14c119ff93adf663dc3d46028c56a4afa5094754
[oweals/gnunet.git] / src / dht / gnunet-dht-driver.c
1 /*
2      This file is part of GNUnet.
3      (C) 2009 Christian Grothoff (and other contributing authors)
4
5      GNUnet is free software; you can redistribute it and/or modify
6      it under the terms of the GNU General Public License as published
7      by the Free Software Foundation; either version 3, or (at your
8      option) any later version.
9
10      GNUnet is distributed in the hope that it will be useful, but
11      WITHOUT ANY WARRANTY; without even the implied warranty of
12      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13      General Public License for more details.
14
15      You should have received a copy of the GNU General Public License
16      along with GNUnet; see the file COPYING.  If not, write to the
17      Free Software Foundation, Inc., 59 Temple Place - Suite 330,
18      Boston, MA 02111-1307, USA.
19 */
20 /**
21  * @file dht/gnunet-dht-driver.c
22  * @brief Driver for setting up a group of gnunet peers and
23  *        then issuing GETS and PUTS on the DHT.  Coarse results
24  *        are reported, fine grained results (if requested) are
25  *        logged to a (mysql) database, or to file.
26  * @author Nathan Evans (who to blame)
27  */
28 #include "platform.h"
29 #ifndef HAVE_MALICIOUS
30 #error foo
31 #endif
32 #include "gnunet_testing_lib.h"
33 #include "gnunet_core_service.h"
34 #include "gnunet_dht_service.h"
35 #include "dhtlog.h"
36 #include "dht.h"
37
38 /* Specific DEBUG hack, do not use normally (may leak memory, segfault, or eat children.) */
39 #define ONLY_TESTING GNUNET_YES
40
41 /* DEFINES */
42 #define VERBOSE GNUNET_NO
43
44 /* Timeout for entire driver to run */
45 #define DEFAULT_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, 5)
46
47 /* Timeout for waiting for (individual) replies to get requests */
48 #define DEFAULT_GET_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 10)
49
50 #define DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 90)
51
52 /* Timeout for waiting for gets to be sent to the service */
53 #define DEFAULT_GET_DELAY GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 10)
54
55 /* Timeout for waiting for puts to be sent to the service */
56 #define DEFAULT_PUT_DELAY GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 10)
57
58 /* Time to allow a find peer request to take */
59 #define DEFAULT_FIND_PEER_DELAY GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 40)
60
61 /* Time to wait for all peers disconnected due to to churn to actually be removed from system */
62 #define DEFAULT_PEER_DISCONNECT_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, 5)
63
64 #define DEFAULT_SECONDS_PER_PEER_START GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 45)
65
66 #define DEFAULT_TEST_DATA_SIZE 8
67
68 #define DEFAULT_BUCKET_SIZE 4
69
70 #define FIND_PEER_THRESHOLD 1
71
72 /* If more than this many peers are added, slow down sending */
73 #define MAX_FIND_PEER_CUTOFF 2000
74
75 /* If less than this many peers are added, speed up sending */
76 #define MIN_FIND_PEER_CUTOFF 500
77
78 /* How often (in seconds) to print out connection information */
79 #define CONN_UPDATE_DURATION 10
80
81 #define DEFAULT_MAX_OUTSTANDING_PUTS 10
82
83 #define DEFAULT_MAX_OUTSTANDING_FIND_PEERS 64
84
85 #define DEFAULT_FIND_PEER_OFFSET GNUNET_TIME_relative_divide (DEFAULT_FIND_PEER_DELAY, DEFAULT_MAX_OUTSTANDING_FIND_PEERS)
86
87 #define DEFAULT_MAX_OUTSTANDING_GETS 10
88
89 #define DEFAULT_CONNECT_TIMEOUT 60
90
91 #define DEFAULT_TOPOLOGY_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, 8)
92
93 #define DEFAULT_RECONNECT_ATTEMPTS 8
94
95 /*
96  * Default frequency for sending malicious get messages
97  */
98 #define DEFAULT_MALICIOUS_GET_FREQUENCY GNUNET_TIME_UNIT_SECONDS
99
100 /*
101  * Default frequency for sending malicious put messages
102  */
103 #define DEFAULT_MALICIOUS_PUT_FREQUENCY GNUNET_TIME_UNIT_SECONDS
104
105 /* Structs */
106
107 struct MaliciousContext
108 {
109   /**
110    * Handle to DHT service (via the API)
111    */
112   struct GNUNET_DHT_Handle *dht_handle;
113
114   /**
115    *  Handle to the peer daemon
116    */
117   struct GNUNET_TESTING_Daemon *daemon;
118
119   /**
120    * Task for disconnecting DHT handles
121    */
122   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
123
124   /**
125    * What type of malicious to set this peer to.
126    */
127   int malicious_type;
128 };
129
130 struct TestFindPeer
131 {
132   /* This is a linked list */
133   struct TestFindPeer *next;
134
135   /* Handle to the bigger context */
136   struct FindPeerContext *find_peer_context;
137
138   /**
139    * Handle to the peer's DHT service (via the API)
140    */
141   struct GNUNET_DHT_Handle *dht_handle;
142
143   /**
144    *  Handle to the peer daemon
145    */
146   struct GNUNET_TESTING_Daemon *daemon;
147
148   /**
149    * Task for disconnecting DHT handles
150    */
151   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
152 };
153
154 struct TestPutContext
155 {
156   /* This is a linked list */
157   struct TestPutContext *next;
158
159   /**
160    * Handle to the first peers DHT service (via the API)
161    */
162   struct GNUNET_DHT_Handle *dht_handle;
163
164   /**
165    *  Handle to the PUT peer daemon
166    */
167   struct GNUNET_TESTING_Daemon *daemon;
168
169   /**
170    *  Identifier for this PUT
171    */
172   uint32_t uid;
173
174   /**
175    * Task for disconnecting DHT handles
176    */
177   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
178 };
179
180 struct TestGetContext
181 {
182   /* This is a linked list */
183   struct TestGetContext *next;
184
185   /**
186    * Handle to the first peers DHT service (via the API)
187    */
188   struct GNUNET_DHT_Handle *dht_handle;
189
190   /**
191    * Handle for the DHT get request
192    */
193   struct GNUNET_DHT_GetHandle *get_handle;
194
195   /**
196    *  Handle to the GET peer daemon
197    */
198   struct GNUNET_TESTING_Daemon *daemon;
199
200   /**
201    *  Identifier for this GET
202    */
203   uint32_t uid;
204
205   /**
206    * Task for disconnecting DHT handles (and stopping GET)
207    */
208   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
209
210   /**
211    * Whether or not this request has been fulfilled already.
212    */
213   int succeeded;
214 };
215
216 /**
217  * Simple struct to keep track of progress, and print a
218  * nice little percentage meter for long running tasks.
219  */
220 struct ProgressMeter
221 {
222   unsigned int total;
223
224   unsigned int modnum;
225
226   unsigned int dotnum;
227
228   unsigned int completed;
229
230   int print;
231
232   char *startup_string;
233 };
234
235 /**
236  * Linked list of information for populating statistics
237  * before ending trial.
238  */
239 struct StatisticsIteratorContext
240 {
241   const struct GNUNET_PeerIdentity *peer;
242   unsigned int stat_routes;
243   unsigned int stat_route_forwards;
244   unsigned int stat_results;
245   unsigned int stat_results_to_client;
246   unsigned int stat_result_forwards;
247   unsigned int stat_gets;
248   unsigned int stat_puts;
249   unsigned int stat_puts_inserted;
250   unsigned int stat_find_peer;
251   unsigned int stat_find_peer_start;
252   unsigned int stat_get_start;
253   unsigned int stat_put_start;
254   unsigned int stat_find_peer_reply;
255   unsigned int stat_get_reply;
256   unsigned int stat_find_peer_answer;
257   unsigned int stat_get_response_start;
258 };
259
260 /**
261  * Context for getting a topology, logging it, and continuing
262  * on with some next operation.
263  */
264 struct TopologyIteratorContext
265 {
266   unsigned int total_iterations;
267   unsigned int current_iteration;
268   unsigned int total_connections;
269   unsigned int total_peers;
270   struct GNUNET_CONTAINER_MultiHashMap *peers_seen;
271   struct GNUNET_PeerIdentity *peer;
272   GNUNET_SCHEDULER_Task cont;
273   void *cls;
274   struct GNUNET_TIME_Relative timeout;
275 };
276
277
278 struct PeerCount
279 {
280   /** Node in the heap */
281   struct GNUNET_CONTAINER_HeapNode *heap_node;
282
283   /** Peer the count refers to */
284   struct GNUNET_PeerIdentity peer_id;
285
286   /** Count of connections this peer has */
287   unsigned int count;
288 };
289
290 /**
291  * Context for sending out find peer requests.
292  */
293 struct FindPeerContext
294 {
295   /**
296    * How long to send find peer requests, once the settle time
297    * is over don't send any more out!
298    */
299   struct GNUNET_TIME_Absolute endtime;
300
301   /**
302    * Number of connections in the current topology
303    * (after this round of find peer requests has ended).
304    */
305   unsigned int current_peers;
306
307   /**
308    * Number of connections in the current topology
309    * (before this round of find peer requests started).
310    */
311   unsigned int previous_peers;
312
313   /**
314    * Number of find peer requests we have currently
315    * outstanding.
316    */
317   unsigned int outstanding;
318
319   /**
320    * Number of find peer requests to send in this round.
321    */
322   unsigned int total;
323
324   /**
325    * Number of find peer requests sent last time around.
326    */
327   unsigned int last_sent;
328
329   /**
330    * Hashmap of peers in the current topology, value
331    * is a PeerCount, with the number of connections
332    * this peer has.
333    */
334   struct GNUNET_CONTAINER_MultiHashMap *peer_hash;
335
336   /**
337    * Min heap which orders values in the peer_hash for
338    * easy lookup.
339    */
340   struct GNUNET_CONTAINER_Heap *peer_min_heap;
341
342   /**
343    * Callback for counting the peers in the current topology.
344    */
345   GNUNET_TESTING_NotifyTopology count_peers_cb;
346 };
347
348 enum DHT_ROUND_TYPES
349 {
350   /**
351    * Next full round (puts + gets).
352    */
353   DHT_ROUND_NORMAL,
354
355   /**
356    * Next round of gets.
357    */
358   DHT_ROUND_GET,
359
360   /**
361    * Next round of puts.
362    */
363   DHT_ROUND_PUT,
364
365   /**
366    * Next round of churn.
367    */
368   DHT_ROUND_CHURN
369 };
370
371
372
373 /* Globals */
374
375 /**
376  * How long to try to connect two peers.
377  */
378 struct GNUNET_TIME_Relative connect_timeout;
379
380 /**
381  * How many times to re-attempt connecting two peers.
382  */
383 static unsigned long long connect_attempts;
384
385 /**
386  * Timeout to let all GET requests happen.
387  */
388 static struct GNUNET_TIME_Relative all_get_timeout;
389
390 /**
391  * Per get timeout
392  */
393 static struct GNUNET_TIME_Relative get_timeout;
394
395 /**
396  * Time to allow for GET requests to be sent to service.
397  */
398 static struct GNUNET_TIME_Relative get_delay;
399
400 /**
401  * Time to allow for PUT requests to be sent to service.
402  */
403 static struct GNUNET_TIME_Relative put_delay;
404
405 /**
406  * Delay between sending find peer requests (if
407  * handled by the driver, no effect if sent by service).
408  */
409 static struct GNUNET_TIME_Relative find_peer_delay;
410
411 /**
412  * Time between find peer requests
413  * (find_peer_delay / max_outstanding_find_peer)
414  */
415 static struct GNUNET_TIME_Relative find_peer_offset;
416
417 /**
418  * How many seconds to allow each peer to start.
419  */
420 static struct GNUNET_TIME_Relative seconds_per_peer_start;
421
422 /**
423  * At what time did we start the connection process.
424  */
425 static struct GNUNET_TIME_Absolute connect_start_time;
426
427 /**
428  * What was the last time we updated connection/second information.
429  */
430 static struct GNUNET_TIME_Absolute connect_last_time;
431
432 /**
433  * Boolean value, should the driver issue find peer requests
434  * (GNUNET_YES) or should it be left to the service (GNUNET_NO)
435  */
436 static unsigned int do_find_peer;
437
438 #if ONLY_TESTING
439 /**
440  * Are we currently trying to connect two peers repeatedly?
441  */
442 static unsigned int repeat_connect_mode;
443
444 /**
445  * Task for repeating connects.
446  */
447 GNUNET_SCHEDULER_TaskIdentifier repeat_connect_task;
448
449 struct GNUNET_TESTING_Daemon *repeat_connect_peer1;
450 struct GNUNET_TESTING_Daemon *repeat_connect_peer2;
451 #endif
452
453 /**
454  * Boolean value, should replication be done by the dht
455  * service (GNUNET_YES) or by the driver (GNUNET_NO)
456  */
457 static unsigned int in_dht_replication;
458
459 /**
460  * Size of test data to insert/retrieve during testing.
461  */
462 static unsigned long long test_data_size = DEFAULT_TEST_DATA_SIZE;
463
464 /**
465  * Maximum number of concurrent connections to peers.
466  */
467 static unsigned long long max_outstanding_connections;
468
469 /**
470  * Maximum number of concurrent ssh instances to peers.
471  */
472 static unsigned long long max_concurrent_ssh;
473
474 /**
475  * Maximum number of concurrent PUT requests.
476  */
477 static unsigned long long max_outstanding_puts = DEFAULT_MAX_OUTSTANDING_PUTS;
478
479 /**
480  * Maximum number of concurrent GET requests.
481  */
482 static unsigned long long max_outstanding_gets = DEFAULT_MAX_OUTSTANDING_GETS;
483
484 /**
485  * Number of nodes issuing malicious GET messages.
486  */
487 static unsigned long long malicious_getters;
488
489 /**
490  * Maximum number of concurrent find peer messages being sent.
491  */
492 static unsigned long long max_outstanding_find_peers;
493
494 /**
495  * Number of nodes issuing malicious PUT messages.
496  */
497 static unsigned long long malicious_putters;
498
499 /**
500  * Time (in seconds) to delay between rounds.
501  */
502 static unsigned long long round_delay;
503
504 /**
505  * How many malicious droppers to seed in the network.
506  */
507 static unsigned long long malicious_droppers;
508
509 /**
510  * Bloom filter to restrict malicious nodes chosen.
511  */
512 struct GNUNET_CONTAINER_BloomFilter *malicious_bloom;
513
514 /**
515  * Whether malicious droppers should be chosen based on proximity to a key.
516  */
517 static int malicious_sybil;
518
519 /**
520  * Target for the malicious sybil nodes (choose the closest to this key).
521  */
522 static GNUNET_HashCode sybil_target;
523
524 /**
525  * How often to send malicious GET messages.
526  */
527 static struct GNUNET_TIME_Relative malicious_get_frequency;
528
529 /**
530  * How often to send malicious PUT messages.
531  */
532 static struct GNUNET_TIME_Relative malicious_put_frequency;
533
534 /**
535  * How long to send find peer requests.
536  */
537 static unsigned long long settle_time;
538
539 /**
540  * Handle to the dhtlog service.
541  */
542 static struct GNUNET_DHTLOG_Handle *dhtlog_handle;
543
544 /**
545  * Replication value for GET requests.
546  */
547 static unsigned long long get_replication;
548
549 /**
550  * Replication value for PUT requests.
551  */
552 static unsigned long long put_replication;
553
554 /**
555  * If GNUNET_YES, insert data at the same peers every time.
556  * Otherwise, choose a new random peer to insert at each time.
557  */
558 static unsigned int replicate_same;
559
560 /**
561  * If GNUNET_YES, issue GET requests at the same peers every time.
562  * Otherwise, choose a new random peer/data combination to search
563  * each time.
564  */
565 static unsigned int get_from_same;
566
567 /**
568  * Should malicious peers be set after allowing for settle time?
569  * Default is to set them malicious after initial connection setup.
570  */
571 static unsigned int malicious_after_settle;
572
573 /**
574  * Number of rounds for testing (PUTS + GETS)
575  */
576 static unsigned long long total_rounds;
577
578 /**
579  * Target number of connections (will stop sending find peer
580  * messages when this number is exceeded)
581  */
582 static unsigned long long target_total_connections;
583
584 /**
585  * Number of rounds already run
586  */
587 static unsigned int rounds_finished;
588
589 /**
590  * Number of rounds of churn to read from the file (first line, should be a single number).
591  */
592 static unsigned int churn_rounds;
593
594 /**
595  * Current round we are in for churn, tells us how many peers to connect/disconnect.
596  */
597 static unsigned int current_churn_round;
598
599 /**
600  * Number of times to churn per round
601  */
602 static unsigned long long churns_per_round;
603
604 /**
605  * Array of churn values.
606  */
607 static unsigned int *churn_array;
608
609 /**
610  * Hash map of stats contexts.
611  */
612 static struct GNUNET_CONTAINER_MultiHashMap *stats_map;
613
614 /**
615  * LL of malicious settings.
616  */
617 struct MaliciousContext *all_malicious;
618
619 /**
620  * List of GETS to perform
621  */
622 struct TestGetContext *all_gets;
623
624 /**
625  * List of PUTS to perform
626  */
627 struct TestPutContext *all_puts;
628
629 /**
630  * Directory to store temporary data in, defined in config file
631  */
632 static char *test_directory;
633
634 /**
635  * Variable used to store the number of connections we should wait for.
636  */
637 static unsigned int expected_connections;
638
639 /**
640  * Variable used to keep track of how many peers aren't yet started.
641  */
642 static unsigned long long peers_left;
643
644 /**
645  * Handle to the set of all peers run for this test.
646  */
647 static struct GNUNET_TESTING_PeerGroup *pg;
648
649
650 /**
651  * Global config handle.
652  */
653 static const struct GNUNET_CONFIGURATION_Handle *config;
654
655 /**
656  * Total number of peers to run, set based on config file.
657  */
658 static unsigned long long num_peers;
659
660 /**
661  * Total number of items to insert.
662  */
663 static unsigned long long num_puts;
664
665 /**
666  * How many puts do we currently have in flight?
667  */
668 static unsigned long long outstanding_puts;
669
670 /**
671  * How many puts are done?
672  */
673 static unsigned long long puts_completed;
674
675 /**
676  * Total number of items to attempt to get.
677  */
678 static unsigned long long num_gets;
679
680 /**
681  * How many puts do we currently have in flight?
682  */
683 static unsigned long long outstanding_gets;
684
685 /**
686  * How many gets are done?
687  */
688 static unsigned long long gets_completed;
689
690 /**
691  * How many gets failed?
692  */
693 static unsigned long long gets_failed;
694
695 /**
696  * How many malicious control messages do
697  * we currently have in flight?
698  */
699 static unsigned long long outstanding_malicious;
700
701 /**
702  * How many set malicious peers are done?
703  */
704 static unsigned long long malicious_completed;
705
706 /**
707  * Global used to count how many connections we have currently
708  * been notified about (how many times has topology_callback been called
709  * with success?)
710  */
711 static unsigned int total_connections;
712
713 /**
714  * Previous connections, for counting new connections during some duration.
715  */
716 static unsigned int previous_connections;
717
718 /**
719  * Global used to count how many failed connections we have
720  * been notified about (how many times has topology_callback
721  * been called with failure?)
722  */
723 static unsigned int failed_connections;
724
725 /**
726  * If GNUNET_YES, only log PUT/GET round data to mysql, otherwise
727  * log everything (including each dht service logging).
728  */
729 static unsigned int dhtlog_minimal;
730
731 /* Task handle to use to schedule shutdown if something goes wrong */
732 GNUNET_SCHEDULER_TaskIdentifier die_task;
733
734 static char *blacklist_transports;
735
736 static enum GNUNET_TESTING_Topology topology;
737
738 static enum GNUNET_TESTING_Topology blacklist_topology = GNUNET_TESTING_TOPOLOGY_NONE; /* Don't do any blacklisting */
739
740 static enum GNUNET_TESTING_Topology connect_topology = GNUNET_TESTING_TOPOLOGY_NONE; /* NONE actually means connect all allowed peers */
741
742 static enum GNUNET_TESTING_TopologyOption connect_topology_option = GNUNET_TESTING_TOPOLOGY_OPTION_ALL;
743
744 static double connect_topology_option_modifier = 0.0;
745
746 static struct ProgressMeter *hostkey_meter;
747
748 static struct ProgressMeter *peer_start_meter;
749
750 static struct ProgressMeter *peer_connect_meter;
751
752 static struct ProgressMeter *put_meter;
753
754 static struct ProgressMeter *get_meter;
755
756 static GNUNET_HashCode *known_keys;
757
758 /* Global return value (0 for success, anything else for failure) */
759 static int ok;
760
761 /**
762  * Create a meter to keep track of the progress of some task.
763  *
764  * @param total the total number of items to complete
765  * @param start_string a string to prefix the meter with (if printing)
766  * @param print GNUNET_YES to print the meter, GNUNET_NO to count
767  *              internally only
768  *
769  * @return the progress meter
770  */
771 static struct ProgressMeter *
772 create_meter(unsigned int total, char * start_string, int print)
773 {
774   struct ProgressMeter *ret;
775   ret = GNUNET_malloc(sizeof(struct ProgressMeter));
776   ret->print = print;
777   ret->total = total;
778   ret->modnum = total / 4;
779   ret->dotnum = (total / 50) + 1;
780   if (start_string != NULL)
781     ret->startup_string = GNUNET_strdup(start_string);
782   else
783     ret->startup_string = GNUNET_strdup("");
784
785   return ret;
786 }
787
788 /**
789  * Update progress meter (increment by one).
790  *
791  * @param meter the meter to update and print info for
792  *
793  * @return GNUNET_YES if called the total requested,
794  *         GNUNET_NO if more items expected
795  */
796 static int
797 update_meter(struct ProgressMeter *meter)
798 {
799   if (meter->print == GNUNET_YES)
800     {
801       if (meter->completed % meter->modnum == 0)
802         {
803           if (meter->completed == 0)
804             {
805               fprintf(stdout, "%sProgress: [0%%", meter->startup_string);
806             }
807           else
808             fprintf(stdout, "%d%%", (int)(((float)meter->completed / meter->total) * 100));
809         }
810       else if (meter->completed % meter->dotnum == 0)
811         fprintf(stdout, ".");
812
813       if (meter->completed + 1 == meter->total)
814         fprintf(stdout, "%d%%]\n", 100);
815       fflush(stdout);
816     }
817   meter->completed++;
818
819   if (meter->completed == meter->total)
820     return GNUNET_YES;
821   return GNUNET_NO;
822 }
823
824 /**
825  * Reset progress meter.
826  *
827  * @param meter the meter to reset
828  *
829  * @return GNUNET_YES if meter reset,
830  *         GNUNET_SYSERR on error
831  */
832 static int
833 reset_meter(struct ProgressMeter *meter)
834 {
835   if (meter == NULL)
836     return GNUNET_SYSERR;
837
838   meter->completed = 0;
839   return GNUNET_YES;
840 }
841
842 /**
843  * Release resources for meter
844  *
845  * @param meter the meter to free
846  */
847 static void
848 free_meter(struct ProgressMeter *meter)
849 {
850   GNUNET_free_non_null (meter->startup_string);
851   GNUNET_free (meter);
852 }
853
854 /**
855  * Check whether peers successfully shut down.
856  */
857 static void 
858 shutdown_callback (void *cls,
859                    const char *emsg)
860 {
861   if (emsg != NULL)
862     {
863       if (ok == 0)
864         ok = 2;
865     }
866 }
867
868 /**
869  * Task to release DHT handles for PUT
870  */
871 static void
872 put_disconnect_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
873 {
874   struct TestPutContext *test_put = cls;
875   test_put->disconnect_task = GNUNET_SCHEDULER_NO_TASK;
876   GNUNET_DHT_disconnect(test_put->dht_handle);
877   test_put->dht_handle = NULL;
878   if (replicate_same == GNUNET_NO)
879     test_put->daemon = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
880 }
881
882 /**
883  * Function scheduled to be run on the successful completion of this
884  * testcase.
885  */
886 static void
887 finish_testing (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
888 {
889   GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Ending test normally!\n", (char *)cls);
890   GNUNET_assert (pg != NULL);
891   struct TestPutContext *test_put = all_puts;
892   struct TestGetContext *test_get = all_gets;
893
894   while (test_put != NULL)
895     {
896       if (test_put->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
897         GNUNET_SCHEDULER_cancel(test_put->disconnect_task);
898       if (test_put->dht_handle != NULL)
899         GNUNET_DHT_disconnect(test_put->dht_handle);
900       test_put = test_put->next;
901     }
902
903   while (test_get != NULL)
904     {
905       if (test_get->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
906         GNUNET_SCHEDULER_cancel(test_get->disconnect_task);
907       if (test_get->get_handle != NULL)
908         GNUNET_DHT_get_stop(test_get->get_handle);
909       if (test_get->dht_handle != NULL)
910         GNUNET_DHT_disconnect(test_get->dht_handle);
911       test_get = test_get->next;
912     }
913
914   GNUNET_TESTING_daemons_stop (pg, DEFAULT_TIMEOUT, &shutdown_callback, NULL);
915
916   if (dhtlog_handle != NULL)
917     {
918       fprintf(stderr, "Update trial endtime\n");
919       dhtlog_handle->update_trial (gets_completed);
920       GNUNET_DHTLOG_disconnect(dhtlog_handle);
921       dhtlog_handle = NULL;
922     }
923
924   if (hostkey_meter != NULL)
925     free_meter(hostkey_meter);
926   if (peer_start_meter != NULL)
927     free_meter(peer_start_meter);
928   if (peer_connect_meter != NULL)
929     free_meter(peer_connect_meter);
930   if (put_meter != NULL)
931     free_meter(put_meter);
932   if (get_meter != NULL)
933     free_meter(get_meter);
934
935   ok = 0;
936 }
937
938 /**
939  * Callback for iterating over all the peer connections of a peer group.
940  */
941 static void 
942 log_topology_cb (void *cls,
943                  const struct GNUNET_PeerIdentity *first,
944                  const struct GNUNET_PeerIdentity *second,
945                  const char *emsg)
946 {
947   struct TopologyIteratorContext *topo_ctx = cls;
948   if ((first != NULL) && (second != NULL))
949     {
950       if ((topo_ctx->peers_seen != NULL) && (GNUNET_NO == GNUNET_CONTAINER_multihashmap_contains(topo_ctx->peers_seen, &first->hashPubKey)))
951         {
952           GNUNET_CONTAINER_multihashmap_put(topo_ctx->peers_seen, &first->hashPubKey, NULL, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
953           topo_ctx->total_peers++;
954         }
955       topo_ctx->total_connections++;
956       if ((GNUNET_NO == dhtlog_minimal) && (dhtlog_handle != NULL))
957         dhtlog_handle->insert_extended_topology(first, second);
958     }
959   else
960     {
961       GNUNET_assert(dhtlog_handle != NULL);
962       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Topology iteration (%u/%u) finished (%u connections, %u peers)\n", topo_ctx->current_iteration, topo_ctx->total_iterations, topo_ctx->total_connections, topo_ctx->total_peers);
963       dhtlog_handle->update_topology(topo_ctx->total_connections);
964       if (topo_ctx->cont != NULL)
965         GNUNET_SCHEDULER_add_now (topo_ctx->cont, topo_ctx->cls);
966       if (topo_ctx->peers_seen != NULL)
967         GNUNET_CONTAINER_multihashmap_destroy(topo_ctx->peers_seen);
968       GNUNET_free(topo_ctx);
969     }
970 }
971
972 /**
973  * Iterator over hash map entries.
974  *
975  * @param cls closure - always NULL
976  * @param key current key code
977  * @param value value in the hash map, a stats context
978  * @return GNUNET_YES if we should continue to
979  *         iterate,
980  *         GNUNET_NO if not.
981  */
982 static int stats_iterate (void *cls,
983                           const GNUNET_HashCode * key,
984                           void *value)
985 {
986   struct StatisticsIteratorContext *stats_ctx;
987   if (value == NULL)
988     return GNUNET_NO;
989   stats_ctx = value;
990   dhtlog_handle->insert_stat(stats_ctx->peer, stats_ctx->stat_routes, stats_ctx->stat_route_forwards, stats_ctx->stat_results,
991                              stats_ctx->stat_results_to_client, stats_ctx->stat_result_forwards, stats_ctx->stat_gets,
992                              stats_ctx->stat_puts, stats_ctx->stat_puts_inserted, stats_ctx->stat_find_peer,
993                              stats_ctx->stat_find_peer_start, stats_ctx->stat_get_start, stats_ctx->stat_put_start,
994                              stats_ctx->stat_find_peer_reply, stats_ctx->stat_get_reply, stats_ctx->stat_find_peer_answer,
995                              stats_ctx->stat_get_response_start);
996   GNUNET_free(stats_ctx);
997   return GNUNET_YES;
998 }
999
1000 static void 
1001 stats_finished (void *cls, int result)
1002 {
1003   fprintf(stderr, "Finished getting all peers statistics, iterating!\n");
1004   GNUNET_CONTAINER_multihashmap_iterate(stats_map, &stats_iterate, NULL);
1005   GNUNET_CONTAINER_multihashmap_destroy(stats_map);
1006   GNUNET_SCHEDULER_add_now (&finish_testing, NULL);
1007 }
1008
1009 /**
1010  * Callback function to process statistic values.
1011  *
1012  * @param cls closure
1013  * @param peer the peer the statistics belong to
1014  * @param subsystem name of subsystem that created the statistic
1015  * @param name the name of the datum
1016  * @param value the current value
1017  * @param is_persistent GNUNET_YES if the value is persistent, GNUNET_NO if not
1018  * @return GNUNET_OK to continue, GNUNET_SYSERR to abort iteration
1019  */
1020 static int stats_handle  (void *cls,
1021                           const struct GNUNET_PeerIdentity *peer,
1022                           const char *subsystem,
1023                           const char *name,
1024                           uint64_t value,
1025                           int is_persistent)
1026 {
1027   struct StatisticsIteratorContext *stats_ctx;
1028
1029   if (dhtlog_handle != NULL)
1030     dhtlog_handle->add_generic_stat(peer, name, subsystem, value);
1031   if (GNUNET_CONTAINER_multihashmap_contains(stats_map, &peer->hashPubKey))
1032     {
1033       stats_ctx = GNUNET_CONTAINER_multihashmap_get(stats_map, &peer->hashPubKey);
1034     }
1035   else
1036     {
1037       stats_ctx = GNUNET_malloc(sizeof(struct StatisticsIteratorContext));
1038       stats_ctx->peer = peer;
1039       GNUNET_CONTAINER_multihashmap_put(stats_map, &peer->hashPubKey, stats_ctx, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1040     }
1041   GNUNET_assert(stats_ctx != NULL);
1042
1043   if (strcmp(name, STAT_ROUTES) == 0)
1044     stats_ctx->stat_routes = value;
1045   else if (strcmp(name, STAT_ROUTE_FORWARDS) == 0)
1046     stats_ctx->stat_route_forwards = value;
1047   else if (strcmp(name, STAT_RESULTS) == 0)
1048     stats_ctx->stat_results = value;
1049   else if (strcmp(name, STAT_RESULTS_TO_CLIENT) == 0)
1050     stats_ctx->stat_results_to_client = value;
1051   else if (strcmp(name, STAT_RESULT_FORWARDS) == 0)
1052     stats_ctx->stat_result_forwards = value;
1053   else if (strcmp(name, STAT_GETS) == 0)
1054     stats_ctx->stat_gets = value;
1055   else if (strcmp(name, STAT_PUTS) == 0)
1056     stats_ctx->stat_puts = value;
1057   else if (strcmp(name, STAT_PUTS_INSERTED) == 0)
1058     stats_ctx->stat_puts_inserted = value;
1059   else if (strcmp(name, STAT_FIND_PEER) == 0)
1060     stats_ctx->stat_find_peer = value;
1061   else if (strcmp(name, STAT_FIND_PEER_START) == 0)
1062     stats_ctx->stat_find_peer_start = value;
1063   else if (strcmp(name, STAT_GET_START) == 0)
1064     stats_ctx->stat_get_start = value;
1065   else if (strcmp(name, STAT_PUT_START) == 0)
1066     stats_ctx->stat_put_start = value;
1067   else if (strcmp(name, STAT_FIND_PEER_REPLY) == 0)
1068     stats_ctx->stat_find_peer_reply = value;
1069   else if (strcmp(name, STAT_GET_REPLY) == 0)
1070     stats_ctx->stat_get_reply = value;
1071   else if (strcmp(name, STAT_FIND_PEER_ANSWER) == 0)
1072     stats_ctx->stat_find_peer_answer = value;
1073   else if (strcmp(name, STAT_GET_RESPONSE_START) == 0)
1074     stats_ctx->stat_get_response_start = value;
1075
1076   return GNUNET_OK;
1077 }
1078
1079 /**
1080  * Connect to statistics service for each peer and get the appropriate
1081  * dht statistics for safe keeping.
1082  */
1083 static void
1084 log_dht_statistics (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1085 {
1086   stats_map = GNUNET_CONTAINER_multihashmap_create(num_peers);
1087   fprintf(stderr, "Starting statistics logging\n");
1088   GNUNET_TESTING_get_statistics(pg, &stats_finished, &stats_handle, NULL);
1089 }
1090
1091
1092 /**
1093  * Connect to all peers in the peer group and iterate over their
1094  * connections.
1095  */
1096 static void
1097 capture_current_topology (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1098 {
1099   struct TopologyIteratorContext *topo_ctx = cls;
1100   dhtlog_handle->insert_topology(0);
1101   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Called capture_current_topology\n");
1102   GNUNET_TESTING_get_topology (pg, &log_topology_cb, topo_ctx);
1103 }
1104
1105
1106 /**
1107  * Check if the get_handle is being used, if so stop the request.  Either
1108  * way, schedule the end_badly_cont function which actually shuts down the
1109  * test.
1110  */
1111 static void
1112 end_badly (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1113 {
1114   GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Failing test with error: `%s'!\n", (char *)cls);
1115
1116   struct TestPutContext *test_put = all_puts;
1117   struct TestGetContext *test_get = all_gets;
1118
1119   while (test_put != NULL)
1120     {
1121       if (test_put->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
1122         GNUNET_SCHEDULER_cancel(test_put->disconnect_task);
1123       if (test_put->dht_handle != NULL)
1124         GNUNET_DHT_disconnect(test_put->dht_handle);
1125       test_put = test_put->next;
1126     }
1127
1128   while (test_get != NULL)
1129     {
1130       if (test_get->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
1131         GNUNET_SCHEDULER_cancel(test_get->disconnect_task);
1132       if (test_get->get_handle != NULL)
1133         GNUNET_DHT_get_stop(test_get->get_handle);
1134       if (test_get->dht_handle != NULL)
1135         GNUNET_DHT_disconnect(test_get->dht_handle);
1136       test_get = test_get->next;
1137     }
1138
1139   GNUNET_TESTING_daemons_stop (pg, DEFAULT_TIMEOUT, &shutdown_callback, NULL);
1140
1141   if (dhtlog_handle != NULL)
1142     {
1143       fprintf(stderr, "Update trial endtime\n");
1144       dhtlog_handle->update_trial (gets_completed);
1145       GNUNET_DHTLOG_disconnect(dhtlog_handle);
1146       dhtlog_handle = NULL;
1147     }
1148
1149   if (hostkey_meter != NULL)
1150     free_meter(hostkey_meter);
1151   if (peer_start_meter != NULL)
1152     free_meter(peer_start_meter);
1153   if (peer_connect_meter != NULL)
1154     free_meter(peer_connect_meter);
1155   if (put_meter != NULL)
1156     free_meter(put_meter);
1157   if (get_meter != NULL)
1158     free_meter(get_meter);
1159
1160   ok = 1;
1161 }
1162
1163 /**
1164  * Forward declaration.
1165  */
1166 static void
1167 do_put (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1168
1169 /**
1170  * Forward declaration.
1171  */
1172 static void
1173 do_get (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1174
1175 /**
1176  * Iterator over hash map entries.
1177  *
1178  * @param cls closure
1179  * @param key current key code
1180  * @param value value in the hash map
1181  * @return GNUNET_YES if we should continue to
1182  *         iterate,
1183  *         GNUNET_NO if not.
1184  */
1185 static int remove_peer_count (void *cls,
1186                               const GNUNET_HashCode * key,
1187                               void *value)
1188 {
1189   struct FindPeerContext *find_peer_ctx = cls;
1190   struct PeerCount *peer_count = value;
1191   GNUNET_CONTAINER_heap_remove_node(find_peer_ctx->peer_min_heap, peer_count->heap_node);
1192   GNUNET_free(peer_count);
1193
1194   return GNUNET_YES;
1195 }
1196
1197 /**
1198  * Connect to all peers in the peer group and iterate over their
1199  * connections.
1200  */
1201 static void
1202 count_new_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1203 {
1204   struct FindPeerContext *find_peer_context = cls;
1205   find_peer_context->previous_peers = find_peer_context->current_peers;
1206   find_peer_context->current_peers = 0;
1207   GNUNET_TESTING_get_topology (pg, find_peer_context->count_peers_cb, find_peer_context);
1208 }
1209
1210 static void
1211 decrement_find_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1212 {
1213   struct TestFindPeer *test_find_peer = cls;
1214   GNUNET_assert(test_find_peer->find_peer_context->outstanding > 0);
1215   test_find_peer->find_peer_context->outstanding--;
1216   test_find_peer->find_peer_context->total--;
1217   if (0 == test_find_peer->find_peer_context->total)
1218   {
1219     GNUNET_SCHEDULER_add_now(&count_new_peers, test_find_peer->find_peer_context);
1220   }
1221   GNUNET_free(test_find_peer);
1222 }
1223
1224 /**
1225  * A find peer request has been sent to the server, now we will schedule a task
1226  * to wait the appropriate time to allow the request to go out and back.
1227  *
1228  * @param cls closure - a TestFindPeer struct
1229  * @param tc context the task is being called with
1230  */
1231 static void
1232 handle_find_peer_sent (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1233 {
1234   struct TestFindPeer *test_find_peer = cls;
1235
1236   GNUNET_DHT_disconnect(test_find_peer->dht_handle);
1237   GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_divide(find_peer_delay, 2), &decrement_find_peers, test_find_peer);
1238 }
1239
1240
1241 static void
1242 send_find_peer_request (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1243 {
1244   struct TestFindPeer *test_find_peer = cls;
1245
1246   if (test_find_peer->find_peer_context->outstanding > max_outstanding_find_peers)
1247   {
1248     GNUNET_SCHEDULER_add_delayed(find_peer_offset, &send_find_peer_request, test_find_peer);
1249     return;
1250   }
1251
1252   test_find_peer->find_peer_context->outstanding++;
1253   if (GNUNET_TIME_absolute_get_remaining(test_find_peer->find_peer_context->endtime).rel_value == 0)
1254   {
1255     GNUNET_SCHEDULER_add_now(&decrement_find_peers, test_find_peer);
1256     return;
1257   }
1258
1259   test_find_peer->dht_handle = GNUNET_DHT_connect(test_find_peer->daemon->cfg, 1);
1260   GNUNET_assert(test_find_peer->dht_handle != NULL);
1261   GNUNET_DHT_find_peers (test_find_peer->dht_handle,
1262                          &handle_find_peer_sent, test_find_peer);
1263 }
1264
1265
1266 /**
1267  * Add a connection to the find_peer_context given.  This may
1268  * be complete overkill, but allows us to choose the peers with
1269  * the least connections to initiate find peer requests from.
1270  */
1271 static void add_new_connection(struct FindPeerContext *find_peer_context,
1272                                const struct GNUNET_PeerIdentity *first,
1273                                const struct GNUNET_PeerIdentity *second)
1274 {
1275   struct PeerCount *first_count;
1276   struct PeerCount *second_count;
1277
1278   if (GNUNET_CONTAINER_multihashmap_contains(find_peer_context->peer_hash, &first->hashPubKey))
1279   {
1280     first_count = GNUNET_CONTAINER_multihashmap_get(find_peer_context->peer_hash, &first->hashPubKey);
1281     GNUNET_assert(first_count != NULL);
1282     first_count->count++;
1283     GNUNET_CONTAINER_heap_update_cost(find_peer_context->peer_min_heap, first_count->heap_node, first_count->count);
1284   }
1285   else
1286   {
1287     first_count = GNUNET_malloc(sizeof(struct PeerCount));
1288     first_count->count = 1;
1289     memcpy(&first_count->peer_id, first, sizeof(struct GNUNET_PeerIdentity));
1290     first_count->heap_node = GNUNET_CONTAINER_heap_insert(find_peer_context->peer_min_heap, first_count, first_count->count);
1291     GNUNET_CONTAINER_multihashmap_put(find_peer_context->peer_hash, &first->hashPubKey, first_count, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1292   }
1293
1294   if (GNUNET_CONTAINER_multihashmap_contains(find_peer_context->peer_hash, &second->hashPubKey))
1295   {
1296     second_count = GNUNET_CONTAINER_multihashmap_get(find_peer_context->peer_hash, &second->hashPubKey);
1297     GNUNET_assert(second_count != NULL);
1298     second_count->count++;
1299     GNUNET_CONTAINER_heap_update_cost(find_peer_context->peer_min_heap, second_count->heap_node, second_count->count);
1300   }
1301   else
1302   {
1303     second_count = GNUNET_malloc(sizeof(struct PeerCount));
1304     second_count->count = 1;
1305     memcpy(&second_count->peer_id, second, sizeof(struct GNUNET_PeerIdentity));
1306     second_count->heap_node = GNUNET_CONTAINER_heap_insert(find_peer_context->peer_min_heap, second_count, second_count->count);
1307     GNUNET_CONTAINER_multihashmap_put(find_peer_context->peer_hash, &second->hashPubKey, second_count, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1308   }
1309 }
1310
1311
1312 /**
1313  * Iterate over min heap of connections per peer.  For any
1314  * peer that has 0 connections, attempt to connect them to
1315  * some random peer.
1316  *
1317  * @param cls closure a struct FindPeerContext
1318  * @param node internal node of the heap
1319  * @param element value stored, a struct PeerCount
1320  * @param cost cost associated with the node
1321  * @return GNUNET_YES if we should continue to iterate,
1322  *         GNUNET_NO if not.
1323  */
1324 static int iterate_min_heap_peers (void *cls,
1325                                    struct GNUNET_CONTAINER_HeapNode *node,
1326                                    void *element,
1327                                    GNUNET_CONTAINER_HeapCostType cost)
1328 {
1329   struct FindPeerContext *find_peer_context = cls;
1330   struct PeerCount *peer_count = element;
1331   struct GNUNET_TESTING_Daemon *d1;
1332   struct GNUNET_TESTING_Daemon *d2;
1333   struct GNUNET_TIME_Relative timeout;
1334   if (cost == 0)
1335     {
1336       d1 = GNUNET_TESTING_daemon_get_by_id (pg, &peer_count->peer_id);
1337       GNUNET_assert(d1 != NULL);
1338       d2 = d1;
1339       while ((d2 == d1) || (GNUNET_YES != GNUNET_TESTING_daemon_running(d2)))
1340         {
1341           d2 = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
1342           GNUNET_assert(d2 != NULL);
1343         }
1344
1345       /** Just try to connect the peers, don't worry about callbacks, etc. **/
1346       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Peer %s has 0 connections.  Trying to connect to %s...\n", GNUNET_i2s(&peer_count->peer_id), d2->shortname);
1347       timeout = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, DEFAULT_CONNECT_TIMEOUT);
1348       if (GNUNET_TIME_relative_to_absolute(timeout).abs_value > find_peer_context->endtime.abs_value)
1349         {
1350           timeout = GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime);
1351         }
1352       GNUNET_TESTING_daemons_connect(d1, d2, timeout, DEFAULT_RECONNECT_ATTEMPTS, NULL, NULL);
1353     }
1354   if (GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0)
1355     return GNUNET_YES;
1356   else
1357     return GNUNET_NO;
1358 }
1359
1360 /**
1361  * Forward declaration.
1362  */
1363 static void
1364 schedule_churn_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1365
1366 /**
1367  * Callback for iterating over all the peer connections of a peer group.
1368  * Used after we have churned on some peers to find which ones have zero
1369  * connections so we can make them issue find peer requests.
1370  */
1371 static void 
1372 count_peers_churn_cb (void *cls,
1373                       const struct GNUNET_PeerIdentity *first,
1374                       const struct GNUNET_PeerIdentity *second,
1375                       const char *emsg)
1376 {
1377   struct FindPeerContext *find_peer_context = cls;
1378   struct TopologyIteratorContext *topo_ctx;
1379   struct PeerCount *peer_count;
1380
1381   if ((first != NULL) && (second != NULL))
1382     {
1383       add_new_connection(find_peer_context, first, second);
1384       find_peer_context->current_peers++;
1385     }
1386   else
1387     {
1388       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Peer count finished (%u connections)\n",
1389                                             find_peer_context->current_peers);
1390       peer_count = GNUNET_CONTAINER_heap_peek(find_peer_context->peer_min_heap);
1391       GNUNET_assert(peer_count != NULL);
1392       /* WAIT. When peers are churned they will come back with their peers (at least in peerinfo), because the HOSTS file doesn't likely get removed. CRAP. */
1393       /* NO they won't, because we have disabled peerinfo writing to disk (remember?) so we WILL have to give them new connections */
1394       /* Best course of action: have DHT automatically try to add peers from peerinfo on startup. This way IF peerinfo writes to file
1395        * then some peers will end up connected.
1396        *
1397        * Also, find any peers that have zero connections here and set up a task to choose at random another peer in the network to
1398        * connect to.  Of course, if they are blacklisted from that peer they won't be able to connect, so we will have to keep trying
1399        * until they get a peer.
1400        */
1401       /* However, they won't automatically be connected to any of their previous peers... How can we handle that? */
1402       /* So now we have choices: do we want them to come back with all their connections?  Probably not, but it solves this mess. */
1403
1404       /* Second problem, which is still a problem, is that a FIND_PEER request won't work when a peer has no connections */
1405
1406       /**
1407        * Okay, so here's how this *should* work now.
1408        *
1409        * 1. We check the min heap for any peers that have 0 connections.
1410        *    a. If any are found, we iterate over the heap and just randomly
1411        *       choose another peer and ask testing to please connect the two.
1412        *       This takes care of the case that a peer just randomly joins the
1413        *       network.  However, if there are strict topology restrictions
1414        *       (imagine a ring) choosing randomly most likely won't help.
1415        *       We make sure the connection attempt doesn't take longer than
1416        *       the total timeout, but don't care too much about the result.
1417        *    b. After that, we still schedule the find peer requests (concurrently
1418        *       with the connect attempts most likely).  This handles the case
1419        *       that the DHT iterates over peerinfo and just needs to try to send
1420        *       a message to get connected.  This should handle the case that the
1421        *       topology is very strict.
1422        *
1423        * 2. If all peers have > 0 connections, we still send find peer requests
1424        *    as long as possible (until timeout is reached) to help out those
1425        *    peers that were newly churned and need more connections.  This is because
1426        *    once all new peers have established a single connection, they won't be
1427        *    well connected.
1428        *
1429        * 3. Once we reach the timeout, we can do no more.  We must schedule the
1430        *    next iteration of get requests regardless of connections that peers
1431        *    may or may not have.
1432        *
1433        * Caveat: it would be nice to get peers to take data offline with them and
1434        *         come back with it (or not) based on the testing framework.  The
1435        *         same goes for remembering previous connections, but putting either
1436        *         into the general testing churn options seems like overkill because
1437        *         these are very specialized cases.
1438        */
1439       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Out of %u peers, fewest connections is %d\n", GNUNET_CONTAINER_heap_get_size(find_peer_context->peer_min_heap), peer_count->count);
1440       if ((peer_count->count == 0) && (GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0))
1441         {
1442           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Found peer with no connections, will choose some peer(s) at random to connect to!\n");
1443           GNUNET_CONTAINER_heap_iterate (find_peer_context->peer_min_heap, &iterate_min_heap_peers, find_peer_context);
1444           GNUNET_SCHEDULER_add_now(&schedule_churn_find_peer_requests, find_peer_context);
1445         }
1446       else if ((GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0) && (find_peer_context->last_sent != 0))
1447         {
1448           GNUNET_SCHEDULER_add_now(&schedule_churn_find_peer_requests, find_peer_context);
1449         }
1450       else
1451         {
1452           GNUNET_CONTAINER_multihashmap_iterate(find_peer_context->peer_hash, &remove_peer_count, find_peer_context);
1453           GNUNET_CONTAINER_multihashmap_destroy(find_peer_context->peer_hash);
1454           GNUNET_CONTAINER_heap_destroy(find_peer_context->peer_min_heap);
1455           GNUNET_free(find_peer_context);
1456           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Churn round %u of %llu finished, scheduling next GET round.\n", current_churn_round, churn_rounds);
1457           if (dhtlog_handle != NULL)
1458             {
1459               topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1460               topo_ctx->cont = &do_get;
1461               topo_ctx->cls = all_gets;
1462               topo_ctx->timeout = DEFAULT_GET_TIMEOUT;
1463               topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1464               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1465                                                        &end_badly, "from do gets (count_peers_churn_cb)");
1466               GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
1467             }
1468           else
1469             {
1470               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1471                                                        &end_badly, "from do gets (count_peers_churn_cb)");
1472               GNUNET_SCHEDULER_add_now(&do_get, all_gets);
1473             }
1474         }
1475     }
1476 }
1477
1478 /**
1479  * Set up a single find peer request for each peer in the topology.  Do this
1480  * until the settle time is over, limited by the number of outstanding requests
1481  * and the time allowed for each one!
1482  */
1483 static void
1484 schedule_churn_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1485 {
1486   struct FindPeerContext *find_peer_ctx = cls;
1487   struct TestFindPeer *test_find_peer;
1488   struct PeerCount *peer_count;
1489   uint32_t i;
1490
1491   if (find_peer_ctx->previous_peers == 0) /* First time, go slowly */
1492     find_peer_ctx->total = 1;
1493   else if (find_peer_ctx->current_peers - find_peer_ctx->previous_peers < MIN_FIND_PEER_CUTOFF)
1494     find_peer_ctx->total = find_peer_ctx->total / 2;
1495   else if (find_peer_ctx->current_peers - find_peer_ctx->previous_peers > MAX_FIND_PEER_CUTOFF) /* Found LOTS of peers, still go slowly */
1496     find_peer_ctx->total = find_peer_ctx->last_sent - (find_peer_ctx->last_sent / 4);
1497   else
1498     find_peer_ctx->total = find_peer_ctx->last_sent * 4;
1499
1500   if (find_peer_ctx->total > max_outstanding_find_peers)
1501     find_peer_ctx->total = max_outstanding_find_peers;
1502
1503   find_peer_ctx->last_sent = find_peer_ctx->total;
1504   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Sending %u find peer messages (after churn)\n", find_peer_ctx->total);
1505
1506   if (find_peer_ctx->total > 0)
1507     find_peer_offset = GNUNET_TIME_relative_divide(find_peer_delay, find_peer_ctx->total);
1508   else
1509     {
1510       find_peer_ctx->previous_peers = find_peer_ctx->current_peers;
1511       find_peer_ctx->current_peers = 0;
1512       GNUNET_TESTING_get_topology (pg, &count_peers_churn_cb, find_peer_ctx);
1513     }
1514
1515
1516   for (i = 0; i < find_peer_ctx->total; i++)
1517     {
1518       test_find_peer = GNUNET_malloc(sizeof(struct TestFindPeer));
1519       /* If we have sent requests, choose peers with a low number of connections to send requests from */
1520       peer_count = GNUNET_CONTAINER_heap_remove_root(find_peer_ctx->peer_min_heap);
1521       GNUNET_assert(peer_count != NULL);
1522       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Sending find peer request from peer with %u connections\n", peer_count->count);
1523       GNUNET_CONTAINER_multihashmap_remove(find_peer_ctx->peer_hash, &peer_count->peer_id.hashPubKey, peer_count);
1524       test_find_peer->daemon = GNUNET_TESTING_daemon_get_by_id(pg, &peer_count->peer_id);
1525       GNUNET_assert(test_find_peer->daemon != NULL);
1526       test_find_peer->find_peer_context = find_peer_ctx;
1527       GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(find_peer_offset, i), &send_find_peer_request, test_find_peer);
1528     }
1529
1530   if ((find_peer_ctx->peer_hash == NULL) && (find_peer_ctx->peer_min_heap == NULL))
1531     {
1532       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
1533       find_peer_ctx->peer_min_heap = GNUNET_CONTAINER_heap_create(GNUNET_CONTAINER_HEAP_ORDER_MIN);
1534     }
1535   else
1536     {
1537       GNUNET_CONTAINER_multihashmap_iterate(find_peer_ctx->peer_hash, &remove_peer_count, find_peer_ctx);
1538       GNUNET_CONTAINER_multihashmap_destroy(find_peer_ctx->peer_hash);
1539       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
1540     }
1541
1542   GNUNET_assert(0 == GNUNET_CONTAINER_multihashmap_size(find_peer_ctx->peer_hash));
1543   GNUNET_assert(0 == GNUNET_CONTAINER_heap_get_size(find_peer_ctx->peer_min_heap));
1544 }
1545
1546 static void schedule_churn_get_topology (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1547 {
1548   struct FindPeerContext *find_peer_context = cls;
1549   GNUNET_TESTING_get_topology (pg, &count_peers_churn_cb, find_peer_context);
1550 }
1551
1552 /**
1553  * Called when churning of the topology has finished.
1554  *
1555  * @param cls closure unused
1556  * @param emsg NULL on success, or a printable error on failure
1557  */
1558 static void churn_complete (void *cls, const char *emsg)
1559 {
1560   struct FindPeerContext *find_peer_context = cls;
1561   struct PeerCount *peer_count;
1562   unsigned int i;
1563   struct GNUNET_TESTING_Daemon *temp_daemon;
1564   struct TopologyIteratorContext *topo_ctx;
1565   struct GNUNET_TIME_Relative calc_timeout;
1566   int count_added;
1567
1568   if (emsg != NULL)
1569     {
1570       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Ending test, churning of peers failed with error `%s'", emsg);
1571       GNUNET_SCHEDULER_add_now(&end_badly, (void *)emsg);
1572       return;
1573     }
1574
1575   /**
1576    * If we switched any peers on, we have to somehow force connect the new peer to
1577    * SOME bootstrap peer in the network.  First schedule a task to find all peers
1578    * with no connections, then choose a random peer for each and connect them.
1579    */
1580   if (find_peer_context != NULL)
1581     {
1582       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "We have churned on some peers, so we must schedule find peer requests for them!\n");
1583       count_added = 0;
1584       for (i = 0; i < num_peers; i ++)
1585         {
1586           temp_daemon = GNUNET_TESTING_daemon_get(pg, i);
1587           if (GNUNET_YES == GNUNET_TESTING_daemon_running(temp_daemon))
1588             {
1589               peer_count = GNUNET_malloc (sizeof(struct PeerCount));
1590               memcpy(&peer_count->peer_id, &temp_daemon->id, sizeof(struct GNUNET_PeerIdentity));
1591               GNUNET_assert(peer_count->count == 0);
1592               peer_count->heap_node = GNUNET_CONTAINER_heap_insert(find_peer_context->peer_min_heap, peer_count, peer_count->count);
1593               GNUNET_CONTAINER_multihashmap_put(find_peer_context->peer_hash, &temp_daemon->id.hashPubKey, peer_count, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1594               count_added++;
1595             }
1596         }
1597       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Added %d peers to heap, total size %d\n", count_added, GNUNET_CONTAINER_heap_get_size(find_peer_context->peer_min_heap));
1598       GNUNET_SCHEDULER_add_delayed(DEFAULT_PEER_DISCONNECT_TIMEOUT, &schedule_churn_get_topology, find_peer_context);
1599     }
1600   else
1601     {
1602       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Only churned off peers, no find peer requests, scheduling more gets (after allowing time for peers to disconnect properly!)...\n");
1603       if (dhtlog_handle != NULL)
1604         {
1605           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1606           topo_ctx->cont = &do_get;
1607           topo_ctx->cls = all_gets;
1608           topo_ctx->timeout = DEFAULT_GET_TIMEOUT;
1609           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1610           calc_timeout = GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout);
1611           calc_timeout = GNUNET_TIME_relative_add(calc_timeout, DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT);
1612           calc_timeout = GNUNET_TIME_relative_add(calc_timeout, DEFAULT_PEER_DISCONNECT_TIMEOUT);
1613           die_task = GNUNET_SCHEDULER_add_delayed (calc_timeout,
1614                                                    &end_badly, "from do gets (churn_complete)");
1615           GNUNET_SCHEDULER_add_delayed(DEFAULT_PEER_DISCONNECT_TIMEOUT, &capture_current_topology, topo_ctx);
1616           dhtlog_handle->insert_round(DHT_ROUND_GET, rounds_finished);
1617         }
1618       else
1619         {
1620           calc_timeout = GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout);
1621           calc_timeout = GNUNET_TIME_relative_add(calc_timeout, DEFAULT_PEER_DISCONNECT_TIMEOUT);
1622           die_task = GNUNET_SCHEDULER_add_delayed (calc_timeout,
1623                                                    &end_badly, "from do gets (churn_complete)");
1624           GNUNET_SCHEDULER_add_delayed(DEFAULT_PEER_DISCONNECT_TIMEOUT, &do_get, all_gets);
1625         }
1626     }
1627 }
1628
1629 /**
1630  * Decide how many peers to turn on or off in this round, make sure the
1631  * numbers actually make sense, then do so.  This function sets in motion
1632  * churn, find peer requests for newly joined peers, and issuing get
1633  * requests once the new peers have done so.
1634  *
1635  * @param cls closure (unused)
1636  * @param tc task context (unused)
1637  */
1638 static void
1639 churn_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1640 {
1641   unsigned int count_running;
1642   unsigned int churn_up;
1643   unsigned int churn_down;
1644   struct GNUNET_TIME_Relative timeout;
1645   struct FindPeerContext *find_peer_context;
1646
1647   churn_up = churn_down = 0;
1648   count_running = GNUNET_TESTING_daemons_running(pg);
1649   if (count_running > churn_array[current_churn_round])
1650     churn_down = count_running - churn_array[current_churn_round];
1651   else if (count_running < churn_array[current_churn_round])
1652     churn_up = churn_array[current_churn_round] - count_running;
1653   else
1654     GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Not churning any peers, topology unchanged.\n");
1655
1656   if (churn_up > num_peers - count_running)
1657     {
1658       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Churn file specified %u peers (up); only have %u!", churn_array[current_churn_round], num_peers);
1659       churn_up = num_peers - count_running;
1660     }
1661   else if (churn_down > count_running)
1662     {
1663       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Churn file specified %u peers (down); only have %u!", churn_array[current_churn_round], count_running);
1664       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "This will leave NO peers running (mistake in churn configuration?)!");
1665       churn_down = count_running;
1666     }
1667   //timeout = GNUNET_TIME_relative_multiply(seconds_per_peer_start, churn_up > 0 ? churn_up : churn_down);
1668   //timeout = GNUNET_TIME_relative_multiply (seconds_per_peer_start, churn_up > 0 ? churn_up : churn_down);
1669   timeout = GNUNET_TIME_relative_multiply(DEFAULT_TIMEOUT, 2); /* FIXME: Lack of intelligent choice here */
1670   find_peer_context = NULL;
1671   if (churn_up > 0) /* Only need to do find peer requests if we turned new peers on */
1672     {
1673       find_peer_context = GNUNET_malloc(sizeof(struct FindPeerContext));
1674       find_peer_context->count_peers_cb = &count_peers_churn_cb;
1675       find_peer_context->previous_peers = 0;
1676       find_peer_context->current_peers = 0;
1677       find_peer_context->endtime = GNUNET_TIME_relative_to_absolute(timeout);
1678       find_peer_context->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
1679       find_peer_context->peer_min_heap = GNUNET_CONTAINER_heap_create(GNUNET_CONTAINER_HEAP_ORDER_MIN);
1680     }
1681   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "churn_peers: want %u total, %u running, starting %u, stopping %u\n",
1682              churn_array[current_churn_round], count_running, churn_up, churn_down);
1683   GNUNET_TESTING_daemons_churn (pg, churn_down, churn_up, timeout, &churn_complete, find_peer_context);
1684   current_churn_round++;
1685 }
1686
1687 /**
1688  * Task to release DHT handle associated with GET request.
1689  */
1690 static void
1691 get_stop_finished (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1692 {
1693   struct TestGetContext *test_get = cls;
1694   struct TopologyIteratorContext *topo_ctx;
1695
1696   /* The dht_handle may be null if this get was scheduled from a down peer */
1697   if (test_get->dht_handle != NULL)
1698     {
1699       GNUNET_DHT_disconnect(test_get->dht_handle);
1700       outstanding_gets--; /* GET is really finished */
1701       test_get->dht_handle = NULL;
1702     }
1703
1704   /* Reset the uid (which item to search for) and the daemon (which peer to search from) for later get request iterations */
1705   if (get_from_same == GNUNET_NO)
1706     {
1707       test_get->uid = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_puts);
1708       test_get->daemon = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
1709     }
1710
1711 #if VERBOSE > 1
1712   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "%d gets succeeded, %d gets failed!\n", gets_completed, gets_failed);
1713 #endif
1714   update_meter(get_meter);
1715   if ((gets_completed + gets_failed == num_gets) && (outstanding_gets == 0))
1716     {
1717       fprintf(stderr, "Canceling die task (get_stop_finished) %llu gets completed, %llu gets failed\n", gets_completed, gets_failed);
1718       if ((GNUNET_YES == dhtlog_minimal) && (NULL != dhtlog_handle))
1719         dhtlog_handle->insert_round_details(DHT_ROUND_GET, rounds_finished, num_gets, gets_completed);
1720       GNUNET_SCHEDULER_cancel(die_task);
1721       reset_meter(put_meter);
1722       reset_meter(get_meter);
1723       /**
1724        *  Handle all cases:
1725        *    1) Testing is completely finished, call the topology iteration dealy and die
1726        *    2) Testing is not finished, churn the network and do gets again (current_churn_round < churn_rounds)
1727        *    3) Testing is not finished, reschedule all the PUTS *and* GETS again (num_rounds > 1)
1728        */
1729       if (rounds_finished == total_rounds - 1) /* Everything is finished, end testing */
1730         {
1731           if ((dhtlog_handle != NULL) && (GNUNET_NO == dhtlog_minimal))
1732             {
1733               topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1734               topo_ctx->cont = &log_dht_statistics;
1735               topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1736               GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
1737             }
1738           else
1739             GNUNET_SCHEDULER_add_now (&finish_testing, NULL);
1740         }
1741       else if (current_churn_round < churns_per_round * (rounds_finished + 1)) /* Do next round of churn */
1742         {
1743           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Current churn round %u, real round %u, scheduling next round of churn.\n", current_churn_round, rounds_finished + 1);
1744           gets_completed = 0;
1745           gets_failed = 0;
1746
1747           if (dhtlog_handle != NULL)
1748             dhtlog_handle->insert_round(DHT_ROUND_CHURN, rounds_finished);
1749
1750           GNUNET_SCHEDULER_add_now(&churn_peers, NULL);
1751         }
1752       else if (rounds_finished < total_rounds - 1) /* Start a new complete round */
1753         {
1754           rounds_finished++;
1755           gets_completed = 0;
1756           gets_failed = 0;
1757           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Round %u of %llu finished, scheduling next round.\n", rounds_finished, total_rounds);
1758
1759           /** We reset the peer daemon for puts and gets on each disconnect, so all we need to do is start another round! */
1760           if (GNUNET_YES == in_dht_replication) /* Replication done in DHT, don't redo puts! */
1761             {
1762               if (dhtlog_handle != NULL)
1763                 dhtlog_handle->insert_round(DHT_ROUND_GET, rounds_finished);
1764
1765               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1766                                                        &end_badly, "from do gets (next round)");
1767               GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), &do_get, all_gets);
1768             }
1769           else
1770             {
1771               if (dhtlog_handle != NULL)
1772                 dhtlog_handle->insert_round(DHT_ROUND_NORMAL, rounds_finished);
1773               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, num_puts * 2)),
1774                                                        &end_badly, "from do puts");
1775               GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), &do_put, all_puts);
1776             }
1777         }
1778     }
1779 }
1780
1781 /**
1782  * Task to release get handle.
1783  */
1784 static void
1785 get_stop_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1786 {
1787   struct TestGetContext *test_get = cls;
1788
1789   if (tc->reason == GNUNET_SCHEDULER_REASON_TIMEOUT)
1790     gets_failed++;
1791   GNUNET_assert(test_get->get_handle != NULL);
1792   GNUNET_DHT_get_stop(test_get->get_handle);
1793   test_get->get_handle = NULL;
1794   test_get->disconnect_task = GNUNET_SCHEDULER_NO_TASK;
1795   GNUNET_SCHEDULER_add_now (&get_stop_finished, test_get);
1796 }
1797
1798 /**
1799  * Iterator called if the GET request initiated returns a response.
1800  *
1801  * @param cls closure
1802  * @param exp when will this value expire
1803  * @param key key of the result
1804  * @param get_path NULL-terminated array of pointers
1805  *                 to the peers on reverse GET path (or NULL if not recorded)
1806  * @param put_path NULL-terminated array of pointers
1807  *                 to the peers on the PUT path (or NULL if not recorded)
1808  * @param type type of the result
1809  * @param size number of bytes in data
1810  * @param data pointer to the result data
1811  */
1812 static void 
1813 get_result_iterator (void *cls,
1814                      struct GNUNET_TIME_Absolute exp,
1815                      const GNUNET_HashCode * key,
1816                      const struct GNUNET_PeerIdentity * const *get_path,
1817                      const struct GNUNET_PeerIdentity * const *put_path,
1818                      enum GNUNET_BLOCK_Type type,
1819                      size_t size,
1820                      const void *data)
1821 {
1822   struct TestGetContext *test_get = cls;
1823
1824   if (test_get->succeeded == GNUNET_YES)
1825     return; /* Get has already been successful, probably ending now */
1826
1827   if (0 != memcmp(&known_keys[test_get->uid], key, sizeof (GNUNET_HashCode))) /* || (0 != memcmp(original_data, data, sizeof(original_data))))*/
1828     {
1829       gets_completed++;
1830       GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Key or data is not the same as was inserted!\n");
1831     }
1832   else
1833     {
1834       gets_completed++;
1835       test_get->succeeded = GNUNET_YES;
1836     }
1837 #if VERBOSE > 1
1838   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Received correct GET response!\n");
1839 #endif
1840   GNUNET_SCHEDULER_cancel(test_get->disconnect_task);
1841   GNUNET_SCHEDULER_add_continuation(&get_stop_task, test_get, GNUNET_SCHEDULER_REASON_PREREQ_DONE);
1842 }
1843
1844
1845
1846 /**
1847  * Set up some data, and call API PUT function
1848  */
1849 static void
1850 do_get (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1851 {
1852   struct TestGetContext *test_get = cls;
1853
1854   if (num_gets == 0)
1855     {
1856       GNUNET_SCHEDULER_cancel(die_task);
1857       GNUNET_SCHEDULER_add_now(&finish_testing, NULL);
1858     }
1859
1860   if (test_get == NULL)
1861     return; /* End of the list */
1862
1863   /* Set this here in case we are re-running gets */
1864   test_get->succeeded = GNUNET_NO;
1865
1866   if (GNUNET_YES != GNUNET_TESTING_daemon_running(test_get->daemon)) /* If the peer has been churned off, don't try issuing request from it! */
1867     {
1868       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Peer we should issue get request from is down, skipping.\n");
1869       gets_failed++;
1870       GNUNET_SCHEDULER_add_now (&get_stop_finished, test_get);
1871       GNUNET_SCHEDULER_add_now (&do_get, test_get->next);
1872       return;
1873     }
1874
1875   /* Check if more gets are outstanding than should be */
1876   if (outstanding_gets > max_outstanding_gets)
1877     {
1878       GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MILLISECONDS, 200), &do_get, test_get);
1879       return;
1880     }
1881
1882   /* Connect to the first peer's DHT */
1883   test_get->dht_handle = GNUNET_DHT_connect(test_get->daemon->cfg, 10);
1884   GNUNET_assert(test_get->dht_handle != NULL);
1885   outstanding_gets++;
1886
1887   /* Insert the data at the first peer */
1888   test_get->get_handle = GNUNET_DHT_get_start(test_get->dht_handle,
1889                                               get_delay,
1890                                               GNUNET_BLOCK_TYPE_TEST,
1891                                               &known_keys[test_get->uid],
1892                                               get_replication,
1893                                               GNUNET_DHT_RO_NONE,
1894                                               NULL, 0,
1895                                               NULL, 0,
1896                                               &get_result_iterator,
1897                                               test_get);
1898
1899 #if VERBOSE > 1
1900   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Starting get for uid %u from peer %s\n",
1901              test_get->uid,
1902              test_get->daemon->shortname);
1903 #endif
1904   test_get->disconnect_task = GNUNET_SCHEDULER_add_delayed(get_timeout, &get_stop_task, test_get);
1905
1906   /* Schedule the next request in the linked list of get requests */
1907   GNUNET_SCHEDULER_add_now (&do_get, test_get->next);
1908 }
1909
1910 /**
1911  * Called when the PUT request has been transmitted to the DHT service.
1912  * Schedule the GET request for some time in the future.
1913  */
1914 static void
1915 put_finished (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1916 {
1917   struct TestPutContext *test_put = cls;
1918   struct TopologyIteratorContext *topo_ctx;
1919   outstanding_puts--;
1920   puts_completed++;
1921
1922   if (tc->reason == GNUNET_SCHEDULER_REASON_TIMEOUT)
1923     fprintf(stderr, "PUT Request failed!\n");
1924
1925   /* Reset the daemon (which peer to insert at) for later put request iterations */
1926   if (replicate_same == GNUNET_NO)
1927     test_put->daemon = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
1928
1929   GNUNET_SCHEDULER_cancel(test_put->disconnect_task);
1930   test_put->disconnect_task = GNUNET_SCHEDULER_add_now(&put_disconnect_task, test_put);
1931   if (GNUNET_YES == update_meter(put_meter))
1932     {
1933       GNUNET_assert(outstanding_puts == 0);
1934       GNUNET_SCHEDULER_cancel (die_task);
1935       if ((dhtlog_handle != NULL) && (GNUNET_NO == dhtlog_minimal))
1936         {
1937           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1938           topo_ctx->cont = &do_get;
1939           topo_ctx->cls = all_gets;
1940           topo_ctx->timeout = DEFAULT_GET_TIMEOUT;
1941           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1942           die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1943                                                    &end_badly, "from do gets (put finished)");
1944           GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
1945         }
1946       else
1947         {
1948           fprintf(stderr, "Scheduling die task (put finished)\n");
1949           die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout),
1950                                                    &end_badly, "from do gets (put finished)");
1951           GNUNET_SCHEDULER_add_delayed(DEFAULT_GET_TIMEOUT, &do_get, all_gets);
1952         }
1953       return;
1954     }
1955 }
1956
1957 /**
1958  * Set up some data, and call API PUT function
1959  */
1960 static void
1961 do_put (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1962 {
1963   struct TestPutContext *test_put = cls;
1964   char data[test_data_size]; /* Made up data to store */
1965   uint32_t rand;
1966   int i;
1967
1968   if (test_put == NULL)
1969     return; /* End of list */
1970
1971   if (GNUNET_YES != GNUNET_TESTING_daemon_running(test_put->daemon)) /* If the peer has been churned off, don't try issuing request from it! */
1972     {
1973       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Peer we should issue put request at is down, skipping.\n");
1974       update_meter(put_meter);
1975       GNUNET_SCHEDULER_add_now (&do_put, test_put->next);
1976       return;
1977     }
1978
1979   for (i = 0; i < sizeof(data); i++)
1980     {
1981       memset(&data[i], GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, UINT32_MAX), 1);
1982     }
1983
1984   if (outstanding_puts > max_outstanding_puts)
1985     {
1986       GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MILLISECONDS, 200), &do_put, test_put);
1987       return;
1988     }
1989
1990 #if VERBOSE > 1
1991     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Starting put for uid %u from peer %s\n",
1992                 test_put->uid,
1993                 test_put->daemon->shortname);
1994 #endif
1995   test_put->dht_handle = GNUNET_DHT_connect(test_put->daemon->cfg, 10);
1996
1997   GNUNET_assert(test_put->dht_handle != NULL);
1998   outstanding_puts++;
1999   GNUNET_DHT_put(test_put->dht_handle,
2000                  &known_keys[test_put->uid],
2001                  put_replication,
2002                  GNUNET_DHT_RO_NONE,
2003                  GNUNET_BLOCK_TYPE_TEST,
2004                  sizeof(data), data,
2005                  GNUNET_TIME_UNIT_FOREVER_ABS,
2006                  put_delay,
2007                  &put_finished, test_put);
2008   test_put->disconnect_task = GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_get_forever(), &put_disconnect_task, test_put);
2009   rand = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, 2);
2010   GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, rand), &do_put, test_put->next);
2011 }
2012
2013 static void
2014 schedule_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
2015
2016 static void
2017 setup_malicious_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
2018
2019 /**
2020  * Given a number of total peers and a bucket size, estimate the number of
2021  * connections in a perfect kademlia topology.
2022  */
2023 static unsigned int connection_estimate(unsigned int peer_count, unsigned int bucket_size)
2024 {
2025   unsigned int i;
2026   unsigned int filled;
2027   i = num_peers;
2028
2029   filled = 0;
2030   while (i >= bucket_size)
2031     {
2032       filled++;
2033       i = i/2;
2034     }
2035   filled++; /* Add one filled bucket to account for one "half full" and some miscellaneous */
2036   return filled * bucket_size * peer_count;
2037
2038 }
2039
2040
2041 /**
2042  * Callback for iterating over all the peer connections of a peer group.
2043  */
2044 static void 
2045 count_peers_cb (void *cls,
2046                 const struct GNUNET_PeerIdentity *first,
2047                 const struct GNUNET_PeerIdentity *second,
2048                 const char *emsg)
2049 {
2050   struct FindPeerContext *find_peer_context = cls;
2051   if ((first != NULL) && (second != NULL))
2052     {
2053       add_new_connection(find_peer_context, first, second);
2054       find_peer_context->current_peers++;
2055     }
2056   else
2057     {
2058       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Peer count finished (%u connections), %u new peers, connection estimate %u (target %u)\n",
2059                                             find_peer_context->current_peers,
2060                                             find_peer_context->current_peers - find_peer_context->previous_peers,
2061                                             connection_estimate(num_peers, DEFAULT_BUCKET_SIZE),
2062                                             target_total_connections);
2063
2064       if ((find_peer_context->last_sent < 8) ||
2065           ((find_peer_context->current_peers - find_peer_context->previous_peers > FIND_PEER_THRESHOLD) &&
2066           (find_peer_context->current_peers < 2 * connection_estimate(num_peers, DEFAULT_BUCKET_SIZE)) &&
2067           (GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0) &&
2068           (find_peer_context->current_peers < target_total_connections)))
2069         {
2070           GNUNET_SCHEDULER_add_now(&schedule_find_peer_requests, find_peer_context);
2071         }
2072       else
2073         {
2074           GNUNET_CONTAINER_multihashmap_iterate(find_peer_context->peer_hash, &remove_peer_count, find_peer_context);
2075           GNUNET_CONTAINER_multihashmap_destroy(find_peer_context->peer_hash);
2076           GNUNET_CONTAINER_heap_destroy(find_peer_context->peer_min_heap);
2077           GNUNET_free(find_peer_context);
2078           fprintf(stderr, "Not sending any more find peer requests.\n");
2079
2080 #if HAVE_MALICIOUS
2081           if (GNUNET_YES == malicious_after_settle)
2082           {
2083             GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "calling setup_malicious_peers\n");
2084             GNUNET_SCHEDULER_add_now(&setup_malicious_peers, NULL);
2085           }
2086 #endif
2087         }
2088     }
2089 }
2090
2091
2092 /**
2093  * Set up a single find peer request for each peer in the topology.  Do this
2094  * until the settle time is over, limited by the number of outstanding requests
2095  * and the time allowed for each one!
2096  */
2097 static void
2098 schedule_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2099 {
2100   struct FindPeerContext *find_peer_ctx = cls;
2101   struct TestFindPeer *test_find_peer;
2102   struct PeerCount *peer_count;
2103   uint32_t i;
2104   uint32_t random;
2105
2106   if (find_peer_ctx->previous_peers == 0) /* First time, go slowly */
2107     find_peer_ctx->total = 1;
2108   else if (find_peer_ctx->current_peers - find_peer_ctx->previous_peers > MAX_FIND_PEER_CUTOFF) /* Found LOTS of peers, still go slowly */
2109     find_peer_ctx->total = find_peer_ctx->last_sent - (find_peer_ctx->last_sent / 8);
2110   else
2111     find_peer_ctx->total = find_peer_ctx->last_sent * 2;
2112
2113   if (find_peer_ctx->total > max_outstanding_find_peers)
2114     find_peer_ctx->total = max_outstanding_find_peers;
2115
2116   if (find_peer_ctx->total > num_peers) /* Don't try to send more messages than we have peers! */
2117     find_peer_ctx->total = num_peers;
2118
2119   find_peer_ctx->last_sent = find_peer_ctx->total;
2120   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Sending %u find peer messages (goal at least %u connections)\n", find_peer_ctx->total, target_total_connections);
2121
2122   find_peer_offset = GNUNET_TIME_relative_divide(find_peer_delay, find_peer_ctx->total);
2123   for (i = 0; i < find_peer_ctx->total; i++)
2124     {
2125       test_find_peer = GNUNET_malloc(sizeof(struct TestFindPeer));
2126       /* If we haven't sent any requests yet, choose random peers */
2127       /* Also choose random in _half_ of all cases, so we don't
2128        * get stuck choosing topologically restricted peers with
2129        * few connections that will never be able to find any new
2130        * peers! */
2131       if ((find_peer_ctx->previous_peers == 0) || (i % 2 == 0))
2132         {
2133           /**
2134            * Attempt to spread find peer requests across even sections of the peer address
2135            * space.  Choose basically 1 peer in every num_peers / max_outstanding_requests
2136            * each time, then offset it by a randomish value.
2137            *
2138            * For instance, if num_peers is 100 and max_outstanding is 10, first chosen peer
2139            * will be between 0 - 10, second between 10 - 20, etc.
2140            */
2141           random = (num_peers / find_peer_ctx->total) * i;
2142           random = random + GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, (num_peers / find_peer_ctx->total));
2143           if (random >= num_peers)
2144             {
2145               random = random - num_peers;
2146             }
2147 #if REAL_RANDOM
2148           random = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2149 #endif
2150           test_find_peer->daemon = GNUNET_TESTING_daemon_get(pg, random);
2151         }
2152       else /* If we have sent requests, choose peers with a low number of connections to send requests from */
2153         {
2154           peer_count = GNUNET_CONTAINER_heap_remove_root(find_peer_ctx->peer_min_heap);
2155           GNUNET_assert(GNUNET_YES == GNUNET_CONTAINER_multihashmap_remove(find_peer_ctx->peer_hash, &peer_count->peer_id.hashPubKey, peer_count));
2156           test_find_peer->daemon = GNUNET_TESTING_daemon_get_by_id(pg, &peer_count->peer_id);
2157           GNUNET_assert(test_find_peer->daemon != NULL);
2158         }
2159
2160       test_find_peer->find_peer_context = find_peer_ctx;
2161       GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(find_peer_offset, i), &send_find_peer_request, test_find_peer);
2162     }
2163
2164   if ((find_peer_ctx->peer_hash == NULL) && (find_peer_ctx->peer_min_heap == NULL))
2165     {
2166       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
2167       find_peer_ctx->peer_min_heap = GNUNET_CONTAINER_heap_create(GNUNET_CONTAINER_HEAP_ORDER_MIN);
2168     }
2169   else
2170     {
2171       GNUNET_CONTAINER_multihashmap_iterate(find_peer_ctx->peer_hash, &remove_peer_count, find_peer_ctx);
2172       GNUNET_CONTAINER_multihashmap_destroy(find_peer_ctx->peer_hash);
2173       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
2174     }
2175
2176   GNUNET_assert(0 == GNUNET_CONTAINER_multihashmap_size(find_peer_ctx->peer_hash));
2177   GNUNET_assert(0 == GNUNET_CONTAINER_heap_get_size(find_peer_ctx->peer_min_heap));
2178
2179 }
2180
2181 /**
2182  * Convert unique ID to hash code.
2183  *
2184  * @param uid unique ID to convert
2185  * @param hash set to uid (extended with zeros)
2186  */
2187 static void
2188 hash_from_uid (uint32_t uid, GNUNET_HashCode *hash)
2189 {
2190   memset (hash, 0, sizeof (GNUNET_HashCode));
2191   *((uint32_t *) hash) = uid;
2192 }
2193
2194
2195 /**
2196  * Set up all of the put and get operations we want to do
2197  * in the current round.  Allocate data structure for each,
2198  * add to list, then schedule the actual PUT operations.
2199  */
2200 static void
2201 setup_puts_and_gets (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2202 {
2203   int i;
2204   struct TestPutContext *test_put;
2205   struct TestGetContext *test_get;
2206   uint32_t temp_peer;
2207   GNUNET_HashCode uid_hash;
2208   int count;
2209 #if REMEMBER
2210   int remember[num_puts][num_peers];
2211   memset(&remember, 0, sizeof(int) * num_puts * num_peers);
2212 #endif
2213   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "in setup_puts_and_gets\n");
2214   known_keys = GNUNET_malloc(sizeof(GNUNET_HashCode) * num_puts);
2215   for (i = 0; i < num_puts; i++)
2216     {
2217       test_put = GNUNET_malloc(sizeof(struct TestPutContext));
2218       test_put->uid = i;
2219       GNUNET_CRYPTO_hash_create_random (GNUNET_CRYPTO_QUALITY_WEAK, &known_keys[i]);
2220       /* Set first X bits to match the chosen sybil location if we want to do the sybil attack! */
2221       if (GNUNET_YES == malicious_sybil)
2222         {
2223           memcpy(&known_keys[i], &sybil_target, sizeof(GNUNET_HashCode) / 2);
2224           GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Distance between sybil location and key is %d\n", GNUNET_CRYPTO_hash_matching_bits(&known_keys[i], &sybil_target));
2225         }
2226       temp_peer = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2227       test_put->daemon = GNUNET_TESTING_daemon_get(pg, temp_peer);
2228       /* Don't start PUTs at malicious peers! */
2229       if (malicious_bloom != NULL)
2230         {
2231           count = 0;
2232           hash_from_uid(temp_peer, &uid_hash);
2233           while ((GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test(malicious_bloom, &uid_hash)) && (count < num_peers))
2234           {
2235             temp_peer = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2236             hash_from_uid(temp_peer, &uid_hash);
2237             test_put->daemon = GNUNET_TESTING_daemon_get(pg, temp_peer);
2238             count++;
2239           }
2240           if (count == num_peers)
2241             GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Couldn't find peer not in malicious bloom to select!\n");
2242         }
2243
2244       test_put->next = all_puts;
2245       all_puts = test_put;
2246     }
2247
2248   for (i = 0; i < num_gets; i++)
2249     {
2250       test_get = GNUNET_malloc(sizeof(struct TestGetContext));
2251       test_get->uid = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_puts);
2252 #if REMEMBER
2253       while (remember[test_get->uid][temp_daemon] == 1) 
2254         temp_daemon = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);  
2255       remember[test_get->uid][temp_daemon] = 1;
2256 #endif
2257       temp_peer = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2258       test_get->daemon = GNUNET_TESTING_daemon_get(pg, temp_peer);
2259       /* Don't start GETs at malicious peers! */
2260       if (malicious_bloom != NULL)
2261         {
2262           hash_from_uid(temp_peer, &uid_hash);
2263           count = 0;
2264           while ((GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test(malicious_bloom, &uid_hash)) && (count < num_peers))
2265           {
2266             temp_peer = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2267             hash_from_uid(temp_peer, &uid_hash);
2268             test_get->daemon = GNUNET_TESTING_daemon_get(pg, temp_peer);
2269             count++;
2270           }
2271           if (count == num_peers)
2272             GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Couldn't find peer not in malicious bloom to select!\n");
2273         }
2274       test_get->next = all_gets;
2275       all_gets = test_get;
2276     }
2277
2278   /*GNUNET_SCHEDULER_cancel (die_task);*/
2279   die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, num_puts * 2),
2280                                            &end_badly, "from do puts");
2281   GNUNET_SCHEDULER_add_now (&do_put, all_puts);
2282
2283 }
2284
2285 /**
2286  * Set up some all of the put and get operations we want
2287  * to do.  Allocate data structure for each, add to list,
2288  * then call actual insert functions.
2289  */
2290 static void
2291 continue_puts_and_gets (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2292 {
2293   int i;
2294   int max;
2295   struct TopologyIteratorContext *topo_ctx;
2296   struct FindPeerContext *find_peer_context;
2297   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "In continue_puts_and_gets\n");
2298   if ((dhtlog_handle != NULL) && (GNUNET_NO == dhtlog_minimal))
2299     {
2300       if (settle_time >= 180 * 2)
2301         max = (settle_time / 180) - 2;
2302       else
2303         max = 1;
2304       for (i = 1; i < max; i++)
2305         {
2306           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
2307           topo_ctx->current_iteration = i;
2308           topo_ctx->total_iterations = max;
2309           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
2310           //fprintf(stderr, "scheduled topology iteration in %d minutes\n", i);
2311           GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, i * 3), &capture_current_topology, topo_ctx);
2312         }
2313       topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
2314       topo_ctx->cont = &setup_puts_and_gets;
2315       topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
2316       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "setting setup_puts_and_gets for %d seconds in the future\n", settle_time + 10);
2317       GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, (settle_time + 10)), &capture_current_topology, topo_ctx);
2318     }
2319   else
2320     GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, (settle_time + 10)), &setup_puts_and_gets, NULL);
2321
2322   if (dhtlog_handle != NULL)
2323     dhtlog_handle->insert_round(DHT_ROUND_NORMAL, rounds_finished);
2324
2325 #if HAVE_MALICIOUS
2326   if ((GNUNET_YES != malicious_after_settle) || (settle_time == 0))
2327     {
2328       GNUNET_SCHEDULER_add_now(&setup_malicious_peers, NULL);
2329     }
2330 #endif
2331
2332   if ((GNUNET_YES == do_find_peer) && (settle_time > 0))
2333     {
2334       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Scheduling find peer requests during \"settle\" time.\n");
2335       find_peer_context = GNUNET_malloc(sizeof(struct FindPeerContext));
2336       find_peer_context->count_peers_cb = &count_peers_cb;
2337       find_peer_context->endtime = GNUNET_TIME_relative_to_absolute(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, settle_time));
2338       GNUNET_SCHEDULER_add_now(&schedule_find_peer_requests, find_peer_context);
2339     }
2340   else
2341     {
2342       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Assuming automatic DHT find peer requests.\n");
2343     }
2344 }
2345
2346 /**
2347  * Task to release DHT handles
2348  */
2349 static void
2350 malicious_disconnect_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2351 {
2352   struct MaliciousContext *ctx = cls;
2353   outstanding_malicious--;
2354   malicious_completed++;
2355   ctx->disconnect_task = GNUNET_SCHEDULER_NO_TASK;
2356   GNUNET_DHT_disconnect(ctx->dht_handle);
2357   ctx->dht_handle = NULL;
2358   GNUNET_free(ctx);
2359
2360   if (malicious_completed == malicious_getters + malicious_putters + malicious_droppers)
2361     {
2362       fprintf(stderr, "Finished setting all malicious peers up!\n");
2363     }
2364
2365 }
2366
2367 /**
2368  * Task to release DHT handles
2369  */
2370 static void
2371 malicious_done_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2372 {
2373   struct MaliciousContext *ctx = cls;
2374   GNUNET_SCHEDULER_cancel(ctx->disconnect_task);
2375   GNUNET_SCHEDULER_add_now(&malicious_disconnect_task, ctx);
2376 }
2377
2378 /**
2379  * Set up some data, and call API PUT function
2380  */
2381 static void
2382 set_malicious (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2383 {
2384   struct MaliciousContext *ctx = cls;
2385
2386   if (outstanding_malicious > DEFAULT_MAX_OUTSTANDING_GETS)
2387     {
2388       GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MILLISECONDS, 100), &set_malicious, ctx);
2389       return;
2390     }
2391
2392   if (ctx->dht_handle == NULL)
2393     {
2394       ctx->dht_handle = GNUNET_DHT_connect(ctx->daemon->cfg, 1);
2395       outstanding_malicious++;
2396     }
2397
2398   GNUNET_assert(ctx->dht_handle != NULL);
2399
2400
2401 #if VERBOSE > 1
2402     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Setting peer %s malicious type %d\n",
2403                 ctx->daemon->shortname, ctx->malicious_type);
2404 #endif
2405
2406   switch (ctx->malicious_type)
2407   {
2408   case GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_GET:
2409     GNUNET_DHT_set_malicious_getter(ctx->dht_handle, malicious_get_frequency);
2410     GNUNET_SCHEDULER_add_now (&malicious_done_task, ctx);
2411     break;
2412   case GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_PUT:
2413     GNUNET_DHT_set_malicious_putter(ctx->dht_handle, malicious_put_frequency);
2414     GNUNET_SCHEDULER_add_now (&malicious_done_task, ctx);
2415     break;
2416   case GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_DROP:
2417     GNUNET_DHT_set_malicious_dropper(ctx->dht_handle);
2418     GNUNET_SCHEDULER_add_now (&malicious_done_task, ctx);
2419     break;
2420   default:
2421     break;
2422   }
2423
2424   ctx->disconnect_task = GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_UNIT_FOREVER_REL,
2425                                                       &malicious_disconnect_task, ctx);
2426 }
2427
2428
2429 #if HAVE_MALICIOUS
2430 /**
2431  * Choose the next peer from the peer group to set as malicious.
2432  * If we are doing a sybil attack, find the nearest peer to the
2433  * sybil location that has not already been set malicious.  Otherwise
2434  * just choose a random not already chosen peer.
2435  *
2436  * @param pg the peer group
2437  * @param bloom the bloomfilter which contains all peer already
2438  *        chosen to be malicious
2439  */
2440 static uint32_t
2441 choose_next_malicious (struct GNUNET_TESTING_PeerGroup *pg, struct GNUNET_CONTAINER_BloomFilter *bloom)
2442 {
2443   int i;
2444   int nearest;
2445   int bits_match;
2446   int curr_distance;
2447   int count;
2448   struct GNUNET_TESTING_Daemon *temp_daemon;
2449   GNUNET_HashCode uid_hash;
2450
2451   curr_distance = 0;
2452   nearest = 0;
2453   GNUNET_assert (bloom != NULL);
2454
2455   if (GNUNET_YES == malicious_sybil)
2456     {
2457       for (i = 0; i < num_peers; i++)
2458         {
2459           temp_daemon = GNUNET_TESTING_daemon_get(pg, i);
2460           hash_from_uid(i, &uid_hash);
2461           /* Check if this peer matches the bloomfilter */
2462           if ((GNUNET_NO == GNUNET_TESTING_daemon_running(temp_daemon)) || (GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test (bloom, &uid_hash)))
2463             continue;
2464
2465           bits_match = GNUNET_CRYPTO_hash_matching_bits (&temp_daemon->id.hashPubKey, &sybil_target);
2466           if (bits_match >= curr_distance)
2467             {
2468               GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Found nearer peer %s to %s, old matching bits %d, new %d\n", GNUNET_i2s(&temp_daemon->id), GNUNET_h2s(&sybil_target), curr_distance, bits_match);
2469               nearest = i;
2470               curr_distance = bits_match;
2471             }
2472         }
2473     }
2474   else
2475     {
2476       nearest = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2477       hash_from_uid(nearest, &uid_hash);
2478       count = 0;
2479       while ((GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test (bloom, &uid_hash)) && (count < num_peers))
2480         {
2481           GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Peer %d already in bloom (tried %d times)\n", nearest, count);
2482           nearest = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2483           hash_from_uid(nearest, &uid_hash);
2484           count++;
2485         }
2486       if (count == num_peers)
2487         GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Tried %d times to find a peer, selecting %d at random!!\n", count, nearest);
2488     }
2489
2490   return nearest;
2491 }
2492
2493 /**
2494  * Select randomly from set of known peers,
2495  * set the desired number of peers to the
2496  * proper malicious types.
2497  */
2498 static void
2499 setup_malicious_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2500 {
2501   struct MaliciousContext *ctx;
2502   int i;
2503   uint32_t temp_daemon;
2504   GNUNET_HashCode uid_hash;
2505
2506   for (i = 0; i < malicious_getters; i++)
2507     {
2508       ctx = GNUNET_malloc(sizeof(struct MaliciousContext));
2509       temp_daemon = choose_next_malicious(pg, malicious_bloom);
2510       ctx->daemon = GNUNET_TESTING_daemon_get(pg, temp_daemon);
2511       hash_from_uid(temp_daemon, &uid_hash);
2512       GNUNET_CONTAINER_bloomfilter_add(malicious_bloom, &uid_hash);
2513       ctx->malicious_type = GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_GET;
2514       GNUNET_SCHEDULER_add_now (&set_malicious, ctx);
2515
2516     }
2517
2518   for (i = 0; i < malicious_putters; i++)
2519     {
2520       ctx = GNUNET_malloc(sizeof(struct MaliciousContext));
2521       temp_daemon = choose_next_malicious(pg, malicious_bloom);
2522       ctx->daemon = GNUNET_TESTING_daemon_get(pg, temp_daemon);
2523       hash_from_uid(temp_daemon, &uid_hash);
2524       GNUNET_CONTAINER_bloomfilter_add(malicious_bloom, &uid_hash);
2525       ctx->malicious_type = GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_PUT;
2526       GNUNET_SCHEDULER_add_now (&set_malicious, ctx);
2527
2528     }
2529
2530   for (i = 0; i < malicious_droppers; i++)
2531     {
2532       ctx = GNUNET_malloc(sizeof(struct MaliciousContext));
2533       temp_daemon = choose_next_malicious(pg, malicious_bloom);
2534       ctx->daemon = GNUNET_TESTING_daemon_get(pg, temp_daemon);
2535       hash_from_uid(temp_daemon, &uid_hash);
2536       GNUNET_CONTAINER_bloomfilter_add(malicious_bloom, &uid_hash);
2537       ctx->malicious_type = GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_DROP;
2538       GNUNET_SCHEDULER_add_now (&set_malicious, ctx);
2539     }
2540 }
2541 #endif
2542
2543 /* Forward declaration */
2544 static void
2545 topology_callback (void *cls,
2546                    const struct GNUNET_PeerIdentity *first,
2547                    const struct GNUNET_PeerIdentity *second,
2548                    uint32_t distance,
2549                    const struct GNUNET_CONFIGURATION_Handle *first_cfg,
2550                    const struct GNUNET_CONFIGURATION_Handle *second_cfg,
2551                    struct GNUNET_TESTING_Daemon *first_daemon,
2552                    struct GNUNET_TESTING_Daemon *second_daemon,
2553                    const char *emsg);
2554
2555 /**
2556  * Retry connecting two specific peers until they connect,
2557  * at a specific interval.  These two peers previously failed
2558  * to connect, and we hope they continue to so that we can
2559  * debug the reason they are having issues.
2560  */
2561 static void
2562 repeat_connect (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2563 {
2564
2565   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Repeating connect attempt between %s and %s.\n", repeat_connect_peer1->shortname, repeat_connect_peer2->shortname);
2566   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Peer 1 configuration `%s'\n", repeat_connect_peer1->cfgfile);
2567   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Peer 2 configuration `%s'\n", repeat_connect_peer2->cfgfile);
2568
2569   GNUNET_TESTING_daemons_connect(repeat_connect_peer1,
2570                                  repeat_connect_peer2,
2571                                  GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 60),
2572                                  2, &topology_callback, NULL);
2573 }
2574
2575
2576 /**
2577  * This function is called whenever a connection attempt is finished between two of
2578  * the started peers (started with GNUNET_TESTING_daemons_start).  The total
2579  * number of times this function is called should equal the number returned
2580  * from the GNUNET_TESTING_connect_topology call.
2581  *
2582  * The emsg variable is NULL on success (peers connected), and non-NULL on
2583  * failure (peers failed to connect).
2584  */
2585 static void
2586 topology_callback (void *cls,
2587                    const struct GNUNET_PeerIdentity *first,
2588                    const struct GNUNET_PeerIdentity *second,
2589                    uint32_t distance,
2590                    const struct GNUNET_CONFIGURATION_Handle *first_cfg,
2591                    const struct GNUNET_CONFIGURATION_Handle *second_cfg,
2592                    struct GNUNET_TESTING_Daemon *first_daemon,
2593                    struct GNUNET_TESTING_Daemon *second_daemon,
2594                    const char *emsg)
2595 {
2596   struct TopologyIteratorContext *topo_ctx;
2597   unsigned long long duration;
2598   unsigned long long total_duration;
2599   unsigned int new_connections;
2600   float conns_per_sec_recent;
2601   float conns_per_sec_total;
2602
2603 #if ONLY_TESTING
2604   if (repeat_connect_mode == GNUNET_YES)
2605     {
2606       if ((first_daemon == repeat_connect_peer1) &&
2607           (second_daemon == repeat_connect_peer2))
2608         {
2609           if (emsg != NULL) /* Peers failed to connect again! */
2610             return;
2611           else /* Repeat peers actually connected! */
2612             {
2613               if (repeat_connect_task != GNUNET_SCHEDULER_NO_TASK)
2614                 GNUNET_SCHEDULER_cancel(repeat_connect_task);
2615               repeat_connect_peer1 = NULL;
2616               repeat_connect_peer2 = NULL;
2617               repeat_connect_mode = GNUNET_NO;
2618             }
2619         }
2620     }
2621 #endif
2622
2623   if (GNUNET_TIME_absolute_get_difference (connect_last_time,
2624       GNUNET_TIME_absolute_get()).rel_value > GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, CONN_UPDATE_DURATION).rel_value)
2625     {
2626       /* Get number of new connections */
2627       new_connections = total_connections - previous_connections;
2628       /* Get duration in seconds */
2629       duration = GNUNET_TIME_absolute_get_difference (connect_last_time,
2630                                                       GNUNET_TIME_absolute_get()).rel_value / 1000;
2631       total_duration = GNUNET_TIME_absolute_get_difference (connect_start_time,
2632                                                       GNUNET_TIME_absolute_get()).rel_value / 1000;
2633       conns_per_sec_recent = (float)new_connections / duration;
2634       conns_per_sec_total = (float)total_connections / total_duration;
2635       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Conns/sec in last %d seconds: %f, Conns/sec for entire duration: %f\n", CONN_UPDATE_DURATION, (float)new_connections / duration, (float)total_connections / total_duration);
2636       connect_last_time = GNUNET_TIME_absolute_get();
2637       previous_connections = total_connections;
2638       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "have %u total_connections\n", total_connections);
2639 #if ONLY_TESTING
2640       /* These conditions likely mean we've entered the death spiral of doom */
2641       if ((total_connections > 100000) &&
2642           (conns_per_sec_recent < 5.0) &&
2643           (conns_per_sec_total > 10.0) &&
2644           (emsg != NULL) &&
2645           (repeat_connect_mode == GNUNET_NO))
2646         {
2647           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Entering repeat connection attempt mode!\n");
2648
2649           repeat_connect_peer1 = first_daemon;
2650           repeat_connect_peer2 = second_daemon;
2651           repeat_connect_mode = GNUNET_YES;
2652           repeat_connect_task = GNUNET_SCHEDULER_add_now(&repeat_connect, NULL);
2653         }
2654
2655 #endif
2656     }
2657   if (emsg == NULL)
2658     {
2659       total_connections++;
2660 #if VERBOSE > 1
2661       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "connected peer %s to peer %s, distance %u\n",
2662                  first_daemon->shortname,
2663                  second_daemon->shortname,
2664                  distance);
2665 #endif
2666     }
2667   else
2668     {
2669       failed_connections++;
2670       GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Failed to connect peer %s to peer %s with error :\n%s\n",
2671                   first_daemon->shortname,
2672                   second_daemon->shortname, emsg);
2673 #if VERBOSE
2674       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Failed to connect peer %s to peer %s with error :\n%s\n",
2675                   first_daemon->shortname,
2676                   second_daemon->shortname, emsg);
2677 #endif
2678     }
2679
2680 #if ONLY_TESTING
2681   if (repeat_connect_mode == GNUNET_YES)
2682     return;
2683 #endif
2684
2685   GNUNET_assert(peer_connect_meter != NULL);
2686   if (GNUNET_YES == update_meter(peer_connect_meter))
2687     {
2688 #if VERBOSE
2689       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2690                   "Created %d total connections, which is our target number!  Starting next phase of testing.\n",
2691                   total_connections);
2692 #endif
2693       if (failed_connections > 0)
2694         GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "While connecting, had %u failed connections.\n", failed_connections);
2695       if (dhtlog_handle != NULL)
2696         {
2697           dhtlog_handle->update_connections (total_connections);
2698           dhtlog_handle->insert_topology(expected_connections);
2699         }
2700
2701       GNUNET_SCHEDULER_cancel (die_task);
2702
2703       if ((GNUNET_YES == dhtlog_minimal) && (NULL != dhtlog_handle))
2704         {
2705           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
2706           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Setting continue gets and puts as topo_cont\n");
2707           topo_ctx->cont = &continue_puts_and_gets;
2708           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
2709           GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
2710         }
2711       else
2712         {
2713           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "For some reason, NOT scheduling final topology capture (settle_time %d, dhtlog_handle %s)!\n", settle_time, dhtlog_handle);
2714           GNUNET_SCHEDULER_add_now(&continue_puts_and_gets, NULL);
2715         }
2716     }
2717   else if (total_connections + failed_connections == expected_connections)
2718     {
2719       GNUNET_SCHEDULER_cancel (die_task);
2720       die_task = GNUNET_SCHEDULER_add_now (&end_badly, "from topology_callback (too many failed connections)");
2721     }
2722 }
2723
2724 static void
2725 peers_started_callback (void *cls,
2726        const struct GNUNET_PeerIdentity *id,
2727        const struct GNUNET_CONFIGURATION_Handle *cfg,
2728        struct GNUNET_TESTING_Daemon *d, const char *emsg)
2729 {
2730   if (emsg != NULL)
2731     {
2732       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Failed to start daemon with error: `%s'\n",
2733                   emsg);
2734       return;
2735     }
2736   GNUNET_assert (id != NULL);
2737
2738 #if VERBOSE > 1
2739   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Started daemon %llu out of %llu\n",
2740               (num_peers - peers_left) + 1, num_peers);
2741 #endif
2742
2743   peers_left--;
2744
2745   if (GNUNET_YES == update_meter(peer_start_meter))
2746     {
2747 #if VERBOSE
2748       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2749                   "All %d daemons started, now connecting peers!\n",
2750                   num_peers);
2751 #endif
2752       GNUNET_SCHEDULER_cancel (die_task);
2753
2754       expected_connections = UINT_MAX;
2755       if ((pg != NULL) && (peers_left == 0))
2756         {
2757           connect_start_time = GNUNET_TIME_absolute_get();
2758           expected_connections = GNUNET_TESTING_connect_topology(pg,
2759                                                                  connect_topology, connect_topology_option,
2760                                                                  connect_topology_option_modifier,
2761                                                                  connect_timeout, connect_attempts,
2762                                                                  NULL, NULL);
2763
2764           peer_connect_meter = create_meter(expected_connections, "Peer connection ", GNUNET_YES);
2765           fprintf(stderr, "Have %d expected connections\n", expected_connections);
2766         }
2767
2768       if (expected_connections == GNUNET_SYSERR)
2769         {
2770           die_task = GNUNET_SCHEDULER_add_now (&end_badly, "from connect topology (bad return)");
2771         }
2772
2773       die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, DEFAULT_CONNECT_TIMEOUT * expected_connections),
2774                                                &end_badly, "from connect topology (timeout)");
2775
2776       ok = 0;
2777     }
2778 }
2779
2780 static void
2781 create_topology ()
2782 {
2783   peers_left = num_peers; /* Reset counter */
2784   if (GNUNET_TESTING_create_topology (pg, topology, blacklist_topology, blacklist_transports) != GNUNET_SYSERR)
2785     {
2786       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
2787                   "Topology set up, now starting peers!\n");
2788       GNUNET_TESTING_daemons_continue_startup(pg);
2789     }
2790   else
2791     {
2792       GNUNET_SCHEDULER_cancel (die_task);
2793       die_task = GNUNET_SCHEDULER_add_now (&end_badly, "from create topology (bad return)");
2794     }
2795   GNUNET_free_non_null(blacklist_transports);
2796   GNUNET_SCHEDULER_cancel (die_task);
2797   die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(seconds_per_peer_start, num_peers),
2798                                            &end_badly, "from continue startup (timeout)");
2799 }
2800
2801 /**
2802  * Callback indicating that the hostkey was created for a peer.
2803  *
2804  * @param cls NULL
2805  * @param id the peer identity
2806  * @param d the daemon handle (pretty useless at this point, remove?)
2807  * @param emsg non-null on failure
2808  */
2809 static void 
2810 hostkey_callback (void *cls,
2811                   const struct GNUNET_PeerIdentity *id,
2812                   struct GNUNET_TESTING_Daemon *d,
2813                   const char *emsg)
2814 {
2815   if (emsg != NULL)
2816     {
2817       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Hostkey callback received error: %s\n", emsg);
2818     }
2819
2820 #if VERBOSE > 1
2821     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2822                 "Hostkey (%d/%d) created for peer `%s'\n",
2823                 num_peers - peers_left, num_peers, GNUNET_i2s(id));
2824 #endif
2825
2826     peers_left--;
2827     if (GNUNET_YES == update_meter(hostkey_meter))
2828       {
2829         GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
2830                     "All %d hostkeys created, now creating topology!\n",
2831                     num_peers);
2832         GNUNET_SCHEDULER_cancel (die_task);
2833         /* Set up task in case topology creation doesn't finish
2834          * within a reasonable amount of time */
2835         die_task = GNUNET_SCHEDULER_add_delayed (DEFAULT_TOPOLOGY_TIMEOUT,
2836                                                  &end_badly, "from create_topology");
2837         GNUNET_SCHEDULER_add_now(&create_topology, NULL);
2838         ok = 0;
2839       }
2840 }
2841
2842
2843 static void
2844 run (void *cls,
2845      char *const *args,
2846      const char *cfgfile, const struct GNUNET_CONFIGURATION_Handle *cfg)
2847 {
2848   struct stat frstat;
2849   struct GNUNET_DHTLOG_TrialInfo trial_info;
2850   struct GNUNET_TESTING_Host *hosts;
2851   struct GNUNET_TESTING_Host *temphost;
2852   struct GNUNET_TESTING_Host *tempnext;
2853   char *topology_str;
2854   char *connect_topology_str;
2855   char *blacklist_topology_str;
2856   char *connect_topology_option_str;
2857   char *connect_topology_option_modifier_string;
2858   char *trialmessage;
2859   char *topology_percentage_str;
2860   float topology_percentage;
2861   char *topology_probability_str;
2862   char *hostfile;
2863   float topology_probability;
2864   unsigned long long temp_config_number;
2865   unsigned long long trial_to_run;
2866   int stop_closest;
2867   int stop_found;
2868   int strict_kademlia;
2869   char *buf;
2870   char *data;
2871   char *churn_data;
2872   char *churn_filename;
2873   int count;
2874   int ret;
2875   int line_number;
2876   int k;
2877
2878   config = cfg;
2879   rounds_finished = 0;
2880   memset(&trial_info, 0, sizeof(struct GNUNET_DHTLOG_TrialInfo));
2881   /* Get path from configuration file */
2882   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_string(cfg, "paths", "servicehome", &test_directory))
2883     {
2884       ok = 404;
2885       return;
2886     }
2887
2888   /* Get number of peers to start from configuration */
2889   if (GNUNET_SYSERR ==
2890       GNUNET_CONFIGURATION_get_value_number (cfg, "testing", "num_peers",
2891                                              &num_peers))
2892     {
2893       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
2894                   "Number of peers must be specified in section %s option %s\n", "TESTING", "NUM_PEERS");
2895     }
2896   GNUNET_assert(num_peers > 0 && num_peers < ULONG_MAX);
2897
2898   if (GNUNET_OK ==
2899       GNUNET_CONFIGURATION_get_value_number (cfg, "testing", "connect_timeout",
2900                                              &temp_config_number))
2901     connect_timeout =
2902       GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_SECONDS, temp_config_number);
2903   else
2904     {
2905       GNUNET_log(GNUNET_ERROR_TYPE_ERROR, "Must provide option %s:%s!\n", "testing", "connect_timeout");
2906       return;
2907     }
2908
2909
2910   if (GNUNET_OK !=
2911         GNUNET_CONFIGURATION_get_value_number (cfg, "testing", "connect_attempts",
2912                                                &connect_attempts))
2913     {
2914       GNUNET_log(GNUNET_ERROR_TYPE_ERROR, "Must provide option %s:%s!\n", "testing", "connect_attempts");
2915       return;
2916     }
2917
2918   if (GNUNET_OK !=
2919         GNUNET_CONFIGURATION_get_value_number (cfg, "testing", "max_outstanding_connections",
2920                                                &max_outstanding_connections))
2921     {
2922       GNUNET_log(GNUNET_ERROR_TYPE_ERROR, "Must provide option %s:%s!\n", "testing", "max_outstanding_connections");
2923       return;
2924     }
2925
2926   if (GNUNET_OK !=
2927         GNUNET_CONFIGURATION_get_value_number (cfg, "testing", "max_concurrent_ssh",
2928                                                &max_concurrent_ssh))
2929     {
2930       GNUNET_log(GNUNET_ERROR_TYPE_ERROR, "Must provide option %s:%s!\n", "testing", "max_concurrent_ssh");
2931       return;
2932     }
2933
2934   /**
2935    * Get DHT specific testing options.
2936    */
2937   if ((GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht_testing", "mysql_logging")) ||
2938       (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht_testing", "mysql_logging_extended")) ||
2939       (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht_testing", "mysql_logging_minimal")))
2940     {
2941       if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht_testing", "mysql_logging_minimal"))
2942         dhtlog_minimal = GNUNET_YES;
2943
2944       dhtlog_handle = GNUNET_DHTLOG_connect(cfg);
2945       if (dhtlog_handle == NULL)
2946         {
2947           GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
2948                       "Could not connect to mysql server for logging, will NOT log dht operations!");
2949           ok = 3306;
2950           return;
2951         }
2952     }
2953
2954   stop_closest = GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "stop_on_closest");
2955   if (stop_closest == GNUNET_SYSERR)
2956     stop_closest = GNUNET_NO;
2957
2958   stop_found = GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "stop_found");
2959   if (stop_found == GNUNET_SYSERR)
2960     stop_found = GNUNET_NO;
2961
2962   strict_kademlia = GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "strict_kademlia");
2963   if (strict_kademlia == GNUNET_SYSERR)
2964     strict_kademlia = GNUNET_NO;
2965
2966   if (GNUNET_OK !=
2967       GNUNET_CONFIGURATION_get_value_string (cfg, "dht_testing", "comment",
2968                                              &trialmessage))
2969     trialmessage = NULL;
2970
2971   churn_data = NULL;
2972   /** Check for a churn file to do churny simulation */
2973   if (GNUNET_OK ==
2974       GNUNET_CONFIGURATION_get_value_string(cfg, "dht_testing", "churn_file",
2975                                             &churn_filename))
2976     {
2977       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Reading churn data from %s\n", churn_filename);
2978       if (GNUNET_OK != GNUNET_DISK_file_test (churn_filename))
2979         {
2980           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Error reading churn file!\n");
2981           GNUNET_free_non_null(trialmessage);
2982           GNUNET_free(churn_filename);
2983           return;
2984         }
2985       if ((0 != STAT (churn_filename, &frstat)) || (frstat.st_size == 0))
2986         {
2987           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
2988                       "Could not open file specified for churn data, ending test!");
2989           ok = 1119;
2990           GNUNET_free_non_null(trialmessage);
2991           GNUNET_free(churn_filename);
2992           return;
2993         }
2994
2995       churn_data = GNUNET_malloc_large (frstat.st_size);
2996       GNUNET_assert(churn_data != NULL);
2997       if (frstat.st_size !=
2998           GNUNET_DISK_fn_read (churn_filename, churn_data, frstat.st_size))
2999         {
3000           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
3001                     "Could not read file %s specified for churn, ending test!", churn_filename);
3002           GNUNET_free (churn_filename);
3003           GNUNET_free (churn_data);
3004           GNUNET_free_non_null(trialmessage);
3005           return;
3006         }
3007
3008       GNUNET_free_non_null(churn_filename);
3009
3010       buf = churn_data;
3011       count = 0;
3012       /* Read the first line */
3013       while (count < frstat.st_size)
3014         {
3015           count++;
3016           if (((churn_data[count] == '\n')) && (buf != &churn_data[count]))
3017             {
3018               churn_data[count] = '\0';
3019               if (1 != sscanf(buf, "%u", &churn_rounds))
3020                 {
3021                   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Failed to read number of rounds from churn file, ending test!\n");
3022                   ret = 4200;
3023                   GNUNET_free_non_null(trialmessage);
3024                   GNUNET_free_non_null(churn_data);
3025                   return;
3026                 }
3027               GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Read %u rounds from churn file\n", churn_rounds);
3028               buf = &churn_data[count + 1];
3029               churn_array = GNUNET_malloc(sizeof(unsigned int) * churn_rounds);
3030               break; /* Done with this part */
3031             }
3032         }
3033
3034       if (GNUNET_OK != GNUNET_CONFIGURATION_get_value_number(cfg, "dht_testing", "churns_per_round", &churns_per_round))
3035         {
3036           churns_per_round = (unsigned long long)churn_rounds;
3037         }
3038
3039       line_number = 0;
3040       while ((count < frstat.st_size) && (line_number < churn_rounds))
3041         {
3042           count++;
3043           if (((churn_data[count] == '\n')) && (buf != &churn_data[count]))
3044             {
3045               churn_data[count] = '\0';
3046
3047               ret = sscanf(buf, "%u", &churn_array[line_number]);
3048               if (1 == ret)
3049                 {
3050                   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Read %u peers in round %u\n", churn_array[line_number], line_number);
3051                   line_number++;
3052                 }
3053               else
3054                 {
3055                   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Error reading line `%s' in hostfile\n", buf);
3056                   buf = &churn_data[count + 1];
3057                   continue;
3058                 }
3059               buf = &churn_data[count + 1];
3060             }
3061           else if (churn_data[count] == '\n') /* Blank line */
3062             buf = &churn_data[count + 1];
3063         }
3064     }
3065   GNUNET_free_non_null(churn_data);
3066
3067   /* Check for a hostfile containing user@host:port triples */
3068   if (GNUNET_OK !=
3069       GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "hostfile",
3070                                              &hostfile))
3071     hostfile = NULL;
3072
3073   hosts = NULL;
3074   temphost = NULL;
3075   data = NULL;
3076   if (hostfile != NULL)
3077     {
3078       if (GNUNET_OK != GNUNET_DISK_file_test (hostfile))
3079           GNUNET_DISK_fn_write (hostfile, NULL, 0, GNUNET_DISK_PERM_USER_READ
3080             | GNUNET_DISK_PERM_USER_WRITE);
3081       if ((0 != STAT (hostfile, &frstat)) || (frstat.st_size == 0))
3082         {
3083           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
3084                       "Could not open file specified for host list, ending test!");
3085           ok = 1119;
3086           GNUNET_free_non_null(trialmessage);
3087           GNUNET_free(hostfile);
3088           return;
3089         }
3090
3091     data = GNUNET_malloc_large (frstat.st_size);
3092     GNUNET_assert(data != NULL);
3093     if (frstat.st_size !=
3094         GNUNET_DISK_fn_read (hostfile, data, frstat.st_size))
3095       {
3096         GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
3097                   "Could not read file %s specified for host list, ending test!", hostfile);
3098         GNUNET_free (hostfile);
3099         GNUNET_free (data);
3100         GNUNET_free_non_null(trialmessage);
3101         return;
3102       }
3103
3104     GNUNET_free_non_null(hostfile);
3105
3106     buf = data;
3107     count = 0;
3108     while (count < frstat.st_size - 1)
3109       {
3110         count++;
3111         /* if (((data[count] == '\n') || (data[count] == '\0')) && (buf != &data[count]))*/
3112         if (((data[count] == '\n')) && (buf != &data[count]))
3113           {
3114             data[count] = '\0';
3115             temphost = GNUNET_malloc(sizeof(struct GNUNET_TESTING_Host));
3116             ret = sscanf(buf, "%a[a-zA-Z0-9_]@%a[a-zA-Z0-9.]:%hd", &temphost->username, &temphost->hostname, &temphost->port);
3117             if (3 == ret)
3118               {
3119                 GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Successfully read host %s, port %d and user %s from file\n", temphost->hostname, temphost->port, temphost->username);
3120               }
3121             else
3122               {
3123                 GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Error reading line `%s' in hostfile\n", buf);
3124                 GNUNET_free(temphost);
3125                 buf = &data[count + 1];
3126                 continue;
3127               }
3128             /* temphost->hostname = buf; */
3129             temphost->next = hosts;
3130             hosts = temphost;
3131             buf = &data[count + 1];
3132           }
3133         else if ((data[count] == '\n') || (data[count] == '\0'))
3134           buf = &data[count + 1];
3135       }
3136     }
3137   GNUNET_free_non_null(data);
3138   if (GNUNET_OK !=
3139           GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "malicious_getters",
3140                                                  &malicious_getters))
3141     malicious_getters = 0;
3142
3143   if (GNUNET_OK !=
3144           GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "malicious_putters",
3145                                                  &malicious_putters))
3146     malicious_putters = 0;
3147
3148   if (GNUNET_OK !=
3149             GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "malicious_droppers",
3150                                                    &malicious_droppers))
3151     malicious_droppers = 0;
3152
3153   if (GNUNET_OK !=
3154       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "settle_time",
3155                                                  &settle_time))
3156     settle_time = 0;
3157
3158   if (GNUNET_SYSERR ==
3159       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "num_puts",
3160                                              &num_puts))
3161     num_puts = num_peers;
3162
3163   if (GNUNET_SYSERR ==
3164       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "put_replication",
3165                                              &put_replication))
3166     put_replication = DEFAULT_PUT_REPLICATION;
3167
3168   if (GNUNET_SYSERR ==
3169       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "num_gets",
3170                                              &num_gets))
3171     num_gets = num_peers;
3172
3173   if (GNUNET_SYSERR ==
3174         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "get_replication",
3175                                                &get_replication))
3176       get_replication = DEFAULT_GET_REPLICATION;
3177
3178   if (GNUNET_OK ==
3179         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "find_peer_delay",
3180                                                &temp_config_number))
3181     find_peer_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3182   else
3183     find_peer_delay = DEFAULT_FIND_PEER_DELAY;
3184
3185   if (GNUNET_OK ==
3186         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "concurrent_find_peers",
3187                                                &temp_config_number))
3188     max_outstanding_find_peers = temp_config_number;
3189   else
3190     max_outstanding_find_peers = DEFAULT_MAX_OUTSTANDING_FIND_PEERS;
3191
3192   if (GNUNET_OK ==
3193         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "get_timeout",
3194                                                &temp_config_number))
3195     get_timeout = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3196   else
3197     get_timeout = DEFAULT_GET_TIMEOUT;
3198
3199   if (GNUNET_OK ==
3200         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "concurrent_puts",
3201                                                &temp_config_number))
3202     max_outstanding_puts = temp_config_number;
3203   else
3204     max_outstanding_puts = DEFAULT_MAX_OUTSTANDING_PUTS;
3205
3206   if (GNUNET_OK ==
3207         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "concurrent_gets",
3208                                                &temp_config_number))
3209     max_outstanding_gets = temp_config_number;
3210   else
3211     max_outstanding_gets = DEFAULT_MAX_OUTSTANDING_GETS;
3212
3213   if (GNUNET_OK ==
3214         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "timeout",
3215                                                &temp_config_number))
3216     all_get_timeout = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3217   else
3218     all_get_timeout.rel_value = get_timeout.rel_value * num_gets;
3219
3220   if (GNUNET_OK ==
3221         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "get_delay",
3222                                                &temp_config_number))
3223     get_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3224   else
3225     get_delay = DEFAULT_GET_DELAY;
3226
3227   if (GNUNET_OK ==
3228         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "put_delay",
3229                                                &temp_config_number))
3230     put_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3231   else
3232     put_delay = DEFAULT_PUT_DELAY;
3233
3234   if (GNUNET_OK ==
3235       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "peer_start_timeout",
3236                                              &temp_config_number))
3237     seconds_per_peer_start = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3238   else
3239     seconds_per_peer_start = DEFAULT_SECONDS_PER_PEER_START;
3240
3241   if (GNUNET_OK ==
3242         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "data_size",
3243                                                &temp_config_number))
3244     test_data_size = temp_config_number;
3245   else
3246     test_data_size = DEFAULT_TEST_DATA_SIZE;
3247
3248   /**
3249    * Get testing related options.
3250    */
3251   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "REPLICATE_SAME"))
3252     replicate_same = GNUNET_YES;
3253
3254   /**
3255    * Get testing related options.
3256    */
3257   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "GET_FROM_SAME"))
3258     get_from_same = GNUNET_YES;
3259
3260
3261   if (GNUNET_NO == GNUNET_CONFIGURATION_get_value_time (cfg, "DHT_TESTING",
3262                                                         "MALICIOUS_GET_FREQUENCY",
3263                                                         &malicious_get_frequency))
3264     malicious_get_frequency = DEFAULT_MALICIOUS_GET_FREQUENCY;
3265
3266
3267   if (GNUNET_NO == GNUNET_CONFIGURATION_get_value_time (cfg, "DHT_TESTING",
3268                                                         "MALICIOUS_PUT_FREQUENCY",
3269                                                         &malicious_put_frequency))
3270     malicious_put_frequency = DEFAULT_MALICIOUS_PUT_FREQUENCY;
3271
3272   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "MALICIOUS_AFTER_SETTLE"))
3273     malicious_after_settle = GNUNET_YES;
3274
3275   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "MALICIOUS_SYBIL"))
3276     {
3277       /* Set up the malicious target at random for this round */
3278       GNUNET_CRYPTO_hash_create_random (GNUNET_CRYPTO_QUALITY_WEAK, &sybil_target);
3279       malicious_sybil = GNUNET_YES;
3280     }
3281
3282   /* Create the bloomfilter for choosing which peers to set malicious */
3283
3284   /* Bloomfilter size must be 2^k for some integer k */
3285   k = 1;
3286   while (1 << k < malicious_droppers)
3287     k++;
3288   if (malicious_droppers > 0)
3289     malicious_bloom = GNUNET_CONTAINER_bloomfilter_init (NULL, 1 << k, DHT_BLOOM_K);
3290
3291   /* The normal behavior of the DHT is to do find peer requests
3292    * on its own.  Only if this is explicitly turned off should
3293    * the testing driver issue find peer requests (even though
3294    * this is likely the default when testing).
3295    */
3296   if (GNUNET_NO ==
3297         GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht",
3298                                              "do_find_peer"))
3299     {
3300       do_find_peer = GNUNET_YES;
3301     }
3302
3303   if (GNUNET_YES ==
3304         GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht",
3305                                              "republish"))
3306     {
3307       in_dht_replication = GNUNET_YES;
3308     }
3309
3310   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_number (cfg, "DHT_TESTING",
3311                                                           "TRIAL_TO_RUN",
3312                                                           &trial_to_run))
3313     {
3314       trial_to_run = 0;
3315     }
3316
3317   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_number (cfg, "DHT_TESTING",
3318                                                           "FIND_PEER_DELAY",
3319                                                           &temp_config_number))
3320     {
3321       find_peer_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3322     }
3323   else
3324     find_peer_delay = DEFAULT_FIND_PEER_DELAY;
3325
3326   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_number(cfg, "DHT_TESTING", "ROUND_DELAY", &round_delay))
3327     round_delay = 0;
3328
3329   if (GNUNET_NO == GNUNET_CONFIGURATION_get_value_number (cfg, "DHT_TESTING",
3330                                                             "OUTSTANDING_FIND_PEERS",
3331                                                             &max_outstanding_find_peers))
3332       max_outstanding_find_peers = DEFAULT_MAX_OUTSTANDING_FIND_PEERS;
3333
3334   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "strict_kademlia"))
3335     max_outstanding_find_peers = max_outstanding_find_peers * 1;
3336
3337   find_peer_offset = GNUNET_TIME_relative_divide (find_peer_delay, max_outstanding_find_peers);
3338
3339   if (GNUNET_SYSERR ==
3340         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "num_rounds",
3341                                                &total_rounds))
3342     {
3343       total_rounds = 1;
3344     }
3345
3346   if ((GNUNET_SYSERR ==
3347         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "target_total_connections",
3348                                                &target_total_connections)) ||
3349                                                (target_total_connections == 0))
3350     {
3351       target_total_connections = connection_estimate(num_peers, DEFAULT_BUCKET_SIZE);
3352     }
3353
3354   topology_str = NULL;
3355   if ((GNUNET_YES ==
3356       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "topology",
3357                                             &topology_str)) && (GNUNET_NO == GNUNET_TESTING_topology_get(&topology, topology_str)))
3358     {
3359       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3360                   "Invalid topology `%s' given for section %s option %s\n", topology_str, "TESTING", "TOPOLOGY");
3361       topology = GNUNET_TESTING_TOPOLOGY_CLIQUE; /* Defaults to NONE, so set better default here */
3362     }
3363
3364   if (GNUNET_OK !=
3365       GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "percentage",
3366                                                  &topology_percentage_str))
3367     topology_percentage = 0.5;
3368   else
3369     {
3370       topology_percentage = atof (topology_percentage_str);
3371       GNUNET_free(topology_percentage_str);
3372     }
3373
3374   if (GNUNET_OK !=
3375       GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "probability",
3376                                                  &topology_probability_str))
3377     topology_probability = 0.5;
3378   else
3379     {
3380      topology_probability = atof (topology_probability_str);
3381      GNUNET_free(topology_probability_str);
3382     }
3383
3384   if ((GNUNET_YES ==
3385       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "connect_topology",
3386                                             &connect_topology_str)) && (GNUNET_NO == GNUNET_TESTING_topology_get(&connect_topology, connect_topology_str)))
3387     {
3388       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3389                   "Invalid connect topology `%s' given for section %s option %s\n", connect_topology_str, "TESTING", "CONNECT_TOPOLOGY");
3390     }
3391   GNUNET_free_non_null(connect_topology_str);
3392
3393   if ((GNUNET_YES ==
3394       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "connect_topology_option",
3395                                             &connect_topology_option_str)) && (GNUNET_NO == GNUNET_TESTING_topology_option_get(&connect_topology_option, connect_topology_option_str)))
3396     {
3397       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3398                   "Invalid connect topology option `%s' given for section %s option %s\n", connect_topology_option_str, "TESTING", "CONNECT_TOPOLOGY_OPTION");
3399       connect_topology_option = GNUNET_TESTING_TOPOLOGY_OPTION_ALL; /* Defaults to NONE, set to ALL */
3400     }
3401   GNUNET_free_non_null(connect_topology_option_str);
3402
3403   if (GNUNET_YES ==
3404         GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "connect_topology_option_modifier",
3405                                                &connect_topology_option_modifier_string))
3406     {
3407       if (sscanf(connect_topology_option_modifier_string, "%lf", &connect_topology_option_modifier) != 1)
3408       {
3409         GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3410         _("Invalid value `%s' for option `%s' in section `%s': expected float\n"),
3411         connect_topology_option_modifier_string,
3412         "connect_topology_option_modifier",
3413         "TESTING");
3414       }
3415       GNUNET_free (connect_topology_option_modifier_string);
3416     }
3417
3418   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "blacklist_transports",
3419                                          &blacklist_transports))
3420     blacklist_transports = NULL;
3421
3422   if ((GNUNET_YES ==
3423       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "blacklist_topology",
3424                                             &blacklist_topology_str)) &&
3425       (GNUNET_NO == GNUNET_TESTING_topology_get(&blacklist_topology, blacklist_topology_str)))
3426     {
3427       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3428                   "Invalid topology `%s' given for section %s option %s\n", topology_str, "TESTING", "BLACKLIST_TOPOLOGY");
3429     }
3430   GNUNET_free_non_null(topology_str);
3431   GNUNET_free_non_null(blacklist_topology_str);
3432
3433   /* Set peers_left so we know when all peers started */
3434   peers_left = num_peers;
3435
3436
3437   /* Set up a task to end testing if peer start fails */
3438   die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(seconds_per_peer_start, num_peers),
3439                                            &end_badly, "didn't generate all hostkeys within allowed startup time!");
3440
3441   if (dhtlog_handle == NULL)
3442     GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3443                 "dhtlog_handle is NULL!");
3444
3445   trial_info.other_identifier = (unsigned int)trial_to_run;
3446   trial_info.num_nodes = peers_left;
3447   trial_info.topology = topology;
3448   trial_info.blacklist_topology = blacklist_topology;
3449   trial_info.connect_topology = connect_topology;
3450   trial_info.connect_topology_option = connect_topology_option;
3451   trial_info.connect_topology_option_modifier = connect_topology_option_modifier;
3452   trial_info.topology_percentage = topology_percentage;
3453   trial_info.topology_probability = topology_probability;
3454   trial_info.puts = num_puts;
3455   trial_info.gets = num_gets;
3456   trial_info.concurrent = max_outstanding_gets;
3457   trial_info.settle_time = settle_time;
3458   trial_info.num_rounds = total_rounds;
3459   trial_info.malicious_getters = malicious_getters;
3460   trial_info.malicious_putters = malicious_putters;
3461   trial_info.malicious_droppers = malicious_droppers;
3462   trial_info.malicious_get_frequency = malicious_get_frequency.rel_value;
3463   trial_info.malicious_put_frequency = malicious_put_frequency.rel_value;
3464   trial_info.stop_closest = stop_closest;
3465   trial_info.stop_found = stop_found;
3466   trial_info.strict_kademlia = strict_kademlia;
3467
3468   if (trialmessage != NULL)
3469     trial_info.message = trialmessage;
3470   else
3471     trial_info.message = "";
3472
3473   if (dhtlog_handle != NULL)
3474     dhtlog_handle->insert_trial(&trial_info);
3475
3476   GNUNET_free_non_null(trialmessage);
3477
3478   hostkey_meter = create_meter(peers_left, "Hostkeys created ", GNUNET_YES);
3479   peer_start_meter = create_meter(peers_left, "Peers started ", GNUNET_YES);
3480
3481   put_meter = create_meter(num_puts, "Puts completed ", GNUNET_YES);
3482   get_meter = create_meter(num_gets, "Gets completed ", GNUNET_YES);
3483   pg = GNUNET_TESTING_daemons_start (cfg,
3484                                      peers_left,
3485                                      max_outstanding_connections,
3486                                      max_concurrent_ssh,
3487                                      GNUNET_TIME_relative_multiply(seconds_per_peer_start, num_peers),
3488                                      &hostkey_callback, NULL,
3489                                      &peers_started_callback, NULL,
3490                                      &topology_callback, NULL,
3491                                      hosts);
3492   temphost = hosts;
3493   while (temphost != NULL)
3494     {
3495       tempnext = temphost->next;
3496       GNUNET_free (temphost->username);
3497       GNUNET_free (temphost->hostname);
3498       GNUNET_free (temphost);
3499       temphost = tempnext;
3500     }
3501 }
3502
3503 int
3504 main (int argc, char *argv[])
3505 {
3506   int ret;
3507   struct GNUNET_GETOPT_CommandLineOption options[] = {
3508       GNUNET_GETOPT_OPTION_END
3509     };
3510
3511   ret = GNUNET_PROGRAM_run (argc,
3512                             argv, "gnunet-dht-driver", "nohelp",
3513                             options, &run, &ok);
3514
3515   if (malicious_bloom != NULL)
3516     GNUNET_CONTAINER_bloomfilter_free (malicious_bloom);
3517
3518   if (ret != GNUNET_OK)
3519     {
3520       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "`gnunet-dht-driver': Failed with error code %d\n", ret);
3521     }
3522
3523   /**
3524    * Need to remove base directory, subdirectories taken care
3525    * of by the testing framework.
3526    */
3527   if (GNUNET_DISK_directory_remove (test_directory) != GNUNET_OK)
3528     {
3529       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Failed to remove testing directory %s\n", test_directory);
3530     }
3531   return ret;
3532 }
3533
3534 /* end of gnunet-dht-driver.c */