "protocol active, packet dropped."));
2220     }
2221     break;
2222
2223   case SILC_PACKET_NEW_ID:
2224     /*
2225      * Received New ID packet. This includes some new ID that has been
2226      * created. It may be for client, server or channel. This is the way
2227      * to distribute information about new registered entities in the
2228      * SILC network.
2229      */
2230     SILC_LOG_DEBUG(("New ID packet"));
2231     if (packet->flags & SILC_PACKET_FLAG_LIST)
2232       silc_server_new_id_list(server, sock, packet);
2233     else
2234       silc_server_new_id(server, sock, packet);
2235     break;
2236
2237   case SILC_PACKET_NEW_CLIENT:
2238     /*
2239      * Received new client packet. This includes client information that
2240      * we will use to create initial client ID. After creating new
2241      * ID we will send it to the client.
2242      */
2243     SILC_LOG_DEBUG(("New Client packet"));
2244     if (packet->flags & SILC_PACKET_FLAG_LIST)
2245       break;
2246     silc_server_new_client(server, sock, packet);
2247     break;
2248
2249   case SILC_PACKET_NEW_SERVER:
2250     /*
2251      * Received new server packet. This includes Server ID and some other
2252      * information that we may save. This is received after server has
2253      * connected to us.
2254      */
2255     SILC_LOG_DEBUG(("New Server packet"));
2256     if (packet->flags & SILC_PACKET_FLAG_LIST)
2257       break;
2258     silc_server_new_server(server, sock, packet);
2259     break;
2260
2261   case SILC_PACKET_NEW_CHANNEL:
2262     /*
2263      * Received new channel packet. Information about new channel in the
2264      * network are distributed using this packet.
2265      */
2266     SILC_LOG_DEBUG(("New Channel packet"));
2267     if (packet->flags & SILC_PACKET_FLAG_LIST)
2268       silc_server_new_channel_list(server, sock, packet);
2269     else
2270       silc_server_new_channel(server, sock, packet);
2271     break;
2272
2273   case SILC_PACKET_HEARTBEAT:
2274     /*
2275      * Received heartbeat.
2276      */
2277     SILC_LOG_DEBUG(("Heartbeat packet"));
2278     if (packet->flags & SILC_PACKET_FLAG_LIST)
2279       break;
2280     break;
2281
2282   case SILC_PACKET_KEY_AGREEMENT:
2283     /*
2284      * Received heartbeat.
2285      */
2286     SILC_LOG_DEBUG(("Key agreement packet"));
2287     if (packet->flags & SILC_PACKET_FLAG_LIST)
2288       break;
2289     silc_server_key_agreement(server, sock, packet);
2290     break;
2291
2292   case SILC_PACKET_REKEY:
2293     /*
2294      * Received re-key packet. The sender wants to regenerate the session
2295      * keys.
2296      */
2297     SILC_LOG_DEBUG(("Re-key packet"));
2298     if (packet->flags & SILC_PACKET_FLAG_LIST)
2299       break;
2300     silc_server_rekey(server, sock, packet);
2301     break;
2302
2303   case SILC_PACKET_REKEY_DONE:
2304     /*
2305      * The re-key is done.
2306      */
2307     SILC_LOG_DEBUG(("Re-key done packet"));
2308     if (packet->flags & SILC_PACKET_FLAG_LIST)
2309       break;
2310
2311     if (sock->protocol && sock->protocol->protocol &&
2312         sock->protocol->protocol->type == SILC_PROTOCOL_SERVER_REKEY) {
2313
2314       SilcServerRekeyInternalContext *proto_ctx =
2315         (SilcServerRekeyInternalContext *)sock->protocol->context;
2316
2317       if (proto_ctx->packet)
2318         silc_packet_context_free(proto_ctx->packet);
2319
2320       proto_ctx->packet = silc_packet_context_dup(packet);
2321
2322       /* Let the protocol handle the packet */
2323       silc_protocol_execute(sock->protocol, server->schedule, 0, 0);
2324     } else {
2325       SILC_LOG_ERROR(("Received Re-key done packet but no re-key "
2326                       "protocol active, packet dropped."));
2327     }
2328     break;
2329
2330   case SILC_PACKET_FTP:
2331     /* FTP packet */
2332     SILC_LOG_DEBUG(("FTP packet"));
2333     if (packet->flags & SILC_PACKET_FLAG_LIST)
2334       break;
2335     silc_server_ftp(server, sock, packet);
2336     break;
2337
2338   case SILC_PACKET_RESUME_CLIENT:
2339     /* Resume client */
2340     SILC_LOG_DEBUG(("Resume Client packet"));
2341     if (packet->flags & SILC_PACKET_FLAG_LIST)
2342       break;
2343     silc_server_resume_client(server, sock, packet);
2344     break;
2345
2346   case SILC_PACKET_RESUME_ROUTER:
2347     /* Resume router packet received. This packet is received for backup
2348        router resuming protocol. */
2349     SILC_LOG_DEBUG(("Resume router packet"));
2350     if (packet->flags & SILC_PACKET_FLAG_LIST)
2351       break;
2352     silc_server_backup_resume_router(server, sock, packet);
2353     break;
2354
2355   default:
2356     SILC_LOG_ERROR(("Incorrect packet type %d, packet dropped", type));
2357     break;
2358   }
2359
2360 }
2361
2362 /* Creates connection to a remote router. */
2363
2364 void silc_server_create_connection(SilcServer server,
2365                                    const char *remote_host, SilcUInt32 port)
2366 {
2367   SilcServerConnection sconn;
2368
2369   /* Allocate connection object for hold connection specific stuff. */
2370   sconn = silc_calloc(1, sizeof(*sconn));
2371   sconn->server = server;
2372   sconn->remote_host = strdup(remote_host);
2373   sconn->remote_port = port;
2374   sconn->no_reconnect = TRUE;
2375
2376   silc_schedule_task_add(server->schedule, 0,
2377                          silc_server_connect_router,
2378                          (void *)sconn, 0, 1, SILC_TASK_TIMEOUT,
2379                          SILC_TASK_PRI_NORMAL);
2380 }
2381
2382 SILC_TASK_CALLBACK(silc_server_close_connection_final)
2383 {
2384   silc_socket_free((SilcSocketConnection)context);
2385 }
2386
2387 /* Closes connection to socket connection */
2388
2389 void silc_server_close_connection(SilcServer server,
2390                                   SilcSocketConnection sock)
2391 {
2392   if (!server->sockets[sock->sock])
2393     return;
2394
2395   SILC_LOG_INFO(("Closing connection %s:%d [%s]", sock->hostname,
2396                   sock->port,
2397                   (sock->type == SILC_SOCKET_TYPE_UNKNOWN ? "Unknown" :
2398                    sock->type == SILC_SOCKET_TYPE_CLIENT ? "Client" :
2399                    sock->type == SILC_SOCKET_TYPE_SERVER ? "Server" :
2400                    "Router")));
2401
2402   /* We won't listen for this connection anymore */
2403   silc_schedule_unset_listen_fd(server->schedule, sock->sock);
2404
2405   /* Unregister all tasks */
2406   silc_schedule_task_del_by_fd(server->schedule, sock->sock);
2407
2408   /* Close the actual connection */
2409   silc_net_close_connection(sock->sock);
2410   server->sockets[sock->sock] = NULL;
2411
2412   /* If sock->user_data is NULL then we'll check for active protocols
2413      here since the silc_server_free_sock_user_data has not been called
2414      for this connection. */
2415   if (!sock->user_data) {
2416     /* If any protocol is active cancel its execution. It will call
2417        the final callback which will finalize the disconnection. */
2418     if (sock->protocol) {
2419       silc_protocol_cancel(sock->protocol, server->schedule);
2420       sock->protocol->state = SILC_PROTOCOL_STATE_ERROR;
2421       silc_protocol_execute_final(sock->protocol, server->schedule);
2422       sock->protocol = NULL;
2423       return;
2424     }
2425   }
2426
2427   silc_schedule_task_add(server->schedule, 0,
2428                          silc_server_close_connection_final,
2429                          (void *)sock, 0, 1, SILC_TASK_TIMEOUT,
2430                          SILC_TASK_PRI_NORMAL);
2431 }
2432
2433 /* Sends disconnect message to remote connection and disconnects the
2434    connection. */
2435
2436 void silc_server_disconnect_remote(SilcServer server,
2437                                    SilcSocketConnection sock,
2438                                    const char *fmt, ...)
2439 {
2440   va_list ap;
2441   unsigned char buf[4096];
2442
2443   if (!sock)
2444     return;
2445
2446   memset(buf, 0, sizeof(buf));
2447   va_start(ap, fmt);
2448   vsprintf(buf, fmt, ap);
2449   va_end(ap);
2450
2451   SILC_LOG_DEBUG(("Disconnecting remote host"));
2452
2453   /* Notify remote end that the conversation is over. The notify message
2454      is tried to be sent immediately. */
2455   silc_server_packet_send(server, sock, SILC_PACKET_DISCONNECT, 0,
2456                           buf, strlen(buf), TRUE);
2457   silc_server_packet_queue_purge(server, sock);
2458
2459   /* Mark the connection to be disconnected */
2460   SILC_SET_DISCONNECTED(sock);
2461   silc_server_close_connection(server, sock);
2462 }
2463
2464 typedef struct {
2465   SilcServer server;
2466   SilcClientEntry client;
2467 } *FreeClientInternal;
2468
2469 SILC_TASK_CALLBACK(silc_server_free_client_data_timeout)
2470 {
2471   FreeClientInternal i = (FreeClientInternal)context;
2472
2473   silc_idlist_del_data(i->client);
2474   silc_idcache_purge_by_context(i->server->local_list->clients, i->client);
2475   silc_free(i);
2476 }
2477
2478 /* Frees client data and notifies about client's signoff. */
2479
2480 void silc_server_free_client_data(SilcServer server,
2481                                   SilcSocketConnection sock,
2482                                   SilcClientEntry client,
2483                                   int notify,
2484                                   const char *signoff)
2485 {
2486   FreeClientInternal i = silc_calloc(1, sizeof(*i));
2487
2488   /* If there is pending outgoing data for the client then purge it
2489      to the network before removing the client entry. */
2490   silc_server_packet_queue_purge(server, sock);
2491
2492   if (!client->id)
2493     return;
2494
2495   /* Send SIGNOFF notify to routers. */
2496   if (notify && !server->standalone && server->router)
2497     silc_server_send_notify_signoff(server, server->router->connection,
2498                                     server->server_type == SILC_SERVER ?
2499                                     FALSE : TRUE, client->id, signoff);
2500
2501   /* Remove client from all channels */
2502   if (notify)
2503     silc_server_remove_from_channels(server, NULL, client,
2504                                      TRUE, (char *)signoff, TRUE);
2505   else
2506     silc_server_remove_from_channels(server, NULL, client,
2507                                      FALSE, NULL, FALSE);
2508
2509   /* Update statistics */
2510   server->stat.my_clients--;
2511   server->stat.clients--;
2512   if (server->stat.cell_clients)
2513     server->stat.cell_clients--;
2514   SILC_OPER_STATS_UPDATE(client, server, SILC_UMODE_SERVER_OPERATOR);
2515   SILC_OPER_STATS_UPDATE(client, router, SILC_UMODE_ROUTER_OPERATOR);
2516
2517   /* We will not delete the client entry right away. We will take it
2518      into history (for WHOWAS command) for 5 minutes */
2519   i->server = server;
2520   i->client = client;
2521   silc_schedule_task_add(server->schedule, 0,
2522                          silc_server_free_client_data_timeout,
2523                          (void *)i, 300, 0,
2524                          SILC_TASK_TIMEOUT, SILC_TASK_PRI_LOW);
2525   client->data.status &= ~SILC_IDLIST_STATUS_REGISTERED;
2526   client->mode = 0;
2527   client->router = NULL;
2528   client->connection = NULL;
2529 }
2530
2531 /* Frees user_data pointer from socket connection object. This also sends
2532    appropriate notify packets to the network to inform about leaving
2533    entities. */
2534
2535 void silc_server_free_sock_user_data(SilcServer server,
2536                                      SilcSocketConnection sock,
2537                                      const char *signoff_message)
2538 {
2539   SILC_LOG_DEBUG(("Start"));
2540
2541   switch (sock->type) {
2542   case SILC_SOCKET_TYPE_CLIENT:
2543     {
2544       SilcClientEntry user_data = (SilcClientEntry)sock->user_data;
2545       silc_server_free_client_data(server, sock, user_data, TRUE,
2546                                    signoff_message);
2547       break;
2548     }
2549   case SILC_SOCKET_TYPE_SERVER:
2550   case SILC_SOCKET_TYPE_ROUTER:
2551     {
2552       SilcServerEntry user_data = (SilcServerEntry)sock->user_data;
2553       SilcServerEntry backup_router = NULL;
2554
2555       if (user_data->id)
2556         backup_router = silc_server_backup_get(server, user_data->id);
2557
2558       /* If this was our primary router connection then we're lost to
2559          the outside world. */
2560       if (server->router == user_data) {
2561         /* Check whether we have a backup router connection */
2562         if (!backup_router || backup_router == user_data) {
2563           silc_schedule_task_add(server->schedule, 0,
2564                                  silc_server_connect_to_router,
2565                                  server, 1, 0,
2566                                  SILC_TASK_TIMEOUT,
2567                                  SILC_TASK_PRI_NORMAL);
2568
2569           server->id_entry->router = NULL;
2570           server->router = NULL;
2571           server->standalone = TRUE;
2572           backup_router = NULL;
2573         } else {
2574           SILC_LOG_INFO(("New primary router is backup router %s",
2575                          backup_router->server_name));
2576           SILC_LOG_DEBUG(("New primary router is backup router %s",
2577                           backup_router->server_name));
2578           server->id_entry->router = backup_router;
2579           server->router = backup_router;
2580           server->router_connect = time(0);
2581           server->backup_primary = TRUE;
2582           if (server->server_type == SILC_BACKUP_ROUTER) {
2583             server->server_type = SILC_ROUTER;
2584
2585             /* We'll need to constantly try to reconnect to the primary
2586                router so that we'll see when it comes back online. */
2587             silc_server_backup_reconnect(server, sock->ip, sock->port,
2588                                          silc_server_backup_connected,
2589                                          NULL);
2590           }
2591
2592           /* Mark this connection as replaced */
2593           silc_server_backup_replaced_add(server, user_data->id,
2594                                           backup_router);
2595         }
2596       } else if (backup_router) {
2597         SILC_LOG_INFO(("Enabling the use of backup router %s",
2598                        backup_router->server_name));
2599         SILC_LOG_DEBUG(("Enabling the use of backup router %s",
2600                         backup_router->server_name));
2601
2602         /* Mark this connection as replaced */
2603         silc_server_backup_replaced_add(server, user_data->id,
2604                                         backup_router);
2605       }
2606
2607       if (!backup_router) {
2608         /* Free all client entries that this server owns as they will
2609            become invalid now as well. */
2610         if (user_data->id)
2611           silc_server_remove_clients_by_server(server, user_data, TRUE);
2612         if (server->server_type == SILC_SERVER)
2613           silc_server_remove_channels_by_server(server, user_data);
2614       } else {
2615         /* Update the client entries of this server to the new backup
2616            router. This also removes the clients that *really* was owned
2617            by the primary router and went down with the router.  */
2618         silc_server_update_clients_by_server(server, user_data, backup_router,
2619                                              TRUE, TRUE);
2620         silc_server_update_servers_by_server(server, user_data, backup_router);
2621         if (server->server_type == SILC_SERVER)
2622           silc_server_update_channels_by_server(server, user_data,
2623                                                 backup_router);
2624       }
2625
2626       /* Free the server entry */
2627       silc_server_backup_del(server, user_data);
2628       silc_server_backup_replaced_del(server, user_data);
2629       silc_idlist_del_data(user_data);
2630       if (!silc_idlist_del_server(server->local_list, user_data))
2631         silc_idlist_del_server(server->global_list, user_data);
2632       server->stat.my_servers--;
2633       server->stat.servers--;
2634       if (server->server_type == SILC_ROUTER)
2635         server->stat.cell_servers--;
2636
2637       if (backup_router) {
2638         /* Announce all of our stuff that was created about 5 minutes ago.
2639            The backup router knows all the other stuff already. */
2640         if (server->server_type == SILC_ROUTER)
2641           silc_server_announce_servers(server, FALSE, time(0) - 300,
2642                                        backup_router->connection);
2643
2644         /* Announce our clients and channels to the router */
2645         silc_server_announce_clients(server, time(0) - 300,
2646                                      backup_router->connection);
2647         silc_server_announce_channels(server, time(0) - 300,
2648                                       backup_router->connection);
2649       }
2650       break;
2651     }
2652   default:
2653     {
2654       SilcUnknownEntry user_data = (SilcUnknownEntry)sock->user_data;
2655
2656       silc_idlist_del_data(user_data);
2657       silc_free(user_data);
2658       break;
2659     }
2660   }
2661
2662   /* If any protocol is active cancel its execution */
2663   if (sock->protocol) {
2664     silc_protocol_cancel(sock->protocol, server->schedule);
2665     sock->protocol->state = SILC_PROTOCOL_STATE_ERROR;
2666     silc_protocol_execute_final(sock->protocol, server->schedule);
2667     sock->protocol = NULL;
2668   }
2669
2670   sock->user_data = NULL;
2671 }
2672
2673 /* Removes client from all channels it has joined. This is used when client
2674    connection is disconnected. If the client on a channel is last, the
2675    channel is removed as well. This sends the SIGNOFF notify types. */
2676
2677 void silc_server_remove_from_channels(SilcServer server,
2678                                       SilcSocketConnection sock,
2679                                       SilcClientEntry client,
2680                                       int notify,
2681                                       char *signoff_message,
2682                                       int keygen)
2683 {
2684   SilcChannelEntry channel;
2685   SilcChannelClientEntry chl;
2686   SilcHashTableList htl;
2687   SilcBuffer clidp;
2688
2689   SILC_LOG_DEBUG(("Start"));
2690
2691   if (!client || !client->id)
2692     return;
2693
2694   clidp = silc_id_payload_encode(client->id, SILC_ID_CLIENT);
2695
2696   /* Remove the client from all channels. The client is removed from
2697      the channels' user list. */
2698   silc_hash_table_list(client->channels, &htl);
2699   while (silc_hash_table_get(&htl, NULL, (void *)&chl)) {
2700     channel = chl->channel;
2701
2702     /* Remove channel from client's channel list */
2703     silc_hash_table_del(client->channels, channel);
2704
2705     /* Remove channel if there is no users anymore */
2706     if (server->server_type == SILC_ROUTER &&
2707         silc_hash_table_count(channel->user_list) < 2) {
2708       if (channel->rekey)
2709         silc_schedule_task_del_by_context(server->schedule, channel->rekey);
2710       if (silc_idlist_del_channel(server->local_list, channel))
2711         server->stat.my_channels--;
2712       else
2713         silc_idlist_del_channel(server->global_list, channel);
2714       continue;
2715     }
2716
2717     /* Remove client from channel's client list */
2718     silc_hash_table_del(channel->user_list, chl->client);
2719     channel->user_count--;
2720
2721     /* If there is no global users on the channel anymore mark the channel
2722        as local channel. Do not check if the removed client is local client. */
2723     if (server->server_type != SILC_ROUTER && channel->global_users &&
2724         chl->client->router && !silc_server_channel_has_global(channel))
2725       channel->global_users = FALSE;
2726
2727     silc_free(chl);
2728     server->stat.my_chanclients--;
2729
2730     /* If there is not at least one local user on the channel then we don't
2731        need the channel entry anymore, we can remove it safely. */
2732     if (server->server_type != SILC_ROUTER &&
2733         !silc_server_channel_has_local(channel)) {
2734       /* Notify about leaving client if this channel has global users. */
2735       if (notify && channel->global_users)
2736         silc_server_send_notify_to_channel(server, NULL, channel, FALSE,
2737                                            SILC_NOTIFY_TYPE_SIGNOFF,
2738                                            signoff_message ? 2 : 1,
2739                                            clidp->data, clidp->len,
2740                                            signoff_message, signoff_message ?
2741                                            strlen(signoff_message) : 0);
2742
2743       if (channel->rekey)
2744         silc_schedule_task_del_by_context(server->schedule, channel->rekey);
2745
2746       if (channel->founder_key) {
2747         /* The founder auth data exists, do not remove the channel entry */
2748         SilcChannelClientEntry chl2;
2749         SilcHashTableList htl2;
2750
2751         channel->disabled = TRUE;
2752
2753         silc_hash_table_list(channel->user_list, &htl2);
2754         while (silc_hash_table_get(&htl2, NULL, (void *)&chl2)) {
2755           silc_hash_table_del(chl2->client->channels, channel);
2756           silc_hash_table_del(channel->user_list, chl2->client);
2757           channel->user_count--;
2758           silc_free(chl2);
2759         }
2760         silc_hash_table_list_reset(&htl2);
2761         continue;
2762       }
2763
2764       /* Remove the channel entry */
2765       if (silc_idlist_del_channel(server->local_list, channel))
2766         server->stat.my_channels--;
2767       else
2768         silc_idlist_del_channel(server->global_list, channel);
2769       continue;
2770     }
2771
2772     /* Send notify to channel about client leaving SILC and thus
2773        the entire channel. */
2774     if (notify)
2775       silc_server_send_notify_to_channel(server, NULL, channel, FALSE,
2776                                          SILC_NOTIFY_TYPE_SIGNOFF,
2777                                          signoff_message ? 2 : 1,
2778                                          clidp->data, clidp->len,
2779                                          signoff_message, signoff_message ?
2780                                          strlen(signoff_message) : 0);
2781
2782     if (keygen && !(channel->mode & SILC_CHANNEL_MODE_PRIVKEY)) {
2783       /* Re-generate channel key */
2784       if (!silc_server_create_channel_key(server, channel, 0))
2785         goto out;
2786
2787       /* Send the channel key to the channel. The key of course is not sent
2788          to the client who was removed from the channel. */
2789       silc_server_send_channel_key(server, client->connection, channel,
2790                                    server->server_type == SILC_ROUTER ?
2791                                    FALSE : !server->standalone);
2792     }
2793   }
2794
2795  out:
2796   silc_hash_table_list_reset(&htl);
2797   silc_buffer_free(clidp);
2798 }
2799
2800 /* Removes client from one channel. This is used for example when client
2801    calls LEAVE command to remove itself from the channel. Returns TRUE
2802    if channel still exists and FALSE if the channel is removed when
2803    last client leaves the channel. If `notify' is FALSE notify messages
2804    are not sent. */
2805
2806 int silc_server_remove_from_one_channel(SilcServer server,
2807                                         SilcSocketConnection sock,
2808                                         SilcChannelEntry channel,
2809                                         SilcClientEntry client,
2810                                         int notify)
2811 {
2812   SilcChannelClientEntry chl;
2813   SilcBuffer clidp;
2814
2815   SILC_LOG_DEBUG(("Start"));
2816
2817   /* Get the entry to the channel, if this client is not on the channel
2818      then return Ok. */
2819   if (!silc_hash_table_find(client->channels, channel, NULL, (void *)&chl))
2820     return TRUE;
2821
2822   /* Remove the client from the channel. The client is removed from
2823      the channel's user list. */
2824
2825   clidp = silc_id_payload_encode(client->id, SILC_ID_CLIENT);
2826
2827   /* Remove channel from client's channel list */
2828   silc_hash_table_del(client->channels, chl->channel);
2829
2830   /* Remove channel if there is no users anymore */
2831   if (server->server_type == SILC_ROUTER &&
2832       silc_hash_table_count(channel->user_list) < 2) {
2833     if (channel->rekey)
2834       silc_schedule_task_del_by_context(server->schedule, channel->rekey);
2835     if (silc_idlist_del_channel(server->local_list, channel))
2836       server->stat.my_channels--;
2837     else
2838       silc_idlist_del_channel(server->global_list, channel);
2839     silc_buffer_free(clidp);
2840     return FALSE;
2841   }
2842
2843   /* Remove client from channel's client list */
2844   silc_hash_table_del(channel->user_list, chl->client);
2845   channel->user_count--;
2846
2847   /* If there is no global users on the channel anymore mark the channel
2848      as local channel. Do not check if the client is local client. */
2849   if (server->server_type != SILC_ROUTER && channel->global_users &&
2850       chl->client->router && !silc_server_channel_has_global(channel))
2851     channel->global_users = FALSE;
2852
2853   silc_free(chl);
2854   server->stat.my_chanclients--;
2855
2856   /* If there is not at least one local user on the channel then we don't
2857      need the channel entry anymore, we can remove it safely. */
2858   if (server->server_type != SILC_ROUTER &&
2859       !silc_server_channel_has_local(channel)) {
2860     /* Notify about leaving client if this channel has global users. */
2861     if (notify && channel->global_users)
2862       silc_server_send_notify_to_channel(server, NULL, channel, FALSE,
2863                                          SILC_NOTIFY_TYPE_LEAVE, 1,
2864                                          clidp->data, clidp->len);
2865
2866     silc_buffer_free(clidp);
2867
2868     if (channel->rekey)
2869       silc_schedule_task_del_by_context(server->schedule, channel->rekey);
2870
2871     if (channel->founder_key) {
2872       /* The founder auth data exists, do not remove the channel entry */
2873       SilcChannelClientEntry chl2;
2874       SilcHashTableList htl2;
2875
2876       channel->disabled = TRUE;
2877
2878       silc_hash_table_list(channel->user_list, &htl2);
2879       while (silc_hash_table_get(&htl2, NULL, (void *)&chl2)) {
2880         silc_hash_table_del(chl2->client->channels, channel);
2881         silc_hash_table_del(channel->user_list, chl2->client);
2882         channel->user_count--;
2883         silc_free(chl2);
2884       }
2885       silc_hash_table_list_reset(&htl2);
2886       return FALSE;
2887     }
2888
2889     /* Remove the channel entry */
2890     if (silc_idlist_del_channel(server->local_list, channel))
2891       server->stat.my_channels--;
2892     else
2893       silc_idlist_del_channel(server->global_list, channel);
2894     return FALSE;
2895   }
2896
2897   /* Send notify to channel about client leaving the channel */
2898   if (notify)
2899     silc_server_send_notify_to_channel(server, NULL, channel, FALSE,
2900                                        SILC_NOTIFY_TYPE_LEAVE, 1,
2901                                        clidp->data, clidp->len);
2902
2903   silc_buffer_free(clidp);
2904   return TRUE;
2905 }
2906
2907 /* Timeout callback. This is called if connection is idle or for some
2908    other reason is not responding within some period of time. This
2909    disconnects the remote end. */
2910
2911 SILC_TASK_CALLBACK(silc_server_timeout_remote)
2912 {
2913   SilcServer server = (SilcServer)context;
2914   SilcSocketConnection sock = server->sockets[fd];
2915
2916   SILC_LOG_DEBUG(("Start"));
2917
2918   if (!sock)
2919     return;
2920
2921   SILC_LOG_ERROR(("No response from %s (%s), Connection timeout",
2922                   sock->hostname, sock->ip));
2923
2924   /* If we have protocol active we must assure that we call the protocol's
2925      final callback so that all the memory is freed. */
2926   if (sock->protocol) {
2927     silc_protocol_cancel(sock->protocol, server->schedule);
2928     sock->protocol->state = SILC_PROTOCOL_STATE_ERROR;
2929     silc_protocol_execute_final(sock->protocol, server->schedule);
2930     sock->protocol = NULL;
2931     return;
2932   }
2933
2934   if (sock->user_data)
2935     silc_server_free_sock_user_data(server, sock, NULL);
2936
2937   silc_server_disconnect_remote(server, sock, "Server closed connection: "
2938                                 "Connection timeout");
2939 }
2940
2941 /* Creates new channel. Sends NEW_CHANNEL packet to primary route. This
2942    function may be used only by router. In real SILC network all channels
2943    are created by routers thus this function is never used by normal
2944    server. */
2945
2946 SilcChannelEntry silc_server_create_new_channel(SilcServer server,
2947                                                 SilcServerID *router_id,
2948                                                 char *cipher,
2949                                                 char *hmac,
2950                                                 char *channel_name,
2951                                                 int broadcast)
2952 {
2953   SilcChannelID *channel_id;
2954   SilcChannelEntry entry;
2955   SilcCipher key;
2956   SilcHmac newhmac;
2957
2958   SILC_LOG_DEBUG(("Creating new channel"));
2959
2960   if (!cipher)
2961     cipher = SILC_DEFAULT_CIPHER;
2962   if (!hmac)
2963     hmac = SILC_DEFAULT_HMAC;
2964
2965   /* Allocate cipher */
2966   if (!silc_cipher_alloc(cipher, &key))
2967     return NULL;
2968
2969   /* Allocate hmac */
2970   if (!silc_hmac_alloc(hmac, NULL, &newhmac)) {
2971     silc_cipher_free(key);
2972     return NULL;
2973   }
2974
2975   channel_name = strdup(channel_name);
2976
2977   /* Create the channel ID */
2978   if (!silc_id_create_channel_id(server, router_id, server->rng,
2979                                  &channel_id)) {
2980     silc_free(channel_name);
2981     silc_cipher_free(key);
2982     silc_hmac_free(newhmac);
2983     return NULL;
2984   }
2985
2986   /* Create the channel */
2987   entry = silc_idlist_add_channel(server->local_list, channel_name,
2988                                   SILC_CHANNEL_MODE_NONE, channel_id,
2989                                   NULL, key, newhmac, 0);
2990   if (!entry) {
2991     silc_free(channel_name);
2992     silc_cipher_free(key);
2993     silc_hmac_free(newhmac);
2994     silc_free(channel_id);
2995     return NULL;
2996   }
2997
2998   entry->cipher = strdup(cipher);
2999   entry->hmac_name = strdup(hmac);
3000
3001   /* Now create the actual key material */
3002   if (!silc_server_create_channel_key(server, entry,
3003                                       silc_cipher_get_key_len(key) / 8)) {
3004     silc_idlist_del_channel(server->local_list, entry);
3005     return NULL;
3006   }
3007
3008   /* Notify other routers about the new channel. We send the packet
3009      to our primary route. */
3010   if (broadcast && server->standalone == FALSE)
3011     silc_server_send_new_channel(server, server->router->connection, TRUE,
3012                                  channel_name, entry->id,
3013                                  silc_id_get_len(entry->id, SILC_ID_CHANNEL),
3014                                  entry->mode);
3015
3016   server->stat.my_channels++;
3017
3018   return entry;
3019 }
3020
3021 /* Same as above but creates the channel with Channel ID `channel_id. */
3022
3023 SilcChannelEntry
3024 silc_server_create_new_channel_with_id(SilcServer server,
3025                                        char *cipher,
3026                                        char *hmac,
3027                                        char *channel_name,
3028                                        SilcChannelID *channel_id,
3029                                        int broadcast)
3030 {
3031   SilcChannelEntry entry;
3032   SilcCipher key;
3033   SilcHmac newhmac;
3034
3035   SILC_LOG_DEBUG(("Creating new channel"));
3036
3037   if (!cipher)
3038     cipher = SILC_DEFAULT_CIPHER;
3039   if (!hmac)
3040     hmac = SILC_DEFAULT_HMAC;
3041
3042   /* Allocate cipher */
3043   if (!silc_cipher_alloc(cipher, &key))
3044     return NULL;
3045
3046   /* Allocate hmac */
3047   if (!silc_hmac_alloc(hmac, NULL, &newhmac)) {
3048     silc_cipher_free(key);
3049     return NULL;
3050   }
3051
3052   channel_name = strdup(channel_name);
3053
3054   /* Create the channel */
3055   entry = silc_idlist_add_channel(server->local_list, channel_name,
3056                                   SILC_CHANNEL_MODE_NONE, channel_id,
3057                                   NULL, key, newhmac, 0);
3058   if (!entry) {
3059     silc_cipher_free(key);
3060     silc_hmac_free(newhmac);
3061     silc_free(channel_name);
3062     return NULL;
3063   }
3064
3065   /* Now create the actual key material */
3066   if (!silc_server_create_channel_key(server, entry,
3067                                       silc_cipher_get_key_len(key) / 8)) {
3068     silc_idlist_del_channel(server->local_list, entry);
3069     return NULL;
3070   }
3071
3072   /* Notify other routers about the new channel. We send the packet
3073      to our primary route. */
3074   if (broadcast && server->standalone == FALSE)
3075     silc_server_send_new_channel(server, server->router->connection, TRUE,
3076                                  channel_name, entry->id,
3077                                  silc_id_get_len(entry->id, SILC_ID_CHANNEL),
3078                                  entry->mode);
3079
3080   server->stat.my_channels++;
3081
3082   return entry;
3083 }
3084
3085 /* Channel's key re-key timeout callback. */
3086
3087 SILC_TASK_CALLBACK(silc_server_channel_key_rekey)
3088 {
3089   SilcServerChannelRekey rekey = (SilcServerChannelRekey)context;
3090   SilcServer server = (SilcServer)rekey->context;
3091
3092   rekey->task = NULL;
3093
3094   if (!silc_server_create_channel_key(server, rekey->channel, rekey->key_len))
3095     return;
3096
3097   silc_server_send_channel_key(server, NULL, rekey->channel, FALSE);
3098 }
3099
3100 /* Generates new channel key. This is used to create the initial channel key
3101    but also to re-generate new key for channel. If `key_len' is provided
3102    it is the bytes of the key length. */
3103
3104 bool silc_server_create_channel_key(SilcServer server,
3105                                     SilcChannelEntry channel,
3106                                     SilcUInt32 key_len)
3107 {
3108   int i;
3109   unsigned char channel_key[32], hash[32];
3110   SilcUInt32 len;
3111
3112   SILC_LOG_DEBUG(("Generating channel key"));
3113
3114   if (channel->mode & SILC_CHANNEL_MODE_PRIVKEY) {
3115     SILC_LOG_DEBUG(("Channel has private keys, will not generate new key"));
3116     return TRUE;
3117   }
3118
3119   if (!channel->channel_key)
3120     if (!silc_cipher_alloc(SILC_DEFAULT_CIPHER, &channel->channel_key)) {
3121       channel->channel_key = NULL;
3122       return FALSE;
3123     }
3124
3125   if (key_len)
3126     len = key_len;
3127   else if (channel->key_len)
3128     len = channel->key_len / 8;
3129   else
3130     len = silc_cipher_get_key_len(channel->channel_key) / 8;
3131
3132   /* Create channel key */
3133   for (i = 0; i < len; i++) channel_key[i] = silc_rng_get_byte(server->rng);
3134
3135   /* Set the key */
3136   silc_cipher_set_key(channel->channel_key, channel_key, len * 8);
3137
3138   /* Remove old key if exists */
3139   if (channel->key) {
3140     memset(channel->key, 0, channel->key_len / 8);
3141     silc_free(channel->key);
3142   }
3143
3144   /* Save the key */
3145   channel->key_len = len * 8;
3146   channel->key = silc_memdup(channel_key, len);
3147   memset(channel_key, 0, sizeof(channel_key));
3148
3149   /* Generate HMAC key from the channel key data and set it */
3150   if (!channel->hmac)
3151     silc_hmac_alloc(SILC_DEFAULT_HMAC, NULL, &channel->hmac);
3152   silc_hash_make(silc_hmac_get_hash(channel->hmac), channel->key, len, hash);
3153   silc_hmac_set_key(channel->hmac, hash,
3154                     silc_hash_len(silc_hmac_get_hash(channel->hmac)));
3155   memset(hash, 0, sizeof(hash));
3156
3157   if (server->server_type == SILC_ROUTER) {
3158     if (!channel->rekey)
3159       channel->rekey = silc_calloc(1, sizeof(*channel->rekey));
3160     channel->rekey->context = (void *)server;
3161     channel->rekey->channel = channel;
3162     channel->rekey->key_len = key_len;
3163     if (channel->rekey->task)
3164       silc_schedule_task_del(server->schedule, channel->rekey->task);
3165
3166     channel->rekey->task =
3167       silc_schedule_task_add(server->schedule, 0,
3168                              silc_server_channel_key_rekey,
3169                              (void *)channel->rekey,
3170                              server->config->channel_rekey_secs, 0,
3171                              SILC_TASK_TIMEOUT,
3172                              SILC_TASK_PRI_NORMAL);
3173   }
3174
3175   return TRUE;
3176 }
3177
3178 /* Saves the channel key found in the encoded `key_payload' buffer. This
3179    function is used when we receive Channel Key Payload and also when we're
3180    processing JOIN command reply. Returns entry to the channel. */
3181
3182 SilcChannelEntry silc_server_save_channel_key(SilcServer server,
3183                                               SilcBuffer key_payload,
3184                                               SilcChannelEntry channel)
3185 {
3186   SilcChannelKeyPayload payload = NULL;
3187   SilcChannelID *id = NULL;
3188   unsigned char *tmp, hash[32];
3189   SilcUInt32 tmp_len;
3190   char *cipher;
3191
3192   SILC_LOG_DEBUG(("Start"));
3193
3194   /* Decode channel key payload */
3195   payload = silc_channel_key_payload_parse(key_payload->data,
3196                                            key_payload->len);
3197   if (!payload) {
3198     SILC_LOG_ERROR(("Bad channel key payload received, dropped"));
3199     channel = NULL;
3200     goto out;
3201   }
3202
3203   /* Get the channel entry */
3204   if (!channel) {
3205
3206     /* Get channel ID */
3207     tmp = silc_channel_key_get_id(payload, &tmp_len);
3208     id = silc_id_str2id(tmp, tmp_len, SILC_ID_CHANNEL);
3209     if (!id) {
3210       channel = NULL;
3211       goto out;
3212     }
3213
3214     channel = silc_idlist_find_channel_by_id(server->local_list, id, NULL);
3215     if (!channel) {
3216       channel = silc_idlist_find_channel_by_id(server->global_list, id, NULL);
3217       if (!channel) {
3218         SILC_LOG_ERROR(("Received key for non-existent channel %s",
3219                         silc_id_render(id, SILC_ID_CHANNEL)));
3220         goto out;
3221       }
3222     }
3223   }
3224
3225   tmp = silc_channel_key_get_key(payload, &tmp_len);
3226   if (!tmp) {
3227     channel = NULL;
3228     goto out;
3229   }
3230
3231   cipher = silc_channel_key_get_cipher(payload, NULL);
3232   if (!cipher) {
3233     channel = NULL;
3234     goto out;
3235   }
3236
3237   /* Remove old key if exists */
3238   if (channel->key) {
3239     memset(channel->key, 0, channel->key_len / 8);
3240     silc_free(channel->key);
3241     silc_cipher_free(channel->channel_key);
3242   }
3243
3244   /* Create new cipher */
3245   if (!silc_cipher_alloc(cipher, &channel->channel_key)) {
3246     channel->channel_key = NULL;
3247     channel = NULL;
3248     goto out;
3249   }
3250
3251   if (channel->cipher)
3252     silc_free(channel->cipher);
3253   channel->cipher = strdup(cipher);
3254
3255   /* Save the key */
3256   channel->key_len = tmp_len * 8;
3257   channel->key = silc_memdup(tmp, tmp_len);
3258   silc_cipher_set_key(channel->channel_key, tmp, channel->key_len);
3259
3260   /* Generate HMAC key from the channel key data and set it */
3261   if (!channel->hmac)
3262     silc_hmac_alloc(SILC_DEFAULT_HMAC, NULL, &channel->hmac);
3263   silc_hash_make(silc_hmac_get_hash(channel->hmac), tmp, tmp_len, hash);
3264   silc_hmac_set_key(channel->hmac, hash,
3265                     silc_hash_len(silc_hmac_get_hash(channel->hmac)));
3266
3267   memset(hash, 0, sizeof(hash));
3268   memset(tmp, 0, tmp_len);
3269
3270   if (server->server_type == SILC_ROUTER) {
3271     if (!channel->rekey)
3272       channel->rekey = silc_calloc(1, sizeof(*channel->rekey));
3273     channel->rekey->context = (void *)server;
3274     channel->rekey->channel = channel;
3275     if (channel->rekey->task)
3276       silc_schedule_task_del(server->schedule, channel->rekey->task);
3277
3278     channel->rekey->task =
3279       silc_schedule_task_add(server->schedule, 0,
3280                              silc_server_channel_key_rekey,
3281                              (void *)channel->rekey,
3282                              server->config->channel_rekey_secs, 0,
3283                              SILC_TASK_TIMEOUT,
3284                              SILC_TASK_PRI_NORMAL);
3285   }
3286
3287  out:
3288   silc_free(id);
3289   if (payload)
3290     silc_channel_key_payload_free(payload);
3291
3292   return channel;
3293 }
3294
3295 /* Heartbeat callback. This function is set as argument for the
3296    silc_socket_set_heartbeat function. The library will call this function
3297    at the set time interval. */
3298
3299 void silc_server_perform_heartbeat(SilcSocketConnection sock,
3300                                    void *hb_context)
3301 {
3302   SilcServerHBContext hb = (SilcServerHBContext)hb_context;
3303
3304   SILC_LOG_DEBUG(("Sending heartbeat to %s (%s)", sock->hostname, sock->ip));
3305
3306   /* Send the heartbeat */
3307   silc_server_send_heartbeat(hb->server, sock);
3308 }
3309
3310 /* Returns assembled of all servers in the given ID list. The packet's
3311    form is dictated by the New ID payload. */
3312
3313 static void silc_server_announce_get_servers(SilcServer server,
3314                                              SilcServerEntry remote,
3315                                              SilcIDList id_list,
3316                                              SilcBuffer *servers,
3317                                              unsigned long creation_time)
3318 {
3319   SilcIDCacheList list;
3320   SilcIDCacheEntry id_cache;
3321   SilcServerEntry entry;
3322   SilcBuffer idp;
3323
3324   /* Go through all clients in the list */
3325   if (silc_idcache_get_all(id_list->servers, &list)) {
3326     if (silc_idcache_list_first(list, &id_cache)) {
3327       while (id_cache) {
3328         entry = (SilcServerEntry)id_cache->context;
3329
3330         /* Do not announce the one we've sending our announcements and
3331            do not announce ourself. Also check the creation time if it's
3332            provided. */
3333         if ((entry == remote) || (entry == server->id_entry) ||
3334             (creation_time && entry->data.created < creation_time)) {
3335           if (!silc_idcache_list_next(list, &id_cache))
3336             break;
3337           continue;
3338         }
3339
3340         idp = silc_id_payload_encode(entry->id, SILC_ID_SERVER);
3341
3342         *servers = silc_buffer_realloc(*servers,
3343                                        (*servers ?
3344                                         (*servers)->truelen + idp->len :
3345                                         idp->len));
3346         silc_buffer_pull_tail(*servers, ((*servers)->end - (*servers)->data));
3347         silc_buffer_put(*servers, idp->data, idp->len);
3348         silc_buffer_pull(*servers, idp->len);
3349         silc_buffer_free(idp);
3350
3351         if (!silc_idcache_list_next(list, &id_cache))
3352           break;
3353       }
3354     }
3355
3356     silc_idcache_list_free(list);
3357   }
3358 }
3359
3360 static SilcBuffer
3361 silc_server_announce_encode_notify(SilcNotifyType notify, SilcUInt32 argc, ...)
3362 {
3363   va_list ap;
3364   SilcBuffer p;
3365
3366   va_start(ap, argc);
3367   p = silc_notify_payload_encode(notify, argc, ap);
3368   va_end(ap);
3369
3370   return p;
3371 }
3372
3373 /* This function is used by router to announce existing servers to our
3374    primary router when we've connected to it. If `creation_time' is non-zero
3375    then only the servers that has been created after the `creation_time'
3376    will be announced. */
3377
3378 void silc_server_announce_servers(SilcServer server, bool global,
3379                                   unsigned long creation_time,
3380                                   SilcSocketConnection remote)
3381 {
3382   SilcBuffer servers = NULL;
3383
3384   SILC_LOG_DEBUG(("Announcing servers"));
3385
3386   /* Get servers in local list */
3387   silc_server_announce_get_servers(server, remote->user_data,
3388                                    server->local_list, &servers,
3389                                    creation_time);
3390
3391   if (global)
3392     /* Get servers in global list */
3393     silc_server_announce_get_servers(server, remote->user_data,
3394                                      server->global_list, &servers,
3395                                      creation_time);
3396
3397   if (servers) {
3398     silc_buffer_push(servers, servers->data - servers->head);
3399     SILC_LOG_HEXDUMP(("servers"), servers->data, servers->len);
3400
3401     /* Send the packet */
3402     silc_server_packet_send(server, remote,
3403                             SILC_PACKET_NEW_ID, SILC_PACKET_FLAG_LIST,
3404                             servers->data, servers->len, TRUE);
3405
3406     silc_buffer_free(servers);
3407   }
3408 }
3409
3410 /* Returns assembled packet of all clients in the given ID list. The
3411    packet's form is dictated by the New ID Payload. */
3412
3413 static void silc_server_announce_get_clients(SilcServer server,
3414                                              SilcIDList id_list,
3415                                              SilcBuffer *clients,
3416                                              SilcBuffer *umodes,
3417                                              unsigned long creation_time)
3418 {
3419   SilcIDCacheList list;
3420   SilcIDCacheEntry id_cache;
3421   SilcClientEntry client;
3422   SilcBuffer idp;
3423   SilcBuffer tmp;
3424   unsigned char mode[4];
3425
3426   /* Go through all clients in the list */
3427   if (silc_idcache_get_all(id_list->clients, &list)) {
3428     if (silc_idcache_list_first(list, &id_cache)) {
3429       while (id_cache) {
3430         client = (SilcClientEntry)id_cache->context;
3431
3432         if (creation_time && client->data.created < creation_time) {
3433           if (!silc_idcache_list_next(list, &id_cache))
3434             break;
3435           continue;
3436         }
3437
3438         idp = silc_id_payload_encode(client->id, SILC_ID_CLIENT);
3439
3440         *clients = silc_buffer_realloc(*clients,
3441                                        (*clients ?
3442                                         (*clients)->truelen + idp->len :
3443                                         idp->len));
3444         silc_buffer_pull_tail(*clients, ((*clients)->end - (*clients)->data));
3445         silc_buffer_put(*clients, idp->data, idp->len);
3446         silc_buffer_pull(*clients, idp->len);
3447
3448         SILC_PUT32_MSB(client->mode, mode);
3449         tmp = silc_server_announce_encode_notify(SILC_NOTIFY_TYPE_UMODE_CHANGE,
3450                                                  2, idp->data, idp->len,
3451                                                  mode, 4);
3452         *umodes = silc_buffer_realloc(*umodes,
3453                                       (*umodes ?
3454                                        (*umodes)->truelen + tmp->len :
3455                                        tmp->len));
3456         silc_buffer_pull_tail(*umodes, ((*umodes)->end - (*umodes)->data));
3457         silc_buffer_put(*umodes, tmp->data, tmp->len);
3458         silc_buffer_pull(*umodes, tmp->len);
3459         silc_buffer_free(tmp);
3460
3461         silc_buffer_free(idp);
3462
3463         if (!silc_idcache_list_next(list, &id_cache))
3464           break;
3465       }
3466     }
3467
3468     silc_idcache_list_free(list);
3469   }
3470 }
3471
3472 /* This function is used to announce our existing clients to our router
3473    when we've connected to it. If `creation_time' is non-zero then only
3474    the clients that has been created after the `creation_time' will be
3475    announced. */
3476
3477 void silc_server_announce_clients(SilcServer server,
3478                                   unsigned long creation_time,
3479                                   SilcSocketConnection remote)
3480 {
3481   SilcBuffer clients = NULL;
3482   SilcBuffer umodes = NULL;
3483
3484   SILC_LOG_DEBUG(("Announcing clients"));
3485
3486   /* Get clients in local list */
3487   silc_server_announce_get_clients(server, server->local_list,
3488                                    &clients, &umodes, creation_time);
3489
3490   /* As router we announce our global list as well */
3491   if (server->server_type == SILC_ROUTER)
3492     silc_server_announce_get_clients(server, server->global_list,
3493                                      &clients, &umodes, creation_time);
3494
3495   if (clients) {
3496     silc_buffer_push(clients, clients->data - clients->head);
3497     SILC_LOG_HEXDUMP(("clients"), clients->data, clients->len);
3498
3499     /* Send the packet */
3500     silc_server_packet_send(server, remote,
3501                             SILC_PACKET_NEW_ID, SILC_PACKET_FLAG_LIST,
3502                             clients->data, clients->len, TRUE);
3503
3504     silc_buffer_free(clients);
3505   }
3506
3507   if (umodes) {
3508     silc_buffer_push(umodes, umodes->data - umodes->head);
3509     SILC_LOG_HEXDUMP(("umodes"), umodes->data, umodes->len);
3510
3511     /* Send the packet */
3512     silc_server_packet_send(server, remote,
3513                             SILC_PACKET_NOTIFY, SILC_PACKET_FLAG_LIST,
3514                             umodes->data, umodes->len, TRUE);
3515
3516     silc_buffer_free(umodes);
3517   }
3518 }
3519
3520 /* Returns channel's topic for announcing it */
3521
3522 void silc_server_announce_get_channel_topic(SilcServer server,
3523                                             SilcChannelEntry channel,
3524                                             SilcBuffer *topic)
3525 {
3526   SilcBuffer chidp;
3527
3528   if (channel->topic) {
3529     chidp = silc_id_payload_encode(channel->id, SILC_ID_CHANNEL);
3530     *topic = silc_server_announce_encode_notify(SILC_NOTIFY_TYPE_TOPIC_SET, 2,
3531                                                 chidp->data, chidp->len,
3532                                                 channel->topic,
3533                                                 strlen(channel->topic));
3534     silc_buffer_free(chidp);
3535   }
3536 }
3537
3538 /* Returns assembled packets for channel users of the `channel'. */
3539
3540 void silc_server_announce_get_channel_users(SilcServer server,
3541                                             SilcChannelEntry channel,
3542                                             SilcBuffer *channel_users,
3543                                             SilcBuffer *channel_users_modes)
3544 {
3545   SilcChannelClientEntry chl;
3546   SilcHashTableList htl;
3547   SilcBuffer chidp, clidp;
3548   SilcBuffer tmp;
3549   int len;
3550   unsigned char mode[4];
3551
3552   SILC_LOG_DEBUG(("Start"));
3553
3554   /* Now find all users on the channel */
3555   chidp = silc_id_payload_encode(channel->id, SILC_ID_CHANNEL);
3556   silc_hash_table_list(channel->user_list, &htl);
3557   while (silc_hash_table_get(&htl, NULL, (void *)&chl)) {
3558     clidp = silc_id_payload_encode(chl->client->id, SILC_ID_CLIENT);
3559
3560     /* JOIN Notify */
3561     tmp = silc_server_announce_encode_notify(SILC_NOTIFY_TYPE_JOIN, 2,
3562                                              clidp->data, clidp->len,
3563                                              chidp->data, chidp->len);
3564     len = tmp->len;
3565     *channel_users =
3566       silc_buffer_realloc(*channel_users,
3567                           (*channel_users ?
3568                            (*channel_users)->truelen + len : len));
3569     silc_buffer_pull_tail(*channel_users,
3570                           ((*channel_users)->end -
3571                            (*channel_users)->data));
3572
3573     silc_buffer_put(*channel_users, tmp->data, tmp->len);
3574     silc_buffer_pull(*channel_users, len);
3575     silc_buffer_free(tmp);
3576
3577     /* CUMODE notify for mode change on the channel */
3578     SILC_PUT32_MSB(chl->mode, mode);
3579     tmp = silc_server_announce_encode_notify(SILC_NOTIFY_TYPE_CUMODE_CHANGE,
3580                                              3, clidp->data, clidp->len,
3581                                              mode, 4,
3582                                              clidp->data, clidp->len);
3583     len = tmp->len;
3584     *channel_users_modes =
3585       silc_buffer_realloc(*channel_users_modes,
3586                           (*channel_users_modes ?
3587                            (*channel_users_modes)->truelen + len : len));
3588     silc_buffer_pull_tail(*channel_users_modes,
3589                           ((*channel_users_modes)->end -
3590                            (*channel_users_modes)->data));
3591
3592     silc_buffer_put(*channel_users_modes, tmp->data, tmp->len);
3593     silc_buffer_pull(*channel_users_modes, len);
3594     silc_buffer_free(tmp);
3595
3596     silc_buffer_free(clidp);
3597   }
3598   silc_hash_table_list_reset(&htl);
3599   silc_buffer_free(chidp);
3600 }
3601
3602 /* Returns assembled packets for all channels and users on those channels
3603    from the given ID List. The packets are in the form dictated by the
3604    New Channel and New Channel User payloads. */
3605
3606 void silc_server_announce_get_channels(SilcServer server,
3607                                        SilcIDList id_list,
3608                                        SilcBuffer *channels,
3609                                        SilcBuffer *channel_users,
3610                                        SilcBuffer **channel_users_modes,
3611                                        SilcUInt32 *channel_users_modes_c,
3612                                        SilcBuffer **channel_topics,
3613                                        SilcChannelID ***channel_ids,
3614                                        unsigned long creation_time)
3615 {
3616   SilcIDCacheList list;
3617   SilcIDCacheEntry id_cache;
3618   SilcChannelEntry channel;
3619   unsigned char *cid;
3620   SilcUInt32 id_len;
3621   SilcUInt16 name_len;
3622   int len;
3623   int i = *channel_users_modes_c;
3624   bool announce;
3625
3626   SILC_LOG_DEBUG(("Start"));
3627
3628   /* Go through all channels in the list */
3629   if (silc_idcache_get_all(id_list->channels, &list)) {
3630     if (silc_idcache_list_first(list, &id_cache)) {
3631       while (id_cache) {
3632         channel = (SilcChannelEntry)id_cache->context;
3633
3634         if (creation_time && channel->created < creation_time)
3635           announce = FALSE;
3636         else
3637           announce = TRUE;
3638
3639         cid = silc_id_id2str(channel->id, SILC_ID_CHANNEL);
3640         id_len = silc_id_get_len(channel->id, SILC_ID_CHANNEL);
3641         name_len = strlen(channel->channel_name);
3642
3643         if (announce) {
3644           len = 4 + name_len + id_len + 4;
3645           *channels =
3646             silc_buffer_realloc(*channels,
3647                                 (*channels ? (*channels)->truelen +
3648                                  len : len));
3649           silc_buffer_pull_tail(*channels,
3650                                 ((*channels)->end - (*channels)->data));
3651           silc_buffer_format(*channels,
3652                              SILC_STR_UI_SHORT(name_len),
3653                              SILC_STR_UI_XNSTRING(channel->channel_name,
3654                                                   name_len),
3655                              SILC_STR_UI_SHORT(id_len),
3656                              SILC_STR_UI_XNSTRING(cid, id_len),
3657                              SILC_STR_UI_INT(channel->mode),
3658                              SILC_STR_END);
3659           silc_buffer_pull(*channels, len);
3660         }
3661
3662         /* Channel user modes */
3663         *channel_users_modes = silc_realloc(*channel_users_modes,
3664                                             sizeof(**channel_users_modes) *
3665                                             (i + 1));
3666         (*channel_users_modes)[i] = NULL;
3667         *channel_ids = silc_realloc(*channel_ids,
3668                                     sizeof(**channel_ids) * (i + 1));
3669         (*channel_ids)[i] = NULL;
3670         silc_server_announce_get_channel_users(server, channel,
3671                                                channel_users,
3672                                                &(*channel_users_modes)[i]);
3673         (*channel_ids)[i] = channel->id;
3674
3675         /* Channel's topic */
3676         *channel_topics = silc_realloc(*channel_topics,
3677                                        sizeof(**channel_topics) * (i + 1));
3678         (*channel_topics)[i] = NULL;
3679         silc_server_announce_get_channel_topic(server, channel,
3680                                                &(*channel_topics)[i]);
3681         i++;
3682
3683         if (!silc_idcache_list_next(list, &id_cache))
3684           break;
3685       }
3686
3687       *channel_users_modes_c += i;
3688     }
3689
3690     silc_idcache_list_free(list);
3691   }
3692 }
3693
3694 /* This function is used to announce our existing channels to our router
3695    when we've connected to it. This also announces the users on the
3696    channels to the router. If the `creation_time' is non-zero only the
3697    channels that was created after the `creation_time' are announced.
3698    Note that the channel users are still announced even if the `creation_time'
3699    was provided. */
3700
3701 void silc_server_announce_channels(SilcServer server,
3702                                    unsigned long creation_time,
3703                                    SilcSocketConnection remote)
3704 {
3705   SilcBuffer channels = NULL, channel_users = NULL;
3706   SilcBuffer *channel_users_modes = NULL;
3707   SilcBuffer *channel_topics = NULL;
3708   SilcUInt32 channel_users_modes_c = 0;
3709   SilcChannelID **channel_ids = NULL;
3710
3711   SILC_LOG_DEBUG(("Announcing channels and channel users"));
3712
3713   /* Get channels and channel users in local list */
3714   silc_server_announce_get_channels(server, server->local_list,
3715                                     &channels, &channel_users,
3716                                     &channel_users_modes,
3717                                     &channel_users_modes_c,
3718                                     &channel_topics,
3719                                     &channel_ids, creation_time);
3720
3721   /* Get channels and channel users in global list */
3722   if (server->server_type != SILC_SERVER)
3723     silc_server_announce_get_channels(server, server->global_list,
3724                                       &channels, &channel_users,
3725                                       &channel_users_modes,
3726                                       &channel_users_modes_c,
3727                                       &channel_topics,
3728                                       &channel_ids, creation_time);
3729
3730   if (channels) {
3731     silc_buffer_push(channels, channels->data - channels->head);
3732     SILC_LOG_HEXDUMP(("channels"), channels->data, channels->len);
3733
3734     /* Send the packet */
3735     silc_server_packet_send(server, remote,
3736                             SILC_PACKET_NEW_CHANNEL, SILC_PACKET_FLAG_LIST,
3737                             channels->data, channels->len,
3738                             FALSE);
3739
3740     silc_buffer_free(channels);
3741   }
3742
3743   if (channel_users) {
3744     silc_buffer_push(channel_users, channel_users->data - channel_users->head);
3745     SILC_LOG_HEXDUMP(("channel users"), channel_users->data,
3746                      channel_users->len);
3747
3748     /* Send the packet */
3749     silc_server_packet_send(server, remote,
3750                             SILC_PACKET_NOTIFY, SILC_PACKET_FLAG_LIST,
3751                             channel_users->data, channel_users->len,
3752                             FALSE);
3753
3754     silc_buffer_free(channel_users);
3755   }
3756
3757   if (channel_users_modes) {
3758     int i;
3759
3760     for (i = 0; i < channel_users_modes_c; i++) {
3761       if (!channel_users_modes[i])
3762         continue;
3763       silc_buffer_push(channel_users_modes[i],
3764                        channel_users_modes[i]->data -
3765                        channel_users_modes[i]->head);
3766       SILC_LOG_HEXDUMP(("channel users modes"), channel_users_modes[i]->data,
3767                        channel_users_modes[i]->len);
3768       silc_server_packet_send_dest(server, remote,
3769                                    SILC_PACKET_NOTIFY, SILC_PACKET_FLAG_LIST,
3770                                    channel_ids[i], SILC_ID_CHANNEL,
3771                                    channel_users_modes[i]->data,
3772                                    channel_users_modes[i]->len,
3773                                    FALSE);
3774       silc_buffer_free(channel_users_modes[i]);
3775     }
3776     silc_free(channel_users_modes);
3777   }
3778
3779   if (channel_topics) {
3780     int i;
3781
3782     for (i = 0; i < channel_users_modes_c; i++) {
3783       if (!channel_topics[i])
3784         continue;
3785
3786       silc_buffer_push(channel_topics[i],
3787                        channel_topics[i]->data -
3788                        channel_topics[i]->head);
3789       SILC_LOG_HEXDUMP(("channel topic"), channel_topics[i]->data,
3790                        channel_topics[i]->len);
3791       silc_server_packet_send_dest(server, remote,
3792                                    SILC_PACKET_NOTIFY, SILC_PACKET_FLAG_LIST,
3793                                    channel_ids[i], SILC_ID_CHANNEL,
3794                                    channel_topics[i]->data,
3795                                    channel_topics[i]->len,
3796                                    FALSE);
3797       silc_buffer_free(channel_topics[i]);
3798     }
3799     silc_free(channel_topics);
3800   }
3801
3802   silc_free(channel_ids);
3803 }
3804
3805 /* Failure timeout callback. If this is called then we will immediately
3806    process the received failure. We always process the failure with timeout
3807    since we do not want to blindly trust to received failure packets.
3808    This won't be called (the timeout is cancelled) if the failure was
3809    bogus (it is bogus if remote does not close the connection after sending
3810    the failure). */
3811
3812 SILC_TASK_CALLBACK(silc_server_failure_callback)
3813 {
3814   SilcServerFailureContext f = (SilcServerFailureContext)context;
3815
3816   if (f->sock->protocol) {
3817     f->sock->protocol->state = SILC_PROTOCOL_STATE_FAILURE;
3818     silc_protocol_execute(f->sock->protocol, f->server->schedule, 0, 0);
3819   }
3820
3821   silc_free(f);
3822 }
3823
3824 /* Assembles user list and users mode list from the `channel'. */
3825
3826 void silc_server_get_users_on_channel(SilcServer server,
3827                                       SilcChannelEntry channel,
3828                                       SilcBuffer *user_list,
3829                                       SilcBuffer *mode_list,
3830                                       SilcUInt32 *user_count)
3831 {
3832   SilcChannelClientEntry chl;
3833   SilcHashTableList htl;
3834   SilcBuffer client_id_list;
3835   SilcBuffer client_mode_list;
3836   SilcBuffer idp;
3837   SilcUInt32 list_count = 0, len = 0;
3838
3839   silc_hash_table_list(channel->user_list, &htl);
3840   while (silc_hash_table_get(&htl, NULL, (void *)&chl))
3841     len += (silc_id_get_len(chl->client->id, SILC_ID_CLIENT) + 4);
3842   silc_hash_table_list_reset(&htl);
3843
3844   client_id_list = silc_buffer_alloc(len);
3845   client_mode_list =
3846     silc_buffer_alloc(4 * silc_hash_table_count(channel->user_list));
3847   silc_buffer_pull_tail(client_id_list, SILC_BUFFER_END(client_id_list));
3848   silc_buffer_pull_tail(client_mode_list, SILC_BUFFER_END(client_mode_list));
3849
3850   silc_hash_table_list(channel->user_list, &htl);
3851   while (silc_hash_table_get(&htl, NULL, (void *)&chl)) {
3852     /* Client ID */
3853     idp = silc_id_payload_encode(chl->client->id, SILC_ID_CLIENT);
3854     silc_buffer_put(client_id_list, idp->data, idp->len);
3855     silc_buffer_pull(client_id_list, idp->len);
3856     silc_buffer_free(idp);
3857
3858     /* Client's mode on channel */
3859     SILC_PUT32_MSB(chl->mode, client_mode_list->data);
3860     silc_buffer_pull(client_mode_list, 4);
3861
3862     list_count++;
3863   }
3864   silc_hash_table_list_reset(&htl);
3865   silc_buffer_push(client_id_list,
3866                    client_id_list->data - client_id_list->head);
3867   silc_buffer_push(client_mode_list,
3868                    client_mode_list->data - client_mode_list->head);
3869
3870   *user_list = client_id_list;
3871   *mode_list = client_mode_list;
3872   *user_count = list_count;
3873 }
3874
3875 /* Saves users and their modes to the `channel'. */
3876
3877 void silc_server_save_users_on_channel(SilcServer server,
3878                                        SilcSocketConnection sock,
3879                                        SilcChannelEntry channel,
3880                                        SilcClientID *noadd,
3881                                        SilcBuffer user_list,
3882                                        SilcBuffer mode_list,
3883                                        SilcUInt32 user_count)
3884 {
3885   int i;
3886   SilcUInt16 idp_len;
3887   SilcUInt32 mode;
3888   SilcClientID *client_id;
3889   SilcClientEntry client;
3890   SilcIDCacheEntry cache;
3891   bool global;
3892
3893   SILC_LOG_DEBUG(("Start"));
3894
3895   for (i = 0; i < user_count; i++) {
3896     /* Client ID */
3897     SILC_GET16_MSB(idp_len, user_list->data + 2);
3898     idp_len += 4;
3899     client_id = silc_id_payload_parse_id(user_list->data, idp_len, NULL);
3900     silc_buffer_pull(user_list, idp_len);
3901     if (!client_id)
3902       continue;
3903
3904     /* Mode */
3905     SILC_GET32_MSB(mode, mode_list->data);
3906     silc_buffer_pull(mode_list, 4);
3907
3908     if (noadd && SILC_ID_CLIENT_COMPARE(client_id, noadd)) {
3909       silc_free(client_id);
3910       continue;
3911     }
3912
3913     global = FALSE;
3914
3915     /* Check if we have this client cached already. */
3916     client = silc_idlist_find_client_by_id(server->local_list, client_id,
3917                                            server->server_type, &cache);
3918     if (!client) {
3919       client = silc_idlist_find_client_by_id(server->global_list,
3920                                              client_id, server->server_type,
3921                                              &cache);
3922       global = TRUE;
3923     }
3924     if (!client) {
3925       /* If router did not find such Client ID in its lists then this must
3926          be bogus client or some router in the net is buggy. */
3927       if (server->server_type == SILC_ROUTER) {
3928         silc_free(client_id);
3929         continue;
3930       }
3931
3932       /* We don't have that client anywhere, add it. The client is added
3933          to global list since server didn't have it in the lists so it must be
3934          global. */
3935       client = silc_idlist_add_client(server->global_list, NULL, NULL, NULL,
3936                                       silc_id_dup(client_id, SILC_ID_CLIENT),
3937                                       sock->user_data, NULL, 0);
3938       if (!client) {
3939         SILC_LOG_ERROR(("Could not add new client to the ID Cache"));
3940         silc_free(client_id);
3941         continue;
3942       }
3943
3944       client->data.status |= SILC_IDLIST_STATUS_REGISTERED;
3945     } else {
3946       /* Found, if it is from global list we'll assure that we won't
3947          expire it now that the entry is on channel. */
3948       if (global)
3949         cache->expire = 0;
3950     }
3951
3952     silc_free(client_id);
3953
3954     if (!silc_server_client_on_channel(client, channel, NULL)) {
3955       /* Client was not on the channel, add it. */
3956       SilcChannelClientEntry chl = silc_calloc(1, sizeof(*chl));
3957       chl->client = client;
3958       chl->mode = mode;
3959       chl->channel = channel;
3960       silc_hash_table_add(channel->user_list, chl->client, chl);
3961       silc_hash_table_add(client->channels, chl->channel, chl);
3962       channel->user_count++;
3963     }
3964   }
3965 }
3966
3967 /* Lookups route to the client indicated by the `id_data'. The connection
3968    object and internal data object is returned. Returns NULL if route
3969    could not be found to the client. If the `client_id' is specified then
3970    it is used and the `id_data' is ignored. */
3971
3972 SilcSocketConnection
3973 silc_server_get_client_route(SilcServer server,
3974                              unsigned char *id_data,
3975                              SilcUInt32 id_len,
3976                              SilcClientID *client_id,
3977                              SilcIDListData *idata,
3978                              SilcClientEntry *client_entry)
3979 {
3980   SilcClientID *id;
3981   SilcClientEntry client;
3982
3983   SILC_LOG_DEBUG(("Start"));
3984
3985   if (client_entry)
3986     *client_entry = NULL;
3987
3988   /* Decode destination Client ID */
3989   if (!client_id) {
3990     id = silc_id_str2id(id_data, id_len, SILC_ID_CLIENT);
3991     if (!id) {
3992       SILC_LOG_ERROR(("Could not decode destination Client ID, dropped"));
3993       return NULL;
3994     }
3995   } else {
3996     id = silc_id_dup(client_id, SILC_ID_CLIENT);
3997   }
3998
3999   /* If the destination belongs to our server we don't have to route
4000      the packet anywhere but to send it to the local destination. */
4001   client = silc_idlist_find_client_by_id(server->local_list, id, TRUE, NULL);
4002   if (client) {
4003     silc_free(id);
4004
4005     /* If we are router and the client has router then the client is in
4006        our cell but not directly connected to us. */
4007     if (server->server_type == SILC_ROUTER && client->router) {
4008       /* We are of course in this case the client's router thus the route
4009          to the client is the server who owns the client. So, we will send
4010          the packet to that server. */
4011       if (idata)
4012         *idata = (SilcIDListData)client->router;
4013       return client->router->connection;
4014     }
4015
4016     /* Seems that client really is directly connected to us */
4017     if (idata)
4018       *idata = (SilcIDListData)client;
4019     if (client_entry)
4020       *client_entry = client;
4021     return client->connection;
4022   }
4023
4024   /* Destination belongs to someone not in this server. If we are normal
4025      server our action is to send the packet to our router. */
4026   if (server->server_type != SILC_ROUTER && !server->standalone) {
4027     silc_free(id);
4028     if (idata)
4029       *idata = (SilcIDListData)server->router;
4030     return server->router->connection;
4031   }
4032
4033   /* We are router and we will perform route lookup for the destination
4034      and send the packet to fastest route. */
4035   if (server->server_type == SILC_ROUTER && !server->standalone) {
4036     /* Check first that the ID is valid */
4037     client = silc_idlist_find_client_by_id(server->global_list, id,
4038                                            TRUE, NULL);
4039     if (client) {
4040       SilcSocketConnection dst_sock;
4041
4042       dst_sock = silc_server_route_get(server, id, SILC_ID_CLIENT);
4043
4044       silc_free(id);
4045       if (idata)
4046         *idata = (SilcIDListData)dst_sock->user_data;
4047       return dst_sock;
4048     }
4049   }
4050
4051   silc_free(id);
4052   return NULL;
4053 }
4054
4055 /* Encodes and returns channel list of channels the `client' has joined.
4056    Secret channels are not put to the list. */
4057
4058 SilcBuffer silc_server_get_client_channel_list(SilcServer server,
4059                                                SilcClientEntry client)
4060 {
4061   SilcBuffer buffer = NULL;
4062   SilcChannelEntry channel;
4063   SilcChannelClientEntry chl;
4064   SilcHashTableList htl;
4065   unsigned char *cid;
4066   SilcUInt32 id_len;
4067   SilcUInt16 name_len;
4068   int len;
4069
4070   silc_hash_table_list(client->channels, &htl);
4071   while (silc_hash_table_get(&htl, NULL, (void *)&chl)) {
4072     channel = chl->channel;
4073
4074     if (channel->mode & SILC_CHANNEL_MODE_SECRET ||
4075         channel->mode & SILC_CHANNEL_MODE_PRIVATE)
4076       continue;
4077
4078     cid = silc_id_id2str(channel->id, SILC_ID_CHANNEL);
4079     id_len = silc_id_get_len(channel->id, SILC_ID_CHANNEL);
4080     name_len = strlen(channel->channel_name);
4081
4082     len = 4 + name_len + id_len + 4;
4083     buffer = silc_buffer_realloc(buffer,
4084                                  (buffer ? (buffer)->truelen + len : len));
4085     silc_buffer_pull_tail(buffer, ((buffer)->end - (buffer)->data));
4086     silc_buffer_format(buffer,
4087                        SILC_STR_UI_SHORT(name_len),
4088                        SILC_STR_UI_XNSTRING(channel->channel_name,
4089                                             name_len),
4090                        SILC_STR_UI_SHORT(id_len),
4091                        SILC_STR_UI_XNSTRING(cid, id_len),
4092                        SILC_STR_UI_INT(chl->mode), /* Client's mode */
4093                        SILC_STR_END);
4094     silc_buffer_pull(buffer, len);
4095     silc_free(cid);
4096   }
4097   silc_hash_table_list_reset(&htl);
4098
4099   if (buffer)
4100     silc_buffer_push(buffer, buffer->data - buffer->head);
4101
4102   return buffer;
4103 }
4104
4105 /* Finds client entry by Client ID and if it is not found then resolves
4106    it using WHOIS command. */
4107
4108 SilcClientEntry silc_server_get_client_resolve(SilcServer server,
4109                                                SilcClientID *client_id,
4110                                                bool *resolved)
4111 {
4112   SilcClientEntry client;
4113
4114   if (resolved)
4115     *resolved = FALSE;
4116
4117   client = silc_idlist_find_client_by_id(server->local_list, client_id,
4118                                          TRUE, NULL);
4119   if (!client) {
4120     client = silc_idlist_find_client_by_id(server->global_list,
4121                                            client_id, TRUE, NULL);
4122     if (!client && server->server_type == SILC_ROUTER)
4123       return NULL;
4124   }
4125
4126   if (!client && server->standalone)
4127     return NULL;
4128
4129   if (!client || !client->nickname || !client->username) {
4130     SilcBuffer buffer, idp;
4131
4132     client->data.status |= SILC_IDLIST_STATUS_RESOLVING;
4133     client->data.status &= ~SILC_IDLIST_STATUS_RESOLVED;
4134     client->resolve_cmd_ident = ++server->cmd_ident;
4135
4136     idp = silc_id_payload_encode(client_id, SILC_ID_CLIENT);
4137     buffer = silc_command_payload_encode_va(SILC_COMMAND_WHOIS,
4138                                             server->cmd_ident, 1,
4139                                             3, idp->data, idp->len);
4140     silc_server_packet_send(server, client ? client->router->connection :
4141                             server->router->connection,
4142                             SILC_PACKET_COMMAND, 0,
4143                             buffer->data, buffer->len, FALSE);
4144     silc_buffer_free(idp);
4145     silc_buffer_free(buffer);
4146
4147     if (resolved)
4148       *resolved = TRUE;
4149
4150     return NULL;
4151   }
4152
4153   return client;
4154 }
4155
4156 /* A timeout callback for the re-key. We will be the initiator of the
4157    re-key protocol. */
4158
4159 SILC_TASK_CALLBACK(silc_server_rekey_callback)
4160 {
4161   SilcSocketConnection sock = (SilcSocketConnection)context;
4162   SilcIDListData idata = (SilcIDListData)sock->user_data;
4163   SilcServer server = (SilcServer)idata->rekey->context;
4164   SilcProtocol protocol;
4165   SilcServerRekeyInternalContext *proto_ctx;
4166
4167   SILC_LOG_DEBUG(("Start"));
4168
4169   /* Allocate internal protocol context. This is sent as context
4170      to the protocol. */
4171   proto_ctx = silc_calloc(1, sizeof(*proto_ctx));
4172   proto_ctx->server = (void *)server;
4173   proto_ctx->sock = sock;
4174   proto_ctx->responder = FALSE;
4175   proto_ctx->pfs = idata->rekey->pfs;
4176
4177   /* Perform rekey protocol. Will call the final callback after the
4178      protocol is over. */
4179   silc_protocol_alloc(SILC_PROTOCOL_SERVER_REKEY,
4180                       &protocol, proto_ctx, silc_server_rekey_final);
4181   sock->protocol = protocol;
4182
4183   /* Run the protocol */
4184   silc_protocol_execute(protocol, server->schedule, 0, 0);
4185
4186   /* Re-register re-key timeout */
4187   silc_schedule_task_add(server->schedule, sock->sock,
4188                          silc_server_rekey_callback,
4189                          context, idata->rekey->timeout, 0,
4190                          SILC_TASK_TIMEOUT, SILC_TASK_PRI_NORMAL);
4191 }
4192
4193 /* The final callback for the REKEY protocol. This will actually take the
4194    new key material into use. */
4195
4196 SILC_TASK_CALLBACK_GLOBAL(silc_server_rekey_final)
4197 {
4198   SilcProtocol protocol = (SilcProtocol)context;
4199   SilcServerRekeyInternalContext *ctx =
4200     (SilcServerRekeyInternalContext *)protocol->context;
4201   SilcServer server = (SilcServer)ctx->server;
4202   SilcSocketConnection sock = ctx->sock;
4203
4204   SILC_LOG_DEBUG(("Start"));
4205
4206   if (protocol->state == SILC_PROTOCOL_STATE_ERROR ||
4207       protocol->state == SILC_PROTOCOL_STATE_FAILURE) {
4208     /* Error occured during protocol */
4209     SILC_LOG_ERROR(("Error occurred during rekey protocol"));
4210     silc_protocol_cancel(protocol, server->schedule);
4211     silc_protocol_free(protocol);
4212     sock->protocol = NULL;
4213     if (ctx->packet)
4214       silc_packet_context_free(ctx->packet);
4215     if (ctx->ske)
4216       silc_ske_free(ctx->ske);
4217     silc_free(ctx);
4218     return;
4219   }
4220
4221   /* Purge the outgoing data queue to assure that all rekey packets really
4222      go to the network before we quit the protocol. */
4223   silc_server_packet_queue_purge(server, sock);
4224
4225   /* Cleanup */
4226   silc_protocol_free(protocol);
4227   sock->protocol = NULL;
4228   if (ctx->packet)
4229     silc_packet_context_free(ctx->packet);
4230   if (ctx->ske)
4231     silc_ske_free(ctx->ske);
4232   silc_free(ctx);
4233 }
4234
4235 /* Task callback used to retrieve network statistical information from
4236    router server once in a while. */
4237
4238 SILC_TASK_CALLBACK(silc_server_get_stats)
4239 {
4240   SilcServer server = (SilcServer)context;
4241   SilcBuffer idp, packet;
4242
4243   SILC_LOG_DEBUG(("Retrieving stats from router"));
4244
4245   if (!server->standalone) {
4246     idp = silc_id_payload_encode(server->router->id, SILC_ID_SERVER);
4247     packet = silc_command_payload_encode_va(SILC_COMMAND_STATS, 
4248                                             ++server->cmd_ident, 1,
4249                                             1, idp->data, idp->len);
4250     silc_server_packet_send(server, server->router->connection,
4251                             SILC_PACKET_COMMAND, 0, packet->data,
4252                             packet->len, FALSE);
4253     silc_buffer_free(packet);
4254     silc_buffer_free(idp);
4255   }
4256
4257   silc_schedule_task_add(server->schedule, 0, silc_server_get_stats,
4258                          server, 120, 0, SILC_TASK_TIMEOUT,
4259                          SILC_TASK_PRI_LOW);
4260 }