e9a30c39bea259330eccb986e169d478ca40fe0f
[oweals/gnunet.git] / src / dht / gnunet-dht-driver.c
1 /*
2      This file is part of GNUnet.
3      (C) 2009 Christian Grothoff (and other contributing authors)
4
5      GNUnet is free software; you can redistribute it and/or modify
6      it under the terms of the GNU General Public License as published
7      by the Free Software Foundation; either version 3, or (at your
8      option) any later version.
9
10      GNUnet is distributed in the hope that it will be useful, but
11      WITHOUT ANY WARRANTY; without even the implied warranty of
12      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13      General Public License for more details.
14
15      You should have received a copy of the GNU General Public License
16      along with GNUnet; see the file COPYING.  If not, write to the
17      Free Software Foundation, Inc., 59 Temple Place - Suite 330,
18      Boston, MA 02111-1307, USA.
19 */
20 /**
21  * @file dht/gnunet-dht-driver.c
22  * @brief Driver for setting up a group of gnunet peers and
23  *        then issuing GETS and PUTS on the DHT.  Coarse results
24  *        are reported, fine grained results (if requested) are
25  *        logged to a (mysql) database, or to file.
26  * @author Nathan Evans (who to blame)
27  */
28 #include "platform.h"
29 #ifndef HAVE_MALICIOUS
30 #error foo
31 #endif
32 #include "gnunet_testing_lib.h"
33 #include "gnunet_core_service.h"
34 #include "gnunet_dht_service.h"
35 #include "dhtlog.h"
36 #include "dht.h"
37
38 /* DEFINES */
39 #define VERBOSE GNUNET_NO
40
41 /* Timeout for entire driver to run */
42 #define DEFAULT_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, 5)
43
44 /* Timeout for waiting for (individual) replies to get requests */
45 #define DEFAULT_GET_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 90)
46
47 #define DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 90)
48
49 /* Timeout for waiting for gets to be sent to the service */
50 #define DEFAULT_GET_DELAY GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 10)
51
52 /* Timeout for waiting for puts to be sent to the service */
53 #define DEFAULT_PUT_DELAY GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 10)
54
55 /* Time to allow a find peer request to take */
56 #define DEFAULT_FIND_PEER_DELAY GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 40)
57
58 /* Time to wait for all peers disconnected due to to churn to actually be removed from system */
59 #define DEFAULT_PEER_DISCONNECT_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, 5)
60
61 #define DEFAULT_SECONDS_PER_PEER_START GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 45)
62
63 #define DEFAULT_TEST_DATA_SIZE 8
64
65 #define DEFAULT_BUCKET_SIZE 4
66
67 #define FIND_PEER_THRESHOLD 1
68
69 /* If more than this many peers are added, slow down sending */
70 #define MAX_FIND_PEER_CUTOFF 4000
71
72 /* If less than this many peers are added, speed up sending */
73 #define MIN_FIND_PEER_CUTOFF 500
74
75 #define DEFAULT_MAX_OUTSTANDING_PUTS 10
76
77 #define DEFAULT_MAX_OUTSTANDING_FIND_PEERS 196
78
79 #define DEFAULT_FIND_PEER_OFFSET GNUNET_TIME_relative_divide (DEFAULT_FIND_PEER_DELAY, DEFAULT_MAX_OUTSTANDING_FIND_PEERS)
80
81 #define DEFAULT_MAX_OUTSTANDING_GETS 10
82
83 #define DEFAULT_CONNECT_TIMEOUT 60
84
85 #define DEFAULT_TOPOLOGY_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, 8)
86
87 #define DEFAULT_RECONNECT_ATTEMPTS 8
88
89 /*
90  * Default frequency for sending malicious get messages
91  */
92 #define DEFAULT_MALICIOUS_GET_FREQUENCY GNUNET_TIME_UNIT_SECONDS
93
94 /*
95  * Default frequency for sending malicious put messages
96  */
97 #define DEFAULT_MALICIOUS_PUT_FREQUENCY GNUNET_TIME_UNIT_SECONDS
98
99 /* Structs */
100
101 struct MaliciousContext
102 {
103   /**
104    * Handle to DHT service (via the API)
105    */
106   struct GNUNET_DHT_Handle *dht_handle;
107
108   /**
109    *  Handle to the peer daemon
110    */
111   struct GNUNET_TESTING_Daemon *daemon;
112
113   /**
114    * Task for disconnecting DHT handles
115    */
116   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
117
118   /**
119    * What type of malicious to set this peer to.
120    */
121   int malicious_type;
122 };
123
124 struct TestFindPeer
125 {
126   /* This is a linked list */
127   struct TestFindPeer *next;
128
129   /* Handle to the bigger context */
130   struct FindPeerContext *find_peer_context;
131
132   /**
133    * Handle to the peer's DHT service (via the API)
134    */
135   struct GNUNET_DHT_Handle *dht_handle;
136
137   /**
138    *  Handle to the peer daemon
139    */
140   struct GNUNET_TESTING_Daemon *daemon;
141
142   /**
143    * Task for disconnecting DHT handles
144    */
145   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
146 };
147
148 struct TestPutContext
149 {
150   /* This is a linked list */
151   struct TestPutContext *next;
152
153   /**
154    * Handle to the first peers DHT service (via the API)
155    */
156   struct GNUNET_DHT_Handle *dht_handle;
157
158   /**
159    *  Handle to the PUT peer daemon
160    */
161   struct GNUNET_TESTING_Daemon *daemon;
162
163   /**
164    *  Identifier for this PUT
165    */
166   uint32_t uid;
167
168   /**
169    * Task for disconnecting DHT handles
170    */
171   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
172 };
173
174 struct TestGetContext
175 {
176   /* This is a linked list */
177   struct TestGetContext *next;
178
179   /**
180    * Handle to the first peers DHT service (via the API)
181    */
182   struct GNUNET_DHT_Handle *dht_handle;
183
184   /**
185    * Handle for the DHT get request
186    */
187   struct GNUNET_DHT_GetHandle *get_handle;
188
189   /**
190    *  Handle to the GET peer daemon
191    */
192   struct GNUNET_TESTING_Daemon *daemon;
193
194   /**
195    *  Identifier for this GET
196    */
197   uint32_t uid;
198
199   /**
200    * Task for disconnecting DHT handles (and stopping GET)
201    */
202   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
203
204   /**
205    * Whether or not this request has been fulfilled already.
206    */
207   int succeeded;
208 };
209
210 /**
211  * Simple struct to keep track of progress, and print a
212  * nice little percentage meter for long running tasks.
213  */
214 struct ProgressMeter
215 {
216   unsigned int total;
217
218   unsigned int modnum;
219
220   unsigned int dotnum;
221
222   unsigned int completed;
223
224   int print;
225
226   char *startup_string;
227 };
228
229 /**
230  * Linked list of information for populating statistics
231  * before ending trial.
232  */
233 struct StatisticsIteratorContext
234 {
235   const struct GNUNET_PeerIdentity *peer;
236   unsigned int stat_routes;
237   unsigned int stat_route_forwards;
238   unsigned int stat_results;
239   unsigned int stat_results_to_client;
240   unsigned int stat_result_forwards;
241   unsigned int stat_gets;
242   unsigned int stat_puts;
243   unsigned int stat_puts_inserted;
244   unsigned int stat_find_peer;
245   unsigned int stat_find_peer_start;
246   unsigned int stat_get_start;
247   unsigned int stat_put_start;
248   unsigned int stat_find_peer_reply;
249   unsigned int stat_get_reply;
250   unsigned int stat_find_peer_answer;
251   unsigned int stat_get_response_start;
252 };
253
254 /**
255  * Context for getting a topology, logging it, and continuing
256  * on with some next operation.
257  */
258 struct TopologyIteratorContext
259 {
260   unsigned int total_iterations;
261   unsigned int current_iteration;
262   unsigned int total_connections;
263   unsigned int total_peers;
264   struct GNUNET_CONTAINER_MultiHashMap *peers_seen;
265   struct GNUNET_PeerIdentity *peer;
266   GNUNET_SCHEDULER_Task cont;
267   void *cls;
268   struct GNUNET_TIME_Relative timeout;
269 };
270
271
272 struct PeerCount
273 {
274   /** Node in the heap */
275   struct GNUNET_CONTAINER_HeapNode *heap_node;
276
277   /** Peer the count refers to */
278   struct GNUNET_PeerIdentity peer_id;
279
280   /** Count of connections this peer has */
281   unsigned int count;
282 };
283
284 /**
285  * Context for sending out find peer requests.
286  */
287 struct FindPeerContext
288 {
289   /**
290    * How long to send find peer requests, once the settle time
291    * is over don't send any more out!
292    *
293    * TODO: Add option for settle time and find peer sending time?
294    */
295   struct GNUNET_TIME_Absolute endtime;
296
297   /**
298    * Number of connections in the current topology
299    * (after this round of find peer requests has ended).
300    */
301   unsigned int current_peers;
302
303   /**
304    * Number of connections in the current topology
305    * (before this round of find peer requests started).
306    */
307   unsigned int previous_peers;
308
309   /**
310    * Number of find peer requests we have currently
311    * outstanding.
312    */
313   unsigned int outstanding;
314
315   /**
316    * Number of find peer requests to send in this round.
317    */
318   unsigned int total;
319
320   /**
321    * Number of find peer requests sent last time around.
322    */
323   unsigned int last_sent;
324
325   /**
326    * Hashmap of peers in the current topology, value
327    * is a PeerCount, with the number of connections
328    * this peer has.
329    */
330   struct GNUNET_CONTAINER_MultiHashMap *peer_hash;
331
332   /**
333    * Min heap which orders values in the peer_hash for
334    * easy lookup.
335    */
336   struct GNUNET_CONTAINER_Heap *peer_min_heap;
337
338   /**
339    * Callback for counting the peers in the current topology.
340    */
341   GNUNET_TESTING_NotifyTopology count_peers_cb;
342 };
343
344 enum DHT_ROUND_TYPES
345 {
346   /**
347    * Next full round (puts + gets).
348    */
349   DHT_ROUND_NORMAL,
350
351   /**
352    * Next round of gets.
353    */
354   DHT_ROUND_GET,
355
356   /**
357    * Next round of puts.
358    */
359   DHT_ROUND_PUT,
360
361   /**
362    * Next round of churn.
363    */
364   DHT_ROUND_CHURN
365 };
366
367
368
369 /* Globals */
370
371 /**
372  * Timeout to let all GET requests happen.
373  */
374 static struct GNUNET_TIME_Relative all_get_timeout;
375
376 /**
377  * Per get timeout
378  */
379 static struct GNUNET_TIME_Relative get_timeout;
380
381 /**
382  * Time to allow for GET requests to be sent to service.
383  */
384 static struct GNUNET_TIME_Relative get_delay;
385
386 /**
387  * Time to allow for PUT requests to be sent to service.
388  */
389 static struct GNUNET_TIME_Relative put_delay;
390
391 /**
392  * Delay between sending find peer requests (if
393  * handled by the driver, no effect if sent by service).
394  */
395 static struct GNUNET_TIME_Relative find_peer_delay;
396
397 /**
398  * Time between find peer requests
399  * (find_peer_delay / max_outstanding_find_peer)
400  */
401 static struct GNUNET_TIME_Relative find_peer_offset;
402
403 /**
404  * How many seconds to allow each peer to start.
405  */
406 static struct GNUNET_TIME_Relative seconds_per_peer_start;
407
408 /**
409  * Boolean value, should the driver issue find peer requests
410  * (GNUNET_YES) or should it be left to the service (GNUNET_NO)
411  */
412 static unsigned int do_find_peer;
413
414 /**
415  * Boolean value, should replication be done by the dht
416  * service (GNUNET_YES) or by the driver (GNUNET_NO)
417  */
418 static unsigned int in_dht_replication;
419
420 /**
421  * Size of test data to insert/retrieve during testing.
422  */
423 static unsigned long long test_data_size = DEFAULT_TEST_DATA_SIZE;
424
425 /**
426  * Maximum number of concurrent PUT requests.
427  */
428 static unsigned long long max_outstanding_puts = DEFAULT_MAX_OUTSTANDING_PUTS;
429
430 /**
431  * Maximum number of concurrent GET requests.
432  */
433 static unsigned long long max_outstanding_gets = DEFAULT_MAX_OUTSTANDING_GETS;
434
435 /**
436  * Number of nodes issuing malicious GET messages.
437  */
438 static unsigned long long malicious_getters;
439
440 /**
441  * Maximum number of concurrent find peer messages being sent.
442  */
443 static unsigned long long max_outstanding_find_peers;
444
445 /**
446  * Number of nodes issuing malicious PUT messages.
447  */
448 static unsigned long long malicious_putters;
449
450 /**
451  * Time (in seconds) to delay between rounds.
452  */
453 static unsigned long long round_delay;
454
455 /**
456  * How many malicious droppers to seed in the network.
457  */
458 static unsigned long long malicious_droppers;
459
460 /**
461  * Bloom filter to restrict malicious nodes chosen.
462  */
463 struct GNUNET_CONTAINER_BloomFilter *malicious_bloom;
464
465 /**
466  * Whether malicious droppers should be chosen based on proximity to a key.
467  */
468 static int malicious_sybil;
469
470 /**
471  * Target for the malicious sybil nodes (choose the closest to this key).
472  */
473 static GNUNET_HashCode sybil_target;
474
475 /**
476  * How often to send malicious GET messages.
477  */
478 static struct GNUNET_TIME_Relative malicious_get_frequency;
479
480 /**
481  * How often to send malicious PUT messages.
482  */
483 static struct GNUNET_TIME_Relative malicious_put_frequency;
484
485 /**
486  * How long to send find peer requests.
487  */
488 static unsigned long long settle_time;
489
490 /**
491  * Handle to the dhtlog service.
492  */
493 static struct GNUNET_DHTLOG_Handle *dhtlog_handle;
494
495 /**
496  * Replication value for GET requests.
497  */
498 static unsigned long long get_replication;
499
500 /**
501  * Replication value for PUT requests.
502  */
503 static unsigned long long put_replication;
504
505 /**
506  * If GNUNET_YES, insert data at the same peers every time.
507  * Otherwise, choose a new random peer to insert at each time.
508  */
509 static unsigned int replicate_same;
510
511 /**
512  * If GNUNET_YES, issue GET requests at the same peers every time.
513  * Otherwise, choose a new random peer/data combination to search
514  * each time.
515  */
516 static unsigned int get_from_same;
517
518 /**
519  * Should malicious peers be set after allowing for settle time?
520  * Default is to set them malicious after initial connection setup.
521  */
522 static unsigned int malicious_after_settle;
523
524 /**
525  * Number of rounds for testing (PUTS + GETS)
526  */
527 static unsigned long long total_rounds;
528
529 /**
530  * Target number of connections (will stop sending find peer
531  * messages when this number is exceeded)
532  */
533 static unsigned long long target_total_connections;
534
535 /**
536  * Number of rounds already run
537  */
538 static unsigned int rounds_finished;
539
540 /**
541  * Number of rounds of churn to read from the file (first line, should be a single number).
542  */
543 static unsigned int churn_rounds;
544
545 /**
546  * Current round we are in for churn, tells us how many peers to connect/disconnect.
547  */
548 static unsigned int current_churn_round;
549
550 /**
551  * Number of times to churn per round
552  */
553 static unsigned long long churns_per_round;
554
555 /**
556  * Array of churn values.
557  */
558 static unsigned int *churn_array;
559
560 /**
561  * Hash map of stats contexts.
562  */
563 static struct GNUNET_CONTAINER_MultiHashMap *stats_map;
564
565 /**
566  * LL of malicious settings.
567  */
568 struct MaliciousContext *all_malicious;
569
570 /**
571  * List of GETS to perform
572  */
573 struct TestGetContext *all_gets;
574
575 /**
576  * List of PUTS to perform
577  */
578 struct TestPutContext *all_puts;
579
580 /**
581  * Directory to store temporary data in, defined in config file
582  */
583 static char *test_directory;
584
585 /**
586  * Variable used to store the number of connections we should wait for.
587  */
588 static unsigned int expected_connections;
589
590 /**
591  * Variable used to keep track of how many peers aren't yet started.
592  */
593 static unsigned long long peers_left;
594
595 /**
596  * Handle to the set of all peers run for this test.
597  */
598 static struct GNUNET_TESTING_PeerGroup *pg;
599
600
601 /**
602  * Global config handle.
603  */
604 static const struct GNUNET_CONFIGURATION_Handle *config;
605
606 /**
607  * Total number of peers to run, set based on config file.
608  */
609 static unsigned long long num_peers;
610
611 /**
612  * Total number of items to insert.
613  */
614 static unsigned long long num_puts;
615
616 /**
617  * How many puts do we currently have in flight?
618  */
619 static unsigned long long outstanding_puts;
620
621 /**
622  * How many puts are done?
623  */
624 static unsigned long long puts_completed;
625
626 /**
627  * Total number of items to attempt to get.
628  */
629 static unsigned long long num_gets;
630
631 /**
632  * How many puts do we currently have in flight?
633  */
634 static unsigned long long outstanding_gets;
635
636 /**
637  * How many gets are done?
638  */
639 static unsigned long long gets_completed;
640
641 /**
642  * How many gets failed?
643  */
644 static unsigned long long gets_failed;
645
646 /**
647  * How many malicious control messages do
648  * we currently have in flight?
649  */
650 static unsigned long long outstanding_malicious;
651
652 /**
653  * How many set malicious peers are done?
654  */
655 static unsigned long long malicious_completed;
656
657 /**
658  * Global used to count how many connections we have currently
659  * been notified about (how many times has topology_callback been called
660  * with success?)
661  */
662 static unsigned int total_connections;
663
664 /**
665  * Global used to count how many failed connections we have
666  * been notified about (how many times has topology_callback
667  * been called with failure?)
668  */
669 static unsigned int failed_connections;
670
671 /* Task handle to use to schedule shutdown if something goes wrong */
672 GNUNET_SCHEDULER_TaskIdentifier die_task;
673
674 static char *blacklist_transports;
675
676 static enum GNUNET_TESTING_Topology topology;
677
678 static enum GNUNET_TESTING_Topology blacklist_topology = GNUNET_TESTING_TOPOLOGY_NONE; /* Don't do any blacklisting */
679
680 static enum GNUNET_TESTING_Topology connect_topology = GNUNET_TESTING_TOPOLOGY_NONE; /* NONE actually means connect all allowed peers */
681
682 static enum GNUNET_TESTING_TopologyOption connect_topology_option = GNUNET_TESTING_TOPOLOGY_OPTION_ALL;
683
684 static double connect_topology_option_modifier = 0.0;
685
686 static struct ProgressMeter *hostkey_meter;
687
688 static struct ProgressMeter *peer_start_meter;
689
690 static struct ProgressMeter *peer_connect_meter;
691
692 static struct ProgressMeter *put_meter;
693
694 static struct ProgressMeter *get_meter;
695
696 static GNUNET_HashCode *known_keys;
697
698 /* Global return value (0 for success, anything else for failure) */
699 static int ok;
700
701 /**
702  * Create a meter to keep track of the progress of some task.
703  *
704  * @param total the total number of items to complete
705  * @param start_string a string to prefix the meter with (if printing)
706  * @param print GNUNET_YES to print the meter, GNUNET_NO to count
707  *              internally only
708  *
709  * @return the progress meter
710  */
711 static struct ProgressMeter *
712 create_meter(unsigned int total, char * start_string, int print)
713 {
714   struct ProgressMeter *ret;
715   ret = GNUNET_malloc(sizeof(struct ProgressMeter));
716   ret->print = print;
717   ret->total = total;
718   ret->modnum = total / 4;
719   ret->dotnum = (total / 50) + 1;
720   if (start_string != NULL)
721     ret->startup_string = GNUNET_strdup(start_string);
722   else
723     ret->startup_string = GNUNET_strdup("");
724
725   return ret;
726 }
727
728 /**
729  * Update progress meter (increment by one).
730  *
731  * @param meter the meter to update and print info for
732  *
733  * @return GNUNET_YES if called the total requested,
734  *         GNUNET_NO if more items expected
735  */
736 static int
737 update_meter(struct ProgressMeter *meter)
738 {
739   if (meter->print == GNUNET_YES)
740     {
741       if (meter->completed % meter->modnum == 0)
742         {
743           if (meter->completed == 0)
744             {
745               fprintf(stdout, "%sProgress: [0%%", meter->startup_string);
746             }
747           else
748             fprintf(stdout, "%d%%", (int)(((float)meter->completed / meter->total) * 100));
749         }
750       else if (meter->completed % meter->dotnum == 0)
751         fprintf(stdout, ".");
752
753       if (meter->completed + 1 == meter->total)
754         fprintf(stdout, "%d%%]\n", 100);
755       fflush(stdout);
756     }
757   meter->completed++;
758
759   if (meter->completed == meter->total)
760     return GNUNET_YES;
761   return GNUNET_NO;
762 }
763
764 /**
765  * Reset progress meter.
766  *
767  * @param meter the meter to reset
768  *
769  * @return GNUNET_YES if meter reset,
770  *         GNUNET_SYSERR on error
771  */
772 static int
773 reset_meter(struct ProgressMeter *meter)
774 {
775   if (meter == NULL)
776     return GNUNET_SYSERR;
777
778   meter->completed = 0;
779   return GNUNET_YES;
780 }
781
782 /**
783  * Release resources for meter
784  *
785  * @param meter the meter to free
786  */
787 static void
788 free_meter(struct ProgressMeter *meter)
789 {
790   GNUNET_free_non_null (meter->startup_string);
791   GNUNET_free (meter);
792 }
793
794 /**
795  * Check whether peers successfully shut down.
796  */
797 static void 
798 shutdown_callback (void *cls,
799                    const char *emsg)
800 {
801   if (emsg != NULL)
802     {
803       if (ok == 0)
804         ok = 2;
805     }
806 }
807
808 /**
809  * Task to release DHT handles for PUT
810  */
811 static void
812 put_disconnect_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
813 {
814   struct TestPutContext *test_put = cls;
815   test_put->disconnect_task = GNUNET_SCHEDULER_NO_TASK;
816   GNUNET_DHT_disconnect(test_put->dht_handle);
817   test_put->dht_handle = NULL;
818   if (replicate_same == GNUNET_NO)
819     test_put->daemon = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
820 }
821
822 /**
823  * Function scheduled to be run on the successful completion of this
824  * testcase.
825  */
826 static void
827 finish_testing (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
828 {
829   GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Ending test normally!\n", (char *)cls);
830   GNUNET_assert (pg != NULL);
831   struct TestPutContext *test_put = all_puts;
832   struct TestGetContext *test_get = all_gets;
833
834   while (test_put != NULL)
835     {
836       if (test_put->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
837         GNUNET_SCHEDULER_cancel(test_put->disconnect_task);
838       if (test_put->dht_handle != NULL)
839         GNUNET_DHT_disconnect(test_put->dht_handle);
840       test_put = test_put->next;
841     }
842
843   while (test_get != NULL)
844     {
845       if (test_get->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
846         GNUNET_SCHEDULER_cancel(test_get->disconnect_task);
847       if (test_get->get_handle != NULL)
848         GNUNET_DHT_get_stop(test_get->get_handle);
849       if (test_get->dht_handle != NULL)
850         GNUNET_DHT_disconnect(test_get->dht_handle);
851       test_get = test_get->next;
852     }
853
854   GNUNET_TESTING_daemons_stop (pg, DEFAULT_TIMEOUT, &shutdown_callback, NULL);
855
856   if (dhtlog_handle != NULL)
857     {
858       fprintf(stderr, "Update trial endtime\n");
859       dhtlog_handle->update_trial (gets_completed);
860       GNUNET_DHTLOG_disconnect(dhtlog_handle);
861       dhtlog_handle = NULL;
862     }
863
864   if (hostkey_meter != NULL)
865     free_meter(hostkey_meter);
866   if (peer_start_meter != NULL)
867     free_meter(peer_start_meter);
868   if (peer_connect_meter != NULL)
869     free_meter(peer_connect_meter);
870   if (put_meter != NULL)
871     free_meter(put_meter);
872   if (get_meter != NULL)
873     free_meter(get_meter);
874
875   ok = 0;
876 }
877
878 /**
879  * Callback for iterating over all the peer connections of a peer group.
880  */
881 static void 
882 log_topology_cb (void *cls,
883                  const struct GNUNET_PeerIdentity *first,
884                  const struct GNUNET_PeerIdentity *second,
885                  const char *emsg)
886 {
887   struct TopologyIteratorContext *topo_ctx = cls;
888   if ((first != NULL) && (second != NULL))
889     {
890       /* GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "According to CORE, peer %s is connected to %s\n", GNUNET_i2s(first), GNUNET_h2s(&second->hashPubKey));*/
891       if ((topo_ctx->peers_seen != NULL) && (GNUNET_NO == GNUNET_CONTAINER_multihashmap_contains(topo_ctx->peers_seen, &first->hashPubKey)))
892         {
893           GNUNET_CONTAINER_multihashmap_put(topo_ctx->peers_seen, &first->hashPubKey, NULL, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
894           topo_ctx->total_peers++;
895         }
896       topo_ctx->total_connections++;
897       if ((GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(config, "dht_testing", "mysql_logging")) ||
898           (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(config, "dht_testing", "mysql_logging_extended")))
899         dhtlog_handle->insert_extended_topology(first, second);
900     }
901   else
902     {
903       GNUNET_assert(dhtlog_handle != NULL);
904       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Topology iteration (%u/%u) finished (%u connections, %u peers)\n", topo_ctx->current_iteration, topo_ctx->total_iterations, topo_ctx->total_connections, topo_ctx->total_peers);
905       dhtlog_handle->update_topology(topo_ctx->total_connections);
906       if (topo_ctx->cont != NULL)
907         GNUNET_SCHEDULER_add_now (topo_ctx->cont, topo_ctx->cls);
908       if (topo_ctx->peers_seen != NULL)
909         GNUNET_CONTAINER_multihashmap_destroy(topo_ctx->peers_seen);
910       GNUNET_free(topo_ctx);
911     }
912 }
913
914 /**
915  * Iterator over hash map entries.
916  *
917  * @param cls closure - always NULL
918  * @param key current key code
919  * @param value value in the hash map, a stats context
920  * @return GNUNET_YES if we should continue to
921  *         iterate,
922  *         GNUNET_NO if not.
923  */
924 static int stats_iterate (void *cls,
925                           const GNUNET_HashCode * key,
926                           void *value)
927 {
928   struct StatisticsIteratorContext *stats_ctx;
929   if (value == NULL)
930     return GNUNET_NO;
931   stats_ctx = value;
932   dhtlog_handle->insert_stat(stats_ctx->peer, stats_ctx->stat_routes, stats_ctx->stat_route_forwards, stats_ctx->stat_results,
933                              stats_ctx->stat_results_to_client, stats_ctx->stat_result_forwards, stats_ctx->stat_gets,
934                              stats_ctx->stat_puts, stats_ctx->stat_puts_inserted, stats_ctx->stat_find_peer,
935                              stats_ctx->stat_find_peer_start, stats_ctx->stat_get_start, stats_ctx->stat_put_start,
936                              stats_ctx->stat_find_peer_reply, stats_ctx->stat_get_reply, stats_ctx->stat_find_peer_answer,
937                              stats_ctx->stat_get_response_start);
938   GNUNET_free(stats_ctx);
939   return GNUNET_YES;
940 }
941
942 static void 
943 stats_finished (void *cls, int result)
944 {
945   fprintf(stderr, "Finished getting all peers statistics, iterating!\n");
946   GNUNET_CONTAINER_multihashmap_iterate(stats_map, &stats_iterate, NULL);
947   GNUNET_CONTAINER_multihashmap_destroy(stats_map);
948   GNUNET_SCHEDULER_add_now (&finish_testing, NULL);
949 }
950
951 /**
952  * Callback function to process statistic values.
953  *
954  * @param cls closure
955  * @param peer the peer the statistics belong to
956  * @param subsystem name of subsystem that created the statistic
957  * @param name the name of the datum
958  * @param value the current value
959  * @param is_persistent GNUNET_YES if the value is persistent, GNUNET_NO if not
960  * @return GNUNET_OK to continue, GNUNET_SYSERR to abort iteration
961  */
962 static int stats_handle  (void *cls,
963                           const struct GNUNET_PeerIdentity *peer,
964                           const char *subsystem,
965                           const char *name,
966                           uint64_t value,
967                           int is_persistent)
968 {
969   struct StatisticsIteratorContext *stats_ctx;
970
971   if (dhtlog_handle != NULL)
972     dhtlog_handle->add_generic_stat(peer, name, subsystem, value);
973   if (GNUNET_CONTAINER_multihashmap_contains(stats_map, &peer->hashPubKey))
974     {
975       stats_ctx = GNUNET_CONTAINER_multihashmap_get(stats_map, &peer->hashPubKey);
976     }
977   else
978     {
979       stats_ctx = GNUNET_malloc(sizeof(struct StatisticsIteratorContext));
980       stats_ctx->peer = peer;
981       GNUNET_CONTAINER_multihashmap_put(stats_map, &peer->hashPubKey, stats_ctx, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
982     }
983   GNUNET_assert(stats_ctx != NULL);
984
985   if (strcmp(name, STAT_ROUTES) == 0)
986     stats_ctx->stat_routes = value;
987   else if (strcmp(name, STAT_ROUTE_FORWARDS) == 0)
988     stats_ctx->stat_route_forwards = value;
989   else if (strcmp(name, STAT_RESULTS) == 0)
990     stats_ctx->stat_results = value;
991   else if (strcmp(name, STAT_RESULTS_TO_CLIENT) == 0)
992     stats_ctx->stat_results_to_client = value;
993   else if (strcmp(name, STAT_RESULT_FORWARDS) == 0)
994     stats_ctx->stat_result_forwards = value;
995   else if (strcmp(name, STAT_GETS) == 0)
996     stats_ctx->stat_gets = value;
997   else if (strcmp(name, STAT_PUTS) == 0)
998     stats_ctx->stat_puts = value;
999   else if (strcmp(name, STAT_PUTS_INSERTED) == 0)
1000     stats_ctx->stat_puts_inserted = value;
1001   else if (strcmp(name, STAT_FIND_PEER) == 0)
1002     stats_ctx->stat_find_peer = value;
1003   else if (strcmp(name, STAT_FIND_PEER_START) == 0)
1004     stats_ctx->stat_find_peer_start = value;
1005   else if (strcmp(name, STAT_GET_START) == 0)
1006     stats_ctx->stat_get_start = value;
1007   else if (strcmp(name, STAT_PUT_START) == 0)
1008     stats_ctx->stat_put_start = value;
1009   else if (strcmp(name, STAT_FIND_PEER_REPLY) == 0)
1010     stats_ctx->stat_find_peer_reply = value;
1011   else if (strcmp(name, STAT_GET_REPLY) == 0)
1012     stats_ctx->stat_get_reply = value;
1013   else if (strcmp(name, STAT_FIND_PEER_ANSWER) == 0)
1014     stats_ctx->stat_find_peer_answer = value;
1015   else if (strcmp(name, STAT_GET_RESPONSE_START) == 0)
1016     stats_ctx->stat_get_response_start = value;
1017
1018   return GNUNET_OK;
1019 }
1020
1021 /**
1022  * Connect to statistics service for each peer and get the appropriate
1023  * dht statistics for safe keeping.
1024  */
1025 static void
1026 log_dht_statistics (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1027 {
1028   stats_map = GNUNET_CONTAINER_multihashmap_create(num_peers);
1029   fprintf(stderr, "Starting statistics logging\n");
1030   GNUNET_TESTING_get_statistics(pg, &stats_finished, &stats_handle, NULL);
1031 }
1032
1033
1034 /**
1035  * Connect to all peers in the peer group and iterate over their
1036  * connections.
1037  */
1038 static void
1039 capture_current_topology (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1040 {
1041   struct TopologyIteratorContext *topo_ctx = cls;
1042   dhtlog_handle->insert_topology(0);
1043   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Called capture_current_topology\n");
1044   GNUNET_TESTING_get_topology (pg, &log_topology_cb, topo_ctx);
1045 }
1046
1047
1048 /**
1049  * Check if the get_handle is being used, if so stop the request.  Either
1050  * way, schedule the end_badly_cont function which actually shuts down the
1051  * test.
1052  */
1053 static void
1054 end_badly (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1055 {
1056   GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Failing test with error: `%s'!\n", (char *)cls);
1057
1058   struct TestPutContext *test_put = all_puts;
1059   struct TestGetContext *test_get = all_gets;
1060
1061   while (test_put != NULL)
1062     {
1063       if (test_put->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
1064         GNUNET_SCHEDULER_cancel(test_put->disconnect_task);
1065       if (test_put->dht_handle != NULL)
1066         GNUNET_DHT_disconnect(test_put->dht_handle);
1067       test_put = test_put->next;
1068     }
1069
1070   while (test_get != NULL)
1071     {
1072       if (test_get->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
1073         GNUNET_SCHEDULER_cancel(test_get->disconnect_task);
1074       if (test_get->get_handle != NULL)
1075         GNUNET_DHT_get_stop(test_get->get_handle);
1076       if (test_get->dht_handle != NULL)
1077         GNUNET_DHT_disconnect(test_get->dht_handle);
1078       test_get = test_get->next;
1079     }
1080
1081   GNUNET_TESTING_daemons_stop (pg, DEFAULT_TIMEOUT, &shutdown_callback, NULL);
1082
1083   if (dhtlog_handle != NULL)
1084     {
1085       fprintf(stderr, "Update trial endtime\n");
1086       dhtlog_handle->update_trial (gets_completed);
1087       GNUNET_DHTLOG_disconnect(dhtlog_handle);
1088       dhtlog_handle = NULL;
1089     }
1090
1091   if (hostkey_meter != NULL)
1092     free_meter(hostkey_meter);
1093   if (peer_start_meter != NULL)
1094     free_meter(peer_start_meter);
1095   if (peer_connect_meter != NULL)
1096     free_meter(peer_connect_meter);
1097   if (put_meter != NULL)
1098     free_meter(put_meter);
1099   if (get_meter != NULL)
1100     free_meter(get_meter);
1101
1102   ok = 1;
1103 }
1104
1105 /**
1106  * Forward declaration.
1107  */
1108 static void
1109 do_put (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1110
1111 /**
1112  * Forward declaration.
1113  */
1114 static void
1115 do_get (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1116
1117 /**
1118  * Iterator over hash map entries.
1119  *
1120  * @param cls closure
1121  * @param key current key code
1122  * @param value value in the hash map
1123  * @return GNUNET_YES if we should continue to
1124  *         iterate,
1125  *         GNUNET_NO if not.
1126  */
1127 static int remove_peer_count (void *cls,
1128                               const GNUNET_HashCode * key,
1129                               void *value)
1130 {
1131   struct FindPeerContext *find_peer_ctx = cls;
1132   struct PeerCount *peer_count = value;
1133   GNUNET_CONTAINER_heap_remove_node(find_peer_ctx->peer_min_heap, peer_count->heap_node);
1134   GNUNET_free(peer_count);
1135
1136   return GNUNET_YES;
1137 }
1138
1139 /**
1140  * Connect to all peers in the peer group and iterate over their
1141  * connections.
1142  */
1143 static void
1144 count_new_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1145 {
1146   struct FindPeerContext *find_peer_context = cls;
1147   find_peer_context->previous_peers = find_peer_context->current_peers;
1148   find_peer_context->current_peers = 0;
1149   GNUNET_TESTING_get_topology (pg, find_peer_context->count_peers_cb, find_peer_context);
1150 }
1151
1152 static void
1153 decrement_find_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1154 {
1155   struct TestFindPeer *test_find_peer = cls;
1156   GNUNET_assert(test_find_peer->find_peer_context->outstanding > 0);
1157   test_find_peer->find_peer_context->outstanding--;
1158   test_find_peer->find_peer_context->total--;
1159   if (0 == test_find_peer->find_peer_context->total)
1160   {
1161     GNUNET_SCHEDULER_add_now(&count_new_peers, test_find_peer->find_peer_context);
1162   }
1163   GNUNET_free(test_find_peer);
1164 }
1165
1166 /**
1167  * A find peer request has been sent to the server, now we will schedule a task
1168  * to wait the appropriate time to allow the request to go out and back.
1169  *
1170  * @param cls closure - a TestFindPeer struct
1171  * @param tc context the task is being called with
1172  */
1173 static void
1174 handle_find_peer_sent (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1175 {
1176   struct TestFindPeer *test_find_peer = cls;
1177
1178   GNUNET_DHT_disconnect(test_find_peer->dht_handle);
1179   GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_divide(find_peer_delay, 2), &decrement_find_peers, test_find_peer);
1180 }
1181
1182
1183 static void
1184 send_find_peer_request (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1185 {
1186   struct TestFindPeer *test_find_peer = cls;
1187
1188   if (test_find_peer->find_peer_context->outstanding > max_outstanding_find_peers)
1189   {
1190     GNUNET_SCHEDULER_add_delayed(find_peer_offset, &send_find_peer_request, test_find_peer);
1191     return;
1192   }
1193
1194   test_find_peer->find_peer_context->outstanding++;
1195   if (GNUNET_TIME_absolute_get_remaining(test_find_peer->find_peer_context->endtime).rel_value == 0)
1196   {
1197     GNUNET_SCHEDULER_add_now(&decrement_find_peers, test_find_peer);
1198     return;
1199   }
1200
1201   test_find_peer->dht_handle = GNUNET_DHT_connect(test_find_peer->daemon->cfg, 1);
1202   GNUNET_assert(test_find_peer->dht_handle != NULL);
1203   GNUNET_DHT_find_peers (test_find_peer->dht_handle,
1204                          &handle_find_peer_sent, test_find_peer);
1205 }
1206
1207
1208 /**
1209  * Add a connection to the find_peer_context given.  This may
1210  * be complete overkill, but allows us to choose the peers with
1211  * the least connections to initiate find peer requests from.
1212  */
1213 static void add_new_connection(struct FindPeerContext *find_peer_context,
1214                                const struct GNUNET_PeerIdentity *first,
1215                                const struct GNUNET_PeerIdentity *second)
1216 {
1217   struct PeerCount *first_count;
1218   struct PeerCount *second_count;
1219
1220   if (GNUNET_CONTAINER_multihashmap_contains(find_peer_context->peer_hash, &first->hashPubKey))
1221   {
1222     first_count = GNUNET_CONTAINER_multihashmap_get(find_peer_context->peer_hash, &first->hashPubKey);
1223     GNUNET_assert(first_count != NULL);
1224     first_count->count++;
1225     GNUNET_CONTAINER_heap_update_cost(find_peer_context->peer_min_heap, first_count->heap_node, first_count->count);
1226   }
1227   else
1228   {
1229     first_count = GNUNET_malloc(sizeof(struct PeerCount));
1230     first_count->count = 1;
1231     memcpy(&first_count->peer_id, first, sizeof(struct GNUNET_PeerIdentity));
1232     first_count->heap_node = GNUNET_CONTAINER_heap_insert(find_peer_context->peer_min_heap, first_count, first_count->count);
1233     GNUNET_CONTAINER_multihashmap_put(find_peer_context->peer_hash, &first->hashPubKey, first_count, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1234   }
1235
1236   if (GNUNET_CONTAINER_multihashmap_contains(find_peer_context->peer_hash, &second->hashPubKey))
1237   {
1238     second_count = GNUNET_CONTAINER_multihashmap_get(find_peer_context->peer_hash, &second->hashPubKey);
1239     GNUNET_assert(second_count != NULL);
1240     second_count->count++;
1241     GNUNET_CONTAINER_heap_update_cost(find_peer_context->peer_min_heap, second_count->heap_node, second_count->count);
1242   }
1243   else
1244   {
1245     second_count = GNUNET_malloc(sizeof(struct PeerCount));
1246     second_count->count = 1;
1247     memcpy(&second_count->peer_id, second, sizeof(struct GNUNET_PeerIdentity));
1248     second_count->heap_node = GNUNET_CONTAINER_heap_insert(find_peer_context->peer_min_heap, second_count, second_count->count);
1249     GNUNET_CONTAINER_multihashmap_put(find_peer_context->peer_hash, &second->hashPubKey, second_count, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1250   }
1251 }
1252
1253
1254 /**
1255  * Iterate over min heap of connections per peer.  For any
1256  * peer that has 0 connections, attempt to connect them to
1257  * some random peer.
1258  *
1259  * @param cls closure a struct FindPeerContext
1260  * @param node internal node of the heap
1261  * @param element value stored, a struct PeerCount
1262  * @param cost cost associated with the node
1263  * @return GNUNET_YES if we should continue to iterate,
1264  *         GNUNET_NO if not.
1265  */
1266 static int iterate_min_heap_peers (void *cls,
1267                                    struct GNUNET_CONTAINER_HeapNode *node,
1268                                    void *element,
1269                                    GNUNET_CONTAINER_HeapCostType cost)
1270 {
1271   struct FindPeerContext *find_peer_context = cls;
1272   struct PeerCount *peer_count = element;
1273   struct GNUNET_TESTING_Daemon *d1;
1274   struct GNUNET_TESTING_Daemon *d2;
1275   struct GNUNET_TIME_Relative timeout;
1276   if (cost == 0)
1277     {
1278       d1 = GNUNET_TESTING_daemon_get_by_id (pg, &peer_count->peer_id);
1279       GNUNET_assert(d1 != NULL);
1280       d2 = d1;
1281       while ((d2 == d1) || (GNUNET_YES != GNUNET_TESTING_daemon_running(d2)))
1282         {
1283           d2 = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
1284           GNUNET_assert(d2 != NULL);
1285         }
1286
1287       /** Just try to connect the peers, don't worry about callbacks, etc. **/
1288       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Peer %s has 0 connections.  Trying to connect to %s...\n", GNUNET_i2s(&peer_count->peer_id), d2->shortname);
1289       timeout = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, DEFAULT_CONNECT_TIMEOUT);
1290       if (GNUNET_TIME_relative_to_absolute(timeout).abs_value > find_peer_context->endtime.abs_value)
1291         {
1292           timeout = GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime);
1293         }
1294       GNUNET_TESTING_daemons_connect(d1, d2, timeout, DEFAULT_RECONNECT_ATTEMPTS, NULL, NULL);
1295     }
1296   if (GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0)
1297     return GNUNET_YES;
1298   else
1299     return GNUNET_NO;
1300 }
1301
1302 /**
1303  * Forward declaration.
1304  */
1305 static void
1306 schedule_churn_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1307
1308 /**
1309  * Callback for iterating over all the peer connections of a peer group.
1310  * Used after we have churned on some peers to find which ones have zero
1311  * connections so we can make them issue find peer requests.
1312  */
1313 static void 
1314 count_peers_churn_cb (void *cls,
1315                       const struct GNUNET_PeerIdentity *first,
1316                       const struct GNUNET_PeerIdentity *second,
1317                       const char *emsg)
1318 {
1319   struct FindPeerContext *find_peer_context = cls;
1320   struct TopologyIteratorContext *topo_ctx;
1321   struct PeerCount *peer_count;
1322
1323   if ((first != NULL) && (second != NULL))
1324     {
1325       add_new_connection(find_peer_context, first, second);
1326       find_peer_context->current_peers++;
1327     }
1328   else
1329     {
1330       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Peer count finished (%u connections)\n",
1331                                             find_peer_context->current_peers);
1332       peer_count = GNUNET_CONTAINER_heap_peek(find_peer_context->peer_min_heap);
1333       GNUNET_assert(peer_count != NULL);
1334       /* WAIT. When peers are churned they will come back with their peers (at least in peerinfo), because the HOSTS file doesn't likely get removed. CRAP. */
1335       /* NO they won't, because we have disabled peerinfo writing to disk (remember?) so we WILL have to give them new connections */
1336       /* Best course of action: have DHT automatically try to add peers from peerinfo on startup. This way IF peerinfo writes to file
1337        * then some peers will end up connected.
1338        *
1339        * Also, find any peers that have zero connections here and set up a task to choose at random another peer in the network to
1340        * connect to.  Of course, if they are blacklisted from that peer they won't be able to connect, so we will have to keep trying
1341        * until they get a peer.
1342        */
1343       /* However, they won't automatically be connected to any of their previous peers... How can we handle that? */
1344       /* So now we have choices: do we want them to come back with all their connections?  Probably not, but it solves this mess. */
1345
1346       /* Second problem, which is still a problem, is that a FIND_PEER request won't work when a peer has no connections */
1347
1348       /**
1349        * Okay, so here's how this *should* work now.
1350        *
1351        * 1. We check the min heap for any peers that have 0 connections.
1352        *    a. If any are found, we iterate over the heap and just randomly
1353        *       choose another peer and ask testing to please connect the two.
1354        *       This takes care of the case that a peer just randomly joins the
1355        *       network.  However, if there are strict topology restrictions
1356        *       (imagine a ring) choosing randomly most likely won't help.
1357        *       We make sure the connection attempt doesn't take longer than
1358        *       the total timeout, but don't care too much about the result.
1359        *    b. After that, we still schedule the find peer requests (concurrently
1360        *       with the connect attempts most likely).  This handles the case
1361        *       that the DHT iterates over peerinfo and just needs to try to send
1362        *       a message to get connected.  This should handle the case that the
1363        *       topology is very strict.
1364        *
1365        * 2. If all peers have > 0 connections, we still send find peer requests
1366        *    as long as possible (until timeout is reached) to help out those
1367        *    peers that were newly churned and need more connections.  This is because
1368        *    once all new peers have established a single connection, they won't be
1369        *    well connected.
1370        *
1371        * 3. Once we reach the timeout, we can do no more.  We must schedule the
1372        *    next iteration of get requests regardless of connections that peers
1373        *    may or may not have.
1374        *
1375        * Caveat: it would be nice to get peers to take data offline with them and
1376        *         come back with it (or not) based on the testing framework.  The
1377        *         same goes for remembering previous connections, but putting either
1378        *         into the general testing churn options seems like overkill because
1379        *         these are very specialized cases.
1380        */
1381       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Out of %u peers, fewest connections is %d\n", GNUNET_CONTAINER_heap_get_size(find_peer_context->peer_min_heap), peer_count->count);
1382       if ((peer_count->count == 0) && (GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0))
1383         {
1384           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Found peer with no connections, will choose some peer(s) at random to connect to!\n");
1385           GNUNET_CONTAINER_heap_iterate (find_peer_context->peer_min_heap, &iterate_min_heap_peers, find_peer_context);
1386           GNUNET_SCHEDULER_add_now(&schedule_churn_find_peer_requests, find_peer_context);
1387         }
1388       else if ((GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0) && (find_peer_context->last_sent != 0))
1389         {
1390           GNUNET_SCHEDULER_add_now(&schedule_churn_find_peer_requests, find_peer_context);
1391         }
1392       else
1393         {
1394           GNUNET_CONTAINER_multihashmap_iterate(find_peer_context->peer_hash, &remove_peer_count, find_peer_context);
1395           GNUNET_CONTAINER_multihashmap_destroy(find_peer_context->peer_hash);
1396           GNUNET_CONTAINER_heap_destroy(find_peer_context->peer_min_heap);
1397           GNUNET_free(find_peer_context);
1398           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Churn round %u of %llu finished, scheduling next GET round.\n", current_churn_round, churn_rounds);
1399           if (dhtlog_handle != NULL)
1400             {
1401               topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1402               topo_ctx->cont = &do_get;
1403               topo_ctx->cls = all_gets;
1404               topo_ctx->timeout = DEFAULT_GET_TIMEOUT;
1405               topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1406               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1407                                                        &end_badly, "from do gets (count_peers_churn_cb)");
1408               GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
1409             }
1410           else
1411             {
1412               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1413                                                        &end_badly, "from do gets (count_peers_churn_cb)");
1414               GNUNET_SCHEDULER_add_now(&do_get, all_gets);
1415             }
1416         }
1417     }
1418 }
1419
1420 /**
1421  * Set up a single find peer request for each peer in the topology.  Do this
1422  * until the settle time is over, limited by the number of outstanding requests
1423  * and the time allowed for each one!
1424  */
1425 static void
1426 schedule_churn_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1427 {
1428   struct FindPeerContext *find_peer_ctx = cls;
1429   struct TestFindPeer *test_find_peer;
1430   struct PeerCount *peer_count;
1431   uint32_t i;
1432
1433   if (find_peer_ctx->previous_peers == 0) /* First time, go slowly */
1434     find_peer_ctx->total = 1;
1435   else if (find_peer_ctx->current_peers - find_peer_ctx->previous_peers < MIN_FIND_PEER_CUTOFF)
1436     find_peer_ctx->total = find_peer_ctx->total / 2;
1437   else if (find_peer_ctx->current_peers - find_peer_ctx->previous_peers > MAX_FIND_PEER_CUTOFF) /* Found LOTS of peers, still go slowly */
1438     find_peer_ctx->total = find_peer_ctx->last_sent - (find_peer_ctx->last_sent / 4);
1439   else
1440     find_peer_ctx->total = find_peer_ctx->last_sent * 4;
1441
1442   if (find_peer_ctx->total > max_outstanding_find_peers)
1443     find_peer_ctx->total = max_outstanding_find_peers;
1444
1445   find_peer_ctx->last_sent = find_peer_ctx->total;
1446   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Sending %u find peer messages (after churn)\n", find_peer_ctx->total);
1447
1448   if (find_peer_ctx->total > 0)
1449     find_peer_offset = GNUNET_TIME_relative_divide(find_peer_delay, find_peer_ctx->total);
1450   else
1451     {
1452       find_peer_ctx->previous_peers = find_peer_ctx->current_peers;
1453       find_peer_ctx->current_peers = 0;
1454       GNUNET_TESTING_get_topology (pg, &count_peers_churn_cb, find_peer_ctx);
1455     }
1456
1457
1458   for (i = 0; i < find_peer_ctx->total; i++)
1459     {
1460       test_find_peer = GNUNET_malloc(sizeof(struct TestFindPeer));
1461       /* If we have sent requests, choose peers with a low number of connections to send requests from */
1462       peer_count = GNUNET_CONTAINER_heap_remove_root(find_peer_ctx->peer_min_heap);
1463       GNUNET_assert(peer_count != NULL);
1464       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Sending find peer request from peer with %u connections\n", peer_count->count);
1465       GNUNET_CONTAINER_multihashmap_remove(find_peer_ctx->peer_hash, &peer_count->peer_id.hashPubKey, peer_count);
1466       test_find_peer->daemon = GNUNET_TESTING_daemon_get_by_id(pg, &peer_count->peer_id);
1467       GNUNET_assert(test_find_peer->daemon != NULL);
1468       test_find_peer->find_peer_context = find_peer_ctx;
1469       GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(find_peer_offset, i), &send_find_peer_request, test_find_peer);
1470     }
1471
1472   if ((find_peer_ctx->peer_hash == NULL) && (find_peer_ctx->peer_min_heap == NULL))
1473     {
1474       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
1475       find_peer_ctx->peer_min_heap = GNUNET_CONTAINER_heap_create(GNUNET_CONTAINER_HEAP_ORDER_MIN);
1476     }
1477   else
1478     {
1479       GNUNET_CONTAINER_multihashmap_iterate(find_peer_ctx->peer_hash, &remove_peer_count, find_peer_ctx);
1480       GNUNET_CONTAINER_multihashmap_destroy(find_peer_ctx->peer_hash);
1481       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
1482     }
1483
1484   GNUNET_assert(0 == GNUNET_CONTAINER_multihashmap_size(find_peer_ctx->peer_hash));
1485   GNUNET_assert(0 == GNUNET_CONTAINER_heap_get_size(find_peer_ctx->peer_min_heap));
1486 }
1487
1488 static void schedule_churn_get_topology (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1489 {
1490   struct FindPeerContext *find_peer_context = cls;
1491   GNUNET_TESTING_get_topology (pg, &count_peers_churn_cb, find_peer_context);
1492 }
1493
1494 /**
1495  * Called when churning of the topology has finished.
1496  *
1497  * @param cls closure unused
1498  * @param emsg NULL on success, or a printable error on failure
1499  */
1500 static void churn_complete (void *cls, const char *emsg)
1501 {
1502   struct FindPeerContext *find_peer_context = cls;
1503   struct PeerCount *peer_count;
1504   unsigned int i;
1505   struct GNUNET_TESTING_Daemon *temp_daemon;
1506   struct TopologyIteratorContext *topo_ctx;
1507   struct GNUNET_TIME_Relative calc_timeout;
1508   int count_added;
1509
1510   if (emsg != NULL)
1511     {
1512       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Ending test, churning of peers failed with error `%s'", emsg);
1513       GNUNET_SCHEDULER_add_now(&end_badly, (void *)emsg);
1514       return;
1515     }
1516
1517   /**
1518    * If we switched any peers on, we have to somehow force connect the new peer to
1519    * SOME bootstrap peer in the network.  First schedule a task to find all peers
1520    * with no connections, then choose a random peer for each and connect them.
1521    */
1522   if (find_peer_context != NULL)
1523     {
1524       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "We have churned on some peers, so we must schedule find peer requests for them!\n");
1525       count_added = 0;
1526       for (i = 0; i < num_peers; i ++)
1527         {
1528           temp_daemon = GNUNET_TESTING_daemon_get(pg, i);
1529           if (GNUNET_YES == GNUNET_TESTING_daemon_running(temp_daemon))
1530             {
1531               peer_count = GNUNET_malloc (sizeof(struct PeerCount));
1532               memcpy(&peer_count->peer_id, &temp_daemon->id, sizeof(struct GNUNET_PeerIdentity));
1533               GNUNET_assert(peer_count->count == 0);
1534               peer_count->heap_node = GNUNET_CONTAINER_heap_insert(find_peer_context->peer_min_heap, peer_count, peer_count->count);
1535               GNUNET_CONTAINER_multihashmap_put(find_peer_context->peer_hash, &temp_daemon->id.hashPubKey, peer_count, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1536               count_added++;
1537             }
1538         }
1539       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Added %d peers to heap, total size %d\n", count_added, GNUNET_CONTAINER_heap_get_size(find_peer_context->peer_min_heap));
1540       GNUNET_SCHEDULER_add_delayed(DEFAULT_PEER_DISCONNECT_TIMEOUT, &schedule_churn_get_topology, find_peer_context);
1541       //GNUNET_TESTING_get_topology (pg, &count_peers_churn_cb, find_peer_context);
1542     }
1543   else
1544     {
1545       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Only churned off peers, no find peer requests, scheduling more gets (after allowing time for peers to disconnect properly!)...\n");
1546       if (dhtlog_handle != NULL)
1547         {
1548           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1549           topo_ctx->cont = &do_get;
1550           topo_ctx->cls = all_gets;
1551           topo_ctx->timeout = DEFAULT_GET_TIMEOUT;
1552           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1553           calc_timeout = GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout);
1554           calc_timeout = GNUNET_TIME_relative_add(calc_timeout, DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT);
1555           calc_timeout = GNUNET_TIME_relative_add(calc_timeout, DEFAULT_PEER_DISCONNECT_TIMEOUT);
1556           die_task = GNUNET_SCHEDULER_add_delayed (calc_timeout,
1557                                                    &end_badly, "from do gets (churn_complete)");
1558           GNUNET_SCHEDULER_add_delayed(DEFAULT_PEER_DISCONNECT_TIMEOUT, &capture_current_topology, topo_ctx);
1559         }
1560       else
1561         {
1562           calc_timeout = GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout);
1563           calc_timeout = GNUNET_TIME_relative_add(calc_timeout, DEFAULT_PEER_DISCONNECT_TIMEOUT);
1564           die_task = GNUNET_SCHEDULER_add_delayed (calc_timeout,
1565                                                    &end_badly, "from do gets (churn_complete)");
1566           if (dhtlog_handle != NULL)
1567             dhtlog_handle->insert_round(DHT_ROUND_GET, rounds_finished);
1568           GNUNET_SCHEDULER_add_delayed(DEFAULT_PEER_DISCONNECT_TIMEOUT, &do_get, all_gets);
1569         }
1570     }
1571 }
1572
1573 /**
1574  * Decide how many peers to turn on or off in this round, make sure the
1575  * numbers actually make sense, then do so.  This function sets in motion
1576  * churn, find peer requests for newly joined peers, and issuing get
1577  * requests once the new peers have done so.
1578  *
1579  * @param cls closure (unused)
1580  * @param tc task context (unused)
1581  */
1582 static void
1583 churn_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1584 {
1585   unsigned int count_running;
1586   unsigned int churn_up;
1587   unsigned int churn_down;
1588   struct GNUNET_TIME_Relative timeout;
1589   struct FindPeerContext *find_peer_context;
1590
1591   churn_up = churn_down = 0;
1592   count_running = GNUNET_TESTING_daemons_running(pg);
1593   if (count_running > churn_array[current_churn_round])
1594     churn_down = count_running - churn_array[current_churn_round];
1595   else if (count_running < churn_array[current_churn_round])
1596     churn_up = churn_array[current_churn_round] - count_running;
1597   else
1598     GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Not churning any peers, topology unchanged.\n");
1599
1600   if (churn_up > num_peers - count_running)
1601     {
1602       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Churn file specified %u peers (up); only have %u!", churn_array[current_churn_round], num_peers);
1603       churn_up = num_peers - count_running;
1604     }
1605   else if (churn_down > count_running)
1606     {
1607       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Churn file specified %u peers (down); only have %u!", churn_array[current_churn_round], count_running);
1608       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "This will leave NO peers running (mistake in churn configuration?)!");
1609       churn_down = count_running;
1610     }
1611   //timeout = GNUNET_TIME_relative_multiply(seconds_per_peer_start, churn_up > 0 ? churn_up : churn_down);
1612   //timeout = GNUNET_TIME_relative_multiply (seconds_per_peer_start, churn_up > 0 ? churn_up : churn_down);
1613   timeout = GNUNET_TIME_relative_multiply(DEFAULT_TIMEOUT, 2); /* FIXME: Lack of intelligent choice here */
1614   find_peer_context = NULL;
1615   if (churn_up > 0) /* Only need to do find peer requests if we turned new peers on */
1616     {
1617       find_peer_context = GNUNET_malloc(sizeof(struct FindPeerContext));
1618       find_peer_context->count_peers_cb = &count_peers_churn_cb;
1619       find_peer_context->previous_peers = 0;
1620       find_peer_context->current_peers = 0;
1621       find_peer_context->endtime = GNUNET_TIME_relative_to_absolute(timeout);
1622       find_peer_context->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
1623       find_peer_context->peer_min_heap = GNUNET_CONTAINER_heap_create(GNUNET_CONTAINER_HEAP_ORDER_MIN);
1624     }
1625   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "churn_peers: want %u total, %u running, starting %u, stopping %u\n",
1626              churn_array[current_churn_round], count_running, churn_up, churn_down);
1627   GNUNET_TESTING_daemons_churn (pg, churn_down, churn_up, timeout, &churn_complete, find_peer_context);
1628   current_churn_round++;
1629 }
1630
1631 /**
1632  * Task to release DHT handle associated with GET request.
1633  */
1634 static void
1635 get_stop_finished (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1636 {
1637   struct TestGetContext *test_get = cls;
1638   struct TopologyIteratorContext *topo_ctx;
1639
1640   /* The dht_handle may be null if this get was scheduled from a down peer */
1641   if (test_get->dht_handle != NULL)
1642     {
1643       GNUNET_DHT_disconnect(test_get->dht_handle);
1644       outstanding_gets--; /* GET is really finished */
1645       test_get->dht_handle = NULL;
1646     }
1647
1648   /* Reset the uid (which item to search for) and the daemon (which peer to search from) for later get request iterations */
1649   if (get_from_same == GNUNET_NO)
1650     {
1651       test_get->uid = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_puts);
1652       test_get->daemon = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
1653     }
1654
1655 #if VERBOSE > 1
1656   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "%d gets succeeded, %d gets failed!\n", gets_completed, gets_failed);
1657 #endif
1658   update_meter(get_meter);
1659   if ((gets_completed + gets_failed == num_gets) && (outstanding_gets == 0))
1660     {
1661       fprintf(stderr, "Canceling die task (get_stop_finished) %llu gets completed, %llu gets failed\n", gets_completed, gets_failed);
1662       GNUNET_SCHEDULER_cancel(die_task);
1663       reset_meter(put_meter);
1664       reset_meter(get_meter);
1665       /**
1666        *  Handle all cases:
1667        *    1) Testing is completely finished, call the topology iteration dealy and die
1668        *    2) Testing is not finished, churn the network and do gets again (current_churn_round < churn_rounds)
1669        *    3) Testing is not finished, reschedule all the PUTS *and* GETS again (num_rounds > 1)
1670        */
1671       if (rounds_finished == total_rounds - 1) /* Everything is finished, end testing */
1672         {
1673           if (dhtlog_handle != NULL)
1674             {
1675               topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1676               topo_ctx->cont = &log_dht_statistics;
1677               topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1678               GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
1679             }
1680           else
1681             GNUNET_SCHEDULER_add_now (&finish_testing, NULL);
1682         }
1683       else if (current_churn_round < churns_per_round * (rounds_finished + 1)) /* Do next round of churn */
1684         {
1685           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Current churn round %u, real round %u, scheduling next round of churn.\n", current_churn_round, rounds_finished + 1);
1686           gets_completed = 0;
1687           gets_failed = 0;
1688
1689           if (dhtlog_handle != NULL)
1690             dhtlog_handle->insert_round(DHT_ROUND_CHURN, rounds_finished);
1691
1692           GNUNET_SCHEDULER_add_now(&churn_peers, NULL);
1693         }
1694       else if (rounds_finished < total_rounds - 1) /* Start a new complete round */
1695         {
1696           rounds_finished++;
1697           gets_completed = 0;
1698           gets_failed = 0;
1699           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Round %u of %llu finished, scheduling next round.\n", rounds_finished, total_rounds);
1700
1701           /** We reset the peer daemon for puts and gets on each disconnect, so all we need to do is start another round! */
1702           if (GNUNET_YES == in_dht_replication) /* Replication done in DHT, don't redo puts! */
1703             {
1704               if (dhtlog_handle != NULL)
1705                 dhtlog_handle->insert_round(DHT_ROUND_GET, rounds_finished);
1706
1707               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1708                                                        &end_badly, "from do gets (next round)");
1709               GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), &do_get, all_gets);
1710             }
1711           else
1712             {
1713               if (dhtlog_handle != NULL)
1714                 dhtlog_handle->insert_round(DHT_ROUND_NORMAL, rounds_finished);
1715               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, num_puts * 2)),
1716                                                        &end_badly, "from do puts");
1717               GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), &do_put, all_puts);
1718             }
1719         }
1720     }
1721 }
1722
1723 /**
1724  * Task to release get handle.
1725  */
1726 static void
1727 get_stop_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1728 {
1729   struct TestGetContext *test_get = cls;
1730
1731   if (tc->reason == GNUNET_SCHEDULER_REASON_TIMEOUT)
1732     gets_failed++;
1733   GNUNET_assert(test_get->get_handle != NULL);
1734   GNUNET_DHT_get_stop(test_get->get_handle);
1735   test_get->get_handle = NULL;
1736   test_get->disconnect_task = GNUNET_SCHEDULER_NO_TASK;
1737   GNUNET_SCHEDULER_add_now (&get_stop_finished, test_get);
1738 }
1739
1740 /**
1741  * Iterator called if the GET request initiated returns a response.
1742  *
1743  * @param cls closure
1744  * @param exp when will this value expire
1745  * @param key key of the result
1746  * @param get_path NULL-terminated array of pointers
1747  *                 to the peers on reverse GET path (or NULL if not recorded)
1748  * @param put_path NULL-terminated array of pointers
1749  *                 to the peers on the PUT path (or NULL if not recorded)
1750  * @param type type of the result
1751  * @param size number of bytes in data
1752  * @param data pointer to the result data
1753  */
1754 static void 
1755 get_result_iterator (void *cls,
1756                      struct GNUNET_TIME_Absolute exp,
1757                      const GNUNET_HashCode * key,
1758                      const struct GNUNET_PeerIdentity * const *get_path,
1759                      const struct GNUNET_PeerIdentity * const *put_path,
1760                      enum GNUNET_BLOCK_Type type,
1761                      size_t size,
1762                      const void *data)
1763 {
1764   struct TestGetContext *test_get = cls;
1765
1766   if (test_get->succeeded == GNUNET_YES)
1767     return; /* Get has already been successful, probably ending now */
1768
1769   if (0 != memcmp(&known_keys[test_get->uid], key, sizeof (GNUNET_HashCode))) /* || (0 != memcmp(original_data, data, sizeof(original_data))))*/
1770     {
1771       gets_completed++;
1772       GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Key or data is not the same as was inserted!\n");
1773     }
1774   else
1775     {
1776       gets_completed++;
1777       test_get->succeeded = GNUNET_YES;
1778     }
1779 #if VERBOSE > 1
1780   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Received correct GET response!\n");
1781 #endif
1782   GNUNET_SCHEDULER_cancel(test_get->disconnect_task);
1783   GNUNET_SCHEDULER_add_continuation(&get_stop_task, test_get, GNUNET_SCHEDULER_REASON_PREREQ_DONE);
1784 }
1785
1786
1787
1788 /**
1789  * Set up some data, and call API PUT function
1790  */
1791 static void
1792 do_get (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1793 {
1794   struct TestGetContext *test_get = cls;
1795
1796   if (num_gets == 0)
1797     {
1798       GNUNET_SCHEDULER_cancel(die_task);
1799       GNUNET_SCHEDULER_add_now(&finish_testing, NULL);
1800     }
1801
1802   if (test_get == NULL)
1803     return; /* End of the list */
1804
1805   /* Set this here in case we are re-running gets */
1806   test_get->succeeded = GNUNET_NO;
1807
1808   if (GNUNET_YES != GNUNET_TESTING_daemon_running(test_get->daemon)) /* If the peer has been churned off, don't try issuing request from it! */
1809     {
1810       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Peer we should issue get request from is down, skipping.\n");
1811       gets_failed++;
1812       GNUNET_SCHEDULER_add_now (&get_stop_finished, test_get);
1813       GNUNET_SCHEDULER_add_now (&do_get, test_get->next);
1814       return;
1815     }
1816
1817   /* Check if more gets are outstanding than should be */
1818   if (outstanding_gets > max_outstanding_gets)
1819     {
1820       GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MILLISECONDS, 200), &do_get, test_get);
1821       return;
1822     }
1823
1824   /* Connect to the first peer's DHT */
1825   test_get->dht_handle = GNUNET_DHT_connect(test_get->daemon->cfg, 10);
1826   GNUNET_assert(test_get->dht_handle != NULL);
1827   outstanding_gets++;
1828
1829   /* Insert the data at the first peer */
1830   test_get->get_handle = GNUNET_DHT_get_start(test_get->dht_handle,
1831                                               get_delay,
1832                                               GNUNET_BLOCK_TYPE_TEST,
1833                                               &known_keys[test_get->uid],
1834                                               get_replication,
1835                                               GNUNET_DHT_RO_NONE,
1836                                               NULL, 0,
1837                                               NULL, 0,
1838                                               &get_result_iterator,
1839                                               test_get);
1840
1841 #if VERBOSE > 1
1842   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Starting get for uid %u from peer %s\n",
1843              test_get->uid,
1844              test_get->daemon->shortname);
1845 #endif
1846   test_get->disconnect_task = GNUNET_SCHEDULER_add_delayed(get_timeout, &get_stop_task, test_get);
1847
1848   /* Schedule the next request in the linked list of get requests */
1849   GNUNET_SCHEDULER_add_now (&do_get, test_get->next);
1850 }
1851
1852 /**
1853  * Called when the PUT request has been transmitted to the DHT service.
1854  * Schedule the GET request for some time in the future.
1855  */
1856 static void
1857 put_finished (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1858 {
1859   struct TestPutContext *test_put = cls;
1860   struct TopologyIteratorContext *topo_ctx;
1861   outstanding_puts--;
1862   puts_completed++;
1863
1864   if (tc->reason == GNUNET_SCHEDULER_REASON_TIMEOUT)
1865     fprintf(stderr, "PUT Request failed!\n");
1866
1867   /* Reset the daemon (which peer to insert at) for later put request iterations */
1868   if (replicate_same == GNUNET_NO)
1869     test_put->daemon = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
1870
1871   GNUNET_SCHEDULER_cancel(test_put->disconnect_task);
1872   test_put->disconnect_task = GNUNET_SCHEDULER_add_now(&put_disconnect_task, test_put);
1873   if (GNUNET_YES == update_meter(put_meter))
1874     {
1875       GNUNET_assert(outstanding_puts == 0);
1876       GNUNET_SCHEDULER_cancel (die_task);
1877       if (dhtlog_handle != NULL)
1878         {
1879           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1880           topo_ctx->cont = &do_get;
1881           topo_ctx->cls = all_gets;
1882           topo_ctx->timeout = DEFAULT_GET_TIMEOUT;
1883           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1884           die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1885                                                    &end_badly, "from do gets (put finished)");
1886           GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
1887         }
1888       else
1889         {
1890           fprintf(stderr, "Scheduling die task (put finished)\n");
1891           die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout),
1892                                                    &end_badly, "from do gets (put finished)");
1893           GNUNET_SCHEDULER_add_delayed(DEFAULT_GET_TIMEOUT, &do_get, all_gets);
1894         }
1895       return;
1896     }
1897 }
1898
1899 /**
1900  * Set up some data, and call API PUT function
1901  */
1902 static void
1903 do_put (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1904 {
1905   struct TestPutContext *test_put = cls;
1906   char data[test_data_size]; /* Made up data to store */
1907   uint32_t rand;
1908   int i;
1909
1910   if (test_put == NULL)
1911     return; /* End of list */
1912
1913   if (GNUNET_YES != GNUNET_TESTING_daemon_running(test_put->daemon)) /* If the peer has been churned off, don't try issuing request from it! */
1914     {
1915       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Peer we should issue put request at is down, skipping.\n");
1916       update_meter(put_meter);
1917       GNUNET_SCHEDULER_add_now (&do_put, test_put->next);
1918       return;
1919     }
1920
1921   for (i = 0; i < sizeof(data); i++)
1922     {
1923       memset(&data[i], GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, UINT32_MAX), 1);
1924     }
1925
1926   if (outstanding_puts > max_outstanding_puts)
1927     {
1928       GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MILLISECONDS, 200), &do_put, test_put);
1929       return;
1930     }
1931
1932 #if VERBOSE > 1
1933     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Starting put for uid %u from peer %s\n",
1934                 test_put->uid,
1935                 test_put->daemon->shortname);
1936 #endif
1937   test_put->dht_handle = GNUNET_DHT_connect(test_put->daemon->cfg, 10);
1938
1939   GNUNET_assert(test_put->dht_handle != NULL);
1940   outstanding_puts++;
1941   GNUNET_DHT_put(test_put->dht_handle,
1942                  &known_keys[test_put->uid],
1943                  put_replication,
1944                  GNUNET_DHT_RO_NONE,
1945                  GNUNET_BLOCK_TYPE_TEST,
1946                  sizeof(data), data,
1947                  GNUNET_TIME_UNIT_FOREVER_ABS,
1948                  put_delay,
1949                  &put_finished, test_put);
1950   test_put->disconnect_task = GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_get_forever(), &put_disconnect_task, test_put);
1951   rand = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, 2);
1952   GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, rand), &do_put, test_put->next);
1953 }
1954
1955 static void
1956 schedule_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1957
1958 static void
1959 setup_malicious_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1960
1961 /**
1962  * Given a number of total peers and a bucket size, estimate the number of
1963  * connections in a perfect kademlia topology.
1964  */
1965 static unsigned int connection_estimate(unsigned int peer_count, unsigned int bucket_size)
1966 {
1967   unsigned int i;
1968   unsigned int filled;
1969   i = num_peers;
1970
1971   filled = 0;
1972   while (i >= bucket_size)
1973     {
1974       filled++;
1975       i = i/2;
1976     }
1977   filled++; /* Add one filled bucket to account for one "half full" and some miscellaneous */
1978   return filled * bucket_size * peer_count;
1979
1980 }
1981
1982
1983 /**
1984  * Callback for iterating over all the peer connections of a peer group.
1985  */
1986 static void 
1987 count_peers_cb (void *cls,
1988                 const struct GNUNET_PeerIdentity *first,
1989                 const struct GNUNET_PeerIdentity *second,
1990                 const char *emsg)
1991 {
1992   struct FindPeerContext *find_peer_context = cls;
1993   if ((first != NULL) && (second != NULL))
1994     {
1995       add_new_connection(find_peer_context, first, second);
1996       find_peer_context->current_peers++;
1997     }
1998   else
1999     {
2000       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Peer count finished (%u connections), %u new peers, connection estimate %u (target %u)\n",
2001                                             find_peer_context->current_peers,
2002                                             find_peer_context->current_peers - find_peer_context->previous_peers,
2003                                             connection_estimate(num_peers, DEFAULT_BUCKET_SIZE),
2004                                             target_total_connections);
2005
2006       if ((find_peer_context->last_sent < 8) ||
2007           ((find_peer_context->current_peers - find_peer_context->previous_peers > FIND_PEER_THRESHOLD) &&
2008           (find_peer_context->current_peers < 2 * connection_estimate(num_peers, DEFAULT_BUCKET_SIZE)) &&
2009           (GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0) &&
2010           (find_peer_context->current_peers < target_total_connections)))
2011         {
2012           GNUNET_SCHEDULER_add_now(&schedule_find_peer_requests, find_peer_context);
2013         }
2014       else
2015         {
2016           GNUNET_CONTAINER_multihashmap_iterate(find_peer_context->peer_hash, &remove_peer_count, find_peer_context);
2017           GNUNET_CONTAINER_multihashmap_destroy(find_peer_context->peer_hash);
2018           GNUNET_CONTAINER_heap_destroy(find_peer_context->peer_min_heap);
2019           GNUNET_free(find_peer_context);
2020           fprintf(stderr, "Not sending any more find peer requests.\n");
2021
2022 #if HAVE_MALICIOUS
2023           if (GNUNET_YES == malicious_after_settle)
2024           {
2025             GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "calling setup_malicious_peers\n");
2026             GNUNET_SCHEDULER_add_now(&setup_malicious_peers, NULL);
2027           }
2028 #endif
2029         }
2030     }
2031 }
2032
2033
2034 /**
2035  * Set up a single find peer request for each peer in the topology.  Do this
2036  * until the settle time is over, limited by the number of outstanding requests
2037  * and the time allowed for each one!
2038  */
2039 static void
2040 schedule_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2041 {
2042   struct FindPeerContext *find_peer_ctx = cls;
2043   struct TestFindPeer *test_find_peer;
2044   struct PeerCount *peer_count;
2045   uint32_t i;
2046   uint32_t random;
2047
2048   if (find_peer_ctx->previous_peers == 0) /* First time, go slowly */
2049     find_peer_ctx->total = 1;
2050   else if (find_peer_ctx->current_peers - find_peer_ctx->previous_peers > MAX_FIND_PEER_CUTOFF) /* Found LOTS of peers, still go slowly */
2051     find_peer_ctx->total = find_peer_ctx->last_sent - (find_peer_ctx->last_sent / 8);
2052   else
2053     find_peer_ctx->total = find_peer_ctx->last_sent * 2;
2054
2055   if (find_peer_ctx->total > max_outstanding_find_peers)
2056     find_peer_ctx->total = max_outstanding_find_peers;
2057
2058   if (find_peer_ctx->total > num_peers) /* Don't try to send more messages than we have peers! */
2059     find_peer_ctx->total = num_peers;
2060
2061   find_peer_ctx->last_sent = find_peer_ctx->total;
2062   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Sending %u find peer messages (goal at least %u connections)\n", find_peer_ctx->total, target_total_connections);
2063
2064   find_peer_offset = GNUNET_TIME_relative_divide(find_peer_delay, find_peer_ctx->total);
2065   for (i = 0; i < find_peer_ctx->total; i++)
2066     {
2067       test_find_peer = GNUNET_malloc(sizeof(struct TestFindPeer));
2068       if (find_peer_ctx->previous_peers == 0) /* If we haven't sent any requests yet, choose random peers */
2069         {
2070           /**
2071            * Attempt to spread find peer requests across even sections of the peer address
2072            * space.  Choose basically 1 peer in every num_peers / max_outstanding_requests
2073            * each time, then offset it by a randomish value.
2074            *
2075            * For instance, if num_peers is 100 and max_outstanding is 10, first chosen peer
2076            * will be between 0 - 10, second between 10 - 20, etc.
2077            */
2078           random = (num_peers / find_peer_ctx->total) * i;
2079           random = random + GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, (num_peers / find_peer_ctx->total));
2080           if (random >= num_peers)
2081             {
2082               random = random - num_peers;
2083             }
2084 #if REAL_RANDOM
2085           random = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2086 #endif
2087           test_find_peer->daemon = GNUNET_TESTING_daemon_get(pg, random);
2088         }
2089       else /* If we have sent requests, choose peers with a low number of connections to send requests from */
2090         {
2091           peer_count = GNUNET_CONTAINER_heap_remove_root(find_peer_ctx->peer_min_heap);
2092           GNUNET_assert(GNUNET_YES == GNUNET_CONTAINER_multihashmap_remove(find_peer_ctx->peer_hash, &peer_count->peer_id.hashPubKey, peer_count));
2093           test_find_peer->daemon = GNUNET_TESTING_daemon_get_by_id(pg, &peer_count->peer_id);
2094           GNUNET_assert(test_find_peer->daemon != NULL);
2095         }
2096
2097       test_find_peer->find_peer_context = find_peer_ctx;
2098       GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(find_peer_offset, i), &send_find_peer_request, test_find_peer);
2099     }
2100
2101   if ((find_peer_ctx->peer_hash == NULL) && (find_peer_ctx->peer_min_heap == NULL))
2102     {
2103       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
2104       find_peer_ctx->peer_min_heap = GNUNET_CONTAINER_heap_create(GNUNET_CONTAINER_HEAP_ORDER_MIN);
2105     }
2106   else
2107     {
2108       GNUNET_CONTAINER_multihashmap_iterate(find_peer_ctx->peer_hash, &remove_peer_count, find_peer_ctx);
2109       GNUNET_CONTAINER_multihashmap_destroy(find_peer_ctx->peer_hash);
2110       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
2111     }
2112
2113   GNUNET_assert(0 == GNUNET_CONTAINER_multihashmap_size(find_peer_ctx->peer_hash));
2114   GNUNET_assert(0 == GNUNET_CONTAINER_heap_get_size(find_peer_ctx->peer_min_heap));
2115
2116 }
2117
2118 /**
2119  * Convert unique ID to hash code.
2120  *
2121  * @param uid unique ID to convert
2122  * @param hash set to uid (extended with zeros)
2123  */
2124 static void
2125 hash_from_uid (uint32_t uid, GNUNET_HashCode *hash)
2126 {
2127   memset (hash, 0, sizeof (GNUNET_HashCode));
2128   *((uint32_t *) hash) = uid;
2129 }
2130
2131
2132 /**
2133  * Set up all of the put and get operations we want to do
2134  * in the current round.  Allocate data structure for each,
2135  * add to list, then schedule the actual PUT operations.
2136  */
2137 static void
2138 setup_puts_and_gets (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2139 {
2140   int i;
2141   struct TestPutContext *test_put;
2142   struct TestGetContext *test_get;
2143   uint32_t temp_peer;
2144   GNUNET_HashCode uid_hash;
2145   int count;
2146 #if REMEMBER
2147   int remember[num_puts][num_peers];
2148   memset(&remember, 0, sizeof(int) * num_puts * num_peers);
2149 #endif
2150   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "in setup_puts_and_gets\n");
2151   known_keys = GNUNET_malloc(sizeof(GNUNET_HashCode) * num_puts);
2152   for (i = 0; i < num_puts; i++)
2153     {
2154       test_put = GNUNET_malloc(sizeof(struct TestPutContext));
2155       test_put->uid = i;
2156       GNUNET_CRYPTO_hash_create_random (GNUNET_CRYPTO_QUALITY_WEAK, &known_keys[i]);
2157       /* Set first X bits to match the chosen sybil location if we want to do the sybil attack! */
2158       if (GNUNET_YES == malicious_sybil)
2159         {
2160           memcpy(&known_keys[i], &sybil_target, sizeof(GNUNET_HashCode) / 2);
2161           GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Distance between sybil location and key is %d\n", GNUNET_CRYPTO_hash_matching_bits(&known_keys[i], &sybil_target));
2162         }
2163       temp_peer = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2164       test_put->daemon = GNUNET_TESTING_daemon_get(pg, temp_peer);
2165       /* Don't start PUTs at malicious peers! */
2166       if (malicious_bloom != NULL)
2167         {
2168           count = 0;
2169           hash_from_uid(temp_peer, &uid_hash);
2170           while ((GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test(malicious_bloom, &uid_hash)) && (count < num_peers))
2171           {
2172             temp_peer = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2173             hash_from_uid(temp_peer, &uid_hash);
2174             test_put->daemon = GNUNET_TESTING_daemon_get(pg, temp_peer);
2175             count++;
2176           }
2177           if (count == num_peers)
2178             GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Couldn't find peer not in malicious bloom to select!\n");
2179         }
2180
2181       test_put->next = all_puts;
2182       all_puts = test_put;
2183     }
2184
2185   for (i = 0; i < num_gets; i++)
2186     {
2187       test_get = GNUNET_malloc(sizeof(struct TestGetContext));
2188       test_get->uid = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_puts);
2189 #if REMEMBER
2190       while (remember[test_get->uid][temp_daemon] == 1) 
2191         temp_daemon = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);  
2192       remember[test_get->uid][temp_daemon] = 1;
2193 #endif
2194       temp_peer = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2195       test_get->daemon = GNUNET_TESTING_daemon_get(pg, temp_peer);
2196       /* Don't start GETs at malicious peers! */
2197       if (malicious_bloom != NULL)
2198         {
2199           hash_from_uid(temp_peer, &uid_hash);
2200           count = 0;
2201           while ((GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test(malicious_bloom, &uid_hash)) && (count < num_peers))
2202           {
2203             temp_peer = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2204             hash_from_uid(temp_peer, &uid_hash);
2205             test_get->daemon = GNUNET_TESTING_daemon_get(pg, temp_peer);
2206             count++;
2207           }
2208           if (count == num_peers)
2209             GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Couldn't find peer not in malicious bloom to select!\n");
2210         }
2211       test_get->next = all_gets;
2212       all_gets = test_get;
2213     }
2214
2215   /*GNUNET_SCHEDULER_cancel (die_task);*/
2216   die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, num_puts * 2),
2217                                            &end_badly, "from do puts");
2218   GNUNET_SCHEDULER_add_now (&do_put, all_puts);
2219
2220 }
2221
2222 /**
2223  * Set up some all of the put and get operations we want
2224  * to do.  Allocate data structure for each, add to list,
2225  * then call actual insert functions.
2226  */
2227 static void
2228 continue_puts_and_gets (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2229 {
2230   int i;
2231   int max;
2232   struct TopologyIteratorContext *topo_ctx;
2233   struct FindPeerContext *find_peer_context;
2234   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "In continue_puts_and_gets\n");
2235   if (dhtlog_handle != NULL)
2236     {
2237       if (settle_time >= 180 * 2)
2238         max = (settle_time / 180) - 2;
2239       else
2240         max = 1;
2241       for (i = 1; i < max; i++)
2242         {
2243           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
2244           topo_ctx->current_iteration = i;
2245           topo_ctx->total_iterations = max;
2246           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
2247           //fprintf(stderr, "scheduled topology iteration in %d minutes\n", i);
2248           GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, i * 3), &capture_current_topology, topo_ctx);
2249         }
2250       topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
2251       topo_ctx->cont = &setup_puts_and_gets;
2252       topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
2253       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "setting setup_puts_and_gets for %d seconds in the future\n", settle_time + 10);
2254       GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, (settle_time + 10)), &capture_current_topology, topo_ctx);
2255     }
2256   else
2257     GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, (settle_time + 10)), &setup_puts_and_gets, NULL);
2258
2259   if (dhtlog_handle != NULL)
2260     dhtlog_handle->insert_round(DHT_ROUND_NORMAL, rounds_finished);
2261
2262 #if HAVE_MALICIOUS
2263   if ((GNUNET_YES != malicious_after_settle) || (settle_time == 0))
2264     {
2265       GNUNET_SCHEDULER_add_now(&setup_malicious_peers, NULL);
2266     }
2267 #endif
2268
2269   if ((GNUNET_YES == do_find_peer) && (settle_time > 0))
2270     {
2271       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Scheduling find peer requests during \"settle\" time.\n");
2272       find_peer_context = GNUNET_malloc(sizeof(struct FindPeerContext));
2273       find_peer_context->count_peers_cb = &count_peers_cb;
2274       find_peer_context->endtime = GNUNET_TIME_relative_to_absolute(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, settle_time));
2275       GNUNET_SCHEDULER_add_now(&schedule_find_peer_requests, find_peer_context);
2276     }
2277   else
2278     {
2279       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Assuming automatic DHT find peer requests.\n");
2280     }
2281 }
2282
2283 /**
2284  * Task to release DHT handles
2285  */
2286 static void
2287 malicious_disconnect_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2288 {
2289   struct MaliciousContext *ctx = cls;
2290   outstanding_malicious--;
2291   malicious_completed++;
2292   ctx->disconnect_task = GNUNET_SCHEDULER_NO_TASK;
2293   GNUNET_DHT_disconnect(ctx->dht_handle);
2294   ctx->dht_handle = NULL;
2295   GNUNET_free(ctx);
2296
2297   if (malicious_completed == malicious_getters + malicious_putters + malicious_droppers)
2298     {
2299       fprintf(stderr, "Finished setting all malicious peers up!\n");
2300     }
2301
2302 }
2303
2304 /**
2305  * Task to release DHT handles
2306  */
2307 static void
2308 malicious_done_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2309 {
2310   struct MaliciousContext *ctx = cls;
2311   GNUNET_SCHEDULER_cancel(ctx->disconnect_task);
2312   GNUNET_SCHEDULER_add_now(&malicious_disconnect_task, ctx);
2313 }
2314
2315 /**
2316  * Set up some data, and call API PUT function
2317  */
2318 static void
2319 set_malicious (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2320 {
2321   struct MaliciousContext *ctx = cls;
2322
2323   if (outstanding_malicious > DEFAULT_MAX_OUTSTANDING_GETS)
2324     {
2325       GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MILLISECONDS, 100), &set_malicious, ctx);
2326       return;
2327     }
2328
2329   if (ctx->dht_handle == NULL)
2330     {
2331       ctx->dht_handle = GNUNET_DHT_connect(ctx->daemon->cfg, 1);
2332       outstanding_malicious++;
2333     }
2334
2335   GNUNET_assert(ctx->dht_handle != NULL);
2336
2337
2338 #if VERBOSE > 1
2339     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Setting peer %s malicious type %d\n",
2340                 ctx->daemon->shortname, ctx->malicious_type);
2341 #endif
2342
2343   switch (ctx->malicious_type)
2344   {
2345   case GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_GET:
2346     GNUNET_DHT_set_malicious_getter(ctx->dht_handle, malicious_get_frequency);
2347     GNUNET_SCHEDULER_add_now (&malicious_done_task, ctx);
2348     break;
2349   case GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_PUT:
2350     GNUNET_DHT_set_malicious_putter(ctx->dht_handle, malicious_put_frequency);
2351     GNUNET_SCHEDULER_add_now (&malicious_done_task, ctx);
2352     break;
2353   case GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_DROP:
2354     GNUNET_DHT_set_malicious_dropper(ctx->dht_handle);
2355     GNUNET_SCHEDULER_add_now (&malicious_done_task, ctx);
2356     break;
2357   default:
2358     break;
2359   }
2360
2361   ctx->disconnect_task = GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_UNIT_FOREVER_REL,
2362                                                       &malicious_disconnect_task, ctx);
2363 }
2364
2365
2366 #if HAVE_MALICIOUS
2367 /**
2368  * Choose the next peer from the peer group to set as malicious.
2369  * If we are doing a sybil attack, find the nearest peer to the
2370  * sybil location that has not already been set malicious.  Otherwise
2371  * just choose a random not already chosen peer.
2372  *
2373  * @param pg the peer group
2374  * @param bloom the bloomfilter which contains all peer already
2375  *        chosen to be malicious
2376  */
2377 static uint32_t
2378 choose_next_malicious (struct GNUNET_TESTING_PeerGroup *pg, struct GNUNET_CONTAINER_BloomFilter *bloom)
2379 {
2380   int i;
2381   int nearest;
2382   int bits_match;
2383   int curr_distance;
2384   int count;
2385   struct GNUNET_TESTING_Daemon *temp_daemon;
2386   GNUNET_HashCode uid_hash;
2387
2388   curr_distance = 0;
2389   nearest = 0;
2390   GNUNET_assert (bloom != NULL);
2391
2392   if (GNUNET_YES == malicious_sybil)
2393     {
2394       for (i = 0; i < num_peers; i++)
2395         {
2396           temp_daemon = GNUNET_TESTING_daemon_get(pg, i);
2397           hash_from_uid(i, &uid_hash);
2398           /* Check if this peer matches the bloomfilter */
2399           if ((GNUNET_NO == GNUNET_TESTING_daemon_running(temp_daemon)) || (GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test (bloom, &uid_hash)))
2400             continue;
2401
2402           bits_match = GNUNET_CRYPTO_hash_matching_bits (&temp_daemon->id.hashPubKey, &sybil_target);
2403           if (bits_match >= curr_distance)
2404             {
2405               GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Found nearer peer %s to %s, old matching bits %d, new %d\n", GNUNET_i2s(&temp_daemon->id), GNUNET_h2s(&sybil_target), curr_distance, bits_match);
2406               nearest = i;
2407               curr_distance = bits_match;
2408             }
2409         }
2410     }
2411   else
2412     {
2413       nearest = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2414       hash_from_uid(nearest, &uid_hash);
2415       count = 0;
2416       while ((GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test (bloom, &uid_hash)) && (count < num_peers))
2417         {
2418           GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Peer %d already in bloom (tried %d times)\n", nearest, count);
2419           nearest = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2420           hash_from_uid(nearest, &uid_hash);
2421           count++;
2422         }
2423       if (count == num_peers)
2424         GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Tried %d times to find a peer, selecting %d at random!!\n", count, nearest);
2425     }
2426
2427   return nearest;
2428 }
2429
2430 /**
2431  * Select randomly from set of known peers,
2432  * set the desired number of peers to the
2433  * proper malicious types.
2434  */
2435 static void
2436 setup_malicious_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2437 {
2438   struct MaliciousContext *ctx;
2439   int i;
2440   uint32_t temp_daemon;
2441   GNUNET_HashCode uid_hash;
2442
2443   for (i = 0; i < malicious_getters; i++)
2444     {
2445       ctx = GNUNET_malloc(sizeof(struct MaliciousContext));
2446       temp_daemon = choose_next_malicious(pg, malicious_bloom);
2447       ctx->daemon = GNUNET_TESTING_daemon_get(pg, temp_daemon);
2448       hash_from_uid(temp_daemon, &uid_hash);
2449       GNUNET_CONTAINER_bloomfilter_add(malicious_bloom, &uid_hash);
2450       ctx->malicious_type = GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_GET;
2451       GNUNET_SCHEDULER_add_now (&set_malicious, ctx);
2452
2453     }
2454
2455   for (i = 0; i < malicious_putters; i++)
2456     {
2457       ctx = GNUNET_malloc(sizeof(struct MaliciousContext));
2458       temp_daemon = choose_next_malicious(pg, malicious_bloom);
2459       ctx->daemon = GNUNET_TESTING_daemon_get(pg, temp_daemon);
2460       hash_from_uid(temp_daemon, &uid_hash);
2461       GNUNET_CONTAINER_bloomfilter_add(malicious_bloom, &uid_hash);
2462       ctx->malicious_type = GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_PUT;
2463       GNUNET_SCHEDULER_add_now (&set_malicious, ctx);
2464
2465     }
2466
2467   for (i = 0; i < malicious_droppers; i++)
2468     {
2469       ctx = GNUNET_malloc(sizeof(struct MaliciousContext));
2470       temp_daemon = choose_next_malicious(pg, malicious_bloom);
2471       ctx->daemon = GNUNET_TESTING_daemon_get(pg, temp_daemon);
2472       hash_from_uid(temp_daemon, &uid_hash);
2473       GNUNET_CONTAINER_bloomfilter_add(malicious_bloom, &uid_hash);
2474       ctx->malicious_type = GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_DROP;
2475       GNUNET_SCHEDULER_add_now (&set_malicious, ctx);
2476     }
2477 }
2478 #endif
2479
2480 /**
2481  * This function is called whenever a connection attempt is finished between two of
2482  * the started peers (started with GNUNET_TESTING_daemons_start).  The total
2483  * number of times this function is called should equal the number returned
2484  * from the GNUNET_TESTING_connect_topology call.
2485  *
2486  * The emsg variable is NULL on success (peers connected), and non-NULL on
2487  * failure (peers failed to connect).
2488  */
2489 static void
2490 topology_callback (void *cls,
2491                    const struct GNUNET_PeerIdentity *first,
2492                    const struct GNUNET_PeerIdentity *second,
2493                    uint32_t distance,
2494                    const struct GNUNET_CONFIGURATION_Handle *first_cfg,
2495                    const struct GNUNET_CONFIGURATION_Handle *second_cfg,
2496                    struct GNUNET_TESTING_Daemon *first_daemon,
2497                    struct GNUNET_TESTING_Daemon *second_daemon,
2498                    const char *emsg)
2499 {
2500   struct TopologyIteratorContext *topo_ctx;
2501   if (emsg == NULL)
2502     {
2503       total_connections++;
2504 #if VERBOSE > 1
2505       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "connected peer %s to peer %s, distance %u\n",
2506                  first_daemon->shortname,
2507                  second_daemon->shortname,
2508                  distance);
2509 #endif
2510     }
2511   else
2512     {
2513       failed_connections++;
2514       GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Failed to connect peer %s to peer %s with error :\n%s\n",
2515                   first_daemon->shortname,
2516                   second_daemon->shortname, emsg);
2517 #if VERBOSE
2518       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Failed to connect peer %s to peer %s with error :\n%s\n",
2519                   first_daemon->shortname,
2520                   second_daemon->shortname, emsg);
2521 #endif
2522     }
2523
2524   GNUNET_assert(peer_connect_meter != NULL);
2525   if (GNUNET_YES == update_meter(peer_connect_meter))
2526     {
2527 #if VERBOSE
2528       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2529                   "Created %d total connections, which is our target number!  Starting next phase of testing.\n",
2530                   total_connections);
2531 #endif
2532       if (failed_connections > 0)
2533         GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "While connecting, had %u failed connections.\n", failed_connections);
2534       if (dhtlog_handle != NULL)
2535         {
2536           dhtlog_handle->update_connections (total_connections);
2537           dhtlog_handle->insert_topology(expected_connections);
2538         }
2539
2540       GNUNET_SCHEDULER_cancel (die_task);
2541
2542       if (dhtlog_handle != NULL)
2543         {
2544           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
2545           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Setting continue gets and puts as topo_cont\n");
2546           topo_ctx->cont = &continue_puts_and_gets;
2547           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
2548           GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
2549         }
2550       else
2551         {
2552           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "For some reason, NOT scheduling final topology capture (settle_time %d, dhtlog_handle %s)!\n", settle_time, dhtlog_handle);
2553           GNUNET_SCHEDULER_add_now(&continue_puts_and_gets, NULL);
2554         }
2555     }
2556   else if (total_connections + failed_connections == expected_connections)
2557     {
2558       GNUNET_SCHEDULER_cancel (die_task);
2559       die_task = GNUNET_SCHEDULER_add_now (&end_badly, "from topology_callback (too many failed connections)");
2560     }
2561 }
2562
2563 static void
2564 peers_started_callback (void *cls,
2565        const struct GNUNET_PeerIdentity *id,
2566        const struct GNUNET_CONFIGURATION_Handle *cfg,
2567        struct GNUNET_TESTING_Daemon *d, const char *emsg)
2568 {
2569   if (emsg != NULL)
2570     {
2571       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Failed to start daemon with error: `%s'\n",
2572                   emsg);
2573       return;
2574     }
2575   GNUNET_assert (id != NULL);
2576
2577 #if VERBOSE > 1
2578   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Started daemon %llu out of %llu\n",
2579               (num_peers - peers_left) + 1, num_peers);
2580 #endif
2581
2582   peers_left--;
2583
2584   if (GNUNET_YES == update_meter(peer_start_meter))
2585     {
2586 #if VERBOSE
2587       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2588                   "All %d daemons started, now connecting peers!\n",
2589                   num_peers);
2590 #endif
2591       GNUNET_SCHEDULER_cancel (die_task);
2592
2593       expected_connections = UINT_MAX;
2594       if ((pg != NULL) && (peers_left == 0))
2595         {
2596           expected_connections = GNUNET_TESTING_connect_topology (pg, connect_topology, connect_topology_option, connect_topology_option_modifier, NULL, NULL);
2597
2598           peer_connect_meter = create_meter(expected_connections, "Peer connection ", GNUNET_YES);
2599           fprintf(stderr, "Have %d expected connections\n", expected_connections);
2600         }
2601
2602       if (expected_connections == GNUNET_SYSERR)
2603         {
2604           die_task = GNUNET_SCHEDULER_add_now (&end_badly, "from connect topology (bad return)");
2605         }
2606
2607       die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, DEFAULT_CONNECT_TIMEOUT * expected_connections),
2608                                                &end_badly, "from connect topology (timeout)");
2609
2610       ok = 0;
2611     }
2612 }
2613
2614 static void
2615 create_topology ()
2616 {
2617   peers_left = num_peers; /* Reset counter */
2618   if (GNUNET_TESTING_create_topology (pg, topology, blacklist_topology, blacklist_transports) != GNUNET_SYSERR)
2619     {
2620       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
2621                   "Topology set up, now starting peers!\n");
2622       GNUNET_TESTING_daemons_continue_startup(pg);
2623     }
2624   else
2625     {
2626       GNUNET_SCHEDULER_cancel (die_task);
2627       die_task = GNUNET_SCHEDULER_add_now (&end_badly, "from create topology (bad return)");
2628     }
2629   GNUNET_free_non_null(blacklist_transports);
2630   GNUNET_SCHEDULER_cancel (die_task);
2631   die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(seconds_per_peer_start, num_peers),
2632                                            &end_badly, "from continue startup (timeout)");
2633 }
2634
2635 /**
2636  * Callback indicating that the hostkey was created for a peer.
2637  *
2638  * @param cls NULL
2639  * @param id the peer identity
2640  * @param d the daemon handle (pretty useless at this point, remove?)
2641  * @param emsg non-null on failure
2642  */
2643 static void 
2644 hostkey_callback (void *cls,
2645                   const struct GNUNET_PeerIdentity *id,
2646                   struct GNUNET_TESTING_Daemon *d,
2647                   const char *emsg)
2648 {
2649   if (emsg != NULL)
2650     {
2651       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Hostkey callback received error: %s\n", emsg);
2652     }
2653
2654 #if VERBOSE > 1
2655     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2656                 "Hostkey (%d/%d) created for peer `%s'\n",
2657                 num_peers - peers_left, num_peers, GNUNET_i2s(id));
2658 #endif
2659
2660     peers_left--;
2661     if (GNUNET_YES == update_meter(hostkey_meter))
2662       {
2663         GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
2664                     "All %d hostkeys created, now creating topology!\n",
2665                     num_peers);
2666         GNUNET_SCHEDULER_cancel (die_task);
2667         /* Set up task in case topology creation doesn't finish
2668          * within a reasonable amount of time */
2669         die_task = GNUNET_SCHEDULER_add_delayed (DEFAULT_TOPOLOGY_TIMEOUT,
2670                                                  &end_badly, "from create_topology");
2671         GNUNET_SCHEDULER_add_now(&create_topology, NULL);
2672         ok = 0;
2673       }
2674 }
2675
2676
2677 static void
2678 run (void *cls,
2679      char *const *args,
2680      const char *cfgfile, const struct GNUNET_CONFIGURATION_Handle *cfg)
2681 {
2682   struct stat frstat;
2683   struct GNUNET_DHTLOG_TrialInfo trial_info;
2684   struct GNUNET_TESTING_Host *hosts;
2685   struct GNUNET_TESTING_Host *temphost;
2686   struct GNUNET_TESTING_Host *tempnext;
2687   char *topology_str;
2688   char *connect_topology_str;
2689   char *blacklist_topology_str;
2690   char *connect_topology_option_str;
2691   char *connect_topology_option_modifier_string;
2692   char *trialmessage;
2693   char *topology_percentage_str;
2694   float topology_percentage;
2695   char *topology_probability_str;
2696   char *hostfile;
2697   float topology_probability;
2698   unsigned long long temp_config_number;
2699   unsigned long long trial_to_run;
2700   int stop_closest;
2701   int stop_found;
2702   int strict_kademlia;
2703   char *buf;
2704   char *data;
2705   char *churn_data;
2706   char *churn_filename;
2707   int count;
2708   int ret;
2709   int line_number;
2710   int k;
2711
2712   config = cfg;
2713   rounds_finished = 0;
2714   memset(&trial_info, 0, sizeof(struct GNUNET_DHTLOG_TrialInfo));
2715   /* Get path from configuration file */
2716   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_string(cfg, "paths", "servicehome", &test_directory))
2717     {
2718       ok = 404;
2719       return;
2720     }
2721
2722   /* Get number of peers to start from configuration */
2723   if (GNUNET_SYSERR ==
2724       GNUNET_CONFIGURATION_get_value_number (cfg, "testing", "num_peers",
2725                                              &num_peers))
2726     {
2727       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
2728                   "Number of peers must be specified in section %s option %s\n", "TESTING", "NUM_PEERS");
2729     }
2730   GNUNET_assert(num_peers > 0 && num_peers < ULONG_MAX);
2731
2732   /**
2733    * Get DHT specific testing options.
2734    */
2735   if ((GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht_testing", "mysql_logging")) ||
2736       (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht_testing", "mysql_logging_extended")))
2737     {
2738       dhtlog_handle = GNUNET_DHTLOG_connect(cfg);
2739       if (dhtlog_handle == NULL)
2740         {
2741           GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
2742                       "Could not connect to mysql server for logging, will NOT log dht operations!");
2743           ok = 3306;
2744           return;
2745         }
2746     }
2747
2748   stop_closest = GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "stop_on_closest");
2749   if (stop_closest == GNUNET_SYSERR)
2750     stop_closest = GNUNET_NO;
2751
2752   stop_found = GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "stop_found");
2753   if (stop_found == GNUNET_SYSERR)
2754     stop_found = GNUNET_NO;
2755
2756   strict_kademlia = GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "strict_kademlia");
2757   if (strict_kademlia == GNUNET_SYSERR)
2758     strict_kademlia = GNUNET_NO;
2759
2760   if (GNUNET_OK !=
2761       GNUNET_CONFIGURATION_get_value_string (cfg, "dht_testing", "comment",
2762                                              &trialmessage))
2763     trialmessage = NULL;
2764
2765   churn_data = NULL;
2766   /** Check for a churn file to do churny simulation */
2767   if (GNUNET_OK ==
2768       GNUNET_CONFIGURATION_get_value_string(cfg, "dht_testing", "churn_file",
2769                                             &churn_filename))
2770     {
2771       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Reading churn data from %s\n", churn_filename);
2772       if (GNUNET_OK != GNUNET_DISK_file_test (churn_filename))
2773         {
2774           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Error reading churn file!\n");
2775           GNUNET_free_non_null(trialmessage);
2776           GNUNET_free(churn_filename);
2777           return;
2778         }
2779       if ((0 != STAT (churn_filename, &frstat)) || (frstat.st_size == 0))
2780         {
2781           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
2782                       "Could not open file specified for churn data, ending test!");
2783           ok = 1119;
2784           GNUNET_free_non_null(trialmessage);
2785           GNUNET_free(churn_filename);
2786           return;
2787         }
2788
2789       churn_data = GNUNET_malloc_large (frstat.st_size);
2790       GNUNET_assert(churn_data != NULL);
2791       if (frstat.st_size !=
2792           GNUNET_DISK_fn_read (churn_filename, churn_data, frstat.st_size))
2793         {
2794           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
2795                     "Could not read file %s specified for churn, ending test!", churn_filename);
2796           GNUNET_free (churn_filename);
2797           GNUNET_free (churn_data);
2798           GNUNET_free_non_null(trialmessage);
2799           return;
2800         }
2801
2802       GNUNET_free_non_null(churn_filename);
2803
2804       buf = churn_data;
2805       count = 0;
2806       /* Read the first line */
2807       while (count < frstat.st_size)
2808         {
2809           count++;
2810           if (((churn_data[count] == '\n')) && (buf != &churn_data[count]))
2811             {
2812               churn_data[count] = '\0';
2813               if (1 != sscanf(buf, "%u", &churn_rounds))
2814                 {
2815                   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Failed to read number of rounds from churn file, ending test!\n");
2816                   ret = 4200;
2817                   GNUNET_free_non_null(trialmessage);
2818                   GNUNET_free_non_null(churn_data);
2819                   return;
2820                 }
2821               GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Read %u rounds from churn file\n", churn_rounds);
2822               buf = &churn_data[count + 1];
2823               churn_array = GNUNET_malloc(sizeof(unsigned int) * churn_rounds);
2824               break; /* Done with this part */
2825             }
2826         }
2827
2828       if (GNUNET_OK != GNUNET_CONFIGURATION_get_value_number(cfg, "dht_testing", "churns_per_round", &churns_per_round))
2829         {
2830           churns_per_round = (unsigned long long)churn_rounds;
2831         }
2832
2833       line_number = 0;
2834       while ((count < frstat.st_size) && (line_number < churn_rounds))
2835         {
2836           count++;
2837           if (((churn_data[count] == '\n')) && (buf != &churn_data[count]))
2838             {
2839               churn_data[count] = '\0';
2840
2841               ret = sscanf(buf, "%u", &churn_array[line_number]);
2842               if (1 == ret)
2843                 {
2844                   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Read %u peers in round %u\n", churn_array[line_number], line_number);
2845                   line_number++;
2846                 }
2847               else
2848                 {
2849                   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Error reading line `%s' in hostfile\n", buf);
2850                   buf = &churn_data[count + 1];
2851                   continue;
2852                 }
2853               buf = &churn_data[count + 1];
2854             }
2855           else if (churn_data[count] == '\n') /* Blank line */
2856             buf = &churn_data[count + 1];
2857         }
2858     }
2859   GNUNET_free_non_null(churn_data);
2860
2861   /* Check for a hostfile containing user@host:port triples */
2862   if (GNUNET_OK !=
2863       GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "hostfile",
2864                                              &hostfile))
2865     hostfile = NULL;
2866
2867   hosts = NULL;
2868   temphost = NULL;
2869   data = NULL;
2870   if (hostfile != NULL)
2871     {
2872       if (GNUNET_OK != GNUNET_DISK_file_test (hostfile))
2873           GNUNET_DISK_fn_write (hostfile, NULL, 0, GNUNET_DISK_PERM_USER_READ
2874             | GNUNET_DISK_PERM_USER_WRITE);
2875       if ((0 != STAT (hostfile, &frstat)) || (frstat.st_size == 0))
2876         {
2877           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
2878                       "Could not open file specified for host list, ending test!");
2879           ok = 1119;
2880           GNUNET_free_non_null(trialmessage);
2881           GNUNET_free(hostfile);
2882           return;
2883         }
2884
2885     data = GNUNET_malloc_large (frstat.st_size);
2886     GNUNET_assert(data != NULL);
2887     if (frstat.st_size !=
2888         GNUNET_DISK_fn_read (hostfile, data, frstat.st_size))
2889       {
2890         GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
2891                   "Could not read file %s specified for host list, ending test!", hostfile);
2892         GNUNET_free (hostfile);
2893         GNUNET_free (data);
2894         GNUNET_free_non_null(trialmessage);
2895         return;
2896       }
2897
2898     GNUNET_free_non_null(hostfile);
2899
2900     buf = data;
2901     count = 0;
2902     while (count < frstat.st_size - 1)
2903       {
2904         count++;
2905         /* if (((data[count] == '\n') || (data[count] == '\0')) && (buf != &data[count]))*/
2906         if (((data[count] == '\n')) && (buf != &data[count]))
2907           {
2908             data[count] = '\0';
2909             temphost = GNUNET_malloc(sizeof(struct GNUNET_TESTING_Host));
2910             ret = sscanf(buf, "%a[a-zA-Z0-9]@%a[a-zA-Z0-9.]:%hd", &temphost->username, &temphost->hostname, &temphost->port);
2911             if (3 == ret)
2912               {
2913                 GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Successfully read host %s, port %d and user %s from file\n", temphost->hostname, temphost->port, temphost->username);
2914               }
2915             else
2916               {
2917                 GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Error reading line `%s' in hostfile\n", buf);
2918                 GNUNET_free(temphost);
2919                 buf = &data[count + 1];
2920                 continue;
2921               }
2922             /* temphost->hostname = buf; */
2923             temphost->next = hosts;
2924             hosts = temphost;
2925             buf = &data[count + 1];
2926           }
2927         else if ((data[count] == '\n') || (data[count] == '\0'))
2928           buf = &data[count + 1];
2929       }
2930     }
2931   GNUNET_free_non_null(data);
2932   if (GNUNET_OK !=
2933           GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "malicious_getters",
2934                                                  &malicious_getters))
2935     malicious_getters = 0;
2936
2937   if (GNUNET_OK !=
2938           GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "malicious_putters",
2939                                                  &malicious_putters))
2940     malicious_putters = 0;
2941
2942   if (GNUNET_OK !=
2943             GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "malicious_droppers",
2944                                                    &malicious_droppers))
2945     malicious_droppers = 0;
2946
2947   if (GNUNET_OK !=
2948       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "settle_time",
2949                                                  &settle_time))
2950     settle_time = 0;
2951
2952   if (GNUNET_SYSERR ==
2953       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "num_puts",
2954                                              &num_puts))
2955     num_puts = num_peers;
2956
2957   if (GNUNET_SYSERR ==
2958       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "put_replication",
2959                                              &put_replication))
2960     put_replication = DEFAULT_PUT_REPLICATION;
2961
2962   if (GNUNET_SYSERR ==
2963       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "num_gets",
2964                                              &num_gets))
2965     num_gets = num_peers;
2966
2967   if (GNUNET_SYSERR ==
2968         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "get_replication",
2969                                                &get_replication))
2970       get_replication = DEFAULT_GET_REPLICATION;
2971
2972   if (GNUNET_OK ==
2973         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "find_peer_delay",
2974                                                &temp_config_number))
2975     find_peer_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
2976   else
2977     find_peer_delay = DEFAULT_FIND_PEER_DELAY;
2978
2979   if (GNUNET_OK ==
2980         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "concurrent_find_peers",
2981                                                &temp_config_number))
2982     max_outstanding_find_peers = temp_config_number;
2983   else
2984     max_outstanding_find_peers = DEFAULT_MAX_OUTSTANDING_FIND_PEERS;
2985
2986   if (GNUNET_OK ==
2987         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "get_timeout",
2988                                                &temp_config_number))
2989     get_timeout = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
2990   else
2991     get_timeout = DEFAULT_GET_TIMEOUT;
2992
2993   if (GNUNET_OK ==
2994         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "concurrent_puts",
2995                                                &temp_config_number))
2996     max_outstanding_puts = temp_config_number;
2997   else
2998     max_outstanding_puts = DEFAULT_MAX_OUTSTANDING_PUTS;
2999
3000   if (GNUNET_OK ==
3001         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "concurrent_gets",
3002                                                &temp_config_number))
3003     max_outstanding_gets = temp_config_number;
3004   else
3005     max_outstanding_gets = DEFAULT_MAX_OUTSTANDING_GETS;
3006
3007   if (GNUNET_OK ==
3008         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "timeout",
3009                                                &temp_config_number))
3010     all_get_timeout = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3011   else
3012     all_get_timeout.rel_value = get_timeout.rel_value * num_gets;
3013
3014   if (GNUNET_OK ==
3015         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "get_delay",
3016                                                &temp_config_number))
3017     get_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3018   else
3019     get_delay = DEFAULT_GET_DELAY;
3020
3021   if (GNUNET_OK ==
3022         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "put_delay",
3023                                                &temp_config_number))
3024     put_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3025   else
3026     put_delay = DEFAULT_PUT_DELAY;
3027
3028   if (GNUNET_OK ==
3029       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "peer_start_timeout",
3030                                              &temp_config_number))
3031     seconds_per_peer_start = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3032   else
3033     seconds_per_peer_start = DEFAULT_SECONDS_PER_PEER_START;
3034
3035   if (GNUNET_OK ==
3036         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "data_size",
3037                                                &temp_config_number))
3038     test_data_size = temp_config_number;
3039   else
3040     test_data_size = DEFAULT_TEST_DATA_SIZE;
3041
3042   /**
3043    * Get testing related options.
3044    */
3045   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "REPLICATE_SAME"))
3046     replicate_same = GNUNET_YES;
3047
3048   /**
3049    * Get testing related options.
3050    */
3051   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "GET_FROM_SAME"))
3052     get_from_same = GNUNET_YES;
3053
3054
3055   if (GNUNET_NO == GNUNET_CONFIGURATION_get_value_time (cfg, "DHT_TESTING",
3056                                                         "MALICIOUS_GET_FREQUENCY",
3057                                                         &malicious_get_frequency))
3058     malicious_get_frequency = DEFAULT_MALICIOUS_GET_FREQUENCY;
3059
3060
3061   if (GNUNET_NO == GNUNET_CONFIGURATION_get_value_time (cfg, "DHT_TESTING",
3062                                                         "MALICIOUS_PUT_FREQUENCY",
3063                                                         &malicious_put_frequency))
3064     malicious_put_frequency = DEFAULT_MALICIOUS_PUT_FREQUENCY;
3065
3066   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "MALICIOUS_AFTER_SETTLE"))
3067     malicious_after_settle = GNUNET_YES;
3068
3069   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "MALICIOUS_SYBIL"))
3070     {
3071       /* Set up the malicious target at random for this round */
3072       GNUNET_CRYPTO_hash_create_random (GNUNET_CRYPTO_QUALITY_WEAK, &sybil_target);
3073       malicious_sybil = GNUNET_YES;
3074     }
3075
3076   /* Create the bloomfilter for choosing which peers to set malicious */
3077
3078   /* Bloomfilter size must be 2^k for some integer k */
3079   k = 1;
3080   while (1 << k < malicious_droppers)
3081     k++;
3082   if (malicious_droppers > 0)
3083     malicious_bloom = GNUNET_CONTAINER_bloomfilter_init (NULL, 1 << k, DHT_BLOOM_K);
3084
3085   /* The normal behavior of the DHT is to do find peer requests
3086    * on its own.  Only if this is explicitly turned off should
3087    * the testing driver issue find peer requests (even though
3088    * this is likely the default when testing).
3089    */
3090   if (GNUNET_NO ==
3091         GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht",
3092                                              "do_find_peer"))
3093     {
3094       do_find_peer = GNUNET_YES;
3095     }
3096
3097   if (GNUNET_YES ==
3098         GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht",
3099                                              "republish"))
3100     {
3101       in_dht_replication = GNUNET_YES;
3102     }
3103
3104   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_number (cfg, "DHT_TESTING",
3105                                                           "TRIAL_TO_RUN",
3106                                                           &trial_to_run))
3107     {
3108       trial_to_run = 0;
3109     }
3110
3111   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_number (cfg, "DHT_TESTING",
3112                                                           "FIND_PEER_DELAY",
3113                                                           &temp_config_number))
3114     {
3115       find_peer_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3116     }
3117   else
3118     find_peer_delay = DEFAULT_FIND_PEER_DELAY;
3119
3120   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_number(cfg, "DHT_TESTING", "ROUND_DELAY", &round_delay))
3121     round_delay = 0;
3122
3123   if (GNUNET_NO == GNUNET_CONFIGURATION_get_value_number (cfg, "DHT_TESTING",
3124                                                             "OUTSTANDING_FIND_PEERS",
3125                                                             &max_outstanding_find_peers))
3126       max_outstanding_find_peers = DEFAULT_MAX_OUTSTANDING_FIND_PEERS;
3127
3128   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "strict_kademlia"))
3129     max_outstanding_find_peers = max_outstanding_find_peers * 1;
3130
3131   find_peer_offset = GNUNET_TIME_relative_divide (find_peer_delay, max_outstanding_find_peers);
3132
3133   if (GNUNET_SYSERR ==
3134         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "num_rounds",
3135                                                &total_rounds))
3136     {
3137       total_rounds = 1;
3138     }
3139
3140   if ((GNUNET_SYSERR ==
3141         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "target_total_connections",
3142                                                &target_total_connections)) ||
3143                                                (target_total_connections == 0))
3144     {
3145       target_total_connections = connection_estimate(num_peers, DEFAULT_BUCKET_SIZE);
3146     }
3147
3148   topology_str = NULL;
3149   if ((GNUNET_YES ==
3150       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "topology",
3151                                             &topology_str)) && (GNUNET_NO == GNUNET_TESTING_topology_get(&topology, topology_str)))
3152     {
3153       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3154                   "Invalid topology `%s' given for section %s option %s\n", topology_str, "TESTING", "TOPOLOGY");
3155       topology = GNUNET_TESTING_TOPOLOGY_CLIQUE; /* Defaults to NONE, so set better default here */
3156     }
3157
3158   if (GNUNET_OK !=
3159       GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "percentage",
3160                                                  &topology_percentage_str))
3161     topology_percentage = 0.5;
3162   else
3163     {
3164       topology_percentage = atof (topology_percentage_str);
3165       GNUNET_free(topology_percentage_str);
3166     }
3167
3168   if (GNUNET_OK !=
3169       GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "probability",
3170                                                  &topology_probability_str))
3171     topology_probability = 0.5;
3172   else
3173     {
3174      topology_probability = atof (topology_probability_str);
3175      GNUNET_free(topology_probability_str);
3176     }
3177
3178   if ((GNUNET_YES ==
3179       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "connect_topology",
3180                                             &connect_topology_str)) && (GNUNET_NO == GNUNET_TESTING_topology_get(&connect_topology, connect_topology_str)))
3181     {
3182       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3183                   "Invalid connect topology `%s' given for section %s option %s\n", connect_topology_str, "TESTING", "CONNECT_TOPOLOGY");
3184     }
3185   GNUNET_free_non_null(connect_topology_str);
3186
3187   if ((GNUNET_YES ==
3188       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "connect_topology_option",
3189                                             &connect_topology_option_str)) && (GNUNET_NO == GNUNET_TESTING_topology_option_get(&connect_topology_option, connect_topology_option_str)))
3190     {
3191       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3192                   "Invalid connect topology option `%s' given for section %s option %s\n", connect_topology_option_str, "TESTING", "CONNECT_TOPOLOGY_OPTION");
3193       connect_topology_option = GNUNET_TESTING_TOPOLOGY_OPTION_ALL; /* Defaults to NONE, set to ALL */
3194     }
3195   GNUNET_free_non_null(connect_topology_option_str);
3196
3197   if (GNUNET_YES ==
3198         GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "connect_topology_option_modifier",
3199                                                &connect_topology_option_modifier_string))
3200     {
3201       if (sscanf(connect_topology_option_modifier_string, "%lf", &connect_topology_option_modifier) != 1)
3202       {
3203         GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3204         _("Invalid value `%s' for option `%s' in section `%s': expected float\n"),
3205         connect_topology_option_modifier_string,
3206         "connect_topology_option_modifier",
3207         "TESTING");
3208       }
3209       GNUNET_free (connect_topology_option_modifier_string);
3210     }
3211
3212   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "blacklist_transports",
3213                                          &blacklist_transports))
3214     blacklist_transports = NULL;
3215
3216   if ((GNUNET_YES ==
3217       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "blacklist_topology",
3218                                             &blacklist_topology_str)) &&
3219       (GNUNET_NO == GNUNET_TESTING_topology_get(&blacklist_topology, blacklist_topology_str)))
3220     {
3221       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3222                   "Invalid topology `%s' given for section %s option %s\n", topology_str, "TESTING", "BLACKLIST_TOPOLOGY");
3223     }
3224   GNUNET_free_non_null(topology_str);
3225   GNUNET_free_non_null(blacklist_topology_str);
3226
3227   /* Set peers_left so we know when all peers started */
3228   peers_left = num_peers;
3229
3230
3231   /* Set up a task to end testing if peer start fails */
3232   die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(seconds_per_peer_start, num_peers),
3233                                            &end_badly, "didn't generate all hostkeys within allowed startup time!");
3234
3235   if (dhtlog_handle == NULL)
3236     GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3237                 "dhtlog_handle is NULL!");
3238
3239   trial_info.other_identifier = (unsigned int)trial_to_run;
3240   trial_info.num_nodes = peers_left;
3241   trial_info.topology = topology;
3242   trial_info.blacklist_topology = blacklist_topology;
3243   trial_info.connect_topology = connect_topology;
3244   trial_info.connect_topology_option = connect_topology_option;
3245   trial_info.connect_topology_option_modifier = connect_topology_option_modifier;
3246   trial_info.topology_percentage = topology_percentage;
3247   trial_info.topology_probability = topology_probability;
3248   trial_info.puts = num_puts;
3249   trial_info.gets = num_gets;
3250   trial_info.concurrent = max_outstanding_gets;
3251   trial_info.settle_time = settle_time;
3252   trial_info.num_rounds = total_rounds;
3253   trial_info.malicious_getters = malicious_getters;
3254   trial_info.malicious_putters = malicious_putters;
3255   trial_info.malicious_droppers = malicious_droppers;
3256   trial_info.malicious_get_frequency = malicious_get_frequency.rel_value;
3257   trial_info.malicious_put_frequency = malicious_put_frequency.rel_value;
3258   trial_info.stop_closest = stop_closest;
3259   trial_info.stop_found = stop_found;
3260   trial_info.strict_kademlia = strict_kademlia;
3261
3262   if (trialmessage != NULL)
3263     trial_info.message = trialmessage;
3264   else
3265     trial_info.message = "";
3266
3267   if (dhtlog_handle != NULL)
3268     dhtlog_handle->insert_trial(&trial_info);
3269
3270   GNUNET_free_non_null(trialmessage);
3271
3272   hostkey_meter = create_meter(peers_left, "Hostkeys created ", GNUNET_YES);
3273   peer_start_meter = create_meter(peers_left, "Peers started ", GNUNET_YES);
3274
3275   put_meter = create_meter(num_puts, "Puts completed ", GNUNET_YES);
3276   get_meter = create_meter(num_gets, "Gets completed ", GNUNET_YES);
3277   pg = GNUNET_TESTING_daemons_start (cfg,
3278                                      peers_left,
3279                                      GNUNET_TIME_relative_multiply(seconds_per_peer_start, num_peers),
3280                                      &hostkey_callback, NULL,
3281                                      &peers_started_callback, NULL,
3282                                      &topology_callback, NULL,
3283                                      hosts);
3284   temphost = hosts;
3285   while (temphost != NULL)
3286     {
3287       tempnext = temphost->next;
3288       GNUNET_free (temphost->username);
3289       GNUNET_free (temphost->hostname);
3290       GNUNET_free (temphost);
3291       temphost = tempnext;
3292     }
3293 }
3294
3295 int
3296 main (int argc, char *argv[])
3297 {
3298   int ret;
3299   struct GNUNET_GETOPT_CommandLineOption options[] = {
3300       GNUNET_GETOPT_OPTION_END
3301     };
3302
3303   ret = GNUNET_PROGRAM_run (argc,
3304                             argv, "gnunet-dht-driver", "nohelp",
3305                             options, &run, &ok);
3306
3307   if (malicious_bloom != NULL)
3308     GNUNET_CONTAINER_bloomfilter_free (malicious_bloom);
3309
3310   if (ret != GNUNET_OK)
3311     {
3312       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "`gnunet-dht-driver': Failed with error code %d\n", ret);
3313     }
3314
3315   /**
3316    * Need to remove base directory, subdirectories taken care
3317    * of by the testing framework.
3318    */
3319   if (GNUNET_DISK_directory_remove (test_directory) != GNUNET_OK)
3320     {
3321       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Failed to remove testing directory %s\n", test_directory);
3322     }
3323   return ret;
3324 }
3325
3326 /* end of gnunet-dht-driver.c */