]> asedeno.scripts.mit.edu Git - 1ts-debian.git/blob - zephyr/server/realm.c
37b0df9fe008669f968da32a1b78e74e58ca61eb
[1ts-debian.git] / zephyr / server / realm.c
1 #include "zserver.h"
2 #include <sys/socket.h>
3
4 Unacked *rlm_nacklist = NULL;   /* not acked list for realm-realm
5                                    packets */
6 Realm *otherrealms;             /* points to an array of the known
7                                    servers */
8 int nrealms = 0;                /* number of other realms */
9
10 /*
11  * External Routines:
12  *
13  * Realm *realm_which_realm(struct sockaddr_in *who)
14  * figures out if this packet came from another realm's server
15  *
16  * Realm *realm_get_realm_by_pid(int pid)
17  * figures out which realm a child handler was for
18  *
19  * void kill_realm_pids()
20  * kills all ticket getting childen
21  *
22  * char *realm_expand_realm(char *realmname)
23  * figures out what an abbreviated realm expands to
24  *
25  * Code_t realm_send_realms()
26  * loops through all realms for a brain dump
27  *
28  * int realm_bound_for_realm(char *realm, char *recip)
29  * figures out if recip is in realm, expanding recip's realm
30  *
31  * int realm_sender_in_realm(char *realm, char *sender)
32  * figures out if sender is in realm
33  * 
34  * Realm *realm_get_realm_by_name(char *name)
35  * finds a realm struct from the realm array by name, tries expansion
36  *
37  * Code_t realm_dispatch(ZNotice_t *notice, int auth, struct sockaddr_in *who,
38  *                       Server *server)
39  * dispatches a message from a foreign realm
40  *
41  * void realm_init()
42  * sets up the realm module
43  * 
44  * void realm_deathgram()
45  * tells other realms this server is going down
46  * 
47  * void realm_wakeup()
48  * tells other realms to resend their idea of their subs to us
49  *
50  * Code_t realm_control_dispatch(ZNotice_t *notice, int auth,
51  *                               struct sockaddr_in *who, Server *server,
52  *                               Realm *realm)
53  * dispatches a foreign realm control message
54  *
55  * void realm_handoff(ZNotice_t *notice, int auth, struct sockaddr_in *who,
56  *                    Realm *realm, int ack_to_sender)
57  * hands off a message to another realm
58  *
59  * void realm_dump_realms(File *fp)
60  * do a database dump of foreign realm info
61  *
62  */
63 static void realm_sendit __P((ZNotice_t *notice, struct sockaddr_in *who, int auth, Realm *realm, int ack_to_sender));
64 static void realm_sendit_auth __P((ZNotice_t *notice, struct sockaddr_in *who, int auth, Realm *realm, int ack_to_sender));
65 static void rlm_ack __P((ZNotice_t *notice, Unacked *nacked));
66 static void rlm_nack_cancel __P((ZNotice_t *notice, struct sockaddr_in *who));
67 static void rlm_new_ticket __P(());
68 static void rlm_rexmit __P((void *arg));
69 static Code_t realm_ulocate_dispatch __P((ZNotice_t *notice,int auth,struct sockaddr_in *who,Server *server,Realm *realm));
70 static Code_t realm_new_server __P((struct sockaddr_in *, ZNotice_t *, Realm *));
71 static Code_t realm_set_server __P((struct sockaddr_in *, Realm *));
72 #ifdef HAVE_KRB4
73 static Code_t ticket_retrieve __P((Realm *realm));
74 static int ticket_lookup __P((char *realm));
75 static int ticket_expired __P((CREDENTIALS *cred));
76 #endif
77
78 static int
79 realm_get_idx_by_addr(realm, who) 
80     Realm *realm;
81     struct sockaddr_in *who;
82 {
83     struct sockaddr_in *addr;
84     int a, b;
85
86     /* loop through the realms */
87     for (addr = realm->addrs, b = 0; b < realm->count; b++, addr++)
88         if (addr->sin_addr.s_addr == who->sin_addr.s_addr)
89             return(b);
90     
91     return 0;
92 }
93
94 char *
95 realm_expand_realm(realmname)
96 char *realmname;
97 {
98     Realm *realm;
99     int a;
100
101     /* First, look for an exact match (case insensitive) */
102 #ifdef HAVE_KRB4
103     if (!strcasecmp(ZGetRealm(), realmname))
104         return(ZGetRealm());
105 #endif
106
107     for (realm = otherrealms, a = 0; a < nrealms; a++, realm++)
108       if (!strcasecmp(realm->name, realmname))
109         return(realm->name);
110
111     /* No exact match. See if there's a partial match */
112 #ifdef HAVE_KRB4
113     if (!strncasecmp(ZGetRealm(), realmname, strlen(realmname)))
114         return(ZGetRealm());
115 #endif
116
117     for (realm = otherrealms, a = 0; a < nrealms; a++, realm++)
118         if (!strncasecmp(realm->name, realmname, strlen(realmname)))
119             return(realm->name);
120     return(realmname);
121 }
122
123 Realm *
124 realm_get_realm_by_pid(pid)
125      int pid;
126 {
127     Realm *realm;
128     int a;
129
130     for (realm = otherrealms, a = 0; a < nrealms; a++, realm++)
131         if (realm->child_pid == pid)
132             return(realm);
133    
134     return 0;
135 }
136
137 void
138 kill_realm_pids()
139 {
140     Realm *realm;
141     int a;
142
143     for (realm = otherrealms, a = 0; a < nrealms; a++, realm++)
144         if (realm->child_pid != 0)
145             kill(realm->child_pid, 9);
146    
147     return;
148 }
149
150 Realmname *
151 get_realm_lists(file)
152     char *file;
153 {
154     Realmname *rlm_list, *rlm;
155     int ii, nused, ntotal;
156     FILE *fp;
157     char buf[REALM_SZ + MAXHOSTNAMELEN + 1]; /* one for newline */
158     char realm[REALM_SZ], server[MAXHOSTNAMELEN + 1];
159   
160     nused = 0;
161     if (!(fp = fopen(file, "r")))
162         return((Realmname *)0);
163   
164     /* start with 16, realloc if necessary */
165     ntotal = 16;
166     rlm_list = (Realmname *)malloc(ntotal * sizeof(Realmname));
167     if (!rlm_list) {
168         syslog(LOG_CRIT, "get_realm_lists malloc");
169         abort();
170     }
171
172     while (fgets(buf, REALM_SZ + MAXHOSTNAMELEN + 1, fp)) {
173         if (sscanf(buf, "%s %s", realm, server) != 2) {
174             syslog(LOG_CRIT, "bad format in %s", file);
175             abort();
176         }
177         for (ii = 0; ii < nused; ii++) {
178             /* look for this realm */
179             if (!strcmp(rlm_list[ii].name, realm))
180                 break;
181         }
182         if (ii < nused) {
183             rlm = &rlm_list[ii];
184             if (rlm->nused +1 >= rlm->nservers) {
185                 /* make more space */
186                 rlm->servers = (char **)realloc((char *)rlm->servers, 
187                                                 (unsigned)rlm->nservers * 2 * 
188                                                 sizeof(char *));
189                 if (!rlm->servers) {
190                     syslog(LOG_CRIT, "get_realm_lists realloc");
191                     abort();
192                 }
193                 rlm->nservers *= 2;
194             }
195             rlm->servers[rlm->nused++] = strsave(server);
196         } else {
197             /* new realm */
198             if (nused + 1 >= ntotal) {
199                 /* make more space */
200                 rlm_list = (Realmname *)realloc((char *)rlm_list,
201                                                 (unsigned)ntotal * 2 * 
202                                                 sizeof(Realmname));
203                 if (!rlm_list) {
204                     syslog(LOG_CRIT, "get_realm_lists realloc");
205                     abort();
206                 }
207                 ntotal *= 2;
208             }
209             rlm = &rlm_list[nused++];
210             strcpy(rlm->name, realm);
211             rlm->nused = 0;
212             rlm->nservers = 16;
213             rlm->servers = (char **)malloc(rlm->nservers * sizeof(char *));
214             if (!rlm->servers) {
215                 syslog(LOG_CRIT, "get_realm_lists malloc");
216                 abort();
217             }
218             rlm->servers[rlm->nused++] = strsave(server);
219         }
220     }
221     if (nused + 1 >= ntotal) {
222         rlm_list = (Realmname *)realloc((char *)rlm_list,
223                                         (unsigned)(ntotal + 1) * 
224                                         sizeof(Realmname));
225         if (!rlm_list) {
226             syslog(LOG_CRIT, "get_realm_lists realloc");
227             abort();
228         }
229     }
230     *rlm_list[nused].name = '\0';
231   
232     return(rlm_list);
233 }
234
235 Code_t 
236 realm_send_realms()
237 {
238     int cnt, retval;
239     for (cnt = 0; cnt < nrealms; cnt++) {
240         if (retval = (subscr_send_realm_subs(&otherrealms[cnt])) != ZERR_NONE)
241             return(retval);
242     }
243 }
244
245 int
246 realm_bound_for_realm(realm, recip)
247      char *realm;
248      char *recip;
249 {
250     char *rlm = NULL;
251     int remote = strcmp(ZGetRealm(), realm);
252     
253     if (recip)
254       rlm = strchr(recip, '@');
255     
256     if (!rlm && !remote) 
257         return 1;
258
259     if (rlm && strcmp(realm_expand_realm(rlm + 1), realm) == 0)
260         return 1;
261
262     return 0;
263 }
264
265 int
266 realm_sender_in_realm(realm, sender)
267      char *realm;
268      char *sender;
269 {
270     char *rlm = NULL;
271     int remote = strcmp(ZGetRealm(), realm);
272
273     if (sender)
274         rlm = strchr(sender, '@');
275
276     if (!rlm && !remote)
277         return 1;
278
279     if (rlm && strcmp((rlm + 1), realm) == 0)
280         return 1;
281
282     return 0;
283 }
284
285 sender_in_realm(notice)
286     ZNotice_t *notice;
287 {
288   char *realm;
289
290   realm = strchr(notice->z_sender, '@');
291
292   if (!realm || !strcmp(realm + 1, ZGetRealm()))
293     return 1;
294
295   return 0;
296 }
297
298 Realm *
299 realm_which_realm(who)
300     struct sockaddr_in *who;
301 {
302     Realm *realm;
303     struct sockaddr_in *addr;
304     int a, b;
305
306     if (who->sin_port != srv_addr.sin_port)
307         return 0;
308
309     /* loop through the realms */
310     for (realm = otherrealms, a = 0; a < nrealms; a++, realm++)
311         /* loop through the addresses for the realm */
312         for (addr = realm->addrs, b = 0; b < realm->count; b++, addr++)
313             if (addr->sin_addr.s_addr == who->sin_addr.s_addr)
314                 return(realm);
315   
316     return 0;
317 }
318
319 Realm *
320 realm_get_realm_by_name(name)
321     char *name;
322 {
323     int a;
324     Realm *realm;
325
326     /* First, look for an exact match (case insensitive) */
327     for (realm = otherrealms, a = 0; a < nrealms; a++, realm++)
328         if (!strcasecmp(realm->name, name))
329             return(realm);
330
331     /* Failing that, look for an inexact match */
332     for (realm = otherrealms, a = 0; a < nrealms; a++, realm++)
333         if (!strncasecmp(realm->name, name, strlen(name)))
334             return(realm);
335
336     return 0;
337 }
338
339 static void
340 rlm_nack_cancel(notice, who)
341     register ZNotice_t *notice;
342     struct sockaddr_in *who;
343 {
344     register Realm *which = realm_which_realm(who);
345     register Unacked *nacked, *next;
346     ZPacket_t retval;
347   
348 #if 1
349     zdbug((LOG_DEBUG, "rlm_nack_cancel: %s:%08X,%08X",
350            inet_ntoa(notice->z_uid.zuid_addr),
351            notice->z_uid.tv.tv_sec, notice->z_uid.tv.tv_usec));
352 #endif
353     if (!which) {
354         syslog(LOG_ERR, "non-realm ack?");
355         return;
356     }
357
358     for (nacked = rlm_nacklist; nacked; nacked = nacked->next) {
359         if (&otherrealms[nacked->dest.rlm.rlm_idx] == which) {
360             /* First, note the realm appears to be up */
361             which->state = REALM_UP;
362             if (ZCompareUID(&nacked->uid, &notice->z_uid)) {
363                 timer_reset(nacked->timer);
364         
365                 if (nacked->ack_addr.sin_addr.s_addr)
366                     rlm_ack(notice, nacked);
367         
368                 /* free the data */
369                 free(nacked->packet);
370                 LIST_DELETE(nacked);
371                 free(nacked);
372                 return;
373             }
374         }
375     }
376 #if 0
377     zdbug((LOG_DEBUG,"nack_cancel: nack not found %s:%08X,%08X",
378            inet_ntoa (notice->z_uid.zuid_addr),
379            notice->z_uid.tv.tv_sec, notice->z_uid.tv.tv_usec));
380 #endif
381     return;
382 }
383
384 static void
385 rlm_ack(notice, nacked)
386     ZNotice_t *notice;
387     Unacked *nacked;
388 {
389     ZNotice_t acknotice;
390     ZPacket_t ackpack;
391     int packlen;
392     Code_t retval;
393   
394     /* tell the original sender the result */
395     acknotice = *notice;
396     acknotice.z_message_len = strlen(acknotice.z_message) + 1;
397   
398     packlen = sizeof(ackpack);
399   
400     if ((retval = ZFormatSmallRawNotice(&acknotice, ackpack, &packlen)) 
401         != ZERR_NONE) {
402         syslog(LOG_ERR, "rlm_ack format: %s",
403                error_message(retval));
404         return;
405     }
406     zdbug((LOG_DEBUG, "rlm_ack sending to %s/%d",
407            inet_ntoa(nacked->ack_addr.sin_addr),
408            ntohs(nacked->ack_addr.sin_port)));
409     if ((retval = ZSetDestAddr(&nacked->ack_addr)) != ZERR_NONE) {
410         syslog(LOG_WARNING, "rlm_ack set addr: %s",
411                error_message(retval));
412         return;
413     }
414     if ((retval = ZSendPacket(ackpack, packlen, 0)) != ZERR_NONE) {
415         syslog(LOG_WARNING, "rlm_ack xmit: %s", error_message(retval));
416         return;
417     }
418 }
419
420 Code_t
421 realm_dispatch(notice, auth, who, server)
422     ZNotice_t *notice;
423     int auth;
424     struct sockaddr_in *who;
425     Server *server;
426 {
427     Realm *realm;
428     struct sockaddr_in newwho;
429     Code_t status = ZERR_NONE;
430     char rlm_recipient[REALM_SZ + 1];
431     int external = 0;
432     String *notice_class;
433
434     if (notice->z_kind == SERVACK || notice->z_kind == SERVNAK) {
435         rlm_nack_cancel(notice, who);
436         return(ZERR_NONE);
437     }
438     /* set up a who for the real origin */
439     memset((caddr_t) &newwho, 0, sizeof(newwho));
440     newwho.sin_family = AF_INET;
441     newwho.sin_addr.s_addr = notice->z_sender_addr.s_addr;
442     newwho.sin_port = hm_port;
443     
444     /* check if it's a control message */
445     realm = realm_which_realm(who);
446
447     notice_class = make_string(notice->z_class,1);
448     
449     if (class_is_admin(notice_class)) {
450         syslog(LOG_WARNING, "%s sending admin opcode %s",
451                realm->name, notice->z_opcode);
452     } else if (class_is_hm(notice_class)) {
453         syslog(LOG_WARNING, "%s sending hm opcode %s",
454                realm->name, notice->z_opcode);
455     } else if (class_is_control(notice_class)) {
456         status = realm_control_dispatch(notice, auth, who,
457                                         server, realm);
458     } else if (class_is_ulogin(notice_class)) {
459         /* don't need to forward this */
460         if (server == me_server) {
461             sprintf(rlm_recipient, "@%s", realm->name);
462             notice->z_recipient = rlm_recipient;
463
464             sendit(notice, 1, who, 0);
465         }
466     } else if (class_is_ulocate(notice_class)) {
467         status = realm_ulocate_dispatch(notice, auth, who, server, realm);
468     } else {
469         /* redo the recipient */
470         if (*notice->z_recipient == '\0') {
471             sprintf(rlm_recipient, "@%s", realm->name);
472             notice->z_recipient = rlm_recipient;
473             external = 0;
474         } else if (realm_bound_for_realm(ZGetRealm(), notice->z_recipient)
475                    && *notice->z_recipient == '@') 
476         {
477             /* we're responsible for getting this message out */
478             external = 1;
479             notice->z_recipient = "";
480         }
481           
482         /* otherwise, send to local subscribers */
483         sendit(notice, auth, who, external);
484     }
485         
486     return(status);
487 }
488
489 void
490 realm_init()
491 {
492     Client *client;
493     Realmname *rlmnames;
494     Realm *rlm;
495     int ii, jj, found;
496     struct in_addr *addresses;
497     struct hostent *hp;
498     char list_file[128];
499     char rlmprinc[ANAME_SZ+INST_SZ+REALM_SZ+3];
500
501     sprintf(list_file, "%s/zephyr/%s", SYSCONFDIR, REALM_LIST_FILE);
502     rlmnames = get_realm_lists(list_file);
503     if (!rlmnames) {
504         zdbug((LOG_DEBUG, "No other realms"));
505         nrealms = 0;
506         return;
507     }
508     
509     for (nrealms = 0; *rlmnames[nrealms].name; nrealms++);
510     
511     otherrealms = (Realm *)malloc(nrealms * sizeof(Realm));
512     if (!otherrealms) {
513         syslog(LOG_CRIT, "malloc failed in realm_init");
514         abort();
515     }
516
517     for (ii = 0; ii < nrealms; ii++) {
518         rlm = &otherrealms[ii];
519         strcpy(rlm->name, rlmnames[ii].name);
520         
521         addresses = (struct in_addr *)malloc(rlmnames[ii].nused * 
522                                              sizeof(struct in_addr));
523         if (!addresses) {
524             syslog(LOG_CRIT, "malloc failed in realm_init");
525             abort();
526         }
527         /* convert names to addresses */
528         found = 0;
529         for (jj = 0; jj < rlmnames[ii].nused; jj++) {
530             hp = gethostbyname(rlmnames[ii].servers[jj]);
531             if (hp) {
532                 memmove((caddr_t) &addresses[found], (caddr_t)hp->h_addr, 
533                         sizeof(struct in_addr));
534                 found++;
535             } else
536                 syslog(LOG_WARNING, "hostname failed, %s", 
537                        rlmnames[ii].servers[jj]);
538             /* free the hostname */
539             free(rlmnames[ii].servers[jj]);
540         }
541         rlm->count = found;
542         rlm->addrs = (struct sockaddr_in *)malloc(found * 
543                                                   sizeof (struct sockaddr_in));
544         if (!rlm->addrs) {
545             syslog(LOG_CRIT, "malloc failed in realm_init");
546             abort();
547         }
548         for (jj = 0; jj < rlm->count; jj++) {
549             rlm->addrs[jj].sin_family = AF_INET;
550             /* use the server port */
551             rlm->addrs[jj].sin_port = srv_addr.sin_port;
552             rlm->addrs[jj].sin_addr = addresses[jj];
553         }
554         client = (Client *) malloc(sizeof(Client));
555         if (!client) {
556             syslog(LOG_CRIT, "malloc failed in realm_init");
557             abort();
558         }
559         memset(&client->addr, 0, sizeof(struct sockaddr_in));
560 #ifdef HAVE_KRB4
561         memset(&client->session_key, 0, sizeof(client->session_key));
562 #endif
563         sprintf(rlmprinc, "%s.%s@%s", SERVER_SERVICE, SERVER_INSTANCE, 
564                 rlm->name);
565         client->principal = make_string(rlmprinc, 0);
566         client->last_send = 0;
567         client->last_ack = NOW;
568         client->subs = NULL;
569         client->realm = rlm;
570         client->addr.sin_family = 0;
571         client->addr.sin_port = 0;
572         client->addr.sin_addr.s_addr = 0;
573     
574         rlm->client = client;
575         rlm->idx = (rlm->count) ? random() % rlm->count : 0;
576         rlm->subs = NULL;
577         rlm->remsubs = NULL;
578         rlm->child_pid = 0;
579         /* Assume the best */
580         rlm->state = REALM_TARDY;
581         rlm->have_tkt = 1;
582         free(rlmnames[ii].servers);
583         free(addresses);
584     }
585     free(rlmnames);
586 }
587
588 void
589 realm_deathgram(server)
590     Server *server;
591 {
592     Realm *realm;
593     char rlm_recipient[REALM_SZ + 1];
594     int jj = 0;
595
596     /* Get it out once, and assume foreign servers will share */
597     for (realm = otherrealms, jj = 0; jj < nrealms; jj++, realm++) {
598         ZNotice_t snotice;
599         char *pack;
600         char rlm_recipient[REALM_SZ + 1];
601         int packlen, retval;
602     
603         memset (&snotice, 0, sizeof (snotice));
604
605         snotice.z_kind = ACKED;
606         snotice.z_port = srv_addr.sin_port;
607         snotice.z_class = ZEPHYR_CTL_CLASS;
608         snotice.z_class_inst = ZEPHYR_CTL_REALM;
609         snotice.z_opcode = SERVER_SHUTDOWN;
610         snotice.z_sender = myname; /* my host name */
611         sprintf(rlm_recipient, "@%s", realm->name);
612         snotice.z_recipient = rlm_recipient;
613         snotice.z_default_format = "";
614         snotice.z_num_other_fields = 0;
615         snotice.z_default_format = "";
616         snotice.z_message = (server) ? server->addr_str : NULL;
617         snotice.z_message_len = (server) ? strlen(server->addr_str) + 1 : 0;
618
619         zdbug((LOG_DEBUG, "rlm_deathgram: suggesting %s to %s", 
620                (server) ? server->addr_str : "nothing", realm->name));
621
622         if (!ticket_lookup(realm->name))
623             if ((retval = ticket_retrieve(realm)) != ZERR_NONE) {
624                 syslog(LOG_WARNING, "rlm_deathgram failed: %s", 
625                        error_message(retval));
626                 return;
627             }
628
629         if ((retval = ZFormatNotice(&snotice, &pack, &packlen, ZAUTH)) 
630             != ZERR_NONE) 
631         {
632             syslog(LOG_WARNING, "rlm_deathgram format: %s",
633                    error_message(retval));
634             return;
635         }
636         if ((retval = ZParseNotice(pack, packlen, &snotice)) != ZERR_NONE) {
637             syslog(LOG_WARNING, "rlm_deathgram parse: %s",
638                    error_message(retval));
639             free(pack);
640             return;
641         }
642
643         realm_handoff(&snotice, 1, NULL, realm, 0);
644         free(pack);
645     }
646 }
647
648 void
649 realm_wakeup()
650 {
651     int jj, found = 0;
652     Realm *realm;
653     char rlm_recipient[REALM_SZ + 1];
654     
655     for (jj = 1; jj < nservers; jj++) {    /* skip limbo server */
656         if (jj != me_server_idx && otherservers[jj].state == SERV_UP)
657             found++;
658     }
659   
660     if (nservers < 2 || !found) {
661         /* if we're the only server up, send a REALM_BOOT to one of their 
662            servers here */
663         for (realm = otherrealms, jj = 0; jj < nrealms; jj++, realm++) {
664             ZNotice_t snotice;
665             char *pack;
666             char rlm_recipient[REALM_SZ + 1];
667             int packlen, retval;
668             
669             memset (&snotice, 0, sizeof (snotice));
670
671             snotice.z_opcode = REALM_BOOT;
672             snotice.z_port = srv_addr.sin_port;
673             snotice.z_class_inst = ZEPHYR_CTL_REALM;
674             snotice.z_class = ZEPHYR_CTL_CLASS;
675             snotice.z_recipient = "";
676             snotice.z_kind = ACKED;
677             snotice.z_num_other_fields = 0;
678             snotice.z_default_format = "";
679             snotice.z_sender = myname; /* my host name */
680             sprintf(rlm_recipient, "@%s", realm->name);
681             snotice.z_recipient = rlm_recipient;
682             snotice.z_default_format = "";
683             snotice.z_message = NULL;
684             snotice.z_message_len = 0;
685
686             if (!ticket_lookup(realm->name))
687                 if ((retval = ticket_retrieve(realm)) != ZERR_NONE) {
688                     syslog(LOG_WARNING, "rlm_wakeup failed: %s", 
689                            error_message(retval));
690                     continue;
691                 }
692
693             if ((retval = ZFormatNotice(&snotice, &pack, &packlen, ZAUTH)) 
694                 != ZERR_NONE) 
695             {
696                 syslog(LOG_WARNING, "rlm_wakeup format: %s",
697                        error_message(retval));
698                 return;
699             }
700             if ((retval = ZParseNotice(pack, packlen, &snotice)) 
701                 != ZERR_NONE) {
702                 syslog(LOG_WARNING, "rlm_wakeup parse: %s",
703                        error_message(retval));
704                 free(pack);
705                 return;
706             }
707
708             realm_handoff(&snotice, 1, NULL, realm, 0);
709             free(pack);
710         }      
711     }
712 }
713
714 static Code_t
715 realm_ulocate_dispatch(notice, auth, who, server, realm)
716     ZNotice_t *notice;
717     int auth;
718     struct sockaddr_in *who;
719     Server *server;
720     Realm *realm;
721 {
722     register char *opcode = notice->z_opcode;
723     Code_t status;
724   
725     if (!auth) {
726         syslog(LOG_WARNING, "unauth locate msg from %s (%s/%s/%s)",
727                inet_ntoa(who->sin_addr), 
728                notice->z_class, notice->z_class_inst, 
729                notice->z_opcode); /* XXX */
730 #if 0
731         syslog(LOG_WARNING, "unauth locate msg from %s",
732                inet_ntoa(who->sin_addr));
733 #endif
734         clt_ack(notice, who, AUTH_FAILED);
735         return(ZERR_NONE);
736     }
737     
738     if (!strcmp(opcode, REALM_REQ_LOCATE)) {
739         ack(notice, who);
740         ulogin_realm_locate(notice, who, realm);
741     } else if (!strcmp(opcode, REALM_ANS_LOCATE)) {
742         ack(notice, who);
743         ulogin_relay_locate(notice, who);
744     } else {
745         syslog(LOG_WARNING, "%s unknown/illegal loc opcode %s",
746                realm->name, opcode);
747         nack(notice, who);
748     }
749     
750     return(ZERR_NONE);
751 }
752
753
754 Code_t
755 realm_control_dispatch(notice, auth, who, server, realm)
756     ZNotice_t *notice;
757     int auth;
758     struct sockaddr_in *who;
759     Server *server;
760     Realm *realm;
761 {
762     register char *opcode = notice->z_opcode;
763     Code_t status;
764
765     if (!auth) {
766         syslog(LOG_WARNING, "unauth ctl msg from %s (%s/%s/%s)",
767                inet_ntoa(who->sin_addr), 
768                notice->z_class, notice->z_class_inst, 
769                notice->z_opcode); /* XXX */
770 #if 0
771         syslog(LOG_WARNING, "unauth ctl msg from %s",
772                inet_ntoa(who->sin_addr));
773 #endif
774         if (server == me_server)
775             clt_ack(notice, who, AUTH_FAILED);
776         return(ZERR_NONE);
777     }
778
779     if (strcmp(notice->z_class_inst, ZEPHYR_CTL_REALM)) {
780         syslog(LOG_WARNING, "Invalid rlm_dispatch instance %s",
781                notice->z_class_inst);
782         return(ZERR_NONE);
783     }
784
785     if (!strcmp(opcode, REALM_REQ_SUBSCRIBE) || !strcmp(opcode, REALM_ADD_SUBSCRIBE)) {
786         /* try to add subscriptions */
787         /* attempts to get defaults are ignored */
788         if ((status = subscr_foreign_user(notice, who, server, realm)) != ZERR_NONE) {
789             clt_ack(notice, who, AUTH_FAILED);
790         } else if (server == me_server) {
791             server_forward(notice, auth, who);
792             ack(notice, who);
793         }
794     } else if (!strcmp(opcode, REALM_UNSUBSCRIBE)) {
795         /* try to remove subscriptions */
796         if ((status = subscr_realm_cancel(who, notice, realm)) != ZERR_NONE) {
797             clt_ack(notice, who, NOT_FOUND);
798         } else if (server == me_server) {
799             server_forward(notice, auth, who);
800             ack(notice, who);
801         }
802     } else if (!strcmp(opcode, REALM_BOOT)) {
803         zdbug((LOG_DEBUG, "got a REALM_BOOT from %d (me %d)", server, me_server));
804         realm->state = REALM_STARTING;
805         realm_set_server(who, realm);
806 #ifdef REALM_MGMT
807         /* resend subscriptions but only if this was to us */
808         if (server == me_server) {
809             if ((status = subscr_realm_subs(realm)) != ZERR_NONE) {
810                 clt_ack(notice, who, NOT_FOUND);
811             } else {
812                 /* do forward the hint in case it ever matters */
813                 server_forward(notice, auth, who);
814                 ack(notice, who);
815             }
816         }
817 #endif
818     } else if (!strcmp(opcode, SERVER_SHUTDOWN)) {
819         /* try to remove subscriptions */
820         if ((status = realm_new_server(who, notice, realm)) != ZERR_NONE) {
821             clt_ack(notice, who, NOT_FOUND);
822         } else if (server == me_server) {
823             server_forward(notice, auth, who);
824             ack(notice, who);
825         }
826     } else {
827         syslog(LOG_WARNING, "%s unknown/illegal ctl opcode %s",
828                realm->name, opcode);
829         if (server == me_server)
830             nack(notice, who);
831         return(ZERR_NONE);
832     }
833     return(ZERR_NONE);
834 }
835
836 static Code_t
837 realm_new_server(sin, notice, realm)
838     struct sockaddr_in *sin;
839     ZNotice_t *notice;
840     Realm *realm;
841 {
842     struct hostent *hp;
843     char suggested_server[MAXHOSTNAMELEN];
844     unsigned long addr;
845     Realm *rlm;
846     struct sockaddr_in sinaddr;
847     int srvidx;
848
849     if (!realm)
850         return ZSRV_NORLM;
851
852     srvidx = realm_get_idx_by_addr(realm, sin);
853     zdbug((LOG_DEBUG, "rlm_new_srv: message from %d in %s (%s)", 
854            srvidx, realm->name, inet_ntoa(sin->sin_addr)));
855     if (realm->idx == srvidx) {
856         if (notice->z_message_len) {
857             addr = inet_addr(notice->z_message);
858             sinaddr.sin_addr.s_addr = addr;
859             rlm = realm_which_realm(&sinaddr);
860             /* Not exactly */
861             if (!rlm || (rlm != realm))
862                 return ZSRV_NORLM;
863             realm->idx = realm_get_idx_by_addr(realm, &sinaddr);
864         } else {
865             realm->idx = (realm->idx + 1) % realm->count;
866         } 
867         zdbug((LOG_DEBUG, "rlm_new_srv: switched servers (%s)", inet_ntoa((realm->addrs[realm->idx]).sin_addr)));
868     } else {
869       zdbug((LOG_DEBUG, "rlm_new_srv: not switching servers (%s)", inet_ntoa((realm->addrs[realm->idx]).sin_addr)));
870     }
871 }
872
873 static Code_t
874 realm_set_server(sin, realm)
875     struct sockaddr_in *sin;
876     Realm *realm;
877 {
878     Realm *rlm;
879
880     rlm = realm_which_realm(sin);
881     /* Not exactly */
882     if (!rlm || (rlm != realm))
883         return ZSRV_NORLM;
884     realm->idx = realm_get_idx_by_addr(realm, sin);
885     zdbug((LOG_DEBUG, "rlm_pick_srv: switched servers (%s)", inet_ntoa((realm->addrs[realm->idx]).sin_addr)));
886 }
887
888 void
889 realm_handoff(notice, auth, who, realm, ack_to_sender)
890     ZNotice_t *notice;
891     int auth;
892     struct sockaddr_in *who;
893     Realm *realm;
894     int ack_to_sender;
895 {
896 #ifdef HAVE_KRB4
897     Code_t retval;
898
899     if (!auth) {
900         zdbug((LOG_DEBUG, "realm_sendit unauthentic to realm %s", 
901                realm->name));
902         realm_sendit(notice, who, auth, realm, ack_to_sender);
903         return;
904     }
905   
906     if (!ticket_lookup(realm->name))
907         if ((retval = ticket_retrieve(realm)) != ZERR_NONE) {
908             syslog(LOG_WARNING, "rlm_handoff failed: %s", 
909                    error_message(retval));
910             realm_sendit(notice, who, auth, realm, ack_to_sender);
911             return;
912         }
913     
914     zdbug((LOG_DEBUG, "realm_sendit to realm %s auth %d", realm->name, auth)); 
915     /* valid ticket available now, send the message */
916     realm_sendit_auth(notice, who, auth, realm, ack_to_sender);
917 #else /* HAVE_KRB4 */
918     realm_sendit(notice, who, auth, realm, ack_to_sender);
919 #endif /* HAVE_KRB4 */
920 }
921
922 static void
923 realm_sendit(notice, who, auth, realm, ack_to_sender)
924     ZNotice_t *notice;
925     struct sockaddr_in *who;
926     int auth;
927     Realm *realm;
928     int ack_to_sender;
929 {
930     caddr_t pack;
931     int packlen;
932     Code_t retval;
933     Unacked *nacked;
934
935     notice->z_auth = auth;
936   
937     /* format the notice */
938     if ((retval = ZFormatRawNotice(notice, &pack, &packlen)) != ZERR_NONE) {
939         syslog(LOG_WARNING, "rlm_sendit format: %s",
940                error_message(retval));
941         return;
942     }
943   
944     /* now send */
945     if ((retval = ZSetDestAddr(&realm->addrs[realm->idx])) != ZERR_NONE) {
946         syslog(LOG_WARNING, "rlm_sendit set addr: %s",
947                error_message(retval));
948         free(pack);
949         return;
950     }
951     if ((retval = ZSendPacket(pack, packlen, 0)) != ZERR_NONE) {
952         syslog(LOG_WARNING, "rlm_sendit xmit: %s", error_message(retval));
953         free(pack);
954         return;
955     }
956     
957     /* now we've sent it, mark it as not ack'ed */
958   
959     if (!(nacked = (Unacked *)malloc(sizeof(Unacked)))) {
960         /* no space: just punt */
961         syslog(LOG_ERR, "rlm_sendit nack malloc");
962         free(pack);
963         return;
964     }
965
966     nacked->client = NULL;
967     nacked->rexmits = 0;
968     nacked->packet = pack;
969     nacked->dest.rlm.rlm_idx = realm - otherrealms;
970     nacked->dest.rlm.rlm_srv_idx = realm->idx;
971     nacked->packsz = packlen;
972     nacked->uid = notice->z_uid;
973     if (ack_to_sender)
974         nacked->ack_addr = *who;
975     else
976         nacked->ack_addr.sin_addr.s_addr = 0;
977
978     /* set a timer to retransmit */
979     nacked->timer = timer_set_rel(rexmit_times[0], rlm_rexmit, nacked);
980     /* chain in */
981     LIST_INSERT(&rlm_nacklist, nacked);
982     return;
983 }
984
985 static void
986 packet_ctl_nack(nackpacket)
987     Unacked *nackpacket;
988 {
989     ZNotice_t notice;
990
991     /* extract the notice */
992     ZParseNotice(nackpacket->packet, nackpacket->packsz, &notice);
993     if (nackpacket->ack_addr.sin_addr.s_addr != 0)
994         nack(&notice, &nackpacket->ack_addr);
995 #if 1
996     else
997         syslog(LOG_WARNING, "would have acked nobody (%s/%s/%s)",
998                notice.z_class, notice.z_class_inst, notice.z_opcode); /* XXX */
999 #endif
1000 }
1001
1002 static void
1003 rlm_rexmit(arg)
1004     void *arg;
1005 {
1006     Unacked *nackpacket = (Unacked *) arg;
1007     Code_t retval;
1008     register Realm *realm;
1009     int new_srv_idx;
1010
1011     zdbug((LOG_DEBUG,"rlm_rexmit"));
1012
1013     realm = &otherrealms[nackpacket->dest.rlm.rlm_idx];
1014
1015     zdbug((LOG_DEBUG, "rlm_rexmit: sending to %s:%d (%d)",
1016            realm->name, realm->idx, nackpacket->rexmits));
1017
1018     if (realm->count == 0)
1019         return;
1020
1021     /* Check to see if we've retransmitted as many times as we can */
1022     if (nackpacket->rexmits >= (NUM_REXMIT_TIMES * realm->count)) {
1023         /* give a server ack that the packet is lost/realm dead */
1024         packet_ctl_nack(nackpacket);
1025         LIST_DELETE(nackpacket);
1026         
1027         zdbug((LOG_DEBUG, "rlm_rexmit: %s appears dead", realm->name));
1028         realm->state = REALM_DEAD;
1029
1030         free(nackpacket->packet);
1031         free(nackpacket);
1032         return;
1033     }
1034
1035     /* if we've reached our limit, move on to the next server */
1036     if ((realm->state == REALM_TARDY) || 
1037         (nackpacket->rexmits && 
1038          !((nackpacket->rexmits+1) % (NUM_REXMIT_TIMES/3)))) 
1039     {
1040         realm->idx = (realm->idx + 1) % realm->count;
1041         zdbug((LOG_DEBUG, "rlm_rexmit: %s switching servers:%d (%s)", 
1042                realm->name, realm->idx, 
1043                inet_ntoa((realm->addrs[realm->idx]).sin_addr)));
1044     }
1045
1046     /* throttle back if it looks like the realm is down */
1047     if ((realm->state != REALM_DEAD) || 
1048         ((nackpacket->rexmits % (realm->count+1)) == 1)) {
1049         /* do the retransmit */
1050         retval = ZSetDestAddr(&realm->addrs[realm->idx]);
1051         if (retval != ZERR_NONE) {
1052             syslog(LOG_WARNING, "rlm_rexmit set addr: %s", 
1053                    error_message(retval));
1054         } else {
1055             retval = ZSendPacket(nackpacket->packet, nackpacket->packsz, 0);
1056             if (retval != ZERR_NONE)
1057                 syslog(LOG_WARNING, "rlm_rexmit xmit: %s",
1058                        error_message(retval));
1059         }
1060         /* no per-server nack queues for foreign realms yet, doesn't matter */
1061         nackpacket->dest.rlm.rlm_srv_idx = realm->idx;
1062         zdbug((LOG_DEBUG, "rlm_rexmit(%s): send to %s", realm->name,
1063                inet_ntoa((realm->addrs[realm->idx]).sin_addr)));
1064     } else {
1065         zdbug((LOG_DEBUG, "rlm_rexmit(%s): not sending to %s", realm->name,
1066                inet_ntoa((realm->addrs[realm->idx]).sin_addr)));
1067     }
1068
1069     /* reset the timer */
1070     nackpacket->rexmits++;
1071     nackpacket->timer = 
1072         timer_set_rel(rexmit_times[nackpacket->rexmits%NUM_REXMIT_TIMES], 
1073                       rlm_rexmit, nackpacket);
1074     if (rexmit_times[nackpacket->rexmits%NUM_REXMIT_TIMES] == -1)
1075         zdbug((LOG_DEBUG, "rlm_rexmit(%s): would send at -1 to %s", 
1076                realm->name, inet_ntoa((realm->addrs[realm->idx]).sin_addr)));
1077     
1078     return;
1079 }
1080
1081 void
1082 realm_dump_realms(fp)
1083     FILE *fp;
1084 {
1085     register int ii, jj;
1086   
1087     for (ii = 0; ii < nrealms; ii++) {
1088         (void) fprintf(fp, "%d:%s\n", ii, otherrealms[ii].name);
1089         for (jj = 0; jj < otherrealms[ii].count; jj++) {
1090             (void) fprintf(fp, "\t%s\n",
1091                            inet_ntoa(otherrealms[ii].addrs[jj].sin_addr));
1092         }
1093         /* dump the subs */
1094         subscr_dump_subs(fp, otherrealms[ii].subs);
1095     }
1096 }
1097
1098 #ifdef HAVE_KRB4
1099 static void
1100 realm_sendit_auth(notice, who, auth, realm, ack_to_sender)
1101     ZNotice_t *notice;
1102     int auth;
1103     struct sockaddr_in *who;
1104     Realm *realm;
1105     int ack_to_sender;
1106 {
1107     char *buffer, *ptr;
1108     caddr_t pack;
1109     int buffer_len, hdrlen, offset, fragsize, ret_len, message_len;
1110     int origoffset, origlen;
1111     Code_t retval;
1112     Unacked *nacked;
1113     char buf[1024], multi[64];
1114     CREDENTIALS cred;
1115     KTEXT_ST authent;
1116     ZNotice_t partnotice, newnotice;
1117
1118     offset = 0;
1119
1120     /* build an authent. first, make sure we have the ticket available */
1121     retval = krb_get_cred(SERVER_SERVICE, SERVER_INSTANCE, realm->name, &cred);
1122     if (retval != GC_OK) {
1123         syslog(LOG_WARNING, "rlm_sendit_auth get_cred: %s",
1124                error_message(retval+krb_err_base));
1125         return;
1126     }
1127
1128     retval = krb_mk_req(&authent, SERVER_SERVICE, SERVER_INSTANCE, 
1129                         realm->name, 1);
1130     if (retval != MK_AP_OK) {
1131         syslog(LOG_WARNING, "rlm_sendit_auth mk_req: %s",
1132                error_message(retval+krb_err_base));
1133         return;
1134     }
1135
1136     retval = ZMakeAscii(buf, sizeof(buf), authent.dat, authent.length);
1137     if (retval != ZERR_NONE) {
1138         syslog(LOG_WARNING, "rlm_sendit_auth mk_ascii: %s",
1139                error_message(retval));
1140         return;
1141     }
1142
1143     /* set the dest addr */
1144     retval = ZSetDestAddr(&realm->addrs[realm->idx]);
1145     if (retval != ZERR_NONE) {
1146         syslog(LOG_WARNING, "rlm_sendit_auth set addr: %s", 
1147                error_message(retval));
1148         return;
1149     }
1150
1151     /* now format the notice, refragmenting if needed */
1152     newnotice = *notice;
1153     newnotice.z_auth = 1;
1154     newnotice.z_ascii_authent = buf;
1155     newnotice.z_authent_len = authent.length;
1156     
1157     buffer = (char *) malloc(sizeof(ZPacket_t));
1158     if (!buffer) {
1159         syslog(LOG_ERR, "realm_sendit_auth malloc");
1160         return;                 /* DON'T put on nack list */
1161     }
1162     
1163     buffer_len = sizeof(ZPacket_t);
1164     
1165     retval = Z_FormatRawHeader(&newnotice, buffer, buffer_len, &hdrlen, &ptr, 
1166                                NULL);
1167     if (retval != ZERR_NONE) {
1168         syslog(LOG_WARNING, "rlm_sendit_auth raw: %s", error_message(retval));
1169         free(buffer);
1170         return;
1171     }
1172
1173 #ifdef NOENCRYPTION
1174     newnotice.z_checksum = 0;
1175 #else
1176     newnotice.z_checksum =
1177         (ZChecksum_t)des_quad_cksum(buffer, NULL, ptr - buffer, 0, 
1178                                     cred.session);
1179 #endif
1180
1181     retval = Z_FormatRawHeader(&newnotice, buffer, buffer_len, &hdrlen, 
1182                                NULL, NULL);
1183     if (retval != ZERR_NONE) {
1184         syslog(LOG_WARNING, "rlm_sendit_auth raw: %s", error_message(retval));
1185         free(buffer);
1186         return;
1187     }
1188   
1189     /* This is not terribly pretty, but it does do its job. 
1190      * If a packet we get that needs to get sent off to another realm is
1191      * too big after we slap on our authent, we refragment it further,
1192      * a la Z_SendFragmentedNotice. This obviates the need for what
1193      * used to be done in ZFormatAuthenticRealmNotice, as we do it here.
1194      * At some point it should be pulled back out into its own function,
1195      * but only the server uses it.
1196      */ 
1197
1198     if ((newnotice.z_message_len+hdrlen > buffer_len) || 
1199         (newnotice.z_message_len+hdrlen > Z_MAXPKTLEN)) {
1200         /* Deallocate buffer, use a local one */
1201         free(buffer);
1202     
1203         partnotice = *notice;
1204
1205         partnotice.z_auth = 1;
1206         partnotice.z_ascii_authent = buf;
1207         partnotice.z_authent_len = authent.length;
1208
1209         origoffset = 0;
1210         origlen = notice->z_message_len;
1211
1212         if (notice->z_multinotice && strcmp(notice->z_multinotice, ""))
1213             if (sscanf(notice->z_multinotice, "%d/%d", &origoffset, 
1214                        &origlen) != 2) {
1215                 syslog(LOG_WARNING, "rlm_sendit_auth frag: parse failed");
1216                 return;
1217             }
1218
1219 #if 0
1220         zdbug((LOG_DEBUG,"rlm_send_auth: orig: %d-%d/%d", origoffset, 
1221                notice->z_message_len, origlen));
1222 #endif
1223
1224         fragsize = Z_MAXPKTLEN-hdrlen-Z_FRAGFUDGE;
1225
1226         while (offset < notice->z_message_len || !notice->z_message_len) {
1227             (void) sprintf(multi, "%d/%d", offset+origoffset, origlen);
1228             partnotice.z_multinotice = multi;
1229             if (offset > 0) {
1230                 (void) gettimeofday(&partnotice.z_uid.tv, 
1231                                     (struct timezone *)0);
1232                 partnotice.z_uid.tv.tv_sec = htonl((u_long) 
1233                                                    partnotice.z_uid.tv.tv_sec);
1234                 partnotice.z_uid.tv.tv_usec = 
1235                     htonl((u_long) partnotice.z_uid.tv.tv_usec);
1236                 (void) memcpy((char *)&partnotice.z_uid.zuid_addr, &__My_addr, 
1237                               sizeof(__My_addr));
1238             }
1239             message_len = min(notice->z_message_len-offset, fragsize);
1240             partnotice.z_message = notice->z_message+offset;
1241             partnotice.z_message_len = message_len;
1242
1243 #if 0
1244             zdbug((LOG_DEBUG,"rlm_send_auth: new: %d-%d/%d", 
1245                    origoffset+offset, message_len, origlen));
1246 #endif
1247
1248             buffer = (char *) malloc(sizeof(ZPacket_t));
1249             if (!buffer) {
1250                 syslog(LOG_ERR, "realm_sendit_auth malloc");
1251                 return;                 /* DON'T put on nack list */
1252             }
1253             
1254             retval = Z_FormatRawHeader(&partnotice, buffer, buffer_len, 
1255                                        &hdrlen, &ptr, NULL);
1256             if (retval != ZERR_NONE) {
1257                 syslog(LOG_WARNING, "rlm_sendit_auth raw: %s", 
1258                        error_message(retval));
1259                 free(buffer);
1260                 return;
1261             }
1262
1263 #ifdef NOENCRYPTION
1264             partnotice.z_checksum = 0;
1265 #else
1266             partnotice.z_checksum =
1267                 (ZChecksum_t)des_quad_cksum(buffer, NULL, ptr - buffer, 0, 
1268                                             cred.session);
1269 #endif
1270
1271             retval = Z_FormatRawHeader(&partnotice, buffer, buffer_len, 
1272                                        &hdrlen, NULL, NULL);
1273             if (retval != ZERR_NONE) {
1274                 syslog(LOG_WARNING, "rlm_sendit_auth raw: %s", 
1275                        error_message(retval));
1276                 free(buffer);
1277                 return;
1278             }
1279
1280             ptr = buffer+hdrlen;
1281
1282             (void) memcpy(ptr, partnotice.z_message, partnotice.z_message_len);
1283
1284             buffer_len = hdrlen+partnotice.z_message_len;
1285
1286             /* now send */
1287             if ((retval = ZSendPacket(buffer, buffer_len, 0)) != ZERR_NONE) {
1288                 syslog(LOG_WARNING, "rlm_sendit_auth xmit: %s", 
1289                        error_message(retval));
1290                 free(buffer);
1291                 return;
1292             }
1293
1294             if (!(nacked = (Unacked *)malloc(sizeof(Unacked)))) {
1295                 /* no space: just punt */
1296                 syslog(LOG_ERR, "rlm_sendit_auth nack malloc");
1297                 free(buffer);
1298                 return;
1299             }
1300
1301             nacked->rexmits = 0;
1302             nacked->packet = buffer;
1303             nacked->dest.rlm.rlm_idx = realm - otherrealms;
1304             nacked->dest.rlm.rlm_srv_idx = realm->idx;
1305             nacked->packsz = buffer_len;
1306             nacked->uid = partnotice.z_uid;
1307
1308             /* Do the ack for the last frag, below */
1309             if (ack_to_sender)
1310                 nacked->ack_addr = *who;
1311             else
1312                 nacked->ack_addr.sin_addr.s_addr = 0;
1313
1314             /* set a timer to retransmit */
1315             nacked->timer = timer_set_rel(rexmit_times[0], rlm_rexmit, nacked);
1316
1317             /* chain in */
1318             LIST_INSERT(&rlm_nacklist, nacked);
1319
1320             offset += fragsize;
1321             
1322             if (!notice->z_message_len)
1323                 break;
1324         }
1325 #if 0
1326         zdbug((LOG_DEBUG, "rlm_sendit_auth frag message sent"));
1327 #endif
1328     } else {
1329         /* This is easy, no further fragmentation needed */
1330         ptr = buffer+hdrlen;
1331
1332         (void) memcpy(ptr, newnotice.z_message, newnotice.z_message_len);
1333
1334         buffer_len = hdrlen+newnotice.z_message_len;
1335     
1336         /* now send */
1337         if ((retval = ZSendPacket(buffer, buffer_len, 0)) != ZERR_NONE) {
1338             syslog(LOG_WARNING, "rlm_sendit_auth xmit: %s", 
1339                    error_message(retval));
1340             free(buffer);
1341             return;
1342         }
1343
1344 #if 0
1345         zdbug((LOG_DEBUG, "rlm_sendit_auth message sent"));
1346 #endif
1347         /* now we've sent it, mark it as not ack'ed */
1348     
1349         if (!(nacked = (Unacked *)malloc(sizeof(Unacked)))) {
1350             /* no space: just punt */
1351             syslog(LOG_ERR, "rlm_sendit_auth nack malloc");
1352             free(buffer);
1353             return;
1354         }
1355
1356         nacked->rexmits = 0;
1357         nacked->packet = buffer;
1358         nacked->dest.rlm.rlm_idx = realm - otherrealms;
1359         nacked->dest.rlm.rlm_srv_idx = realm->idx;
1360         nacked->packsz = buffer_len;
1361         nacked->uid = notice->z_uid;
1362         
1363         /* Do the ack for the last frag, below */
1364         if (ack_to_sender)
1365             nacked->ack_addr = *who;
1366         else
1367             nacked->ack_addr.sin_addr.s_addr = 0;
1368     
1369         /* set a timer to retransmit */
1370         nacked->timer = timer_set_rel(rexmit_times[0], rlm_rexmit, nacked);
1371         /* chain in */
1372         LIST_INSERT(&rlm_nacklist, nacked);
1373     }
1374     return;
1375 }
1376
1377 static int
1378 ticket_expired(cred)
1379 CREDENTIALS *cred;
1380 {
1381 #ifdef HAVE_KRB_LIFE_TO_TIME
1382     return (krb_life_to_time(cred->issue_date, cred->lifetime) < NOW);
1383 #else /* HAVE_KRB_LIFE_TO_TIME */
1384     return (cred->issue_date + cred->lifetime*5*60 < NOW);
1385 #endif /* HAVE_KRB_LIFE_TO_TIME */
1386 }
1387
1388 static int
1389 ticket_lookup(realm)
1390 char *realm;
1391 {
1392     CREDENTIALS cred;
1393     KTEXT_ST authent;
1394     int retval;
1395
1396     retval = krb_get_cred(SERVER_SERVICE, SERVER_INSTANCE, realm, &cred);
1397     if (retval == GC_OK && !ticket_expired(&cred))
1398         /* good ticket */
1399         return(1);
1400
1401     return (0);
1402 }
1403
1404 static Code_t
1405 ticket_retrieve(realm)
1406     Realm *realm;
1407 {
1408     int pid, retval = 0;
1409     KTEXT_ST authent;
1410     
1411     get_tgt();
1412
1413     if (realm->child_pid) 
1414         /* Right idea. Basically, we haven't gotten it yet */
1415         return KRBET_KDC_AUTH_EXP;
1416
1417     /* For Putrify */
1418     memset(&authent.dat,0,MAX_KTXT_LEN);
1419     authent.mbz=0;
1420
1421     if (realm->have_tkt) {
1422         retval = krb_mk_req(&authent, SERVER_SERVICE, SERVER_INSTANCE,
1423                             realm->name, 0);
1424         if (retval == KSUCCESS) {
1425             return retval;
1426         }
1427     } else {
1428         syslog(LOG_ERR, "tkt_rtrv: don't have ticket, but have no child");
1429     }
1430  
1431     pid = fork();
1432     if (pid < 0) {
1433         syslog(LOG_ERR, "tkt_rtrv: can't fork");
1434         return KRBET_KDC_AUTH_EXP;
1435     }
1436     else if (pid == 0) {
1437 #ifdef _POSIX_VERSION
1438         struct sigaction action;
1439
1440         action.sa_flags = 0;
1441         sigemptyset(&action.sa_mask);
1442         action.sa_handler = 0;
1443         sigaction(SIGCHLD, &action, NULL);
1444         sigaction(SIGINT, &action, NULL);
1445         sigaction(SIGTERM, &action, NULL);
1446         sigaction(SIGUSR1, &action, NULL);
1447         sigaction(SIGUSR2, &action, NULL);
1448         sigaction(SIGFPE, &action, NULL);
1449         sigaction(SIGHUP, &action, NULL);
1450 #ifdef SIGEMT
1451         sigaction(SIGEMT, &action, NULL);
1452 #endif
1453 #else
1454         signal(SIGCHLD, SIG_DFL);
1455         signal(SIGINT, SIG_DFL);
1456         signal(SIGTERM, SIG_DFL);
1457         signal(SIGUSR1, SIG_DFL);
1458         signal(SIGUSR2, SIG_DFL);
1459         signal(SIGFPE, SIG_DFL);
1460         signal(SIGHUP, SIG_DFL);
1461 #ifdef SIGEMT
1462         signal(SIGEMT, SIG_DFL);
1463 #endif
1464 #endif
1465
1466         while (1) {
1467             retval = krb_mk_req(&authent, SERVER_SERVICE, SERVER_INSTANCE,
1468                                 realm->name, 0);
1469             if (retval == KSUCCESS)
1470                 exit(0);
1471       
1472             /* Sleep a little while before retrying */
1473             sleep(30);
1474         }
1475     } else {
1476         realm->child_pid = pid;
1477         realm->have_tkt = 0;
1478         
1479         syslog(LOG_WARNING, "tkt_rtrv: %s: %s", realm->name,
1480                krb_err_txt[retval]);
1481         return (retval+krb_err_base);
1482     }
1483 }
1484 #endif /* HAVE_KRB4 */
1485