updates.
[silc.git] / apps / silcd / server.c
1 /*
2
3   server.c
4
5   Author: Pekka Riikonen <priikone@silcnet.org>
6
7   Copyright (C) 1997 - 2002 Pekka Riikonen
8
9   This program is free software; you can redistribute it and/or modify
10   it under the terms of the GNU General Public License as published by
11   the Free Software Foundation; either version 2 of the License, or
12   (at your option) any later version.
13
14   This program is distributed in the hope that it will be useful,
15   but WITHOUT ANY WARRANTY; without even the implied warranty of
16   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
17   GNU General Public License for more details.
18
19 */
20 /*
21  * This is the actual SILC server than handles everything relating to
22  * servicing the SILC connections. This is also a SILC router as a router
23  * is also normal server.
24  */
25 /* $Id$ */
26
27 #include "serverincludes.h"
28 #include "server_internal.h"
29
30 /* Static prototypes */
31 SILC_TASK_CALLBACK(silc_server_connect_to_router_retry);
32 SILC_TASK_CALLBACK(silc_server_connect_router);
33 SILC_TASK_CALLBACK(silc_server_connect_to_router);
34 SILC_TASK_CALLBACK(silc_server_connect_to_router_second);
35 SILC_TASK_CALLBACK(silc_server_connect_to_router_final);
36 SILC_TASK_CALLBACK(silc_server_accept_new_connection);
37 SILC_TASK_CALLBACK(silc_server_accept_new_connection_second);
38 SILC_TASK_CALLBACK(silc_server_accept_new_connection_final);
39 SILC_TASK_CALLBACK(silc_server_packet_process);
40 SILC_TASK_CALLBACK(silc_server_packet_parse_real);
41 SILC_TASK_CALLBACK(silc_server_close_connection_final);
42 SILC_TASK_CALLBACK(silc_server_free_client_data_timeout);
43 SILC_TASK_CALLBACK(silc_server_timeout_remote);
44 SILC_TASK_CALLBACK(silc_server_channel_key_rekey);
45 SILC_TASK_CALLBACK(silc_server_failure_callback);
46 SILC_TASK_CALLBACK(silc_server_rekey_callback);
47 SILC_TASK_CALLBACK(silc_server_get_stats);
48
49 /* Allocates a new SILC server object. This has to be done before the server
50    can be used. After allocation one must call silc_server_init to initialize
51    the server. The new allocated server object is returned to the new_server
52    argument. */
53
54 int silc_server_alloc(SilcServer *new_server)
55 {
56   SilcServer server;
57
58   SILC_LOG_DEBUG(("Allocating new server object"));
59
60   server = silc_calloc(1, sizeof(*server));
61   server->server_type = SILC_SERVER;
62   server->standalone = TRUE;
63   server->local_list = silc_calloc(1, sizeof(*server->local_list));
64   server->global_list = silc_calloc(1, sizeof(*server->global_list));
65   server->pending_commands = silc_dlist_init();
66 #ifdef SILC_SIM
67   server->sim = silc_dlist_init();
68 #endif
69
70   *new_server = server;
71
72   return TRUE;
73 }
74
75 /* Free's the SILC server object. This is called at the very end before
76    the program ends. */
77
78 void silc_server_free(SilcServer server)
79 {
80   if (server) {
81 #ifdef SILC_SIM
82     SilcSim sim;
83
84     while ((sim = silc_dlist_get(server->sim)) != SILC_LIST_END) {
85       silc_dlist_del(server->sim, sim);
86       silc_sim_free(sim);
87     }
88     silc_dlist_uninit(server->sim);
89 #endif
90
91     silc_server_config_unref(&server->config_ref);
92     if (server->rng)
93       silc_rng_free(server->rng);
94     if (server->pkcs)
95       silc_pkcs_free(server->pkcs);
96     if (server->public_key)
97       silc_pkcs_public_key_free(server->public_key);
98     if (server->private_key)
99       silc_pkcs_private_key_free(server->private_key);
100     if (server->pending_commands)
101       silc_dlist_uninit(server->pending_commands);
102     if (server->id_entry)
103       silc_idlist_del_server(server->local_list, server->id_entry);
104
105     silc_idcache_free(server->local_list->clients);
106     silc_idcache_free(server->local_list->servers);
107     silc_idcache_free(server->local_list->channels);
108     silc_idcache_free(server->global_list->clients);
109     silc_idcache_free(server->global_list->servers);
110     silc_idcache_free(server->global_list->channels);
111
112     silc_free(server->sockets);
113     silc_free(server);
114   }
115 }
116
117 /* Opens a listening port.
118    XXX This function will become more general and will support multiple
119    listening ports */
120
121 static bool silc_server_listen(SilcServer server, int *sock)
122 {
123
124   *sock = silc_net_create_server(server->config->server_info->port,
125                                 server->config->server_info->server_ip);
126   if (*sock < 0) {
127     SILC_LOG_ERROR(("Could not create server listener: %s on %hu",
128                     server->config->server_info->server_ip,
129                     server->config->server_info->port));
130     return FALSE;
131   }
132   return TRUE;
133 }
134
135 /* Initializes the entire SILC server. This is called always before running
136    the server. This is called only once at the initialization of the program.
137    This binds the server to its listenning port. After this function returns
138    one should call silc_server_run to start the server. This returns TRUE
139    when everything is ok to run the server. Configuration file must be
140    read and parsed before calling this. */
141
142 bool silc_server_init(SilcServer server)
143 {
144   int sock;
145   SilcServerID *id;
146   SilcServerEntry id_entry;
147   SilcIDListPurge purge;
148   SilcSocketConnection newsocket = NULL;
149
150   SILC_LOG_DEBUG(("Initializing server"));
151
152   server->starttime = time(NULL);
153
154   /* Take config object for us */
155   silc_server_config_ref(&server->config_ref, server->config, 
156                          server->config);
157
158   /* Steal public and private key from the config object */
159   server->public_key = server->config->server_info->public_key;
160   server->private_key = server->config->server_info->private_key;
161   server->config->server_info->public_key = NULL;
162   server->config->server_info->private_key = NULL;
163
164   /* Register all configured ciphers, PKCS and hash functions. */
165   if (!silc_server_config_register_ciphers(server))
166     silc_cipher_register_default();
167   if (!silc_server_config_register_pkcs(server))
168     silc_pkcs_register_default();
169   if (!silc_server_config_register_hashfuncs(server))
170     silc_hash_register_default();
171   if (!silc_server_config_register_hmacs(server))
172     silc_hmac_register_default();
173
174   /* Initialize random number generator for the server. */
175   server->rng = silc_rng_alloc();
176   silc_rng_init(server->rng);
177   silc_rng_global_init(server->rng);
178
179   /* Initialize hash functions for server to use */
180   silc_hash_alloc("md5", &server->md5hash);
181   silc_hash_alloc("sha1", &server->sha1hash);
182
183   /* Allocate PKCS context for local public and private keys */
184   if (!silc_pkcs_alloc(server->public_key->name, &server->pkcs))
185     goto err;
186   silc_pkcs_public_key_set(server->pkcs, server->public_key);
187   silc_pkcs_private_key_set(server->pkcs, server->private_key);
188
189   /* Initialize the scheduler */
190   server->schedule = silc_schedule_init(server->config->param.connections_max);
191   if (!server->schedule)
192     goto err;
193
194   /* First, register log files configuration for error output */
195   silc_server_config_setlogfiles(server);
196
197   /* Initialize ID caches */
198   server->local_list->clients =
199     silc_idcache_alloc(0, SILC_ID_CLIENT, silc_idlist_client_destructor);
200   server->local_list->servers = silc_idcache_alloc(0, SILC_ID_SERVER, NULL);
201   server->local_list->channels = silc_idcache_alloc(0, SILC_ID_CHANNEL, NULL);
202
203   /* These are allocated for normal server as well as these hold some
204      global information that the server has fetched from its router. For
205      router these are used as they are supposed to be used on router. */
206   server->global_list->clients =
207     silc_idcache_alloc(0, SILC_ID_CLIENT, silc_idlist_client_destructor);
208   server->global_list->servers = silc_idcache_alloc(0, SILC_ID_SERVER, NULL);
209   server->global_list->channels = silc_idcache_alloc(0, SILC_ID_CHANNEL, NULL);
210
211   /* Create a listening server */
212   if (!silc_server_listen(server, &sock))
213     goto err;
214
215   /* Set socket to non-blocking mode */
216   silc_net_set_socket_nonblock(sock);
217   server->sock = sock;
218
219   /* Allocate the entire socket list that is used in server. Eventually
220      all connections will have entry in this table (it is a table of
221      pointers to the actual object that is allocated individually
222      later). */
223   server->sockets = silc_calloc(server->config->param.connections_max,
224                                 sizeof(*server->sockets));
225   if (!server->sockets)
226     goto err;
227
228   /* Add ourselves also to the socket table. The entry allocated above
229      is sent as argument for fast referencing in the future. */
230   silc_socket_alloc(sock, SILC_SOCKET_TYPE_SERVER, NULL, &newsocket);
231   server->sockets[sock] = newsocket;
232
233   /* Perform name and address lookups to resolve the listenning address
234      and port. */
235   if (!silc_net_check_local_by_sock(sock, &newsocket->hostname,
236                                     &newsocket->ip)) {
237     if ((server->config->require_reverse_lookup && !newsocket->hostname) ||
238         !newsocket->ip) {
239       SILC_LOG_ERROR(("IP/DNS lookup failed for local host %s",
240                       newsocket->hostname ? newsocket->hostname :
241                       newsocket->ip ? newsocket->ip : ""));
242       server->stat.conn_failures++;
243       goto err;
244     }
245     if (!newsocket->hostname)
246       newsocket->hostname = strdup(newsocket->ip);
247   }
248   newsocket->port = silc_net_get_local_port(sock);
249
250   /* Create a Server ID for the server. */
251   silc_id_create_server_id(newsocket->ip, newsocket->port, server->rng, &id);
252   if (!id)
253     goto err;
254
255   server->id = id;
256   server->id_string = silc_id_id2str(id, SILC_ID_SERVER);
257   server->id_string_len = silc_id_get_len(id, SILC_ID_SERVER);
258   server->id_type = SILC_ID_SERVER;
259   server->server_name = server->config->server_info->server_name;
260   server->config->server_info->server_name = NULL;
261
262   /* Add ourselves to the server list. We don't have a router yet
263      beacuse we haven't established a route yet. It will be done later.
264      For now, NULL is sent as router. This allocates new entry to
265      the ID list. */
266   id_entry =
267     silc_idlist_add_server(server->local_list, strdup(server->server_name),
268                            server->server_type, server->id, NULL, NULL);
269   if (!id_entry) {
270     SILC_LOG_ERROR(("Could not add ourselves to cache"));
271     goto err;
272   }
273   id_entry->data.status |= SILC_IDLIST_STATUS_REGISTERED;
274
275   /* Put the allocated socket pointer also to the entry allocated above
276      for fast back-referencing to the socket list. */
277   newsocket->user_data = (void *)id_entry;
278   id_entry->connection = (void *)newsocket;
279   server->id_entry = id_entry;
280
281   /* Register protocols */
282   silc_server_protocols_register();
283
284   /* Add the first task to the scheduler. This is task that is executed by
285      timeout. It expires as soon as the caller calls silc_server_run. This
286      task performs authentication protocol and key exchange with our
287      primary router. */
288   silc_schedule_task_add(server->schedule, 0,
289                          silc_server_connect_to_router,
290                          (void *)server, 0, 1,
291                          SILC_TASK_TIMEOUT,
292                          SILC_TASK_PRI_NORMAL);
293
294   /* Add listener task to the scheduler. This task receives new connections
295      to the server. This task remains on the queue until the end of the
296      program. */
297   silc_schedule_task_add(server->schedule, sock,
298                          silc_server_accept_new_connection,
299                          (void *)server, 0, 0,
300                          SILC_TASK_FD,
301                          SILC_TASK_PRI_NORMAL);
302   server->listenning = TRUE;
303
304   /* If server connections has been configured then we must be router as
305      normal server cannot have server connections, only router connections. */
306   if (server->config->servers) {
307     SilcServerConfigServer *ptr = server->config->servers;
308
309     server->server_type = SILC_ROUTER;
310     while (ptr) {
311       if (ptr->backup_router) {
312         server->server_type = SILC_BACKUP_ROUTER;
313         server->backup_router = TRUE;
314         server->id_entry->server_type = SILC_BACKUP_ROUTER;
315         break;
316       }
317       ptr = ptr->next;
318     }
319   }
320
321   /* Register the ID Cache purge task. This periodically purges the ID cache
322      and removes the expired cache entries. */
323
324   /* Clients local list */
325   purge = silc_calloc(1, sizeof(*purge));
326   purge->cache = server->local_list->clients;
327   purge->schedule = server->schedule;
328   purge->timeout = 600;
329   silc_schedule_task_add(purge->schedule, 0,
330                          silc_idlist_purge,
331                          (void *)purge, purge->timeout, 0,
332                          SILC_TASK_TIMEOUT, SILC_TASK_PRI_LOW);
333
334   /* Clients global list */
335   purge = silc_calloc(1, sizeof(*purge));
336   purge->cache = server->global_list->clients;
337   purge->schedule = server->schedule;
338   purge->timeout = 300;
339   silc_schedule_task_add(purge->schedule, 0,
340                          silc_idlist_purge,
341                          (void *)purge, purge->timeout, 0,
342                          SILC_TASK_TIMEOUT, SILC_TASK_PRI_LOW);
343
344   /* If we are normal server we'll retrieve network statisticial information
345      once in a while from the router. */
346   if (server->server_type == SILC_SERVER)
347     silc_schedule_task_add(purge->schedule, 0, silc_server_get_stats,
348                            server, 10, 0, SILC_TASK_TIMEOUT,
349                            SILC_TASK_PRI_LOW);
350
351   SILC_LOG_DEBUG(("Server initialized"));
352
353   /* We are done here, return succesfully */
354   return TRUE;
355
356  err:
357   silc_server_config_unref(&server->config_ref);
358   silc_net_close_server(sock);
359   return FALSE;
360 }
361
362 /* This function basically reads the config file again and switches the config
363    object pointed by the server object. After that, we have to fix various
364    things such as the server_name and the listening ports.
365    Keep in mind that we no longer have the root privileges at this point. */
366
367 bool silc_server_rehash(SilcServer server)
368 {
369   SilcServerConfig newconfig;
370
371   SILC_LOG_INFO(("Rehashing server"));
372
373   /* Reset the logging system */
374   silc_log_quick = TRUE;
375   silc_log_flush_all();
376
377   /* Start the main rehash phase (read again the config file) */
378   newconfig = silc_server_config_alloc(server->config_file);
379   if (!newconfig) {
380     SILC_LOG_ERROR(("Rehash FAILED."));
381     return FALSE;
382   }
383
384   /* Reinit scheduler if necessary */
385   if (newconfig->param.connections_max > server->config->param.connections_max)
386     if (!silc_schedule_reinit(server->schedule, 
387                               newconfig->param.connections_max))
388       return FALSE;
389
390   /* Fix the server_name field */
391   if (strcmp(server->server_name, newconfig->server_info->server_name)) {
392     silc_free(server->server_name);
393     server->server_name = newconfig->server_info->server_name;
394     newconfig->server_info->server_name = NULL;
395
396     /* Update the idcache list with a fresh pointer */
397     silc_free(server->id_entry->server_name);
398     server->id_entry->server_name = strdup(server->server_name);
399     if (!silc_idcache_del_by_context(server->local_list->servers, 
400                                      server->id_entry))
401       return FALSE;
402     if (!silc_idcache_add(server->local_list->servers,
403                           server->id_entry->server_name,
404                           server->id_entry->id, server->id_entry, 0, NULL))
405       return FALSE;
406   }
407
408   /* Set logging */
409   silc_server_config_setlogfiles(server);
410
411   /* Change new key pair if necessary */
412   if (newconfig->server_info->public_key &&
413       !silc_pkcs_public_key_compare(server->public_key,
414                                     newconfig->server_info->public_key)) {
415     silc_pkcs_public_key_free(server->public_key);
416     silc_pkcs_private_key_free(server->private_key);
417     server->public_key = newconfig->server_info->public_key;
418     server->private_key = newconfig->server_info->private_key;
419     newconfig->server_info->public_key = NULL;
420     newconfig->server_info->private_key = NULL;
421
422     /* Allocate PKCS context for local public and private keys */
423     silc_pkcs_free(server->pkcs);
424     if (!silc_pkcs_alloc(server->public_key->name, &server->pkcs))
425       return FALSE;
426     silc_pkcs_public_key_set(server->pkcs, server->public_key);
427     silc_pkcs_private_key_set(server->pkcs, server->private_key);
428   }
429
430   /* Go through all configured routers after rehash */
431   silc_schedule_task_add(server->schedule, 0,
432                          silc_server_connect_to_router,
433                          (void *)server, 0, 1,
434                          SILC_TASK_TIMEOUT,
435                          SILC_TASK_PRI_NORMAL);
436
437   /* Check whether our router status has changed */
438   if (newconfig->servers) {
439     SilcServerConfigServer *ptr = newconfig->servers;
440
441     server->server_type = SILC_ROUTER;
442     while (ptr) {
443       if (ptr->backup_router) {
444         server->server_type = SILC_BACKUP_ROUTER;
445         server->backup_router = TRUE;
446         server->id_entry->server_type = SILC_BACKUP_ROUTER;
447         break;
448       }
449       ptr = ptr->next;
450     }
451   }
452
453   /* Our old config is gone now. We'll unreference our reference made in
454      silc_server_init and then destroy it since we are destroying it
455      underneath the application (layer which called silc_server_init). */
456   silc_server_config_unref(&server->config_ref);
457   silc_server_config_destroy(server->config);
458
459   /* Take new config context */
460   server->config = newconfig;
461   silc_server_config_ref(&server->config_ref, server->config, server->config);
462
463   SILC_LOG_DEBUG(("Server rehashed"));
464
465   return TRUE;
466 }
467
468 /* The heart of the server. This runs the scheduler thus runs the server.
469    When this returns the server has been stopped and the program will
470    be terminated. */
471
472 void silc_server_run(SilcServer server)
473 {
474   SILC_LOG_INFO(("SILC Server started"));
475
476   /* Start the scheduler, the heart of the SILC server. When this returns
477      the program will be terminated. */
478   silc_schedule(server->schedule);
479 }
480
481 /* Stops the SILC server. This function is used to shutdown the server.
482    This is usually called after the scheduler has returned. After stopping
483    the server one should call silc_server_free. */
484
485 void silc_server_stop(SilcServer server)
486 {
487   SILC_LOG_DEBUG(("Stopping server"));
488
489   if (server->schedule) {
490     silc_schedule_stop(server->schedule);
491     silc_schedule_uninit(server->schedule);
492     server->schedule = NULL;
493   }
494
495   silc_server_protocols_unregister();
496
497   SILC_LOG_DEBUG(("Server stopped"));
498 }
499
500 /* Function that is called when the network connection to a router has
501    been established.  This will continue with the key exchange protocol
502    with the remote router. */
503
504 void silc_server_start_key_exchange(SilcServer server,
505                                     SilcServerConnection sconn,
506                                     int sock)
507 {
508   SilcSocketConnection newsocket;
509   SilcProtocol protocol;
510   SilcServerKEInternalContext *proto_ctx;
511   SilcServerConfigRouter *conn =
512     (SilcServerConfigRouter *) sconn->conn.ref_ptr;
513   void *context;
514
515   /* Cancel any possible retry timeouts */
516   silc_schedule_task_del_by_callback(server->schedule,
517                                      silc_server_connect_router);
518
519   /* Set socket options */
520   silc_net_set_socket_nonblock(sock);
521   silc_net_set_socket_opt(sock, SOL_SOCKET, SO_REUSEADDR, 1);
522
523   /* Create socket connection for the connection. Even though we
524      know that we are connecting to a router we will mark the socket
525      to be unknown connection until we have executed authentication
526      protocol. */
527   silc_socket_alloc(sock, SILC_SOCKET_TYPE_UNKNOWN, NULL, &newsocket);
528   server->sockets[sock] = newsocket;
529   newsocket->hostname = strdup(sconn->remote_host);
530   newsocket->ip = strdup(sconn->remote_host);
531   newsocket->port = sconn->remote_port;
532   sconn->sock = newsocket;
533
534   /* Allocate internal protocol context. This is sent as context
535      to the protocol. */
536   proto_ctx = silc_calloc(1, sizeof(*proto_ctx));
537   proto_ctx->server = (void *)server;
538   proto_ctx->context = (void *)sconn;
539   proto_ctx->sock = newsocket;
540   proto_ctx->rng = server->rng;
541   proto_ctx->responder = FALSE;
542
543   /* Set Key Exchange flags from configuration, but fall back to global
544      settings too. */
545   SILC_GET_SKE_FLAGS(conn, proto_ctx);
546   if (server->config->param.key_exchange_pfs)
547     proto_ctx->flags |= SILC_SKE_SP_FLAG_PFS;
548
549   /* Perform key exchange protocol. silc_server_connect_to_router_second
550      will be called after the protocol is finished. */
551   silc_protocol_alloc(SILC_PROTOCOL_SERVER_KEY_EXCHANGE,
552                       &protocol, proto_ctx,
553                       silc_server_connect_to_router_second);
554   newsocket->protocol = protocol;
555
556   /* Register a timeout task that will be executed if the protocol
557      is not executed within set limit. */
558   proto_ctx->timeout_task =
559     silc_schedule_task_add(server->schedule, sock,
560                            silc_server_timeout_remote,
561                            server, server->config->key_exchange_timeout, 0,
562                            SILC_TASK_TIMEOUT,
563                            SILC_TASK_PRI_LOW);
564
565   /* Register the connection for network input and output. This sets
566      that scheduler will listen for incoming packets for this connection
567      and sets that outgoing packets may be sent to this connection as
568      well. However, this doesn't set the scheduler for outgoing traffic,
569      it will be set separately by calling SILC_SET_CONNECTION_FOR_OUTPUT,
570      later when outgoing data is available. */
571   context = (void *)server;
572   SILC_REGISTER_CONNECTION_FOR_IO(sock);
573
574   /* Run the protocol */
575   silc_protocol_execute(protocol, server->schedule, 0, 0);
576 }
577
578 /* Timeout callback that will be called to retry connecting to remote
579    router. This is used by both normal and router server. This will wait
580    before retrying the connecting. The timeout is generated by exponential
581    backoff algorithm. */
582
583 SILC_TASK_CALLBACK(silc_server_connect_to_router_retry)
584 {
585   SilcServerConnection sconn = (SilcServerConnection)context;
586   SilcServer server = sconn->server;
587   SilcServerConfigRouter *conn = sconn->conn.ref_ptr;
588   SilcServerConfigConnParams *param =
589                 (conn->param ? conn->param : &server->config->param);
590
591   SILC_LOG_INFO(("Retrying connecting to a router"));
592
593   /* Calculate next timeout */
594   if (sconn->retry_count >= 1) {
595     sconn->retry_timeout = sconn->retry_timeout * SILC_SERVER_RETRY_MULTIPLIER;
596     if (sconn->retry_timeout > param->reconnect_interval_max)
597       sconn->retry_timeout = param->reconnect_interval_max;
598   } else {
599     sconn->retry_timeout = param->reconnect_interval;
600   }
601   sconn->retry_count++;
602   sconn->retry_timeout = sconn->retry_timeout +
603     silc_rng_get_rn32(server->rng) % SILC_SERVER_RETRY_RANDOMIZER;
604
605   /* If we've reached max retry count, give up. */
606   if ((sconn->retry_count > param->reconnect_count) &&
607       !param->reconnect_keep_trying) {
608     SILC_LOG_ERROR(("Could not connect to router, giving up"));
609     silc_server_config_unref(&sconn->conn);
610     silc_free(sconn->remote_host);
611     silc_free(sconn->backup_replace_ip);
612     silc_free(sconn);
613     return;
614   }
615
616   /* We will lookup a fresh pointer later */
617   silc_server_config_unref(&sconn->conn);
618
619   /* Wait one before retrying */
620   silc_schedule_task_add(server->schedule, 0, silc_server_connect_router,
621                          context, sconn->retry_timeout, 0,
622                          SILC_TASK_TIMEOUT, SILC_TASK_PRI_NORMAL);
623 }
624
625 /* Generic routine to use connect to a router. */
626
627 SILC_TASK_CALLBACK(silc_server_connect_router)
628 {
629   SilcServerConnection sconn = (SilcServerConnection)context;
630   SilcServer server = sconn->server;
631   SilcServerConfigRouter *rconn;
632   int sock;
633
634   SILC_LOG_INFO(("Connecting to the %s %s on port %d",
635                  (sconn->backup ? "backup router" : "router"),
636                  sconn->remote_host, sconn->remote_port));
637
638   server->router_connect = time(NULL);
639   rconn = silc_server_config_find_router_conn(server, sconn->remote_host,
640                                               sconn->remote_port);
641   if (!rconn) {
642     SILC_LOG_INFO(("Unconfigured %s connection %s:%d, cannot connect",
643                    (sconn->backup ? "backup router" : "router"),
644                    sconn->remote_host, sconn->remote_port));
645     silc_free(sconn->remote_host);
646     silc_free(sconn->backup_replace_ip);
647     silc_free(sconn);
648     return;
649   }
650   silc_server_config_ref(&sconn->conn, server->config, (void *)rconn);
651
652   /* Connect to remote host */
653   sock = silc_net_create_connection(server->config->server_info->server_ip,
654                                     sconn->remote_port,
655                                     sconn->remote_host);
656   if (sock < 0) {
657     SILC_LOG_ERROR(("Could not connect to router %s:%d",
658                     sconn->remote_host, sconn->remote_port));
659     if (!sconn->no_reconnect)
660       silc_schedule_task_add(server->schedule, 0,
661                              silc_server_connect_to_router_retry,
662                              context, 0, 1, SILC_TASK_TIMEOUT,
663                              SILC_TASK_PRI_NORMAL);
664     else
665       silc_server_config_unref(&sconn->conn);
666     return;
667   }
668
669   /* Continue with key exchange protocol */
670   silc_server_start_key_exchange(server, sconn, sock);
671 }
672
673 /* This function connects to our primary router or if we are a router this
674    establishes all our primary routes. This is called at the start of the
675    server to do authentication and key exchange with our router - called
676    from schedule. */
677
678 SILC_TASK_CALLBACK(silc_server_connect_to_router)
679 {
680   SilcServer server = (SilcServer)context;
681   SilcServerConnection sconn;
682   SilcServerConfigRouter *ptr;
683
684   SILC_LOG_DEBUG(("Connecting to router(s)"));
685
686   if (server->server_type == SILC_SERVER) {
687     SILC_LOG_DEBUG(("We are normal server"));
688   } else if (server->server_type == SILC_ROUTER) {
689     SILC_LOG_DEBUG(("We are router"));
690   } else {
691     SILC_LOG_DEBUG(("We are backup router/normal server"));
692   }
693
694   if (!server->config->routers) {
695     /* There wasn't a configured router, we will continue but we don't
696        have a connection to outside world.  We will be standalone server. */
697     SILC_LOG_DEBUG(("No router(s), server will be standalone"));
698     server->standalone = TRUE;
699     return;
700   }
701
702   /* Cancel any possible retry timeouts */
703   silc_schedule_task_del_by_callback(server->schedule,
704                                      silc_server_connect_router);
705   silc_schedule_task_del_by_callback(server->schedule,
706                                      silc_server_connect_to_router_retry);
707
708   /* Create the connections to all our routes */
709   for (ptr = server->config->routers; ptr; ptr = ptr->next) {
710
711     SILC_LOG_DEBUG(("%s connection [%s] %s:%d",
712                     ptr->backup_router ? "Backup router" : "Router",
713                     ptr->initiator ? "Initiator" : "Responder",
714                     ptr->host, ptr->port));
715
716     if (ptr->initiator) {
717       /* Check whether we are connected to this host already */
718       if (silc_server_num_sockets_by_remote(server, 
719                                             silc_net_is_ip(ptr->host) ?
720                                             ptr->host : NULL,
721                                             silc_net_is_ip(ptr->host) ?
722                                             NULL : ptr->host, ptr->port,
723                                             SILC_SOCKET_TYPE_ROUTER)) {
724         SILC_LOG_DEBUG(("We are already connected to this router"));
725         continue;
726       }
727
728       /* Allocate connection object for hold connection specific stuff. */
729       sconn = silc_calloc(1, sizeof(*sconn));
730       sconn->server = server;
731       sconn->remote_host = strdup(ptr->host);
732       sconn->remote_port = ptr->port;
733       sconn->backup = ptr->backup_router;
734       if (sconn->backup) {
735         sconn->backup_replace_ip = strdup(ptr->backup_replace_ip);
736         sconn->backup_replace_port = ptr->backup_replace_port;
737       }
738
739       if (!server->router_conn && !sconn->backup)
740         server->router_conn = sconn;
741
742       silc_schedule_task_add(server->schedule, 0,
743                              silc_server_connect_router,
744                              (void *)sconn, 0, 1, SILC_TASK_TIMEOUT,
745                              SILC_TASK_PRI_NORMAL);
746     }
747   }
748 }
749
750 /* Second part of connecting to router(s). Key exchange protocol has been
751    executed and now we will execute authentication protocol. */
752
753 SILC_TASK_CALLBACK(silc_server_connect_to_router_second)
754 {
755   SilcProtocol protocol = (SilcProtocol)context;
756   SilcServerKEInternalContext *ctx =
757     (SilcServerKEInternalContext *)protocol->context;
758   SilcServer server = (SilcServer)ctx->server;
759   SilcServerConnection sconn = (SilcServerConnection)ctx->context;
760   SilcSocketConnection sock = ctx->sock;
761   SilcServerConnAuthInternalContext *proto_ctx;
762   SilcServerConfigRouter *conn = NULL;
763
764   SILC_LOG_DEBUG(("Start"));
765
766   if (protocol->state == SILC_PROTOCOL_STATE_ERROR ||
767       protocol->state == SILC_PROTOCOL_STATE_FAILURE) {
768     /* Error occured during protocol */
769     silc_protocol_free(protocol);
770     sock->protocol = NULL;
771     silc_ske_free_key_material(ctx->keymat);
772     if (ctx->packet)
773       silc_packet_context_free(ctx->packet);
774     if (ctx->ske)
775       silc_ske_free(ctx->ske);
776     silc_free(ctx->dest_id);
777     silc_free(ctx);
778     silc_server_config_unref(&sconn->conn);
779     silc_free(sconn->remote_host);
780     silc_free(sconn->backup_replace_ip);
781     silc_free(sconn);
782     silc_schedule_task_del_by_callback(server->schedule,
783                                        silc_server_failure_callback);
784     silc_server_disconnect_remote(server, sock, "Server closed connection: "
785                                   "Key exchange failed");
786     return;
787   }
788
789   /* We now have the key material as the result of the key exchange
790      protocol. Take the key material into use. Free the raw key material
791      as soon as we've set them into use. */
792   if (!silc_server_protocol_ke_set_keys(server, ctx->ske,
793                                         ctx->sock, ctx->keymat,
794                                         ctx->ske->prop->cipher,
795                                         ctx->ske->prop->pkcs,
796                                         ctx->ske->prop->hash,
797                                         ctx->ske->prop->hmac,
798                                         ctx->ske->prop->group,
799                                         ctx->responder)) {
800     silc_protocol_free(protocol);
801     sock->protocol = NULL;
802     silc_ske_free_key_material(ctx->keymat);
803     if (ctx->packet)
804       silc_packet_context_free(ctx->packet);
805     if (ctx->ske)
806       silc_ske_free(ctx->ske);
807     silc_free(ctx->dest_id);
808     silc_free(ctx);
809     silc_server_config_unref(&sconn->conn);
810     silc_free(sconn->remote_host);
811     silc_free(sconn->backup_replace_ip);
812     silc_free(sconn);
813     silc_schedule_task_del_by_callback(server->schedule,
814                                        silc_server_failure_callback);
815     silc_server_disconnect_remote(server, sock, "Server closed connection: "
816                                   "Key exchange failed");
817     return;
818   }
819   silc_ske_free_key_material(ctx->keymat);
820
821   /* Allocate internal context for the authentication protocol. This
822      is sent as context for the protocol. */
823   proto_ctx = silc_calloc(1, sizeof(*proto_ctx));
824   proto_ctx->server = (void *)server;
825   proto_ctx->context = (void *)sconn;
826   proto_ctx->sock = sock;
827   proto_ctx->ske = ctx->ske;       /* Save SKE object from previous protocol */
828   proto_ctx->dest_id_type = ctx->dest_id_type;
829   proto_ctx->dest_id = ctx->dest_id;
830
831   /* Resolve the authentication method used in this connection. Check if
832      we find a match from user configured connections */
833   if (!sconn->conn.ref_ptr)
834     conn = silc_server_config_find_router_conn(server, sock->hostname,
835                                                sock->port);
836   else
837     conn = sconn->conn.ref_ptr;
838
839   if (conn) {
840     /* Match found. Use the configured authentication method. Take only
841        the passphrase, since for public key auth we automatically use
842        our local key pair. */
843     if (conn->passphrase) {
844       if (conn->publickeys && !server->config->prefer_passphrase_auth) {
845         proto_ctx->auth_meth = SILC_AUTH_PUBLIC_KEY;
846       } else {
847         proto_ctx->auth_data = strdup(conn->passphrase);
848         proto_ctx->auth_data_len = strlen(conn->passphrase);
849         proto_ctx->auth_meth = SILC_AUTH_PASSWORD;
850       }
851     } else if (conn->publickeys) {
852       proto_ctx->auth_meth = SILC_AUTH_PUBLIC_KEY;
853     } else {
854       proto_ctx->auth_meth = SILC_AUTH_NONE;
855     }
856   } else {
857     SILC_LOG_ERROR(("Could not find connection data for %s (%s) on port",
858                     sock->hostname, sock->ip, sock->port));
859     silc_protocol_free(protocol);
860     sock->protocol = NULL;
861     if (ctx->packet)
862       silc_packet_context_free(ctx->packet);
863     if (ctx->ske)
864       silc_ske_free(ctx->ske);
865     silc_free(ctx->dest_id);
866     silc_free(ctx);
867     silc_server_config_unref(&sconn->conn);
868     silc_free(sconn->remote_host);
869     silc_free(sconn->backup_replace_ip);
870     silc_free(sconn);
871     silc_schedule_task_del_by_callback(server->schedule,
872                                        silc_server_failure_callback);
873     silc_server_disconnect_remote(server, sock, "Server closed connection: "
874                                   "Key exchange failed");
875     return;
876   }
877
878   /* Free old protocol as it is finished now */
879   silc_protocol_free(protocol);
880   if (ctx->packet)
881     silc_packet_context_free(ctx->packet);
882   silc_free(ctx);
883   sock->protocol = NULL;
884
885   /* Allocate the authentication protocol. This is allocated here
886      but we won't start it yet. We will be receiving party of this
887      protocol thus we will wait that connecting party will make
888      their first move. */
889   silc_protocol_alloc(SILC_PROTOCOL_SERVER_CONNECTION_AUTH,
890                       &sock->protocol, proto_ctx,
891                       silc_server_connect_to_router_final);
892
893   /* Register timeout task. If the protocol is not executed inside
894      this timelimit the connection will be terminated. */
895   proto_ctx->timeout_task =
896     silc_schedule_task_add(server->schedule, sock->sock,
897                            silc_server_timeout_remote,
898                            (void *)server,
899                            server->config->conn_auth_timeout, 0,
900                            SILC_TASK_TIMEOUT,
901                            SILC_TASK_PRI_LOW);
902
903   /* Run the protocol */
904   silc_protocol_execute(sock->protocol, server->schedule, 0, 0);
905 }
906
907 /* Finalizes the connection to router. Registers a server task to the
908    queue so that we can accept new connections. */
909
910 SILC_TASK_CALLBACK(silc_server_connect_to_router_final)
911 {
912   SilcProtocol protocol = (SilcProtocol)context;
913   SilcServerConnAuthInternalContext *ctx =
914     (SilcServerConnAuthInternalContext *)protocol->context;
915   SilcServer server = (SilcServer)ctx->server;
916   SilcServerConnection sconn = (SilcServerConnection)ctx->context;
917   SilcSocketConnection sock = ctx->sock;
918   SilcServerEntry id_entry;
919   SilcBuffer packet;
920   SilcServerHBContext hb_context;
921   unsigned char *id_string;
922   SilcUInt32 id_len;
923   SilcIDListData idata;
924   SilcServerConfigRouter *conn = NULL;
925   SilcServerConfigConnParams *param = NULL;
926
927   SILC_LOG_DEBUG(("Start"));
928
929   if (protocol->state == SILC_PROTOCOL_STATE_ERROR ||
930       protocol->state == SILC_PROTOCOL_STATE_FAILURE) {
931     /* Error occured during protocol */
932     silc_free(ctx->dest_id);
933     silc_server_disconnect_remote(server, sock, "Server closed connection: "
934                                   "Authentication failed");
935     goto out;
936   }
937
938   /* Add a task to the queue. This task receives new connections to the
939      server. This task remains on the queue until the end of the program. */
940   if (!server->listenning && !sconn->backup) {
941     silc_schedule_task_add(server->schedule, server->sock,
942                            silc_server_accept_new_connection,
943                            (void *)server, 0, 0,
944                            SILC_TASK_FD,
945                            SILC_TASK_PRI_NORMAL);
946     server->listenning = TRUE;
947   }
948
949   /* Send NEW_SERVER packet to the router. We will become registered
950      to the SILC network after sending this packet. */
951   id_string = silc_id_id2str(server->id, SILC_ID_SERVER);
952   id_len = silc_id_get_len(server->id, SILC_ID_SERVER);
953   packet = silc_buffer_alloc(2 + 2 + id_len + strlen(server->server_name));
954   silc_buffer_pull_tail(packet, SILC_BUFFER_END(packet));
955   silc_buffer_format(packet,
956                      SILC_STR_UI_SHORT(id_len),
957                      SILC_STR_UI_XNSTRING(id_string, id_len),
958                      SILC_STR_UI_SHORT(strlen(server->server_name)),
959                      SILC_STR_UI_XNSTRING(server->server_name,
960                                           strlen(server->server_name)),
961                      SILC_STR_END);
962
963   /* Send the packet */
964   silc_server_packet_send(server, ctx->sock, SILC_PACKET_NEW_SERVER, 0,
965                           packet->data, packet->len, TRUE);
966   silc_buffer_free(packet);
967   silc_free(id_string);
968
969   SILC_LOG_INFO(("Connected to router %s", sock->hostname));
970
971   /* Check that we do not have this ID already */
972   id_entry = silc_idlist_find_server_by_id(server->local_list,
973                                            ctx->dest_id, TRUE, NULL);
974   if (id_entry) {
975     silc_idcache_del_by_context(server->local_list->servers, id_entry);
976   } else {
977     id_entry = silc_idlist_find_server_by_id(server->global_list,
978                                              ctx->dest_id, TRUE, NULL);
979     if (id_entry)
980       silc_idcache_del_by_context(server->global_list->servers, id_entry);
981   }
982
983   SILC_LOG_DEBUG(("New server id(%s)",
984                   silc_id_render(ctx->dest_id, SILC_ID_SERVER)));
985
986   /* Add the connected router to global server list */
987   id_entry = silc_idlist_add_server(server->global_list,
988                                     strdup(sock->hostname),
989                                     SILC_ROUTER, ctx->dest_id, NULL, sock);
990   if (!id_entry) {
991     silc_free(ctx->dest_id);
992     SILC_LOG_ERROR(("Cannot add new server entry to cache"));
993     silc_server_disconnect_remote(server, sock, "Server closed connection: "
994                                   "Authentication failed");
995     goto out;
996   }
997
998   silc_idlist_add_data(id_entry, (SilcIDListData)sock->user_data);
999   silc_free(sock->user_data);
1000   sock->user_data = (void *)id_entry;
1001   sock->type = SILC_SOCKET_TYPE_ROUTER;
1002   idata = (SilcIDListData)sock->user_data;
1003   idata->status |= SILC_IDLIST_STATUS_REGISTERED;
1004
1005   conn = sconn->conn.ref_ptr;
1006   param = &server->config->param;
1007   if (conn && conn->param)
1008     param = conn->param;
1009
1010   /* Perform keepalive. The `hb_context' will be freed automatically
1011      when finally calling the silc_socket_free function. */
1012   hb_context = silc_calloc(1, sizeof(*hb_context));
1013   hb_context->server = server;
1014   silc_socket_set_heartbeat(sock, param->keepalive_secs, hb_context,
1015                             silc_server_perform_heartbeat,
1016                             server->schedule);
1017
1018   /* Register re-key timeout */
1019   idata->rekey->timeout = param->key_exchange_rekey;
1020   idata->rekey->context = (void *)server;
1021   silc_schedule_task_add(server->schedule, sock->sock,
1022                          silc_server_rekey_callback,
1023                          (void *)sock, idata->rekey->timeout, 0,
1024                          SILC_TASK_TIMEOUT, SILC_TASK_PRI_NORMAL);
1025
1026   if (!sconn->backup) {
1027     /* Mark this router our primary router if we're still standalone */
1028     if (server->standalone) {
1029       server->id_entry->router = id_entry;
1030       server->router = id_entry;
1031       server->standalone = FALSE;
1032
1033       /* If we are router then announce our possible servers. */
1034       if (server->server_type == SILC_ROUTER)
1035         silc_server_announce_servers(server, FALSE, 0,
1036                                      server->router->connection);
1037
1038       /* Announce our clients and channels to the router */
1039       silc_server_announce_clients(server, 0, server->router->connection);
1040       silc_server_announce_channels(server, 0, server->router->connection);
1041     }
1042   } else {
1043     /* Add this server to be our backup router */
1044     silc_server_backup_add(server, id_entry, sconn->backup_replace_ip,
1045                            sconn->backup_replace_port, FALSE);
1046   }
1047
1048   sock->protocol = NULL;
1049
1050   /* Call the completion callback to indicate that we've connected to
1051      the router */
1052   if (sconn->callback)
1053     (*sconn->callback)(server, id_entry, sconn->callback_context);
1054
1055  out:
1056   /* Free the temporary connection data context */
1057   if (sconn) {
1058     silc_server_config_unref(&sconn->conn);
1059     silc_free(sconn->remote_host);
1060     silc_free(sconn->backup_replace_ip);
1061     silc_free(sconn);
1062   }
1063   if (sconn == server->router_conn)
1064     server->router_conn = NULL;
1065
1066   /* Free the protocol object */
1067   if (sock->protocol == protocol)
1068     sock->protocol = NULL;
1069   silc_protocol_free(protocol);
1070   if (ctx->packet)
1071     silc_packet_context_free(ctx->packet);
1072   if (ctx->ske)
1073     silc_ske_free(ctx->ske);
1074   if (ctx->auth_meth == SILC_AUTH_PASSWORD)
1075     silc_free(ctx->auth_data);
1076   silc_free(ctx);
1077 }
1078
1079 /* Host lookup callback that is called after the incoming connection's
1080    IP and FQDN lookup is performed. This will actually check the acceptance
1081    of the incoming connection and will register the key exchange protocol
1082    for this connection. */
1083
1084 static void
1085 silc_server_accept_new_connection_lookup(SilcSocketConnection sock,
1086                                          void *context)
1087 {
1088   SilcServer server = (SilcServer)context;
1089   SilcServerKEInternalContext *proto_ctx;
1090   SilcServerConfigClient *cconfig = NULL;
1091   SilcServerConfigServer *sconfig = NULL;
1092   SilcServerConfigRouter *rconfig = NULL;
1093   SilcServerConfigDeny *deny;
1094   int port;
1095
1096   SILC_LOG_DEBUG(("Start"));
1097
1098   /* Check whether we could resolve both IP and FQDN. */
1099   if (!sock->ip || (!strcmp(sock->ip, sock->hostname) &&
1100                     server->config->require_reverse_lookup)) {
1101     SILC_LOG_ERROR(("IP/DNS lookup failed %s",
1102                     sock->hostname ? sock->hostname :
1103                     sock->ip ? sock->ip : ""));
1104     server->stat.conn_failures++;
1105     silc_server_disconnect_remote(server, sock,
1106                                   "Server closed connection: Unknown host");
1107     return;
1108   }
1109
1110   /* Register the connection for network input and output. This sets
1111      that scheduler will listen for incoming packets for this connection
1112      and sets that outgoing packets may be sent to this connection as well.
1113      However, this doesn't set the scheduler for outgoing traffic, it
1114      will be set separately by calling SILC_SET_CONNECTION_FOR_OUTPUT,
1115      later when outgoing data is available. */
1116   SILC_REGISTER_CONNECTION_FOR_IO(sock->sock);
1117
1118   SILC_LOG_INFO(("Incoming connection %s (%s)", sock->hostname,
1119                  sock->ip));
1120
1121   port = server->sockets[server->sock]->port; /* Listenning port */
1122
1123   /* Check whether this connection is denied to connect to us. */
1124   deny = silc_server_config_find_denied(server, sock->ip);
1125   if (!deny)
1126     deny = silc_server_config_find_denied(server, sock->hostname);
1127   if (deny) {
1128     /* The connection is denied */
1129     SILC_LOG_INFO(("Connection %s (%s) is denied",
1130                    sock->hostname, sock->ip));
1131     silc_server_disconnect_remote(server, sock, deny->reason ?
1132                                   deny->reason :
1133                                   "Server closed connection: "
1134                                   "Connection refused");
1135     server->stat.conn_failures++;
1136     return;
1137   }
1138
1139   /* Check whether we have configured this sort of connection at all. We
1140      have to check all configurations since we don't know what type of
1141      connection this is. */
1142   if (!(cconfig = silc_server_config_find_client(server, sock->ip)))
1143     cconfig = silc_server_config_find_client(server, sock->hostname);
1144   if (!(sconfig = silc_server_config_find_server_conn(server, sock->ip)))
1145     sconfig = silc_server_config_find_server_conn(server, sock->hostname);
1146   if (server->server_type == SILC_ROUTER) {
1147     if (!(rconfig = silc_server_config_find_router_conn(server,
1148                                                         sock->ip, port)))
1149       rconfig = silc_server_config_find_router_conn(server, sock->hostname,
1150                                                     sock->port);
1151   }
1152   if (!cconfig && !sconfig && !rconfig) {
1153     SILC_LOG_INFO(("Connection %s (%s) is not allowed", sock->hostname,
1154                    sock->ip));
1155     silc_server_disconnect_remote(server, sock,
1156                                   "Server closed connection: "
1157                                   "Connection refused");
1158     server->stat.conn_failures++;
1159     return;
1160   }
1161
1162   /* The connection is allowed */
1163
1164   /* Allocate internal context for key exchange protocol. This is
1165      sent as context for the protocol. */
1166   proto_ctx = silc_calloc(1, sizeof(*proto_ctx));
1167   proto_ctx->server = context;
1168   proto_ctx->sock = sock;
1169   proto_ctx->rng = server->rng;
1170   proto_ctx->responder = TRUE;
1171   silc_server_config_ref(&proto_ctx->cconfig, server->config, cconfig);
1172   silc_server_config_ref(&proto_ctx->sconfig, server->config, sconfig);
1173   silc_server_config_ref(&proto_ctx->rconfig, server->config, rconfig);
1174
1175   /* Take flags for key exchange. Since we do not know what type of connection
1176      this is, we go through all found configurations and use the global ones
1177      as well. This will result always into strictest key exchange flags. */
1178   SILC_GET_SKE_FLAGS(cconfig, proto_ctx);
1179   SILC_GET_SKE_FLAGS(sconfig, proto_ctx);
1180   SILC_GET_SKE_FLAGS(rconfig, proto_ctx);
1181   if (server->config->param.key_exchange_pfs)
1182     proto_ctx->flags |= SILC_SKE_SP_FLAG_PFS;
1183
1184   /* Prepare the connection for key exchange protocol. We allocate the
1185      protocol but will not start it yet. The connector will be the
1186      initiator of the protocol thus we will wait for initiation from
1187      there before we start the protocol. */
1188   server->stat.auth_attempts++;
1189   silc_protocol_alloc(SILC_PROTOCOL_SERVER_KEY_EXCHANGE,
1190                       &sock->protocol, proto_ctx,
1191                       silc_server_accept_new_connection_second);
1192
1193   /* Register a timeout task that will be executed if the connector
1194      will not start the key exchange protocol within specified timeout
1195      and the connection will be closed. */
1196   proto_ctx->timeout_task =
1197     silc_schedule_task_add(server->schedule, sock->sock,
1198                            silc_server_timeout_remote,
1199                            context, server->config->key_exchange_timeout, 0,
1200                            SILC_TASK_TIMEOUT,
1201                            SILC_TASK_PRI_LOW);
1202 }
1203
1204 /* Accepts new connections to the server. Accepting new connections are
1205    done in three parts to make it async. */
1206
1207 SILC_TASK_CALLBACK(silc_server_accept_new_connection)
1208 {
1209   SilcServer server = (SilcServer)context;
1210   SilcSocketConnection newsocket;
1211   int sock;
1212
1213   SILC_LOG_DEBUG(("Accepting new connection"));
1214
1215   server->stat.conn_attempts++;
1216
1217   sock = silc_net_accept_connection(server->sock);
1218   if (sock < 0) {
1219     SILC_LOG_ERROR(("Could not accept new connection: %s", strerror(errno)));
1220     server->stat.conn_failures++;
1221     return;
1222   }
1223
1224   /* Check for maximum allowed connections */
1225   if (sock > server->config->param.connections_max) {
1226     SILC_LOG_ERROR(("Refusing connection, server is full"));
1227     server->stat.conn_failures++;
1228     silc_net_close_connection(sock);
1229     return;
1230   }
1231
1232   /* Set socket options */
1233   silc_net_set_socket_nonblock(sock);
1234   silc_net_set_socket_opt(sock, SOL_SOCKET, SO_REUSEADDR, 1);
1235
1236   /* We don't create a ID yet, since we don't know what type of connection
1237      this is yet. But, we do add the connection to the socket table. */
1238   silc_socket_alloc(sock, SILC_SOCKET_TYPE_UNKNOWN, NULL, &newsocket);
1239   server->sockets[sock] = newsocket;
1240
1241   /* Perform asynchronous host lookup. This will lookup the IP and the
1242      FQDN of the remote connection. After the lookup is done the connection
1243      is accepted further. */
1244   silc_socket_host_lookup(newsocket, TRUE,
1245                           silc_server_accept_new_connection_lookup, context,
1246                           server->schedule);
1247 }
1248
1249 /* Second part of accepting new connection. Key exchange protocol has been
1250    performed and now it is time to do little connection authentication
1251    protocol to figure out whether this connection is client or server
1252    and whether it has right to access this server (especially server
1253    connections needs to be authenticated). */
1254
1255 SILC_TASK_CALLBACK(silc_server_accept_new_connection_second)
1256 {
1257   SilcProtocol protocol = (SilcProtocol)context;
1258   SilcServerKEInternalContext *ctx =
1259     (SilcServerKEInternalContext *)protocol->context;
1260   SilcServer server = (SilcServer)ctx->server;
1261   SilcSocketConnection sock = ctx->sock;
1262   SilcServerConnAuthInternalContext *proto_ctx;
1263
1264   SILC_LOG_DEBUG(("Start"));
1265
1266   if ((protocol->state == SILC_PROTOCOL_STATE_ERROR) ||
1267       (protocol->state == SILC_PROTOCOL_STATE_FAILURE)) {
1268     /* Error occured during protocol */
1269     silc_protocol_free(protocol);
1270     sock->protocol = NULL;
1271     silc_ske_free_key_material(ctx->keymat);
1272     if (ctx->packet)
1273       silc_packet_context_free(ctx->packet);
1274     if (ctx->ske)
1275       silc_ske_free(ctx->ske);
1276     silc_free(ctx->dest_id);
1277     silc_server_config_unref(&ctx->cconfig);
1278     silc_server_config_unref(&ctx->sconfig);
1279     silc_server_config_unref(&ctx->rconfig);
1280     silc_free(ctx);
1281     silc_schedule_task_del_by_callback(server->schedule,
1282                                        silc_server_failure_callback);
1283     silc_server_disconnect_remote(server, sock, "Server closed connection: "
1284                                   "Key exchange failed");
1285     server->stat.auth_failures++;
1286     return;
1287   }
1288
1289   /* We now have the key material as the result of the key exchange
1290      protocol. Take the key material into use. Free the raw key material
1291      as soon as we've set them into use. */
1292   if (!silc_server_protocol_ke_set_keys(server, ctx->ske,
1293                                         ctx->sock, ctx->keymat,
1294                                         ctx->ske->prop->cipher,
1295                                         ctx->ske->prop->pkcs,
1296                                         ctx->ske->prop->hash,
1297                                         ctx->ske->prop->hmac,
1298                                         ctx->ske->prop->group,
1299                                         ctx->responder)) {
1300     silc_protocol_free(protocol);
1301     sock->protocol = NULL;
1302     silc_ske_free_key_material(ctx->keymat);
1303     if (ctx->packet)
1304       silc_packet_context_free(ctx->packet);
1305     if (ctx->ske)
1306       silc_ske_free(ctx->ske);
1307     silc_free(ctx->dest_id);
1308     silc_server_config_unref(&ctx->cconfig);
1309     silc_server_config_unref(&ctx->sconfig);
1310     silc_server_config_unref(&ctx->rconfig);
1311     silc_free(ctx);
1312     silc_schedule_task_del_by_callback(server->schedule,
1313                                        silc_server_failure_callback);
1314     silc_server_disconnect_remote(server, sock, "Server closed connection: "
1315                                   "Key exchange failed");
1316     server->stat.auth_failures++;
1317     return;
1318   }
1319   silc_ske_free_key_material(ctx->keymat);
1320
1321   /* Allocate internal context for the authentication protocol. This
1322      is sent as context for the protocol. */
1323   proto_ctx = silc_calloc(1, sizeof(*proto_ctx));
1324   proto_ctx->server = (void *)server;
1325   proto_ctx->sock = sock;
1326   proto_ctx->ske = ctx->ske;    /* Save SKE object from previous protocol */
1327   proto_ctx->responder = TRUE;
1328   proto_ctx->dest_id_type = ctx->dest_id_type;
1329   proto_ctx->dest_id = ctx->dest_id;
1330   proto_ctx->cconfig = ctx->cconfig;
1331   proto_ctx->sconfig = ctx->sconfig;
1332   proto_ctx->rconfig = ctx->rconfig;
1333
1334   /* Free old protocol as it is finished now */
1335   silc_protocol_free(protocol);
1336   if (ctx->packet)
1337     silc_packet_context_free(ctx->packet);
1338   silc_free(ctx);
1339   sock->protocol = NULL;
1340
1341   /* Allocate the authentication protocol. This is allocated here
1342      but we won't start it yet. We will be receiving party of this
1343      protocol thus we will wait that connecting party will make
1344      their first move. */
1345   silc_protocol_alloc(SILC_PROTOCOL_SERVER_CONNECTION_AUTH,
1346                       &sock->protocol, proto_ctx,
1347                       silc_server_accept_new_connection_final);
1348
1349   /* Register timeout task. If the protocol is not executed inside
1350      this timelimit the connection will be terminated. */
1351   proto_ctx->timeout_task =
1352     silc_schedule_task_add(server->schedule, sock->sock,
1353                            silc_server_timeout_remote,
1354                            (void *)server,
1355                            server->config->conn_auth_timeout, 0,
1356                            SILC_TASK_TIMEOUT,
1357                            SILC_TASK_PRI_LOW);
1358 }
1359
1360 /* Final part of accepting new connection. The connection has now
1361    been authenticated and keys has been exchanged. We also know whether
1362    this is client or server connection. */
1363
1364 SILC_TASK_CALLBACK(silc_server_accept_new_connection_final)
1365 {
1366   SilcProtocol protocol = (SilcProtocol)context;
1367   SilcServerConnAuthInternalContext *ctx =
1368     (SilcServerConnAuthInternalContext *)protocol->context;
1369   SilcServer server = (SilcServer)ctx->server;
1370   SilcSocketConnection sock = ctx->sock;
1371   SilcServerHBContext hb_context;
1372   SilcUnknownEntry entry = (SilcUnknownEntry)sock->user_data;
1373   void *id_entry;
1374   SilcUInt32 hearbeat_timeout = server->config->param.keepalive_secs;
1375
1376   SILC_LOG_DEBUG(("Start"));
1377
1378   if (protocol->state == SILC_PROTOCOL_STATE_ERROR ||
1379       protocol->state == SILC_PROTOCOL_STATE_FAILURE) {
1380     /* Error occured during protocol */
1381     silc_protocol_free(protocol);
1382     sock->protocol = NULL;
1383     if (ctx->packet)
1384       silc_packet_context_free(ctx->packet);
1385     if (ctx->ske)
1386       silc_ske_free(ctx->ske);
1387     silc_free(ctx->dest_id);
1388     silc_server_config_unref(&ctx->cconfig);
1389     silc_server_config_unref(&ctx->sconfig);
1390     silc_server_config_unref(&ctx->rconfig);
1391     silc_free(ctx);
1392     silc_schedule_task_del_by_callback(server->schedule,
1393                                        silc_server_failure_callback);
1394     silc_server_disconnect_remote(server, sock, "Server closed connection: "
1395                                   "Authentication failed");
1396     server->stat.auth_failures++;
1397     return;
1398   }
1399
1400   entry->data.last_receive = time(NULL);
1401
1402   switch (ctx->conn_type) {
1403   case SILC_SOCKET_TYPE_CLIENT:
1404     {
1405       SilcClientEntry client;
1406       SilcServerConfigClient *conn = ctx->cconfig.ref_ptr;
1407
1408       /* Verify whether this connection is after all allowed to connect */
1409       if (!silc_server_connection_allowed(server, sock, ctx->conn_type,
1410                                           &server->config->param,
1411                                           conn->param, ctx->ske)) {
1412         server->stat.auth_failures++;
1413         goto out;
1414       }
1415
1416       SILC_LOG_DEBUG(("Remote host is client"));
1417       SILC_LOG_INFO(("Connection %s (%s) is client", sock->hostname,
1418                      sock->ip));
1419
1420       /* Add the client to the client ID cache. The nickname and Client ID
1421          and other information is created after we have received NEW_CLIENT
1422          packet from client. */
1423       client = silc_idlist_add_client(server->local_list,
1424                                       NULL, NULL, NULL, NULL, NULL, sock, 0);
1425       if (!client) {
1426         SILC_LOG_ERROR(("Could not add new client to cache"));
1427         silc_free(sock->user_data);
1428         silc_server_disconnect_remote(server, sock,
1429                                       "Server closed connection: "
1430                                       "Authentication failed");
1431         server->stat.auth_failures++;
1432         goto out;
1433       }
1434
1435       /* Statistics */
1436       server->stat.my_clients++;
1437       server->stat.clients++;
1438       server->stat.cell_clients++;
1439
1440       /* Get connection parameters */
1441       if (conn->param) {
1442         if (conn->param->keepalive_secs)
1443           hearbeat_timeout = conn->param->keepalive_secs;
1444       }
1445
1446       id_entry = (void *)client;
1447       break;
1448     }
1449   case SILC_SOCKET_TYPE_SERVER:
1450   case SILC_SOCKET_TYPE_ROUTER:
1451     {
1452       SilcServerEntry new_server;
1453       bool initiator = FALSE;
1454       bool backup_local = FALSE;
1455       bool backup_router = FALSE;
1456       char *backup_replace_ip = NULL;
1457       SilcUInt16 backup_replace_port = 0;
1458       SilcServerConfigServer *sconn = ctx->sconfig.ref_ptr;
1459       SilcServerConfigRouter *rconn = ctx->rconfig.ref_ptr;
1460
1461       if (ctx->conn_type == SILC_SOCKET_TYPE_ROUTER) {
1462         /* Verify whether this connection is after all allowed to connect */
1463         if (!silc_server_connection_allowed(server, sock, ctx->conn_type,
1464                                             &server->config->param,
1465                                             rconn ? rconn->param : NULL,
1466                                             ctx->ske)) {
1467           server->stat.auth_failures++;
1468           goto out;
1469         }
1470
1471         if (rconn) {
1472           if (rconn->param) {
1473             if (rconn->param->keepalive_secs)
1474               hearbeat_timeout = rconn->param->keepalive_secs;
1475           }
1476
1477           initiator = rconn->initiator;
1478           backup_local = rconn->backup_local;
1479           backup_router = rconn->backup_router;
1480           backup_replace_ip = rconn->backup_replace_ip;
1481           backup_replace_port = rconn->backup_replace_port;
1482         }
1483       }
1484
1485       if (ctx->conn_type == SILC_SOCKET_TYPE_SERVER) {
1486         /* Verify whether this connection is after all allowed to connect */
1487         if (!silc_server_connection_allowed(server, sock, ctx->conn_type,
1488                                             &server->config->param,
1489                                             sconn ? sconn->param : NULL,
1490                                             ctx->ske)) {
1491           server->stat.auth_failures++;
1492           goto out;
1493         }
1494         if (sconn) {
1495           if (sconn->param) {
1496             if (sconn->param->keepalive_secs)
1497               hearbeat_timeout = sconn->param->keepalive_secs;
1498           }
1499
1500           backup_router = sconn->backup_router;
1501         }
1502       }
1503
1504       SILC_LOG_DEBUG(("Remote host is %s",
1505                       ctx->conn_type == SILC_SOCKET_TYPE_SERVER ?
1506                       "server" : (backup_router ?
1507                                   "backup router" : "router")));
1508       SILC_LOG_INFO(("Connection %s (%s) is %s", sock->hostname,
1509                      sock->ip, ctx->conn_type == SILC_SOCKET_TYPE_SERVER ?
1510                      "server" : (backup_router ?
1511                                  "backup router" : "router")));
1512
1513       /* Add the server into server cache. The server name and Server ID
1514          is updated after we have received NEW_SERVER packet from the
1515          server. We mark ourselves as router for this server if we really
1516          are router. */
1517       new_server =
1518         silc_idlist_add_server((ctx->conn_type == SILC_SOCKET_TYPE_SERVER ?
1519                                 server->local_list : (backup_router ?
1520                                                       server->local_list :
1521                                                       server->global_list)),
1522                                NULL,
1523                                (ctx->conn_type == SILC_SOCKET_TYPE_SERVER ?
1524                                 SILC_SERVER : SILC_ROUTER),
1525                                NULL,
1526                                (ctx->conn_type == SILC_SOCKET_TYPE_SERVER ?
1527                                 server->id_entry : (backup_router ?
1528                                                     server->id_entry : NULL)),
1529                                sock);
1530       if (!new_server) {
1531         SILC_LOG_ERROR(("Could not add new server to cache"));
1532         silc_free(sock->user_data);
1533         silc_server_disconnect_remote(server, sock,
1534                                       "Server closed connection: "
1535                                       "Authentication failed");
1536         server->stat.auth_failures++;
1537         goto out;
1538       }
1539
1540       /* Statistics */
1541       if (ctx->conn_type == SILC_SOCKET_TYPE_SERVER)
1542         server->stat.my_servers++;
1543       else
1544         server->stat.my_routers++;
1545       server->stat.servers++;
1546
1547       id_entry = (void *)new_server;
1548
1549       /* If the incoming connection is router and marked as backup router
1550          then add it to be one of our backups */
1551       if (ctx->conn_type == SILC_SOCKET_TYPE_ROUTER && backup_router) {
1552         silc_server_backup_add(server, new_server, backup_replace_ip,
1553                                backup_replace_port, backup_local);
1554
1555         /* Change it back to SERVER type since that's what it really is. */
1556         if (backup_local)
1557           ctx->conn_type = SILC_SOCKET_TYPE_SERVER;
1558
1559         new_server->server_type = SILC_BACKUP_ROUTER;
1560       }
1561
1562       /* Check whether this connection is to be our primary router connection
1563          if we do not already have the primary route. */
1564       if (server->standalone && ctx->conn_type == SILC_SOCKET_TYPE_ROUTER) {
1565         if (silc_server_config_is_primary_route(server) && !initiator)
1566           break;
1567
1568         SILC_LOG_DEBUG(("We are not standalone server anymore"));
1569         server->standalone = FALSE;
1570         if (!server->id_entry->router) {
1571           server->id_entry->router = id_entry;
1572           server->router = id_entry;
1573         }
1574       }
1575
1576       break;
1577     }
1578   default:
1579     goto out;
1580     break;
1581   }
1582
1583   sock->type = ctx->conn_type;
1584
1585   /* Add the common data structure to the ID entry. */
1586   silc_idlist_add_data(id_entry, (SilcIDListData)sock->user_data);
1587
1588   /* Add to sockets internal pointer for fast referencing */
1589   silc_free(sock->user_data);
1590   sock->user_data = id_entry;
1591
1592   /* Connection has been fully established now. Everything is ok. */
1593   SILC_LOG_DEBUG(("New connection authenticated"));
1594
1595   /* Perform keepalive. The `hb_context' will be freed automatically
1596      when finally calling the silc_socket_free function. */
1597   hb_context = silc_calloc(1, sizeof(*hb_context));
1598   hb_context->server = server;
1599   silc_socket_set_heartbeat(sock, hearbeat_timeout, hb_context,
1600                             silc_server_perform_heartbeat,
1601                             server->schedule);
1602
1603  out:
1604   silc_schedule_task_del_by_callback(server->schedule,
1605                                      silc_server_failure_callback);
1606   silc_protocol_free(protocol);
1607   if (ctx->packet)
1608     silc_packet_context_free(ctx->packet);
1609   if (ctx->ske)
1610     silc_ske_free(ctx->ske);
1611   silc_free(ctx->dest_id);
1612   silc_server_config_unref(&ctx->cconfig);
1613   silc_server_config_unref(&ctx->sconfig);
1614   silc_server_config_unref(&ctx->rconfig);
1615   silc_free(ctx);
1616   sock->protocol = NULL;
1617 }
1618
1619 /* This function is used to read packets from network and send packets to
1620    network. This is usually a generic task. */
1621
1622 SILC_TASK_CALLBACK(silc_server_packet_process)
1623 {
1624   SilcServer server = (SilcServer)context;
1625   SilcSocketConnection sock = server->sockets[fd];
1626   SilcIDListData idata;
1627   SilcCipher cipher = NULL;
1628   SilcHmac hmac = NULL;
1629   SilcUInt32 sequence = 0;
1630   int ret;
1631
1632   if (!sock)
1633     return;
1634
1635   SILC_LOG_DEBUG(("Processing packet"));
1636
1637   /* Packet sending */
1638
1639   if (type == SILC_TASK_WRITE) {
1640     /* Do not send data to disconnected connection */
1641     if (SILC_IS_DISCONNECTED(sock))
1642       return;
1643
1644     server->stat.packets_sent++;
1645
1646     /* Send the packet */
1647     ret = silc_packet_send(sock, TRUE);
1648
1649     /* If returned -2 could not write to connection now, will do
1650        it later. */
1651     if (ret == -2)
1652       return;
1653
1654     if (ret == -1) {
1655       SILC_LOG_ERROR(("Error sending packet to connection "
1656                       "%s:%d [%s]", sock->hostname, sock->port,
1657                       (sock->type == SILC_SOCKET_TYPE_UNKNOWN ? "Unknown" :
1658                        sock->type == SILC_SOCKET_TYPE_CLIENT ? "Client" :
1659                        sock->type == SILC_SOCKET_TYPE_SERVER ? "Server" :
1660                        "Router")));
1661       return;
1662     }
1663
1664     /* The packet has been sent and now it is time to set the connection
1665        back to only for input. When there is again some outgoing data
1666        available for this connection it will be set for output as well.
1667        This call clears the output setting and sets it only for input. */
1668     SILC_SET_CONNECTION_FOR_INPUT(server->schedule, fd);
1669     SILC_UNSET_OUTBUF_PENDING(sock);
1670
1671     silc_buffer_clear(sock->outbuf);
1672     return;
1673   }
1674
1675   /* Packet receiving */
1676
1677   /* Read some data from connection */
1678   ret = silc_packet_receive(sock);
1679   if (ret < 0) {
1680
1681     if (ret == -1)
1682       SILC_LOG_ERROR(("Error receiving packet from connection "
1683                       "%s:%d [%s] %s", sock->hostname, sock->port,
1684                       (sock->type == SILC_SOCKET_TYPE_UNKNOWN ? "Unknown" :
1685                        sock->type == SILC_SOCKET_TYPE_CLIENT ? "Client" :
1686                        sock->type == SILC_SOCKET_TYPE_SERVER ? "Server" :
1687                        "Router"), strerror(errno)));
1688     return;
1689   }
1690
1691   /* EOF */
1692   if (ret == 0) {
1693     SILC_LOG_DEBUG(("Read EOF"));
1694
1695     /* If connection is disconnecting already we will finally
1696        close the connection */
1697     if (SILC_IS_DISCONNECTING(sock)) {
1698       if (sock->user_data)
1699         silc_server_free_sock_user_data(server, sock, NULL);
1700       silc_server_close_connection(server, sock);
1701       return;
1702     }
1703
1704     SILC_LOG_DEBUG(("Premature EOF from connection %d", sock->sock));
1705     SILC_SET_DISCONNECTING(sock);
1706
1707     if (sock->user_data) {
1708       char tmp[128];
1709       if (silc_socket_get_error(sock, tmp, sizeof(tmp) - 1))
1710         silc_server_free_sock_user_data(server, sock, tmp);
1711       else
1712         silc_server_free_sock_user_data(server, sock, NULL);
1713     } else if (server->router_conn && server->router_conn->sock == sock &&
1714              !server->router && server->standalone)
1715       silc_schedule_task_add(server->schedule, 0,
1716                              silc_server_connect_to_router,
1717                              server, 1, 0,
1718                              SILC_TASK_TIMEOUT,
1719                              SILC_TASK_PRI_NORMAL);
1720
1721     silc_server_close_connection(server, sock);
1722     return;
1723   }
1724
1725   /* If connection is disconnecting or disconnected we will ignore
1726      what we read. */
1727   if (SILC_IS_DISCONNECTING(sock) || SILC_IS_DISCONNECTED(sock)) {
1728     SILC_LOG_DEBUG(("Ignoring read data from disconnected connection"));
1729     return;
1730   }
1731
1732   server->stat.packets_received++;
1733
1734   /* Get keys and stuff from ID entry */
1735   idata = (SilcIDListData)sock->user_data;
1736   if (idata) {
1737     cipher = idata->receive_key;
1738     hmac = idata->hmac_receive;
1739     sequence = idata->psn_receive;
1740   }
1741
1742   /* Process the packet. This will call the parser that will then
1743      decrypt and parse the packet. */
1744   ret = silc_packet_receive_process(sock, server->server_type == SILC_ROUTER ?
1745                                     TRUE : FALSE, cipher, hmac, sequence,
1746                                     silc_server_packet_parse, server);
1747
1748   /* If this socket connection is not authenticated yet and the packet
1749      processing failed we will drop the connection since it can be
1750      a malicious flooder. */
1751   if (sock->type == SILC_SOCKET_TYPE_UNKNOWN && ret == FALSE &&
1752       (!sock->protocol || sock->protocol->protocol->type ==
1753        SILC_PROTOCOL_SERVER_KEY_EXCHANGE)) {
1754     SILC_LOG_DEBUG(("Bad data sent from unknown connection %d", sock->sock));
1755     SILC_SET_DISCONNECTING(sock);
1756
1757     if (sock->user_data)
1758       silc_server_free_sock_user_data(server, sock, NULL);
1759     silc_server_close_connection(server, sock);
1760   }
1761 }
1762
1763 /* Parses whole packet, received earlier. */
1764
1765 SILC_TASK_CALLBACK(silc_server_packet_parse_real)
1766 {
1767   SilcPacketParserContext *parse_ctx = (SilcPacketParserContext *)context;
1768   SilcServer server = (SilcServer)parse_ctx->context;
1769   SilcSocketConnection sock = parse_ctx->sock;
1770   SilcPacketContext *packet = parse_ctx->packet;
1771   SilcIDListData idata = (SilcIDListData)sock->user_data;
1772   int ret;
1773
1774   SILC_LOG_DEBUG(("Start"));
1775
1776   /* Parse the packet */
1777   if (parse_ctx->normal)
1778     ret = silc_packet_parse(packet, idata ? idata->receive_key : NULL);
1779   else
1780     ret = silc_packet_parse_special(packet, idata ? idata->receive_key : NULL);
1781
1782   /* If entry is disabled ignore what we got. */
1783   if (ret != SILC_PACKET_RESUME_ROUTER &&
1784       idata && idata->status & SILC_IDLIST_STATUS_DISABLED) {
1785     SILC_LOG_DEBUG(("Connection is disabled"));
1786     goto out;
1787   }
1788
1789   if (ret == SILC_PACKET_NONE)
1790     goto out;
1791
1792   /* Check that the the current client ID is same as in the client's packet. */
1793   if (sock->type == SILC_SOCKET_TYPE_CLIENT) {
1794     SilcClientEntry client = (SilcClientEntry)sock->user_data;
1795     if (client && client->id) {
1796       void *id = silc_id_str2id(packet->src_id, packet->src_id_len,
1797                                 packet->src_id_type);
1798       if (!id || !SILC_ID_CLIENT_COMPARE(client->id, id)) {
1799         silc_free(id);
1800         goto out;
1801       }
1802       silc_free(id);
1803     }
1804   }
1805
1806   if (server->server_type == SILC_ROUTER) {
1807     /* Route the packet if it is not destined to us. Other ID types but
1808        server are handled separately after processing them. */
1809     if (!(packet->flags & SILC_PACKET_FLAG_BROADCAST) &&
1810         packet->dst_id_type == SILC_ID_SERVER &&
1811         sock->type != SILC_SOCKET_TYPE_CLIENT &&
1812         memcmp(packet->dst_id, server->id_string, server->id_string_len)) {
1813
1814       /* Route the packet to fastest route for the destination ID */
1815       void *id = silc_id_str2id(packet->dst_id, packet->dst_id_len,
1816                                 packet->dst_id_type);
1817       if (!id)
1818         goto out;
1819       silc_server_packet_route(server,
1820                                silc_server_route_get(server, id,
1821                                                      packet->dst_id_type),
1822                                packet);
1823       silc_free(id);
1824       goto out;
1825     }
1826   }
1827
1828   /* Parse the incoming packet type */
1829   silc_server_packet_parse_type(server, sock, packet);
1830
1831   if (server->server_type == SILC_ROUTER) {
1832     /* Broadcast packet if it is marked as broadcast packet and it is
1833        originated from router and we are router. */
1834     if (sock->type == SILC_SOCKET_TYPE_ROUTER &&
1835         packet->flags & SILC_PACKET_FLAG_BROADCAST &&
1836         !server->standalone) {
1837       /* Broadcast to our primary route */
1838       silc_server_packet_broadcast(server, server->router->connection, packet);
1839
1840       /* If we have backup routers then we need to feed all broadcast
1841          data to those servers. */
1842       silc_server_backup_broadcast(server, sock, packet);
1843     }
1844   }
1845
1846  out:
1847   silc_packet_context_free(packet);
1848   silc_free(parse_ctx);
1849 }
1850
1851 /* Parser callback called by silc_packet_receive_process. This merely
1852    registers timeout that will handle the actual parsing when appropriate. */
1853
1854 bool silc_server_packet_parse(SilcPacketParserContext *parser_context,
1855                               void *context)
1856 {
1857   SilcServer server = (SilcServer)context;
1858   SilcSocketConnection sock = parser_context->sock;
1859   SilcIDListData idata = (SilcIDListData)sock->user_data;
1860
1861   if (idata)
1862     idata->psn_receive = parser_context->packet->sequence + 1;
1863
1864   /* If protocol for this connection is key exchange or rekey then we'll
1865      process all packets synchronously, since there might be packets in
1866      queue that we are not able to decrypt without first processing the
1867      packets before them. */
1868   if ((parser_context->packet->type == SILC_PACKET_REKEY ||
1869        parser_context->packet->type == SILC_PACKET_REKEY_DONE) ||
1870       (sock->protocol && sock->protocol->protocol &&
1871        (sock->protocol->protocol->type == SILC_PROTOCOL_SERVER_KEY_EXCHANGE ||
1872         sock->protocol->protocol->type == SILC_PROTOCOL_SERVER_REKEY))) {
1873     silc_server_packet_parse_real(server->schedule, 0, sock->sock,
1874                                   parser_context);
1875
1876     /* Reprocess data since we'll return FALSE here.  This is because
1877        the idata->receive_key might have become valid in the last packet
1878        and we want to call this processor with valid cipher. */
1879     if (idata)
1880       silc_packet_receive_process(sock, server->server_type == SILC_ROUTER ?
1881                                   TRUE : FALSE, idata->receive_key,
1882                                   idata->hmac_receive, idata->psn_receive,
1883                                   silc_server_packet_parse, server);
1884     else
1885       silc_packet_receive_process(sock, server->server_type == SILC_ROUTER ?
1886                                   TRUE : FALSE, NULL, NULL, 0,
1887                                   silc_server_packet_parse, server);
1888     return FALSE;
1889   }
1890
1891   switch (sock->type) {
1892   case SILC_SOCKET_TYPE_UNKNOWN:
1893   case SILC_SOCKET_TYPE_CLIENT:
1894     /* Parse the packet with timeout */
1895     silc_schedule_task_add(server->schedule, sock->sock,
1896                            silc_server_packet_parse_real,
1897                            (void *)parser_context, 0, 100000,
1898                            SILC_TASK_TIMEOUT,
1899                            SILC_TASK_PRI_NORMAL);
1900     break;
1901   case SILC_SOCKET_TYPE_SERVER:
1902   case SILC_SOCKET_TYPE_ROUTER:
1903     /* Packets from servers are parsed immediately */
1904     silc_server_packet_parse_real(server->schedule, 0, sock->sock,
1905                                   parser_context);
1906     break;
1907   default:
1908     return TRUE;
1909   }
1910
1911   return TRUE;
1912 }
1913
1914 /* Parses the packet type and calls what ever routines the packet type
1915    requires. This is done for all incoming packets. */
1916
1917 void silc_server_packet_parse_type(SilcServer server,
1918                                    SilcSocketConnection sock,
1919                                    SilcPacketContext *packet)
1920 {
1921   SilcPacketType type = packet->type;
1922   SilcIDListData idata = (SilcIDListData)sock->user_data;
1923
1924   SILC_LOG_DEBUG(("Parsing packet type %d", type));
1925
1926   /* Parse the packet type */
1927   switch (type) {
1928   case SILC_PACKET_DISCONNECT:
1929     SILC_LOG_DEBUG(("Disconnect packet"));
1930     if (packet->flags & SILC_PACKET_FLAG_LIST)
1931       break;
1932     if (silc_string_is_ascii(packet->buffer->data, packet->buffer->len)) {
1933       /* Duplicate to null terminate the string. */
1934       char *message = silc_memdup(packet->buffer->data, packet->buffer->len);
1935       SILC_LOG_ERROR(("%s", message));
1936       silc_free(message);
1937     }
1938     break;
1939
1940   case SILC_PACKET_SUCCESS:
1941     /*
1942      * Success received for something. For now we can have only
1943      * one protocol for connection executing at once hence this
1944      * success message is for whatever protocol is executing currently.
1945      */
1946     SILC_LOG_DEBUG(("Success packet"));
1947     if (packet->flags & SILC_PACKET_FLAG_LIST)
1948       break;
1949     if (sock->protocol)
1950       silc_protocol_execute(sock->protocol, server->schedule, 0, 0);
1951     break;
1952
1953   case SILC_PACKET_FAILURE:
1954     /*
1955      * Failure received for something. For now we can have only
1956      * one protocol for connection executing at once hence this
1957      * failure message is for whatever protocol is executing currently.
1958      */
1959     SILC_LOG_DEBUG(("Failure packet"));
1960     if (packet->flags & SILC_PACKET_FLAG_LIST)
1961       break;
1962     if (sock->protocol) {
1963       SilcServerFailureContext f;
1964       f = silc_calloc(1, sizeof(*f));
1965       f->server = server;
1966       f->sock = sock;
1967
1968       /* We will wait 5 seconds to process this failure packet */
1969       silc_schedule_task_add(server->schedule, sock->sock,
1970                          silc_server_failure_callback, (void *)f, 5, 0,
1971                          SILC_TASK_TIMEOUT, SILC_TASK_PRI_NORMAL);
1972     }
1973     break;
1974
1975   case SILC_PACKET_REJECT:
1976     SILC_LOG_DEBUG(("Reject packet"));
1977     if (packet->flags & SILC_PACKET_FLAG_LIST)
1978       break;
1979     return;
1980     break;
1981
1982   case SILC_PACKET_NOTIFY:
1983     /*
1984      * Received notify packet. Server can receive notify packets from
1985      * router. Server then relays the notify messages to clients if needed.
1986      */
1987     SILC_LOG_DEBUG(("Notify packet"));
1988     if (packet->flags & SILC_PACKET_FLAG_LIST)
1989       silc_server_notify_list(server, sock, packet);
1990     else
1991       silc_server_notify(server, sock, packet);
1992     break;
1993
1994     /*
1995      * Channel packets
1996      */
1997   case SILC_PACKET_CHANNEL_MESSAGE:
1998     /*
1999      * Received channel message. Channel messages are special packets
2000      * (although probably most common ones) thus they are handled
2001      * specially.
2002      */
2003     SILC_LOG_DEBUG(("Channel Message packet"));
2004     if (packet->flags & SILC_PACKET_FLAG_LIST)
2005       break;
2006     idata->last_receive = time(NULL);
2007     silc_server_channel_message(server, sock, packet);
2008     break;
2009
2010   case SILC_PACKET_CHANNEL_KEY:
2011     /*
2012      * Received key for channel. As channels are created by the router
2013      * the keys are as well. We will distribute the key to all of our
2014      * locally connected clients on the particular channel. Router
2015      * never receives this channel and thus is ignored.
2016      */
2017     SILC_LOG_DEBUG(("Channel Key packet"));
2018     if (packet->flags & SILC_PACKET_FLAG_LIST)
2019       break;
2020     silc_server_channel_key(server, sock, packet);
2021     break;
2022
2023     /*
2024      * Command packets
2025      */
2026   case SILC_PACKET_COMMAND:
2027     /*
2028      * Recived command. Processes the command request and allocates the
2029      * command context and calls the command.
2030      */
2031     SILC_LOG_DEBUG(("Command packet"));
2032     if (packet->flags & SILC_PACKET_FLAG_LIST)
2033       break;
2034     silc_server_command_process(server, sock, packet);
2035     break;
2036
2037   case SILC_PACKET_COMMAND_REPLY:
2038     /*
2039      * Received command reply packet. Received command reply to command. It
2040      * may be reply to command sent by us or reply to command sent by client
2041      * that we've routed further.
2042      */
2043     SILC_LOG_DEBUG(("Command Reply packet"));
2044     if (packet->flags & SILC_PACKET_FLAG_LIST)
2045       break;
2046     silc_server_command_reply(server, sock, packet);
2047     break;
2048
2049     /*
2050      * Private Message packets
2051      */
2052   case SILC_PACKET_PRIVATE_MESSAGE:
2053     /*
2054      * Received private message packet. The packet is coming from either
2055      * client or server.
2056      */
2057     SILC_LOG_DEBUG(("Private Message packet"));
2058     if (packet->flags & SILC_PACKET_FLAG_LIST)
2059       break;
2060     idata->last_receive = time(NULL);
2061     silc_server_private_message(server, sock, packet);
2062     break;
2063
2064   case SILC_PACKET_PRIVATE_MESSAGE_KEY:
2065     /*
2066      * Private message key packet.
2067      */
2068     if (packet->flags & SILC_PACKET_FLAG_LIST)
2069       break;
2070     silc_server_private_message_key(server, sock, packet);
2071     break;
2072
2073     /*
2074      * Key Exchange protocol packets
2075      */
2076   case SILC_PACKET_KEY_EXCHANGE:
2077     SILC_LOG_DEBUG(("KE packet"));
2078     if (packet->flags & SILC_PACKET_FLAG_LIST)
2079       break;
2080
2081     if (sock->protocol && sock->protocol->protocol &&
2082         sock->protocol->protocol->type == SILC_PROTOCOL_SERVER_KEY_EXCHANGE) {
2083       SilcServerKEInternalContext *proto_ctx =
2084         (SilcServerKEInternalContext *)sock->protocol->context;
2085
2086       proto_ctx->packet = silc_packet_context_dup(packet);
2087
2088       /* Let the protocol handle the packet */
2089       silc_protocol_execute(sock->protocol, server->schedule, 0, 100000);
2090     } else {
2091       SILC_LOG_ERROR(("Received Key Exchange packet but no key exchange "
2092                       "protocol active, packet dropped."));
2093     }
2094     break;
2095
2096   case SILC_PACKET_KEY_EXCHANGE_1:
2097     SILC_LOG_DEBUG(("KE 1 packet"));
2098     if (packet->flags & SILC_PACKET_FLAG_LIST)
2099       break;
2100
2101     if (sock->protocol && sock->protocol->protocol &&
2102         (sock->protocol->protocol->type == SILC_PROTOCOL_SERVER_KEY_EXCHANGE ||
2103          sock->protocol->protocol->type == SILC_PROTOCOL_SERVER_REKEY)) {
2104
2105       if (sock->protocol->protocol->type == SILC_PROTOCOL_SERVER_REKEY) {
2106         SilcServerRekeyInternalContext *proto_ctx =
2107           (SilcServerRekeyInternalContext *)sock->protocol->context;
2108
2109         if (proto_ctx->packet)
2110           silc_packet_context_free(proto_ctx->packet);
2111
2112         proto_ctx->packet = silc_packet_context_dup(packet);
2113
2114         /* Let the protocol handle the packet */
2115         silc_protocol_execute(sock->protocol, server->schedule, 0, 0);
2116       } else {
2117         SilcServerKEInternalContext *proto_ctx =
2118           (SilcServerKEInternalContext *)sock->protocol->context;
2119
2120         if (proto_ctx->packet)
2121           silc_packet_context_free(proto_ctx->packet);
2122
2123         proto_ctx->packet = silc_packet_context_dup(packet);
2124         proto_ctx->dest_id_type = packet->src_id_type;
2125         proto_ctx->dest_id = silc_id_str2id(packet->src_id, packet->src_id_len,
2126                                             packet->src_id_type);
2127         if (!proto_ctx->dest_id)
2128           break;
2129
2130         /* Let the protocol handle the packet */
2131         silc_protocol_execute(sock->protocol, server->schedule,
2132                               0, 100000);
2133       }
2134     } else {
2135       SILC_LOG_ERROR(("Received Key Exchange 1 packet but no key exchange "
2136                       "protocol active, packet dropped."));
2137     }
2138     break;
2139
2140   case SILC_PACKET_KEY_EXCHANGE_2:
2141     SILC_LOG_DEBUG(("KE 2 packet"));
2142     if (packet->flags & SILC_PACKET_FLAG_LIST)
2143       break;
2144
2145     if (sock->protocol && sock->protocol->protocol &&
2146         (sock->protocol->protocol->type == SILC_PROTOCOL_SERVER_KEY_EXCHANGE ||
2147          sock->protocol->protocol->type == SILC_PROTOCOL_SERVER_REKEY)) {
2148
2149       if (sock->protocol->protocol->type == SILC_PROTOCOL_SERVER_REKEY) {
2150         SilcServerRekeyInternalContext *proto_ctx =
2151           (SilcServerRekeyInternalContext *)sock->protocol->context;
2152
2153         if (proto_ctx->packet)
2154           silc_packet_context_free(proto_ctx->packet);
2155
2156         proto_ctx->packet = silc_packet_context_dup(packet);
2157
2158         /* Let the protocol handle the packet */
2159         silc_protocol_execute(sock->protocol, server->schedule, 0, 0);
2160       } else {
2161         SilcServerKEInternalContext *proto_ctx =
2162           (SilcServerKEInternalContext *)sock->protocol->context;
2163
2164         if (proto_ctx->packet)
2165           silc_packet_context_free(proto_ctx->packet);
2166
2167         proto_ctx->packet = silc_packet_context_dup(packet);
2168         proto_ctx->dest_id_type = packet->src_id_type;
2169         proto_ctx->dest_id = silc_id_str2id(packet->src_id, packet->src_id_len,
2170                                             packet->src_id_type);
2171         if (!proto_ctx->dest_id)
2172           break;
2173
2174         /* Let the protocol handle the packet */
2175         silc_protocol_execute(sock->protocol, server->schedule,
2176                               0, 100000);
2177       }
2178     } else {
2179       SILC_LOG_ERROR(("Received Key Exchange 2 packet but no key exchange "
2180                       "protocol active, packet dropped."));
2181     }
2182     break;
2183
2184   case SILC_PACKET_CONNECTION_AUTH_REQUEST:
2185     /*
2186      * Connection authentication request packet. When we receive this packet
2187      * we will send to the other end information about our mandatory
2188      * authentication method for the connection. This packet maybe received
2189      * at any time.
2190      */
2191     SILC_LOG_DEBUG(("Connection authentication request packet"));
2192     if (packet->flags & SILC_PACKET_FLAG_LIST)
2193       break;
2194     silc_server_connection_auth_request(server, sock, packet);
2195     break;
2196
2197     /*
2198      * Connection Authentication protocol packets
2199      */
2200   case SILC_PACKET_CONNECTION_AUTH:
2201     /* Start of the authentication protocol. We receive here the
2202        authentication data and will verify it. */
2203     SILC_LOG_DEBUG(("Connection auth packet"));
2204     if (packet->flags & SILC_PACKET_FLAG_LIST)
2205       break;
2206
2207     if (sock->protocol && sock->protocol->protocol->type
2208         == SILC_PROTOCOL_SERVER_CONNECTION_AUTH) {
2209
2210       SilcServerConnAuthInternalContext *proto_ctx =
2211         (SilcServerConnAuthInternalContext *)sock->protocol->context;
2212
2213       proto_ctx->packet = silc_packet_context_dup(packet);
2214
2215       /* Let the protocol handle the packet */
2216       silc_protocol_execute(sock->protocol, server->schedule, 0, 0);
2217     } else {
2218       SILC_LOG_ERROR(("Received Connection Auth packet but no authentication "
2219                       "protocol active, packet dropped."));
2220     }
2221     break;
2222
2223   case SILC_PACKET_NEW_ID:
2224     /*
2225      * Received New ID packet. This includes some new ID that has been
2226      * created. It may be for client, server or channel. This is the way
2227      * to distribute information about new registered entities in the
2228      * SILC network.
2229      */
2230     SILC_LOG_DEBUG(("New ID packet"));
2231     if (packet->flags & SILC_PACKET_FLAG_LIST)
2232       silc_server_new_id_list(server, sock, packet);
2233     else
2234       silc_server_new_id(server, sock, packet);
2235     break;
2236
2237   case SILC_PACKET_NEW_CLIENT:
2238     /*
2239      * Received new client packet. This includes client information that
2240      * we will use to create initial client ID. After creating new
2241      * ID we will send it to the client.
2242      */
2243     SILC_LOG_DEBUG(("New Client packet"));
2244     if (packet->flags & SILC_PACKET_FLAG_LIST)
2245       break;
2246     silc_server_new_client(server, sock, packet);
2247     break;
2248
2249   case SILC_PACKET_NEW_SERVER:
2250     /*
2251      * Received new server packet. This includes Server ID and some other
2252      * information that we may save. This is received after server has
2253      * connected to us.
2254      */
2255     SILC_LOG_DEBUG(("New Server packet"));
2256     if (packet->flags & SILC_PACKET_FLAG_LIST)
2257       break;
2258     silc_server_new_server(server, sock, packet);
2259     break;
2260
2261   case SILC_PACKET_NEW_CHANNEL:
2262     /*
2263      * Received new channel packet. Information about new channel in the
2264      * network are distributed using this packet.
2265      */
2266     SILC_LOG_DEBUG(("New Channel packet"));
2267     if (packet->flags & SILC_PACKET_FLAG_LIST)
2268       silc_server_new_channel_list(server, sock, packet);
2269     else
2270       silc_server_new_channel(server, sock, packet);
2271     break;
2272
2273   case SILC_PACKET_HEARTBEAT:
2274     /*
2275      * Received heartbeat.
2276      */
2277     SILC_LOG_DEBUG(("Heartbeat packet"));
2278     if (packet->flags & SILC_PACKET_FLAG_LIST)
2279       break;
2280     break;
2281
2282   case SILC_PACKET_KEY_AGREEMENT:
2283     /*
2284      * Received heartbeat.
2285      */
2286     SILC_LOG_DEBUG(("Key agreement packet"));
2287     if (packet->flags & SILC_PACKET_FLAG_LIST)
2288       break;
2289     silc_server_key_agreement(server, sock, packet);
2290     break;
2291
2292   case SILC_PACKET_REKEY:
2293     /*
2294      * Received re-key packet. The sender wants to regenerate the session
2295      * keys.
2296      */
2297     SILC_LOG_DEBUG(("Re-key packet"));
2298     if (packet->flags & SILC_PACKET_FLAG_LIST)
2299       break;
2300     silc_server_rekey(server, sock, packet);
2301     break;
2302
2303   case SILC_PACKET_REKEY_DONE:
2304     /*
2305      * The re-key is done.
2306      */
2307     SILC_LOG_DEBUG(("Re-key done packet"));
2308     if (packet->flags & SILC_PACKET_FLAG_LIST)
2309       break;
2310
2311     if (sock->protocol && sock->protocol->protocol &&
2312         sock->protocol->protocol->type == SILC_PROTOCOL_SERVER_REKEY) {
2313
2314       SilcServerRekeyInternalContext *proto_ctx =
2315         (SilcServerRekeyInternalContext *)sock->protocol->context;
2316
2317       if (proto_ctx->packet)
2318         silc_packet_context_free(proto_ctx->packet);
2319
2320       proto_ctx->packet = silc_packet_context_dup(packet);
2321
2322       /* Let the protocol handle the packet */
2323       silc_protocol_execute(sock->protocol, server->schedule, 0, 0);
2324     } else {
2325       SILC_LOG_ERROR(("Received Re-key done packet but no re-key "
2326                       "protocol active, packet dropped."));
2327     }
2328     break;
2329
2330   case SILC_PACKET_FTP:
2331     /* FTP packet */
2332     SILC_LOG_DEBUG(("FTP packet"));
2333     if (packet->flags & SILC_PACKET_FLAG_LIST)
2334       break;
2335     silc_server_ftp(server, sock, packet);
2336     break;
2337
2338   case SILC_PACKET_RESUME_ROUTER:
2339     /* Resume router packet received. This packet is received for backup
2340        router resuming protocol. */
2341     SILC_LOG_DEBUG(("Resume router packet"));
2342     if (packet->flags & SILC_PACKET_FLAG_LIST)
2343       break;
2344     silc_server_backup_resume_router(server, sock, packet);
2345     break;
2346
2347   default:
2348     SILC_LOG_ERROR(("Incorrect packet type %d, packet dropped", type));
2349     break;
2350   }
2351
2352 }
2353
2354 /* Creates connection to a remote router. */
2355
2356 void silc_server_create_connection(SilcServer server,
2357                                    const char *remote_host, SilcUInt32 port)
2358 {
2359   SilcServerConnection sconn;
2360
2361   /* Allocate connection object for hold connection specific stuff. */
2362   sconn = silc_calloc(1, sizeof(*sconn));
2363   sconn->server = server;
2364   sconn->remote_host = strdup(remote_host);
2365   sconn->remote_port = port;
2366   sconn->no_reconnect = TRUE;
2367
2368   silc_schedule_task_add(server->schedule, 0,
2369                          silc_server_connect_router,
2370                          (void *)sconn, 0, 1, SILC_TASK_TIMEOUT,
2371                          SILC_TASK_PRI_NORMAL);
2372 }
2373
2374 SILC_TASK_CALLBACK(silc_server_close_connection_final)
2375 {
2376   silc_socket_free((SilcSocketConnection)context);
2377 }
2378
2379 /* Closes connection to socket connection */
2380
2381 void silc_server_close_connection(SilcServer server,
2382                                   SilcSocketConnection sock)
2383 {
2384   if (!server->sockets[sock->sock])
2385     return;
2386
2387   SILC_LOG_INFO(("Closing connection %s:%d [%s]", sock->hostname,
2388                   sock->port,
2389                   (sock->type == SILC_SOCKET_TYPE_UNKNOWN ? "Unknown" :
2390                    sock->type == SILC_SOCKET_TYPE_CLIENT ? "Client" :
2391                    sock->type == SILC_SOCKET_TYPE_SERVER ? "Server" :
2392                    "Router")));
2393
2394   /* We won't listen for this connection anymore */
2395   silc_schedule_unset_listen_fd(server->schedule, sock->sock);
2396
2397   /* Unregister all tasks */
2398   silc_schedule_task_del_by_fd(server->schedule, sock->sock);
2399
2400   /* Close the actual connection */
2401   silc_net_close_connection(sock->sock);
2402   server->sockets[sock->sock] = NULL;
2403
2404   /* If sock->user_data is NULL then we'll check for active protocols
2405      here since the silc_server_free_sock_user_data has not been called
2406      for this connection. */
2407   if (!sock->user_data) {
2408     /* If any protocol is active cancel its execution. It will call
2409        the final callback which will finalize the disconnection. */
2410     if (sock->protocol) {
2411       silc_protocol_cancel(sock->protocol, server->schedule);
2412       sock->protocol->state = SILC_PROTOCOL_STATE_ERROR;
2413       silc_protocol_execute_final(sock->protocol, server->schedule);
2414       sock->protocol = NULL;
2415       return;
2416     }
2417   }
2418
2419   silc_schedule_task_add(server->schedule, 0,
2420                          silc_server_close_connection_final,
2421                          (void *)sock, 0, 1, SILC_TASK_TIMEOUT,
2422                          SILC_TASK_PRI_NORMAL);
2423 }
2424
2425 /* Sends disconnect message to remote connection and disconnects the
2426    connection. */
2427
2428 void silc_server_disconnect_remote(SilcServer server,
2429                                    SilcSocketConnection sock,
2430                                    const char *fmt, ...)
2431 {
2432   va_list ap;
2433   unsigned char buf[4096];
2434
2435   if (!sock)
2436     return;
2437
2438   memset(buf, 0, sizeof(buf));
2439   va_start(ap, fmt);
2440   vsprintf(buf, fmt, ap);
2441   va_end(ap);
2442
2443   SILC_LOG_DEBUG(("Disconnecting remote host"));
2444
2445   /* Notify remote end that the conversation is over. The notify message
2446      is tried to be sent immediately. */
2447   silc_server_packet_send(server, sock, SILC_PACKET_DISCONNECT, 0,
2448                           buf, strlen(buf), TRUE);
2449   silc_server_packet_queue_purge(server, sock);
2450
2451   /* Mark the connection to be disconnected */
2452   SILC_SET_DISCONNECTED(sock);
2453   silc_server_close_connection(server, sock);
2454 }
2455
2456 typedef struct {
2457   SilcServer server;
2458   SilcClientEntry client;
2459 } *FreeClientInternal;
2460
2461 SILC_TASK_CALLBACK(silc_server_free_client_data_timeout)
2462 {
2463   FreeClientInternal i = (FreeClientInternal)context;
2464
2465   silc_idlist_del_data(i->client);
2466   silc_idcache_purge_by_context(i->server->local_list->clients, i->client);
2467   silc_free(i);
2468 }
2469
2470 /* Frees client data and notifies about client's signoff. */
2471
2472 void silc_server_free_client_data(SilcServer server,
2473                                   SilcSocketConnection sock,
2474                                   SilcClientEntry client,
2475                                   int notify,
2476                                   const char *signoff)
2477 {
2478   FreeClientInternal i = silc_calloc(1, sizeof(*i));
2479
2480   /* If there is pending outgoing data for the client then purge it
2481      to the network before removing the client entry. */
2482   silc_server_packet_queue_purge(server, sock);
2483
2484   if (!client->id)
2485     return;
2486
2487   /* Send SIGNOFF notify to routers. */
2488   if (notify && !server->standalone && server->router)
2489     silc_server_send_notify_signoff(server, server->router->connection,
2490                                     server->server_type == SILC_SERVER ?
2491                                     FALSE : TRUE, client->id, signoff);
2492
2493   /* Remove client from all channels */
2494   if (notify)
2495     silc_server_remove_from_channels(server, NULL, client,
2496                                      TRUE, (char *)signoff, TRUE);
2497   else
2498     silc_server_remove_from_channels(server, NULL, client,
2499                                      FALSE, NULL, FALSE);
2500
2501   /* Update statistics */
2502   server->stat.my_clients--;
2503   server->stat.clients--;
2504   if (server->stat.cell_clients)
2505     server->stat.cell_clients--;
2506   SILC_OPER_STATS_UPDATE(client, server, SILC_UMODE_SERVER_OPERATOR);
2507   SILC_OPER_STATS_UPDATE(client, router, SILC_UMODE_ROUTER_OPERATOR);
2508
2509   /* We will not delete the client entry right away. We will take it
2510      into history (for WHOWAS command) for 5 minutes */
2511   i->server = server;
2512   i->client = client;
2513   silc_schedule_task_add(server->schedule, 0,
2514                          silc_server_free_client_data_timeout,
2515                          (void *)i, 300, 0,
2516                          SILC_TASK_TIMEOUT, SILC_TASK_PRI_LOW);
2517   client->data.status &= ~SILC_IDLIST_STATUS_REGISTERED;
2518   client->router = NULL;
2519   client->connection = NULL;
2520   client->mode = 0;
2521 }
2522
2523 /* Frees user_data pointer from socket connection object. This also sends
2524    appropriate notify packets to the network to inform about leaving
2525    entities. */
2526
2527 void silc_server_free_sock_user_data(SilcServer server,
2528                                      SilcSocketConnection sock,
2529                                      const char *signoff_message)
2530 {
2531   SILC_LOG_DEBUG(("Start"));
2532
2533   switch (sock->type) {
2534   case SILC_SOCKET_TYPE_CLIENT:
2535     {
2536       SilcClientEntry user_data = (SilcClientEntry)sock->user_data;
2537       silc_server_free_client_data(server, sock, user_data, TRUE,
2538                                    signoff_message);
2539       break;
2540     }
2541   case SILC_SOCKET_TYPE_SERVER:
2542   case SILC_SOCKET_TYPE_ROUTER:
2543     {
2544       SilcServerEntry user_data = (SilcServerEntry)sock->user_data;
2545       SilcServerEntry backup_router = NULL;
2546
2547       if (user_data->id)
2548         backup_router = silc_server_backup_get(server, user_data->id);
2549
2550       /* If this was our primary router connection then we're lost to
2551          the outside world. */
2552       if (server->router == user_data) {
2553         /* Check whether we have a backup router connection */
2554         if (!backup_router || backup_router == user_data) {
2555           silc_schedule_task_add(server->schedule, 0,
2556                                  silc_server_connect_to_router,
2557                                  server, 1, 0,
2558                                  SILC_TASK_TIMEOUT,
2559                                  SILC_TASK_PRI_NORMAL);
2560
2561           server->id_entry->router = NULL;
2562           server->router = NULL;
2563           server->standalone = TRUE;
2564           backup_router = NULL;
2565         } else {
2566           SILC_LOG_INFO(("New primary router is backup router %s",
2567                          backup_router->server_name));
2568           SILC_LOG_DEBUG(("New primary router is backup router %s",
2569                           backup_router->server_name));
2570           server->id_entry->router = backup_router;
2571           server->router = backup_router;
2572           server->router_connect = time(0);
2573           server->backup_primary = TRUE;
2574           if (server->server_type == SILC_BACKUP_ROUTER) {
2575             server->server_type = SILC_ROUTER;
2576
2577             /* We'll need to constantly try to reconnect to the primary
2578                router so that we'll see when it comes back online. */
2579             silc_server_backup_reconnect(server, sock->ip, sock->port,
2580                                          silc_server_backup_connected,
2581                                          NULL);
2582           }
2583
2584           /* Mark this connection as replaced */
2585           silc_server_backup_replaced_add(server, user_data->id,
2586                                           backup_router);
2587         }
2588       } else if (backup_router) {
2589         SILC_LOG_INFO(("Enabling the use of backup router %s",
2590                        backup_router->server_name));
2591         SILC_LOG_DEBUG(("Enabling the use of backup router %s",
2592                         backup_router->server_name));
2593
2594         /* Mark this connection as replaced */
2595         silc_server_backup_replaced_add(server, user_data->id,
2596                                         backup_router);
2597       }
2598
2599       if (!backup_router) {
2600         /* Free all client entries that this server owns as they will
2601            become invalid now as well. */
2602         if (user_data->id)
2603           silc_server_remove_clients_by_server(server, user_data, TRUE);
2604         if (server->server_type == SILC_SERVER)
2605           silc_server_remove_channels_by_server(server, user_data);
2606       } else {
2607         /* Update the client entries of this server to the new backup
2608            router. This also removes the clients that *really* was owned
2609            by the primary router and went down with the router.  */
2610         silc_server_update_clients_by_server(server, user_data, backup_router,
2611                                              TRUE, TRUE);
2612         silc_server_update_servers_by_server(server, user_data, backup_router);
2613         if (server->server_type == SILC_SERVER)
2614           silc_server_update_channels_by_server(server, user_data,
2615                                                 backup_router);
2616       }
2617
2618       /* Free the server entry */
2619       silc_server_backup_del(server, user_data);
2620       silc_server_backup_replaced_del(server, user_data);
2621       silc_idlist_del_data(user_data);
2622       if (!silc_idlist_del_server(server->local_list, user_data))
2623         silc_idlist_del_server(server->global_list, user_data);
2624       server->stat.my_servers--;
2625       server->stat.servers--;
2626       if (server->server_type == SILC_ROUTER)
2627         server->stat.cell_servers--;
2628
2629       if (backup_router) {
2630         /* Announce all of our stuff that was created about 5 minutes ago.
2631            The backup router knows all the other stuff already. */
2632         if (server->server_type == SILC_ROUTER)
2633           silc_server_announce_servers(server, FALSE, time(0) - 300,
2634                                        backup_router->connection);
2635
2636         /* Announce our clients and channels to the router */
2637         silc_server_announce_clients(server, time(0) - 300,
2638                                      backup_router->connection);
2639         silc_server_announce_channels(server, time(0) - 300,
2640                                       backup_router->connection);
2641       }
2642       break;
2643     }
2644   default:
2645     {
2646       SilcUnknownEntry user_data = (SilcUnknownEntry)sock->user_data;
2647
2648       silc_idlist_del_data(user_data);
2649       silc_free(user_data);
2650       break;
2651     }
2652   }
2653
2654   /* If any protocol is active cancel its execution */
2655   if (sock->protocol) {
2656     silc_protocol_cancel(sock->protocol, server->schedule);
2657     sock->protocol->state = SILC_PROTOCOL_STATE_ERROR;
2658     silc_protocol_execute_final(sock->protocol, server->schedule);
2659     sock->protocol = NULL;
2660   }
2661
2662   sock->user_data = NULL;
2663 }
2664
2665 /* Removes client from all channels it has joined. This is used when client
2666    connection is disconnected. If the client on a channel is last, the
2667    channel is removed as well. This sends the SIGNOFF notify types. */
2668
2669 void silc_server_remove_from_channels(SilcServer server,
2670                                       SilcSocketConnection sock,
2671                                       SilcClientEntry client,
2672                                       int notify,
2673                                       char *signoff_message,
2674                                       int keygen)
2675 {
2676   SilcChannelEntry channel;
2677   SilcChannelClientEntry chl;
2678   SilcHashTableList htl;
2679   SilcBuffer clidp;
2680
2681   SILC_LOG_DEBUG(("Start"));
2682
2683   if (!client || !client->id)
2684     return;
2685
2686   clidp = silc_id_payload_encode(client->id, SILC_ID_CLIENT);
2687
2688   /* Remove the client from all channels. The client is removed from
2689      the channels' user list. */
2690   silc_hash_table_list(client->channels, &htl);
2691   while (silc_hash_table_get(&htl, NULL, (void *)&chl)) {
2692     channel = chl->channel;
2693
2694     /* Remove channel from client's channel list */
2695     silc_hash_table_del(client->channels, channel);
2696
2697     /* Remove channel if there is no users anymore */
2698     if (server->server_type == SILC_ROUTER &&
2699         silc_hash_table_count(channel->user_list) < 2) {
2700       if (channel->rekey)
2701         silc_schedule_task_del_by_context(server->schedule, channel->rekey);
2702       if (silc_idlist_del_channel(server->local_list, channel))
2703         server->stat.my_channels--;
2704       else
2705         silc_idlist_del_channel(server->global_list, channel);
2706       continue;
2707     }
2708
2709     /* Remove client from channel's client list */
2710     silc_hash_table_del(channel->user_list, chl->client);
2711     channel->user_count--;
2712
2713     /* If there is no global users on the channel anymore mark the channel
2714        as local channel. Do not check if the removed client is local client. */
2715     if (server->server_type != SILC_ROUTER && channel->global_users &&
2716         chl->client->router && !silc_server_channel_has_global(channel))
2717       channel->global_users = FALSE;
2718
2719     silc_free(chl);
2720     server->stat.my_chanclients--;
2721
2722     /* If there is not at least one local user on the channel then we don't
2723        need the channel entry anymore, we can remove it safely. */
2724     if (server->server_type != SILC_ROUTER &&
2725         !silc_server_channel_has_local(channel)) {
2726       /* Notify about leaving client if this channel has global users. */
2727       if (notify && channel->global_users)
2728         silc_server_send_notify_to_channel(server, NULL, channel, FALSE,
2729                                            SILC_NOTIFY_TYPE_SIGNOFF,
2730                                            signoff_message ? 2 : 1,
2731                                            clidp->data, clidp->len,
2732                                            signoff_message, signoff_message ?
2733                                            strlen(signoff_message) : 0);
2734
2735       if (channel->rekey)
2736         silc_schedule_task_del_by_context(server->schedule, channel->rekey);
2737
2738       if (channel->founder_key) {
2739         /* The founder auth data exists, do not remove the channel entry */
2740         SilcChannelClientEntry chl2;
2741         SilcHashTableList htl2;
2742
2743         channel->disabled = TRUE;
2744
2745         silc_hash_table_list(channel->user_list, &htl2);
2746         while (silc_hash_table_get(&htl2, NULL, (void *)&chl2)) {
2747           silc_hash_table_del(chl2->client->channels, channel);
2748           silc_hash_table_del(channel->user_list, chl2->client);
2749           channel->user_count--;
2750           silc_free(chl2);
2751         }
2752         silc_hash_table_list_reset(&htl2);
2753         continue;
2754       }
2755
2756       /* Remove the channel entry */
2757       if (silc_idlist_del_channel(server->local_list, channel))
2758         server->stat.my_channels--;
2759       else
2760         silc_idlist_del_channel(server->global_list, channel);
2761       continue;
2762     }
2763
2764     /* Send notify to channel about client leaving SILC and thus
2765        the entire channel. */
2766     if (notify)
2767       silc_server_send_notify_to_channel(server, NULL, channel, FALSE,
2768                                          SILC_NOTIFY_TYPE_SIGNOFF,
2769                                          signoff_message ? 2 : 1,
2770                                          clidp->data, clidp->len,
2771                                          signoff_message, signoff_message ?
2772                                          strlen(signoff_message) : 0);
2773
2774     if (keygen && !(channel->mode & SILC_CHANNEL_MODE_PRIVKEY)) {
2775       /* Re-generate channel key */
2776       if (!silc_server_create_channel_key(server, channel, 0))
2777         goto out;
2778
2779       /* Send the channel key to the channel. The key of course is not sent
2780          to the client who was removed from the channel. */
2781       silc_server_send_channel_key(server, client->connection, channel,
2782                                    server->server_type == SILC_ROUTER ?
2783                                    FALSE : !server->standalone);
2784     }
2785   }
2786
2787  out:
2788   silc_hash_table_list_reset(&htl);
2789   silc_buffer_free(clidp);
2790 }
2791
2792 /* Removes client from one channel. This is used for example when client
2793    calls LEAVE command to remove itself from the channel. Returns TRUE
2794    if channel still exists and FALSE if the channel is removed when
2795    last client leaves the channel. If `notify' is FALSE notify messages
2796    are not sent. */
2797
2798 int silc_server_remove_from_one_channel(SilcServer server,
2799                                         SilcSocketConnection sock,
2800                                         SilcChannelEntry channel,
2801                                         SilcClientEntry client,
2802                                         int notify)
2803 {
2804   SilcChannelClientEntry chl;
2805   SilcBuffer clidp;
2806
2807   SILC_LOG_DEBUG(("Start"));
2808
2809   /* Get the entry to the channel, if this client is not on the channel
2810      then return Ok. */
2811   if (!silc_hash_table_find(client->channels, channel, NULL, (void *)&chl))
2812     return TRUE;
2813
2814   /* Remove the client from the channel. The client is removed from
2815      the channel's user list. */
2816
2817   clidp = silc_id_payload_encode(client->id, SILC_ID_CLIENT);
2818
2819   /* Remove channel from client's channel list */
2820   silc_hash_table_del(client->channels, chl->channel);
2821
2822   /* Remove channel if there is no users anymore */
2823   if (server->server_type == SILC_ROUTER &&
2824       silc_hash_table_count(channel->user_list) < 2) {
2825     if (channel->rekey)
2826       silc_schedule_task_del_by_context(server->schedule, channel->rekey);
2827     if (silc_idlist_del_channel(server->local_list, channel))
2828       server->stat.my_channels--;
2829     else
2830       silc_idlist_del_channel(server->global_list, channel);
2831     silc_buffer_free(clidp);
2832     return FALSE;
2833   }
2834
2835   /* Remove client from channel's client list */
2836   silc_hash_table_del(channel->user_list, chl->client);
2837   channel->user_count--;
2838
2839   /* If there is no global users on the channel anymore mark the channel
2840      as local channel. Do not check if the client is local client. */
2841   if (server->server_type != SILC_ROUTER && channel->global_users &&
2842       chl->client->router && !silc_server_channel_has_global(channel))
2843     channel->global_users = FALSE;
2844
2845   silc_free(chl);
2846   server->stat.my_chanclients--;
2847
2848   /* If there is not at least one local user on the channel then we don't
2849      need the channel entry anymore, we can remove it safely. */
2850   if (server->server_type != SILC_ROUTER &&
2851       !silc_server_channel_has_local(channel)) {
2852     /* Notify about leaving client if this channel has global users. */
2853     if (notify && channel->global_users)
2854       silc_server_send_notify_to_channel(server, NULL, channel, FALSE,
2855                                          SILC_NOTIFY_TYPE_LEAVE, 1,
2856                                          clidp->data, clidp->len);
2857
2858     silc_buffer_free(clidp);
2859
2860     if (channel->rekey)
2861       silc_schedule_task_del_by_context(server->schedule, channel->rekey);
2862
2863     if (channel->founder_key) {
2864       /* The founder auth data exists, do not remove the channel entry */
2865       SilcChannelClientEntry chl2;
2866       SilcHashTableList htl2;
2867
2868       channel->disabled = TRUE;
2869
2870       silc_hash_table_list(channel->user_list, &htl2);
2871       while (silc_hash_table_get(&htl2, NULL, (void *)&chl2)) {
2872         silc_hash_table_del(chl2->client->channels, channel);
2873         silc_hash_table_del(channel->user_list, chl2->client);
2874         channel->user_count--;
2875         silc_free(chl2);
2876       }
2877       silc_hash_table_list_reset(&htl2);
2878       return FALSE;
2879     }
2880
2881     /* Remove the channel entry */
2882     if (silc_idlist_del_channel(server->local_list, channel))
2883       server->stat.my_channels--;
2884     else
2885       silc_idlist_del_channel(server->global_list, channel);
2886     return FALSE;
2887   }
2888
2889   /* Send notify to channel about client leaving the channel */
2890   if (notify)
2891     silc_server_send_notify_to_channel(server, NULL, channel, FALSE,
2892                                        SILC_NOTIFY_TYPE_LEAVE, 1,
2893                                        clidp->data, clidp->len);
2894
2895   silc_buffer_free(clidp);
2896   return TRUE;
2897 }
2898
2899 /* Timeout callback. This is called if connection is idle or for some
2900    other reason is not responding within some period of time. This
2901    disconnects the remote end. */
2902
2903 SILC_TASK_CALLBACK(silc_server_timeout_remote)
2904 {
2905   SilcServer server = (SilcServer)context;
2906   SilcSocketConnection sock = server->sockets[fd];
2907
2908   SILC_LOG_DEBUG(("Start"));
2909
2910   if (!sock)
2911     return;
2912
2913   SILC_LOG_ERROR(("No response from %s (%s), Connection timeout",
2914                   sock->hostname, sock->ip));
2915
2916   /* If we have protocol active we must assure that we call the protocol's
2917      final callback so that all the memory is freed. */
2918   if (sock->protocol) {
2919     silc_protocol_cancel(sock->protocol, server->schedule);
2920     sock->protocol->state = SILC_PROTOCOL_STATE_ERROR;
2921     silc_protocol_execute_final(sock->protocol, server->schedule);
2922     sock->protocol = NULL;
2923     return;
2924   }
2925
2926   if (sock->user_data)
2927     silc_server_free_sock_user_data(server, sock, NULL);
2928
2929   silc_server_disconnect_remote(server, sock, "Server closed connection: "
2930                                 "Connection timeout");
2931 }
2932
2933 /* Creates new channel. Sends NEW_CHANNEL packet to primary route. This
2934    function may be used only by router. In real SILC network all channels
2935    are created by routers thus this function is never used by normal
2936    server. */
2937
2938 SilcChannelEntry silc_server_create_new_channel(SilcServer server,
2939                                                 SilcServerID *router_id,
2940                                                 char *cipher,
2941                                                 char *hmac,
2942                                                 char *channel_name,
2943                                                 int broadcast)
2944 {
2945   SilcChannelID *channel_id;
2946   SilcChannelEntry entry;
2947   SilcCipher key;
2948   SilcHmac newhmac;
2949
2950   SILC_LOG_DEBUG(("Creating new channel"));
2951
2952   if (!cipher)
2953     cipher = SILC_DEFAULT_CIPHER;
2954   if (!hmac)
2955     hmac = SILC_DEFAULT_HMAC;
2956
2957   /* Allocate cipher */
2958   if (!silc_cipher_alloc(cipher, &key))
2959     return NULL;
2960
2961   /* Allocate hmac */
2962   if (!silc_hmac_alloc(hmac, NULL, &newhmac)) {
2963     silc_cipher_free(key);
2964     return NULL;
2965   }
2966
2967   channel_name = strdup(channel_name);
2968
2969   /* Create the channel ID */
2970   if (!silc_id_create_channel_id(server, router_id, server->rng,
2971                                  &channel_id)) {
2972     silc_free(channel_name);
2973     silc_cipher_free(key);
2974     silc_hmac_free(newhmac);
2975     return NULL;
2976   }
2977
2978   /* Create the channel */
2979   entry = silc_idlist_add_channel(server->local_list, channel_name,
2980                                   SILC_CHANNEL_MODE_NONE, channel_id,
2981                                   NULL, key, newhmac, 0);
2982   if (!entry) {
2983     silc_free(channel_name);
2984     silc_cipher_free(key);
2985     silc_hmac_free(newhmac);
2986     silc_free(channel_id);
2987     return NULL;
2988   }
2989
2990   entry->cipher = strdup(cipher);
2991   entry->hmac_name = strdup(hmac);
2992
2993   /* Now create the actual key material */
2994   if (!silc_server_create_channel_key(server, entry,
2995                                       silc_cipher_get_key_len(key) / 8)) {
2996     silc_idlist_del_channel(server->local_list, entry);
2997     return NULL;
2998   }
2999
3000   /* Notify other routers about the new channel. We send the packet
3001      to our primary route. */
3002   if (broadcast && server->standalone == FALSE)
3003     silc_server_send_new_channel(server, server->router->connection, TRUE,
3004                                  channel_name, entry->id,
3005                                  silc_id_get_len(entry->id, SILC_ID_CHANNEL),
3006                                  entry->mode);
3007
3008   server->stat.my_channels++;
3009
3010   return entry;
3011 }
3012
3013 /* Same as above but creates the channel with Channel ID `channel_id. */
3014
3015 SilcChannelEntry
3016 silc_server_create_new_channel_with_id(SilcServer server,
3017                                        char *cipher,
3018                                        char *hmac,
3019                                        char *channel_name,
3020                                        SilcChannelID *channel_id,
3021                                        int broadcast)
3022 {
3023   SilcChannelEntry entry;
3024   SilcCipher key;
3025   SilcHmac newhmac;
3026
3027   SILC_LOG_DEBUG(("Creating new channel"));
3028
3029   if (!cipher)
3030     cipher = SILC_DEFAULT_CIPHER;
3031   if (!hmac)
3032     hmac = SILC_DEFAULT_HMAC;
3033
3034   /* Allocate cipher */
3035   if (!silc_cipher_alloc(cipher, &key))
3036     return NULL;
3037
3038   /* Allocate hmac */
3039   if (!silc_hmac_alloc(hmac, NULL, &newhmac)) {
3040     silc_cipher_free(key);
3041     return NULL;
3042   }
3043
3044   channel_name = strdup(channel_name);
3045
3046   /* Create the channel */
3047   entry = silc_idlist_add_channel(server->local_list, channel_name,
3048                                   SILC_CHANNEL_MODE_NONE, channel_id,
3049                                   NULL, key, newhmac, 0);
3050   if (!entry) {
3051     silc_cipher_free(key);
3052     silc_hmac_free(newhmac);
3053     silc_free(channel_name);
3054     return NULL;
3055   }
3056
3057   /* Now create the actual key material */
3058   if (!silc_server_create_channel_key(server, entry,
3059                                       silc_cipher_get_key_len(key) / 8)) {
3060     silc_idlist_del_channel(server->local_list, entry);
3061     return NULL;
3062   }
3063
3064   /* Notify other routers about the new channel. We send the packet
3065      to our primary route. */
3066   if (broadcast && server->standalone == FALSE)
3067     silc_server_send_new_channel(server, server->router->connection, TRUE,
3068                                  channel_name, entry->id,
3069                                  silc_id_get_len(entry->id, SILC_ID_CHANNEL),
3070                                  entry->mode);
3071
3072   server->stat.my_channels++;
3073
3074   return entry;
3075 }
3076
3077 /* Channel's key re-key timeout callback. */
3078
3079 SILC_TASK_CALLBACK(silc_server_channel_key_rekey)
3080 {
3081   SilcServerChannelRekey rekey = (SilcServerChannelRekey)context;
3082   SilcServer server = (SilcServer)rekey->context;
3083
3084   rekey->task = NULL;
3085
3086   if (!silc_server_create_channel_key(server, rekey->channel, rekey->key_len))
3087     return;
3088
3089   silc_server_send_channel_key(server, NULL, rekey->channel, FALSE);
3090 }
3091
3092 /* Generates new channel key. This is used to create the initial channel key
3093    but also to re-generate new key for channel. If `key_len' is provided
3094    it is the bytes of the key length. */
3095
3096 bool silc_server_create_channel_key(SilcServer server,
3097                                     SilcChannelEntry channel,
3098                                     SilcUInt32 key_len)
3099 {
3100   int i;
3101   unsigned char channel_key[32], hash[32];
3102   SilcUInt32 len;
3103
3104   SILC_LOG_DEBUG(("Generating channel key"));
3105
3106   if (channel->mode & SILC_CHANNEL_MODE_PRIVKEY) {
3107     SILC_LOG_DEBUG(("Channel has private keys, will not generate new key"));
3108     return TRUE;
3109   }
3110
3111   if (!channel->channel_key)
3112     if (!silc_cipher_alloc(SILC_DEFAULT_CIPHER, &channel->channel_key)) {
3113       channel->channel_key = NULL;
3114       return FALSE;
3115     }
3116
3117   if (key_len)
3118     len = key_len;
3119   else if (channel->key_len)
3120     len = channel->key_len / 8;
3121   else
3122     len = silc_cipher_get_key_len(channel->channel_key) / 8;
3123
3124   /* Create channel key */
3125   for (i = 0; i < len; i++) channel_key[i] = silc_rng_get_byte(server->rng);
3126
3127   /* Set the key */
3128   silc_cipher_set_key(channel->channel_key, channel_key, len * 8);
3129
3130   /* Remove old key if exists */
3131   if (channel->key) {
3132     memset(channel->key, 0, channel->key_len / 8);
3133     silc_free(channel->key);
3134   }
3135
3136   /* Save the key */
3137   channel->key_len = len * 8;
3138   channel->key = silc_memdup(channel_key, len);
3139   memset(channel_key, 0, sizeof(channel_key));
3140
3141   /* Generate HMAC key from the channel key data and set it */
3142   if (!channel->hmac)
3143     silc_hmac_alloc(SILC_DEFAULT_HMAC, NULL, &channel->hmac);
3144   silc_hash_make(silc_hmac_get_hash(channel->hmac), channel->key, len, hash);
3145   silc_hmac_set_key(channel->hmac, hash,
3146                     silc_hash_len(silc_hmac_get_hash(channel->hmac)));
3147   memset(hash, 0, sizeof(hash));
3148
3149   if (server->server_type == SILC_ROUTER) {
3150     if (!channel->rekey)
3151       channel->rekey = silc_calloc(1, sizeof(*channel->rekey));
3152     channel->rekey->context = (void *)server;
3153     channel->rekey->channel = channel;
3154     channel->rekey->key_len = key_len;
3155     if (channel->rekey->task)
3156       silc_schedule_task_del(server->schedule, channel->rekey->task);
3157
3158     channel->rekey->task =
3159       silc_schedule_task_add(server->schedule, 0,
3160                              silc_server_channel_key_rekey,
3161                              (void *)channel->rekey,
3162                              server->config->channel_rekey_secs, 0,
3163                              SILC_TASK_TIMEOUT,
3164                              SILC_TASK_PRI_NORMAL);
3165   }
3166
3167   return TRUE;
3168 }
3169
3170 /* Saves the channel key found in the encoded `key_payload' buffer. This
3171    function is used when we receive Channel Key Payload and also when we're
3172    processing JOIN command reply. Returns entry to the channel. */
3173
3174 SilcChannelEntry silc_server_save_channel_key(SilcServer server,
3175                                               SilcBuffer key_payload,
3176                                               SilcChannelEntry channel)
3177 {
3178   SilcChannelKeyPayload payload = NULL;
3179   SilcChannelID *id = NULL;
3180   unsigned char *tmp, hash[32];
3181   SilcUInt32 tmp_len;
3182   char *cipher;
3183
3184   SILC_LOG_DEBUG(("Start"));
3185
3186   /* Decode channel key payload */
3187   payload = silc_channel_key_payload_parse(key_payload->data,
3188                                            key_payload->len);
3189   if (!payload) {
3190     SILC_LOG_ERROR(("Bad channel key payload received, dropped"));
3191     channel = NULL;
3192     goto out;
3193   }
3194
3195   /* Get the channel entry */
3196   if (!channel) {
3197
3198     /* Get channel ID */
3199     tmp = silc_channel_key_get_id(payload, &tmp_len);
3200     id = silc_id_str2id(tmp, tmp_len, SILC_ID_CHANNEL);
3201     if (!id) {
3202       channel = NULL;
3203       goto out;
3204     }
3205
3206     channel = silc_idlist_find_channel_by_id(server->local_list, id, NULL);
3207     if (!channel) {
3208       channel = silc_idlist_find_channel_by_id(server->global_list, id, NULL);
3209       if (!channel) {
3210         SILC_LOG_ERROR(("Received key for non-existent channel %s",
3211                         silc_id_render(id, SILC_ID_CHANNEL)));
3212         goto out;
3213       }
3214     }
3215   }
3216
3217   tmp = silc_channel_key_get_key(payload, &tmp_len);
3218   if (!tmp) {
3219     channel = NULL;
3220     goto out;
3221   }
3222
3223   cipher = silc_channel_key_get_cipher(payload, NULL);
3224   if (!cipher) {
3225     channel = NULL;
3226     goto out;
3227   }
3228
3229   /* Remove old key if exists */
3230   if (channel->key) {
3231     memset(channel->key, 0, channel->key_len / 8);
3232     silc_free(channel->key);
3233     silc_cipher_free(channel->channel_key);
3234   }
3235
3236   /* Create new cipher */
3237   if (!silc_cipher_alloc(cipher, &channel->channel_key)) {
3238     channel->channel_key = NULL;
3239     channel = NULL;
3240     goto out;
3241   }
3242
3243   if (channel->cipher)
3244     silc_free(channel->cipher);
3245   channel->cipher = strdup(cipher);
3246
3247   /* Save the key */
3248   channel->key_len = tmp_len * 8;
3249   channel->key = silc_memdup(tmp, tmp_len);
3250   silc_cipher_set_key(channel->channel_key, tmp, channel->key_len);
3251
3252   /* Generate HMAC key from the channel key data and set it */
3253   if (!channel->hmac)
3254     silc_hmac_alloc(SILC_DEFAULT_HMAC, NULL, &channel->hmac);
3255   silc_hash_make(silc_hmac_get_hash(channel->hmac), tmp, tmp_len, hash);
3256   silc_hmac_set_key(channel->hmac, hash,
3257                     silc_hash_len(silc_hmac_get_hash(channel->hmac)));
3258
3259   memset(hash, 0, sizeof(hash));
3260   memset(tmp, 0, tmp_len);
3261
3262   if (server->server_type == SILC_ROUTER) {
3263     if (!channel->rekey)
3264       channel->rekey = silc_calloc(1, sizeof(*channel->rekey));
3265     channel->rekey->context = (void *)server;
3266     channel->rekey->channel = channel;
3267     if (channel->rekey->task)
3268       silc_schedule_task_del(server->schedule, channel->rekey->task);
3269
3270     channel->rekey->task =
3271       silc_schedule_task_add(server->schedule, 0,
3272                              silc_server_channel_key_rekey,
3273                              (void *)channel->rekey,
3274                              server->config->channel_rekey_secs, 0,
3275                              SILC_TASK_TIMEOUT,
3276                              SILC_TASK_PRI_NORMAL);
3277   }
3278
3279  out:
3280   silc_free(id);
3281   if (payload)
3282     silc_channel_key_payload_free(payload);
3283
3284   return channel;
3285 }
3286
3287 /* Heartbeat callback. This function is set as argument for the
3288    silc_socket_set_heartbeat function. The library will call this function
3289    at the set time interval. */
3290
3291 void silc_server_perform_heartbeat(SilcSocketConnection sock,
3292                                    void *hb_context)
3293 {
3294   SilcServerHBContext hb = (SilcServerHBContext)hb_context;
3295
3296   SILC_LOG_DEBUG(("Sending heartbeat to %s (%s)", sock->hostname, sock->ip));
3297
3298   /* Send the heartbeat */
3299   silc_server_send_heartbeat(hb->server, sock);
3300 }
3301
3302 /* Returns assembled of all servers in the given ID list. The packet's
3303    form is dictated by the New ID payload. */
3304
3305 static void silc_server_announce_get_servers(SilcServer server,
3306                                              SilcServerEntry remote,
3307                                              SilcIDList id_list,
3308                                              SilcBuffer *servers,
3309                                              unsigned long creation_time)
3310 {
3311   SilcIDCacheList list;
3312   SilcIDCacheEntry id_cache;
3313   SilcServerEntry entry;
3314   SilcBuffer idp;
3315
3316   /* Go through all clients in the list */
3317   if (silc_idcache_get_all(id_list->servers, &list)) {
3318     if (silc_idcache_list_first(list, &id_cache)) {
3319       while (id_cache) {
3320         entry = (SilcServerEntry)id_cache->context;
3321
3322         /* Do not announce the one we've sending our announcements and
3323            do not announce ourself. Also check the creation time if it's
3324            provided. */
3325         if ((entry == remote) || (entry == server->id_entry) ||
3326             (creation_time && entry->data.created < creation_time)) {
3327           if (!silc_idcache_list_next(list, &id_cache))
3328             break;
3329           continue;
3330         }
3331
3332         idp = silc_id_payload_encode(entry->id, SILC_ID_SERVER);
3333
3334         *servers = silc_buffer_realloc(*servers,
3335                                        (*servers ?
3336                                         (*servers)->truelen + idp->len :
3337                                         idp->len));
3338         silc_buffer_pull_tail(*servers, ((*servers)->end - (*servers)->data));
3339         silc_buffer_put(*servers, idp->data, idp->len);
3340         silc_buffer_pull(*servers, idp->len);
3341         silc_buffer_free(idp);
3342
3343         if (!silc_idcache_list_next(list, &id_cache))
3344           break;
3345       }
3346     }
3347
3348     silc_idcache_list_free(list);
3349   }
3350 }
3351
3352 static SilcBuffer
3353 silc_server_announce_encode_notify(SilcNotifyType notify, SilcUInt32 argc, ...)
3354 {
3355   va_list ap;
3356   SilcBuffer p;
3357
3358   va_start(ap, argc);
3359   p = silc_notify_payload_encode(notify, argc, ap);
3360   va_end(ap);
3361
3362   return p;
3363 }
3364
3365 /* This function is used by router to announce existing servers to our
3366    primary router when we've connected to it. If `creation_time' is non-zero
3367    then only the servers that has been created after the `creation_time'
3368    will be announced. */
3369
3370 void silc_server_announce_servers(SilcServer server, bool global,
3371                                   unsigned long creation_time,
3372                                   SilcSocketConnection remote)
3373 {
3374   SilcBuffer servers = NULL;
3375
3376   SILC_LOG_DEBUG(("Announcing servers"));
3377
3378   /* Get servers in local list */
3379   silc_server_announce_get_servers(server, remote->user_data,
3380                                    server->local_list, &servers,
3381                                    creation_time);
3382
3383   if (global)
3384     /* Get servers in global list */
3385     silc_server_announce_get_servers(server, remote->user_data,
3386                                      server->global_list, &servers,
3387                                      creation_time);
3388
3389   if (servers) {
3390     silc_buffer_push(servers, servers->data - servers->head);
3391     SILC_LOG_HEXDUMP(("servers"), servers->data, servers->len);
3392
3393     /* Send the packet */
3394     silc_server_packet_send(server, remote,
3395                             SILC_PACKET_NEW_ID, SILC_PACKET_FLAG_LIST,
3396                             servers->data, servers->len, TRUE);
3397
3398     silc_buffer_free(servers);
3399   }
3400 }
3401
3402 /* Returns assembled packet of all clients in the given ID list. The
3403    packet's form is dictated by the New ID Payload. */
3404
3405 static void silc_server_announce_get_clients(SilcServer server,
3406                                              SilcIDList id_list,
3407                                              SilcBuffer *clients,
3408                                              SilcBuffer *umodes,
3409                                              unsigned long creation_time)
3410 {
3411   SilcIDCacheList list;
3412   SilcIDCacheEntry id_cache;
3413   SilcClientEntry client;
3414   SilcBuffer idp;
3415   SilcBuffer tmp;
3416   unsigned char mode[4];
3417
3418   /* Go through all clients in the list */
3419   if (silc_idcache_get_all(id_list->clients, &list)) {
3420     if (silc_idcache_list_first(list, &id_cache)) {
3421       while (id_cache) {
3422         client = (SilcClientEntry)id_cache->context;
3423
3424         if (creation_time && client->data.created < creation_time) {
3425           if (!silc_idcache_list_next(list, &id_cache))
3426             break;
3427           continue;
3428         }
3429
3430         idp = silc_id_payload_encode(client->id, SILC_ID_CLIENT);
3431
3432         *clients = silc_buffer_realloc(*clients,
3433                                        (*clients ?
3434                                         (*clients)->truelen + idp->len :
3435                                         idp->len));
3436         silc_buffer_pull_tail(*clients, ((*clients)->end - (*clients)->data));
3437         silc_buffer_put(*clients, idp->data, idp->len);
3438         silc_buffer_pull(*clients, idp->len);
3439
3440         SILC_PUT32_MSB(client->mode, mode);
3441         tmp = silc_server_announce_encode_notify(SILC_NOTIFY_TYPE_UMODE_CHANGE,
3442                                                  2, idp->data, idp->len,
3443                                                  mode, 4);
3444         *umodes = silc_buffer_realloc(*umodes,
3445                                       (*umodes ?
3446                                        (*umodes)->truelen + tmp->len :
3447                                        tmp->len));
3448         silc_buffer_pull_tail(*umodes, ((*umodes)->end - (*umodes)->data));
3449         silc_buffer_put(*umodes, tmp->data, tmp->len);
3450         silc_buffer_pull(*umodes, tmp->len);
3451         silc_buffer_free(tmp);
3452
3453         silc_buffer_free(idp);
3454
3455         if (!silc_idcache_list_next(list, &id_cache))
3456           break;
3457       }
3458     }
3459
3460     silc_idcache_list_free(list);
3461   }
3462 }
3463
3464 /* This function is used to announce our existing clients to our router
3465    when we've connected to it. If `creation_time' is non-zero then only
3466    the clients that has been created after the `creation_time' will be
3467    announced. */
3468
3469 void silc_server_announce_clients(SilcServer server,
3470                                   unsigned long creation_time,
3471                                   SilcSocketConnection remote)
3472 {
3473   SilcBuffer clients = NULL;
3474   SilcBuffer umodes = NULL;
3475
3476   SILC_LOG_DEBUG(("Announcing clients"));
3477
3478   /* Get clients in local list */
3479   silc_server_announce_get_clients(server, server->local_list,
3480                                    &clients, &umodes, creation_time);
3481
3482   /* As router we announce our global list as well */
3483   if (server->server_type == SILC_ROUTER)
3484     silc_server_announce_get_clients(server, server->global_list,
3485                                      &clients, &umodes, creation_time);
3486
3487   if (clients) {
3488     silc_buffer_push(clients, clients->data - clients->head);
3489     SILC_LOG_HEXDUMP(("clients"), clients->data, clients->len);
3490
3491     /* Send the packet */
3492     silc_server_packet_send(server, remote,
3493                             SILC_PACKET_NEW_ID, SILC_PACKET_FLAG_LIST,
3494                             clients->data, clients->len, TRUE);
3495
3496     silc_buffer_free(clients);
3497   }
3498
3499   if (umodes) {
3500     silc_buffer_push(umodes, umodes->data - umodes->head);
3501     SILC_LOG_HEXDUMP(("umodes"), umodes->data, umodes->len);
3502
3503     /* Send the packet */
3504     silc_server_packet_send(server, remote,
3505                             SILC_PACKET_NOTIFY, SILC_PACKET_FLAG_LIST,
3506                             umodes->data, umodes->len, TRUE);
3507
3508     silc_buffer_free(umodes);
3509   }
3510 }
3511
3512 /* Returns channel's topic for announcing it */
3513
3514 void silc_server_announce_get_channel_topic(SilcServer server,
3515                                             SilcChannelEntry channel,
3516                                             SilcBuffer *topic)
3517 {
3518   SilcBuffer chidp;
3519
3520   if (channel->topic) {
3521     chidp = silc_id_payload_encode(channel->id, SILC_ID_CHANNEL);
3522     *topic = silc_server_announce_encode_notify(SILC_NOTIFY_TYPE_TOPIC_SET, 2,
3523                                                 chidp->data, chidp->len,
3524                                                 channel->topic,
3525                                                 strlen(channel->topic));
3526     silc_buffer_free(chidp);
3527   }
3528 }
3529
3530 /* Returns assembled packets for channel users of the `channel'. */
3531
3532 void silc_server_announce_get_channel_users(SilcServer server,
3533                                             SilcChannelEntry channel,
3534                                             SilcBuffer *channel_users,
3535                                             SilcBuffer *channel_users_modes)
3536 {
3537   SilcChannelClientEntry chl;
3538   SilcHashTableList htl;
3539   SilcBuffer chidp, clidp;
3540   SilcBuffer tmp;
3541   int len;
3542   unsigned char mode[4];
3543
3544   SILC_LOG_DEBUG(("Start"));
3545
3546   /* Now find all users on the channel */
3547   chidp = silc_id_payload_encode(channel->id, SILC_ID_CHANNEL);
3548   silc_hash_table_list(channel->user_list, &htl);
3549   while (silc_hash_table_get(&htl, NULL, (void *)&chl)) {
3550     clidp = silc_id_payload_encode(chl->client->id, SILC_ID_CLIENT);
3551
3552     /* JOIN Notify */
3553     tmp = silc_server_announce_encode_notify(SILC_NOTIFY_TYPE_JOIN, 2,
3554                                              clidp->data, clidp->len,
3555                                              chidp->data, chidp->len);
3556     len = tmp->len;
3557     *channel_users =
3558       silc_buffer_realloc(*channel_users,
3559                           (*channel_users ?
3560                            (*channel_users)->truelen + len : len));
3561     silc_buffer_pull_tail(*channel_users,
3562                           ((*channel_users)->end -
3563                            (*channel_users)->data));
3564
3565     silc_buffer_put(*channel_users, tmp->data, tmp->len);
3566     silc_buffer_pull(*channel_users, len);
3567     silc_buffer_free(tmp);
3568
3569     /* CUMODE notify for mode change on the channel */
3570     SILC_PUT32_MSB(chl->mode, mode);
3571     tmp = silc_server_announce_encode_notify(SILC_NOTIFY_TYPE_CUMODE_CHANGE,
3572                                              3, clidp->data, clidp->len,
3573                                              mode, 4,
3574                                              clidp->data, clidp->len);
3575     len = tmp->len;
3576     *channel_users_modes =
3577       silc_buffer_realloc(*channel_users_modes,
3578                           (*channel_users_modes ?
3579                            (*channel_users_modes)->truelen + len : len));
3580     silc_buffer_pull_tail(*channel_users_modes,
3581                           ((*channel_users_modes)->end -
3582                            (*channel_users_modes)->data));
3583
3584     silc_buffer_put(*channel_users_modes, tmp->data, tmp->len);
3585     silc_buffer_pull(*channel_users_modes, len);
3586     silc_buffer_free(tmp);
3587
3588     silc_buffer_free(clidp);
3589   }
3590   silc_hash_table_list_reset(&htl);
3591   silc_buffer_free(chidp);
3592 }
3593
3594 /* Returns assembled packets for all channels and users on those channels
3595    from the given ID List. The packets are in the form dictated by the
3596    New Channel and New Channel User payloads. */
3597
3598 void silc_server_announce_get_channels(SilcServer server,
3599                                        SilcIDList id_list,
3600                                        SilcBuffer *channels,
3601                                        SilcBuffer *channel_users,
3602                                        SilcBuffer **channel_users_modes,
3603                                        SilcUInt32 *channel_users_modes_c,
3604                                        SilcBuffer **channel_topics,
3605                                        SilcChannelID ***channel_ids,
3606                                        unsigned long creation_time)
3607 {
3608   SilcIDCacheList list;
3609   SilcIDCacheEntry id_cache;
3610   SilcChannelEntry channel;
3611   unsigned char *cid;
3612   SilcUInt32 id_len;
3613   SilcUInt16 name_len;
3614   int len;
3615   int i = *channel_users_modes_c;
3616   bool announce;
3617
3618   SILC_LOG_DEBUG(("Start"));
3619
3620   /* Go through all channels in the list */
3621   if (silc_idcache_get_all(id_list->channels, &list)) {
3622     if (silc_idcache_list_first(list, &id_cache)) {
3623       while (id_cache) {
3624         channel = (SilcChannelEntry)id_cache->context;
3625
3626         if (creation_time && channel->created < creation_time)
3627           announce = FALSE;
3628         else
3629           announce = TRUE;
3630
3631         cid = silc_id_id2str(channel->id, SILC_ID_CHANNEL);
3632         id_len = silc_id_get_len(channel->id, SILC_ID_CHANNEL);
3633         name_len = strlen(channel->channel_name);
3634
3635         if (announce) {
3636           len = 4 + name_len + id_len + 4;
3637           *channels =
3638             silc_buffer_realloc(*channels,
3639                                 (*channels ? (*channels)->truelen +
3640                                  len : len));
3641           silc_buffer_pull_tail(*channels,
3642                                 ((*channels)->end - (*channels)->data));
3643           silc_buffer_format(*channels,
3644                              SILC_STR_UI_SHORT(name_len),
3645                              SILC_STR_UI_XNSTRING(channel->channel_name,
3646                                                   name_len),
3647                              SILC_STR_UI_SHORT(id_len),
3648                              SILC_STR_UI_XNSTRING(cid, id_len),
3649                              SILC_STR_UI_INT(channel->mode),
3650                              SILC_STR_END);
3651           silc_buffer_pull(*channels, len);
3652         }
3653
3654         /* Channel user modes */
3655         *channel_users_modes = silc_realloc(*channel_users_modes,
3656                                             sizeof(**channel_users_modes) *
3657                                             (i + 1));
3658         (*channel_users_modes)[i] = NULL;
3659         *channel_ids = silc_realloc(*channel_ids,
3660                                     sizeof(**channel_ids) * (i + 1));
3661         (*channel_ids)[i] = NULL;
3662         silc_server_announce_get_channel_users(server, channel,
3663                                                channel_users,
3664                                                &(*channel_users_modes)[i]);
3665         (*channel_ids)[i] = channel->id;
3666
3667         /* Channel's topic */
3668         *channel_topics = silc_realloc(*channel_topics,
3669                                        sizeof(**channel_topics) * (i + 1));
3670         (*channel_topics)[i] = NULL;
3671         silc_server_announce_get_channel_topic(server, channel,
3672                                                &(*channel_topics)[i]);
3673         i++;
3674
3675         if (!silc_idcache_list_next(list, &id_cache))
3676           break;
3677       }
3678
3679       *channel_users_modes_c += i;
3680     }
3681
3682     silc_idcache_list_free(list);
3683   }
3684 }
3685
3686 /* This function is used to announce our existing channels to our router
3687    when we've connected to it. This also announces the users on the
3688    channels to the router. If the `creation_time' is non-zero only the
3689    channels that was created after the `creation_time' are announced.
3690    Note that the channel users are still announced even if the `creation_time'
3691    was provided. */
3692
3693 void silc_server_announce_channels(SilcServer server,
3694                                    unsigned long creation_time,
3695                                    SilcSocketConnection remote)
3696 {
3697   SilcBuffer channels = NULL, channel_users = NULL;
3698   SilcBuffer *channel_users_modes = NULL;
3699   SilcBuffer *channel_topics = NULL;
3700   SilcUInt32 channel_users_modes_c = 0;
3701   SilcChannelID **channel_ids = NULL;
3702
3703   SILC_LOG_DEBUG(("Announcing channels and channel users"));
3704
3705   /* Get channels and channel users in local list */
3706   silc_server_announce_get_channels(server, server->local_list,
3707                                     &channels, &channel_users,
3708                                     &channel_users_modes,
3709                                     &channel_users_modes_c,
3710                                     &channel_topics,
3711                                     &channel_ids, creation_time);
3712
3713   /* Get channels and channel users in global list */
3714   if (server->server_type != SILC_SERVER)
3715     silc_server_announce_get_channels(server, server->global_list,
3716                                       &channels, &channel_users,
3717                                       &channel_users_modes,
3718                                       &channel_users_modes_c,
3719                                       &channel_topics,
3720                                       &channel_ids, creation_time);
3721
3722   if (channels) {
3723     silc_buffer_push(channels, channels->data - channels->head);
3724     SILC_LOG_HEXDUMP(("channels"), channels->data, channels->len);
3725
3726     /* Send the packet */
3727     silc_server_packet_send(server, remote,
3728                             SILC_PACKET_NEW_CHANNEL, SILC_PACKET_FLAG_LIST,
3729                             channels->data, channels->len,
3730                             FALSE);
3731
3732     silc_buffer_free(channels);
3733   }
3734
3735   if (channel_users) {
3736     silc_buffer_push(channel_users, channel_users->data - channel_users->head);
3737     SILC_LOG_HEXDUMP(("channel users"), channel_users->data,
3738                      channel_users->len);
3739
3740     /* Send the packet */
3741     silc_server_packet_send(server, remote,
3742                             SILC_PACKET_NOTIFY, SILC_PACKET_FLAG_LIST,
3743                             channel_users->data, channel_users->len,
3744                             FALSE);
3745
3746     silc_buffer_free(channel_users);
3747   }
3748
3749   if (channel_users_modes) {
3750     int i;
3751
3752     for (i = 0; i < channel_users_modes_c; i++) {
3753       if (!channel_users_modes[i])
3754         continue;
3755       silc_buffer_push(channel_users_modes[i],
3756                        channel_users_modes[i]->data -
3757                        channel_users_modes[i]->head);
3758       SILC_LOG_HEXDUMP(("channel users modes"), channel_users_modes[i]->data,
3759                        channel_users_modes[i]->len);
3760       silc_server_packet_send_dest(server, remote,
3761                                    SILC_PACKET_NOTIFY, SILC_PACKET_FLAG_LIST,
3762                                    channel_ids[i], SILC_ID_CHANNEL,
3763                                    channel_users_modes[i]->data,
3764                                    channel_users_modes[i]->len,
3765                                    FALSE);
3766       silc_buffer_free(channel_users_modes[i]);
3767     }
3768     silc_free(channel_users_modes);
3769   }
3770
3771   if (channel_topics) {
3772     int i;
3773
3774     for (i = 0; i < channel_users_modes_c; i++) {
3775       if (!channel_topics[i])
3776         continue;
3777
3778       silc_buffer_push(channel_topics[i],
3779                        channel_topics[i]->data -
3780                        channel_topics[i]->head);
3781       SILC_LOG_HEXDUMP(("channel topic"), channel_topics[i]->data,
3782                        channel_topics[i]->len);
3783       silc_server_packet_send_dest(server, remote,
3784                                    SILC_PACKET_NOTIFY, SILC_PACKET_FLAG_LIST,
3785                                    channel_ids[i], SILC_ID_CHANNEL,
3786                                    channel_topics[i]->data,
3787                                    channel_topics[i]->len,
3788                                    FALSE);
3789       silc_buffer_free(channel_topics[i]);
3790     }
3791     silc_free(channel_topics);
3792   }
3793
3794   silc_free(channel_ids);
3795 }
3796
3797 /* Failure timeout callback. If this is called then we will immediately
3798    process the received failure. We always process the failure with timeout
3799    since we do not want to blindly trust to received failure packets.
3800    This won't be called (the timeout is cancelled) if the failure was
3801    bogus (it is bogus if remote does not close the connection after sending
3802    the failure). */
3803
3804 SILC_TASK_CALLBACK(silc_server_failure_callback)
3805 {
3806   SilcServerFailureContext f = (SilcServerFailureContext)context;
3807
3808   if (f->sock->protocol) {
3809     f->sock->protocol->state = SILC_PROTOCOL_STATE_FAILURE;
3810     silc_protocol_execute(f->sock->protocol, f->server->schedule, 0, 0);
3811   }
3812
3813   silc_free(f);
3814 }
3815
3816 /* Assembles user list and users mode list from the `channel'. */
3817
3818 void silc_server_get_users_on_channel(SilcServer server,
3819                                       SilcChannelEntry channel,
3820                                       SilcBuffer *user_list,
3821                                       SilcBuffer *mode_list,
3822                                       SilcUInt32 *user_count)
3823 {
3824   SilcChannelClientEntry chl;
3825   SilcHashTableList htl;
3826   SilcBuffer client_id_list;
3827   SilcBuffer client_mode_list;
3828   SilcBuffer idp;
3829   SilcUInt32 list_count = 0, len = 0;
3830
3831   silc_hash_table_list(channel->user_list, &htl);
3832   while (silc_hash_table_get(&htl, NULL, (void *)&chl))
3833     len += (silc_id_get_len(chl->client->id, SILC_ID_CLIENT) + 4);
3834   silc_hash_table_list_reset(&htl);
3835
3836   client_id_list = silc_buffer_alloc(len);
3837   client_mode_list =
3838     silc_buffer_alloc(4 * silc_hash_table_count(channel->user_list));
3839   silc_buffer_pull_tail(client_id_list, SILC_BUFFER_END(client_id_list));
3840   silc_buffer_pull_tail(client_mode_list, SILC_BUFFER_END(client_mode_list));
3841
3842   silc_hash_table_list(channel->user_list, &htl);
3843   while (silc_hash_table_get(&htl, NULL, (void *)&chl)) {
3844     /* Client ID */
3845     idp = silc_id_payload_encode(chl->client->id, SILC_ID_CLIENT);
3846     silc_buffer_put(client_id_list, idp->data, idp->len);
3847     silc_buffer_pull(client_id_list, idp->len);
3848     silc_buffer_free(idp);
3849
3850     /* Client's mode on channel */
3851     SILC_PUT32_MSB(chl->mode, client_mode_list->data);
3852     silc_buffer_pull(client_mode_list, 4);
3853
3854     list_count++;
3855   }
3856   silc_hash_table_list_reset(&htl);
3857   silc_buffer_push(client_id_list,
3858                    client_id_list->data - client_id_list->head);
3859   silc_buffer_push(client_mode_list,
3860                    client_mode_list->data - client_mode_list->head);
3861
3862   *user_list = client_id_list;
3863   *mode_list = client_mode_list;
3864   *user_count = list_count;
3865 }
3866
3867 /* Saves users and their modes to the `channel'. */
3868
3869 void silc_server_save_users_on_channel(SilcServer server,
3870                                        SilcSocketConnection sock,
3871                                        SilcChannelEntry channel,
3872                                        SilcClientID *noadd,
3873                                        SilcBuffer user_list,
3874                                        SilcBuffer mode_list,
3875                                        SilcUInt32 user_count)
3876 {
3877   int i;
3878   SilcUInt16 idp_len;
3879   SilcUInt32 mode;
3880   SilcClientID *client_id;
3881   SilcClientEntry client;
3882   SilcIDCacheEntry cache;
3883   bool global;
3884
3885   SILC_LOG_DEBUG(("Start"));
3886
3887   for (i = 0; i < user_count; i++) {
3888     /* Client ID */
3889     SILC_GET16_MSB(idp_len, user_list->data + 2);
3890     idp_len += 4;
3891     client_id = silc_id_payload_parse_id(user_list->data, idp_len, NULL);
3892     silc_buffer_pull(user_list, idp_len);
3893     if (!client_id)
3894       continue;
3895
3896     /* Mode */
3897     SILC_GET32_MSB(mode, mode_list->data);
3898     silc_buffer_pull(mode_list, 4);
3899
3900     if (noadd && SILC_ID_CLIENT_COMPARE(client_id, noadd)) {
3901       silc_free(client_id);
3902       continue;
3903     }
3904
3905     global = FALSE;
3906
3907     /* Check if we have this client cached already. */
3908     client = silc_idlist_find_client_by_id(server->local_list, client_id,
3909                                            server->server_type, &cache);
3910     if (!client) {
3911       client = silc_idlist_find_client_by_id(server->global_list,
3912                                              client_id, server->server_type,
3913                                              &cache);
3914       global = TRUE;
3915     }
3916     if (!client) {
3917       /* If router did not find such Client ID in its lists then this must
3918          be bogus client or some router in the net is buggy. */
3919       if (server->server_type == SILC_ROUTER) {
3920         silc_free(client_id);
3921         continue;
3922       }
3923
3924       /* We don't have that client anywhere, add it. The client is added
3925          to global list since server didn't have it in the lists so it must be
3926          global. */
3927       client = silc_idlist_add_client(server->global_list, NULL, NULL, NULL,
3928                                       silc_id_dup(client_id, SILC_ID_CLIENT),
3929                                       sock->user_data, NULL, 0);
3930       if (!client) {
3931         SILC_LOG_ERROR(("Could not add new client to the ID Cache"));
3932         silc_free(client_id);
3933         continue;
3934       }
3935
3936       client->data.status |= SILC_IDLIST_STATUS_REGISTERED;
3937     } else {
3938       /* Found, if it is from global list we'll assure that we won't
3939          expire it now that the entry is on channel. */
3940       if (global)
3941         cache->expire = 0;
3942     }
3943
3944     silc_free(client_id);
3945
3946     if (!silc_server_client_on_channel(client, channel, NULL)) {
3947       /* Client was not on the channel, add it. */
3948       SilcChannelClientEntry chl = silc_calloc(1, sizeof(*chl));
3949       chl->client = client;
3950       chl->mode = mode;
3951       chl->channel = channel;
3952       silc_hash_table_add(channel->user_list, chl->client, chl);
3953       silc_hash_table_add(client->channels, chl->channel, chl);
3954       channel->user_count++;
3955     }
3956   }
3957 }
3958
3959 /* Lookups route to the client indicated by the `id_data'. The connection
3960    object and internal data object is returned. Returns NULL if route
3961    could not be found to the client. If the `client_id' is specified then
3962    it is used and the `id_data' is ignored. */
3963
3964 SilcSocketConnection
3965 silc_server_get_client_route(SilcServer server,
3966                              unsigned char *id_data,
3967                              SilcUInt32 id_len,
3968                              SilcClientID *client_id,
3969                              SilcIDListData *idata,
3970                              SilcClientEntry *client_entry)
3971 {
3972   SilcClientID *id;
3973   SilcClientEntry client;
3974
3975   SILC_LOG_DEBUG(("Start"));
3976
3977   /* Decode destination Client ID */
3978   if (!client_id) {
3979     id = silc_id_str2id(id_data, id_len, SILC_ID_CLIENT);
3980     if (!id) {
3981       SILC_LOG_ERROR(("Could not decode destination Client ID, dropped"));
3982       return NULL;
3983     }
3984   } else {
3985     id = silc_id_dup(client_id, SILC_ID_CLIENT);
3986   }
3987
3988   if (client_entry)
3989     *client_entry = NULL;
3990
3991   /* If the destination belongs to our server we don't have to route
3992      the packet anywhere but to send it to the local destination. */
3993   client = silc_idlist_find_client_by_id(server->local_list, id, TRUE, NULL);
3994   if (client) {
3995     silc_free(id);
3996
3997     /* If we are router and the client has router then the client is in
3998        our cell but not directly connected to us. */
3999     if (server->server_type == SILC_ROUTER && client->router) {
4000       /* We are of course in this case the client's router thus the route
4001          to the client is the server who owns the client. So, we will send
4002          the packet to that server. */
4003       if (idata)
4004         *idata = (SilcIDListData)client->router;
4005       return client->router->connection;
4006     }
4007
4008     /* Seems that client really is directly connected to us */
4009     if (idata)
4010       *idata = (SilcIDListData)client;
4011     if (client_entry)
4012       *client_entry = client;
4013     return client->connection;
4014   }
4015
4016   /* Destination belongs to someone not in this server. If we are normal
4017      server our action is to send the packet to our router. */
4018   if (server->server_type != SILC_ROUTER && !server->standalone) {
4019     silc_free(id);
4020     if (idata)
4021       *idata = (SilcIDListData)server->router;
4022     return server->router->connection;
4023   }
4024
4025   /* We are router and we will perform route lookup for the destination
4026      and send the packet to fastest route. */
4027   if (server->server_type == SILC_ROUTER && !server->standalone) {
4028     /* Check first that the ID is valid */
4029     client = silc_idlist_find_client_by_id(server->global_list, id,
4030                                            TRUE, NULL);
4031     if (client) {
4032       SilcSocketConnection dst_sock;
4033
4034       dst_sock = silc_server_route_get(server, id, SILC_ID_CLIENT);
4035
4036       silc_free(id);
4037       if (idata)
4038         *idata = (SilcIDListData)dst_sock->user_data;
4039       return dst_sock;
4040     }
4041   }
4042
4043   silc_free(id);
4044   return NULL;
4045 }
4046
4047 /* Encodes and returns channel list of channels the `client' has joined.
4048    Secret channels are not put to the list. */
4049
4050 SilcBuffer silc_server_get_client_channel_list(SilcServer server,
4051                                                SilcClientEntry client)
4052 {
4053   SilcBuffer buffer = NULL;
4054   SilcChannelEntry channel;
4055   SilcChannelClientEntry chl;
4056   SilcHashTableList htl;
4057   unsigned char *cid;
4058   SilcUInt32 id_len;
4059   SilcUInt16 name_len;
4060   int len;
4061
4062   silc_hash_table_list(client->channels, &htl);
4063   while (silc_hash_table_get(&htl, NULL, (void *)&chl)) {
4064     channel = chl->channel;
4065
4066     if (channel->mode & SILC_CHANNEL_MODE_SECRET ||
4067         channel->mode & SILC_CHANNEL_MODE_PRIVATE)
4068       continue;
4069
4070     cid = silc_id_id2str(channel->id, SILC_ID_CHANNEL);
4071     id_len = silc_id_get_len(channel->id, SILC_ID_CHANNEL);
4072     name_len = strlen(channel->channel_name);
4073
4074     len = 4 + name_len + id_len + 4;
4075     buffer = silc_buffer_realloc(buffer,
4076                                  (buffer ? (buffer)->truelen + len : len));
4077     silc_buffer_pull_tail(buffer, ((buffer)->end - (buffer)->data));
4078     silc_buffer_format(buffer,
4079                        SILC_STR_UI_SHORT(name_len),
4080                        SILC_STR_UI_XNSTRING(channel->channel_name,
4081                                             name_len),
4082                        SILC_STR_UI_SHORT(id_len),
4083                        SILC_STR_UI_XNSTRING(cid, id_len),
4084                        SILC_STR_UI_INT(chl->mode), /* Client's mode */
4085                        SILC_STR_END);
4086     silc_buffer_pull(buffer, len);
4087     silc_free(cid);
4088   }
4089   silc_hash_table_list_reset(&htl);
4090
4091   if (buffer)
4092     silc_buffer_push(buffer, buffer->data - buffer->head);
4093
4094   return buffer;
4095 }
4096
4097 /* Finds client entry by Client ID and if it is not found then resolves
4098    it using WHOIS command. */
4099
4100 SilcClientEntry silc_server_get_client_resolve(SilcServer server,
4101                                                SilcClientID *client_id,
4102                                                bool *resolved)
4103 {
4104   SilcClientEntry client;
4105
4106   if (resolved)
4107     *resolved = FALSE;
4108
4109   client = silc_idlist_find_client_by_id(server->local_list, client_id,
4110                                          TRUE, NULL);
4111   if (!client) {
4112     client = silc_idlist_find_client_by_id(server->global_list,
4113                                            client_id, TRUE, NULL);
4114     if (!client && server->server_type == SILC_ROUTER)
4115       return NULL;
4116   }
4117
4118   if (!client && server->standalone)
4119     return NULL;
4120
4121   if (!client || !client->nickname || !client->username) {
4122     SilcBuffer buffer, idp;
4123
4124     client->data.status |= SILC_IDLIST_STATUS_RESOLVING;
4125     client->data.status &= ~SILC_IDLIST_STATUS_RESOLVED;
4126     client->resolve_cmd_ident = ++server->cmd_ident;
4127
4128     idp = silc_id_payload_encode(client_id, SILC_ID_CLIENT);
4129     buffer = silc_command_payload_encode_va(SILC_COMMAND_WHOIS,
4130                                             server->cmd_ident, 1,
4131                                             3, idp->data, idp->len);
4132     silc_server_packet_send(server, client ? client->router->connection :
4133                             server->router->connection,
4134                             SILC_PACKET_COMMAND, 0,
4135                             buffer->data, buffer->len, FALSE);
4136     silc_buffer_free(idp);
4137     silc_buffer_free(buffer);
4138
4139     if (resolved)
4140       *resolved = TRUE;
4141
4142     return NULL;
4143   }
4144
4145   return client;
4146 }
4147
4148 /* A timeout callback for the re-key. We will be the initiator of the
4149    re-key protocol. */
4150
4151 SILC_TASK_CALLBACK(silc_server_rekey_callback)
4152 {
4153   SilcSocketConnection sock = (SilcSocketConnection)context;
4154   SilcIDListData idata = (SilcIDListData)sock->user_data;
4155   SilcServer server = (SilcServer)idata->rekey->context;
4156   SilcProtocol protocol;
4157   SilcServerRekeyInternalContext *proto_ctx;
4158
4159   SILC_LOG_DEBUG(("Start"));
4160
4161   /* Allocate internal protocol context. This is sent as context
4162      to the protocol. */
4163   proto_ctx = silc_calloc(1, sizeof(*proto_ctx));
4164   proto_ctx->server = (void *)server;
4165   proto_ctx->sock = sock;
4166   proto_ctx->responder = FALSE;
4167   proto_ctx->pfs = idata->rekey->pfs;
4168
4169   /* Perform rekey protocol. Will call the final callback after the
4170      protocol is over. */
4171   silc_protocol_alloc(SILC_PROTOCOL_SERVER_REKEY,
4172                       &protocol, proto_ctx, silc_server_rekey_final);
4173   sock->protocol = protocol;
4174
4175   /* Run the protocol */
4176   silc_protocol_execute(protocol, server->schedule, 0, 0);
4177
4178   /* Re-register re-key timeout */
4179   silc_schedule_task_add(server->schedule, sock->sock,
4180                          silc_server_rekey_callback,
4181                          context, idata->rekey->timeout, 0,
4182                          SILC_TASK_TIMEOUT, SILC_TASK_PRI_NORMAL);
4183 }
4184
4185 /* The final callback for the REKEY protocol. This will actually take the
4186    new key material into use. */
4187
4188 SILC_TASK_CALLBACK_GLOBAL(silc_server_rekey_final)
4189 {
4190   SilcProtocol protocol = (SilcProtocol)context;
4191   SilcServerRekeyInternalContext *ctx =
4192     (SilcServerRekeyInternalContext *)protocol->context;
4193   SilcServer server = (SilcServer)ctx->server;
4194   SilcSocketConnection sock = ctx->sock;
4195
4196   SILC_LOG_DEBUG(("Start"));
4197
4198   if (protocol->state == SILC_PROTOCOL_STATE_ERROR ||
4199       protocol->state == SILC_PROTOCOL_STATE_FAILURE) {
4200     /* Error occured during protocol */
4201     SILC_LOG_ERROR(("Error occurred during rekey protocol"));
4202     silc_protocol_cancel(protocol, server->schedule);
4203     silc_protocol_free(protocol);
4204     sock->protocol = NULL;
4205     if (ctx->packet)
4206       silc_packet_context_free(ctx->packet);
4207     if (ctx->ske)
4208       silc_ske_free(ctx->ske);
4209     silc_free(ctx);
4210     return;
4211   }
4212
4213   /* Purge the outgoing data queue to assure that all rekey packets really
4214      go to the network before we quit the protocol. */
4215   silc_server_packet_queue_purge(server, sock);
4216
4217   /* Cleanup */
4218   silc_protocol_free(protocol);
4219   sock->protocol = NULL;
4220   if (ctx->packet)
4221     silc_packet_context_free(ctx->packet);
4222   if (ctx->ske)
4223     silc_ske_free(ctx->ske);
4224   silc_free(ctx);
4225 }
4226
4227 /* Task callback used to retrieve network statistical information from
4228    router server once in a while. */
4229
4230 SILC_TASK_CALLBACK(silc_server_get_stats)
4231 {
4232   SilcServer server = (SilcServer)context;
4233   SilcBuffer idp, packet;
4234
4235   SILC_LOG_DEBUG(("Retrieving stats from router"));
4236
4237   if (!server->standalone) {
4238     idp = silc_id_payload_encode(server->router->id, SILC_ID_SERVER);
4239     packet = silc_command_payload_encode_va(SILC_COMMAND_STATS, 
4240                                             ++server->cmd_ident, 1,
4241                                             1, idp->data, idp->len);
4242     silc_server_packet_send(server, server->router->connection,
4243                             SILC_PACKET_COMMAND, 0, packet->data,
4244                             packet->len, FALSE);
4245     silc_buffer_free(packet);
4246     silc_buffer_free(idp);
4247   }
4248
4249   silc_schedule_task_add(server->schedule, 0, silc_server_get_stats,
4250                          server, 120, 0, SILC_TASK_TIMEOUT,
4251                          SILC_TASK_PRI_LOW);
4252 }