report connection per second information
[oweals/gnunet.git] / src / dht / gnunet-dht-driver.c
1 /*
2      This file is part of GNUnet.
3      (C) 2009 Christian Grothoff (and other contributing authors)
4
5      GNUnet is free software; you can redistribute it and/or modify
6      it under the terms of the GNU General Public License as published
7      by the Free Software Foundation; either version 3, or (at your
8      option) any later version.
9
10      GNUnet is distributed in the hope that it will be useful, but
11      WITHOUT ANY WARRANTY; without even the implied warranty of
12      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13      General Public License for more details.
14
15      You should have received a copy of the GNU General Public License
16      along with GNUnet; see the file COPYING.  If not, write to the
17      Free Software Foundation, Inc., 59 Temple Place - Suite 330,
18      Boston, MA 02111-1307, USA.
19 */
20 /**
21  * @file dht/gnunet-dht-driver.c
22  * @brief Driver for setting up a group of gnunet peers and
23  *        then issuing GETS and PUTS on the DHT.  Coarse results
24  *        are reported, fine grained results (if requested) are
25  *        logged to a (mysql) database, or to file.
26  * @author Nathan Evans (who to blame)
27  */
28 #include "platform.h"
29 #ifndef HAVE_MALICIOUS
30 #error foo
31 #endif
32 #include "gnunet_testing_lib.h"
33 #include "gnunet_core_service.h"
34 #include "gnunet_dht_service.h"
35 #include "dhtlog.h"
36 #include "dht.h"
37
38 /* DEFINES */
39 #define VERBOSE GNUNET_NO
40
41 /* Timeout for entire driver to run */
42 #define DEFAULT_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, 5)
43
44 /* Timeout for waiting for (individual) replies to get requests */
45 #define DEFAULT_GET_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 90)
46
47 #define DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 90)
48
49 /* Timeout for waiting for gets to be sent to the service */
50 #define DEFAULT_GET_DELAY GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 10)
51
52 /* Timeout for waiting for puts to be sent to the service */
53 #define DEFAULT_PUT_DELAY GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 10)
54
55 /* Time to allow a find peer request to take */
56 #define DEFAULT_FIND_PEER_DELAY GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 40)
57
58 /* Time to wait for all peers disconnected due to to churn to actually be removed from system */
59 #define DEFAULT_PEER_DISCONNECT_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, 5)
60
61 #define DEFAULT_SECONDS_PER_PEER_START GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 45)
62
63 #define DEFAULT_TEST_DATA_SIZE 8
64
65 #define DEFAULT_BUCKET_SIZE 4
66
67 #define FIND_PEER_THRESHOLD 1
68
69 /* If more than this many peers are added, slow down sending */
70 #define MAX_FIND_PEER_CUTOFF 4000
71
72 /* If less than this many peers are added, speed up sending */
73 #define MIN_FIND_PEER_CUTOFF 500
74
75 /* How often (in seconds) to print out connection information */
76 #define CONN_UPDATE_DURATION 10
77
78 #define DEFAULT_MAX_OUTSTANDING_PUTS 10
79
80 #define DEFAULT_MAX_OUTSTANDING_FIND_PEERS 196
81
82 #define DEFAULT_FIND_PEER_OFFSET GNUNET_TIME_relative_divide (DEFAULT_FIND_PEER_DELAY, DEFAULT_MAX_OUTSTANDING_FIND_PEERS)
83
84 #define DEFAULT_MAX_OUTSTANDING_GETS 10
85
86 #define DEFAULT_CONNECT_TIMEOUT 60
87
88 #define DEFAULT_TOPOLOGY_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, 8)
89
90 #define DEFAULT_RECONNECT_ATTEMPTS 8
91
92 /*
93  * Default frequency for sending malicious get messages
94  */
95 #define DEFAULT_MALICIOUS_GET_FREQUENCY GNUNET_TIME_UNIT_SECONDS
96
97 /*
98  * Default frequency for sending malicious put messages
99  */
100 #define DEFAULT_MALICIOUS_PUT_FREQUENCY GNUNET_TIME_UNIT_SECONDS
101
102 /* Structs */
103
104 struct MaliciousContext
105 {
106   /**
107    * Handle to DHT service (via the API)
108    */
109   struct GNUNET_DHT_Handle *dht_handle;
110
111   /**
112    *  Handle to the peer daemon
113    */
114   struct GNUNET_TESTING_Daemon *daemon;
115
116   /**
117    * Task for disconnecting DHT handles
118    */
119   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
120
121   /**
122    * What type of malicious to set this peer to.
123    */
124   int malicious_type;
125 };
126
127 struct TestFindPeer
128 {
129   /* This is a linked list */
130   struct TestFindPeer *next;
131
132   /* Handle to the bigger context */
133   struct FindPeerContext *find_peer_context;
134
135   /**
136    * Handle to the peer's DHT service (via the API)
137    */
138   struct GNUNET_DHT_Handle *dht_handle;
139
140   /**
141    *  Handle to the peer daemon
142    */
143   struct GNUNET_TESTING_Daemon *daemon;
144
145   /**
146    * Task for disconnecting DHT handles
147    */
148   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
149 };
150
151 struct TestPutContext
152 {
153   /* This is a linked list */
154   struct TestPutContext *next;
155
156   /**
157    * Handle to the first peers DHT service (via the API)
158    */
159   struct GNUNET_DHT_Handle *dht_handle;
160
161   /**
162    *  Handle to the PUT peer daemon
163    */
164   struct GNUNET_TESTING_Daemon *daemon;
165
166   /**
167    *  Identifier for this PUT
168    */
169   uint32_t uid;
170
171   /**
172    * Task for disconnecting DHT handles
173    */
174   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
175 };
176
177 struct TestGetContext
178 {
179   /* This is a linked list */
180   struct TestGetContext *next;
181
182   /**
183    * Handle to the first peers DHT service (via the API)
184    */
185   struct GNUNET_DHT_Handle *dht_handle;
186
187   /**
188    * Handle for the DHT get request
189    */
190   struct GNUNET_DHT_GetHandle *get_handle;
191
192   /**
193    *  Handle to the GET peer daemon
194    */
195   struct GNUNET_TESTING_Daemon *daemon;
196
197   /**
198    *  Identifier for this GET
199    */
200   uint32_t uid;
201
202   /**
203    * Task for disconnecting DHT handles (and stopping GET)
204    */
205   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
206
207   /**
208    * Whether or not this request has been fulfilled already.
209    */
210   int succeeded;
211 };
212
213 /**
214  * Simple struct to keep track of progress, and print a
215  * nice little percentage meter for long running tasks.
216  */
217 struct ProgressMeter
218 {
219   unsigned int total;
220
221   unsigned int modnum;
222
223   unsigned int dotnum;
224
225   unsigned int completed;
226
227   int print;
228
229   char *startup_string;
230 };
231
232 /**
233  * Linked list of information for populating statistics
234  * before ending trial.
235  */
236 struct StatisticsIteratorContext
237 {
238   const struct GNUNET_PeerIdentity *peer;
239   unsigned int stat_routes;
240   unsigned int stat_route_forwards;
241   unsigned int stat_results;
242   unsigned int stat_results_to_client;
243   unsigned int stat_result_forwards;
244   unsigned int stat_gets;
245   unsigned int stat_puts;
246   unsigned int stat_puts_inserted;
247   unsigned int stat_find_peer;
248   unsigned int stat_find_peer_start;
249   unsigned int stat_get_start;
250   unsigned int stat_put_start;
251   unsigned int stat_find_peer_reply;
252   unsigned int stat_get_reply;
253   unsigned int stat_find_peer_answer;
254   unsigned int stat_get_response_start;
255 };
256
257 /**
258  * Context for getting a topology, logging it, and continuing
259  * on with some next operation.
260  */
261 struct TopologyIteratorContext
262 {
263   unsigned int total_iterations;
264   unsigned int current_iteration;
265   unsigned int total_connections;
266   unsigned int total_peers;
267   struct GNUNET_CONTAINER_MultiHashMap *peers_seen;
268   struct GNUNET_PeerIdentity *peer;
269   GNUNET_SCHEDULER_Task cont;
270   void *cls;
271   struct GNUNET_TIME_Relative timeout;
272 };
273
274
275 struct PeerCount
276 {
277   /** Node in the heap */
278   struct GNUNET_CONTAINER_HeapNode *heap_node;
279
280   /** Peer the count refers to */
281   struct GNUNET_PeerIdentity peer_id;
282
283   /** Count of connections this peer has */
284   unsigned int count;
285 };
286
287 /**
288  * Context for sending out find peer requests.
289  */
290 struct FindPeerContext
291 {
292   /**
293    * How long to send find peer requests, once the settle time
294    * is over don't send any more out!
295    *
296    * TODO: Add option for settle time and find peer sending time?
297    */
298   struct GNUNET_TIME_Absolute endtime;
299
300   /**
301    * Number of connections in the current topology
302    * (after this round of find peer requests has ended).
303    */
304   unsigned int current_peers;
305
306   /**
307    * Number of connections in the current topology
308    * (before this round of find peer requests started).
309    */
310   unsigned int previous_peers;
311
312   /**
313    * Number of find peer requests we have currently
314    * outstanding.
315    */
316   unsigned int outstanding;
317
318   /**
319    * Number of find peer requests to send in this round.
320    */
321   unsigned int total;
322
323   /**
324    * Number of find peer requests sent last time around.
325    */
326   unsigned int last_sent;
327
328   /**
329    * Hashmap of peers in the current topology, value
330    * is a PeerCount, with the number of connections
331    * this peer has.
332    */
333   struct GNUNET_CONTAINER_MultiHashMap *peer_hash;
334
335   /**
336    * Min heap which orders values in the peer_hash for
337    * easy lookup.
338    */
339   struct GNUNET_CONTAINER_Heap *peer_min_heap;
340
341   /**
342    * Callback for counting the peers in the current topology.
343    */
344   GNUNET_TESTING_NotifyTopology count_peers_cb;
345 };
346
347 enum DHT_ROUND_TYPES
348 {
349   /**
350    * Next full round (puts + gets).
351    */
352   DHT_ROUND_NORMAL,
353
354   /**
355    * Next round of gets.
356    */
357   DHT_ROUND_GET,
358
359   /**
360    * Next round of puts.
361    */
362   DHT_ROUND_PUT,
363
364   /**
365    * Next round of churn.
366    */
367   DHT_ROUND_CHURN
368 };
369
370
371
372 /* Globals */
373
374 /**
375  * Timeout to let all GET requests happen.
376  */
377 static struct GNUNET_TIME_Relative all_get_timeout;
378
379 /**
380  * Per get timeout
381  */
382 static struct GNUNET_TIME_Relative get_timeout;
383
384 /**
385  * Time to allow for GET requests to be sent to service.
386  */
387 static struct GNUNET_TIME_Relative get_delay;
388
389 /**
390  * Time to allow for PUT requests to be sent to service.
391  */
392 static struct GNUNET_TIME_Relative put_delay;
393
394 /**
395  * Delay between sending find peer requests (if
396  * handled by the driver, no effect if sent by service).
397  */
398 static struct GNUNET_TIME_Relative find_peer_delay;
399
400 /**
401  * Time between find peer requests
402  * (find_peer_delay / max_outstanding_find_peer)
403  */
404 static struct GNUNET_TIME_Relative find_peer_offset;
405
406 /**
407  * How many seconds to allow each peer to start.
408  */
409 static struct GNUNET_TIME_Relative seconds_per_peer_start;
410
411 /**
412  * At what time did we start the connection process.
413  */
414 static struct GNUNET_TIME_Absolute connect_start_time;
415
416 /**
417  * What was the last time we updated connection/second information.
418  */
419 static struct GNUNET_TIME_Absolute connect_last_time;
420
421 /**
422  * Boolean value, should the driver issue find peer requests
423  * (GNUNET_YES) or should it be left to the service (GNUNET_NO)
424  */
425 static unsigned int do_find_peer;
426
427 /**
428  * Boolean value, should replication be done by the dht
429  * service (GNUNET_YES) or by the driver (GNUNET_NO)
430  */
431 static unsigned int in_dht_replication;
432
433 /**
434  * Size of test data to insert/retrieve during testing.
435  */
436 static unsigned long long test_data_size = DEFAULT_TEST_DATA_SIZE;
437
438 /**
439  * Maximum number of concurrent PUT requests.
440  */
441 static unsigned long long max_outstanding_puts = DEFAULT_MAX_OUTSTANDING_PUTS;
442
443 /**
444  * Maximum number of concurrent GET requests.
445  */
446 static unsigned long long max_outstanding_gets = DEFAULT_MAX_OUTSTANDING_GETS;
447
448 /**
449  * Number of nodes issuing malicious GET messages.
450  */
451 static unsigned long long malicious_getters;
452
453 /**
454  * Maximum number of concurrent find peer messages being sent.
455  */
456 static unsigned long long max_outstanding_find_peers;
457
458 /**
459  * Number of nodes issuing malicious PUT messages.
460  */
461 static unsigned long long malicious_putters;
462
463 /**
464  * Time (in seconds) to delay between rounds.
465  */
466 static unsigned long long round_delay;
467
468 /**
469  * How many malicious droppers to seed in the network.
470  */
471 static unsigned long long malicious_droppers;
472
473 /**
474  * Bloom filter to restrict malicious nodes chosen.
475  */
476 struct GNUNET_CONTAINER_BloomFilter *malicious_bloom;
477
478 /**
479  * Whether malicious droppers should be chosen based on proximity to a key.
480  */
481 static int malicious_sybil;
482
483 /**
484  * Target for the malicious sybil nodes (choose the closest to this key).
485  */
486 static GNUNET_HashCode sybil_target;
487
488 /**
489  * How often to send malicious GET messages.
490  */
491 static struct GNUNET_TIME_Relative malicious_get_frequency;
492
493 /**
494  * How often to send malicious PUT messages.
495  */
496 static struct GNUNET_TIME_Relative malicious_put_frequency;
497
498 /**
499  * How long to send find peer requests.
500  */
501 static unsigned long long settle_time;
502
503 /**
504  * Handle to the dhtlog service.
505  */
506 static struct GNUNET_DHTLOG_Handle *dhtlog_handle;
507
508 /**
509  * Replication value for GET requests.
510  */
511 static unsigned long long get_replication;
512
513 /**
514  * Replication value for PUT requests.
515  */
516 static unsigned long long put_replication;
517
518 /**
519  * If GNUNET_YES, insert data at the same peers every time.
520  * Otherwise, choose a new random peer to insert at each time.
521  */
522 static unsigned int replicate_same;
523
524 /**
525  * If GNUNET_YES, issue GET requests at the same peers every time.
526  * Otherwise, choose a new random peer/data combination to search
527  * each time.
528  */
529 static unsigned int get_from_same;
530
531 /**
532  * Should malicious peers be set after allowing for settle time?
533  * Default is to set them malicious after initial connection setup.
534  */
535 static unsigned int malicious_after_settle;
536
537 /**
538  * Number of rounds for testing (PUTS + GETS)
539  */
540 static unsigned long long total_rounds;
541
542 /**
543  * Target number of connections (will stop sending find peer
544  * messages when this number is exceeded)
545  */
546 static unsigned long long target_total_connections;
547
548 /**
549  * Number of rounds already run
550  */
551 static unsigned int rounds_finished;
552
553 /**
554  * Number of rounds of churn to read from the file (first line, should be a single number).
555  */
556 static unsigned int churn_rounds;
557
558 /**
559  * Current round we are in for churn, tells us how many peers to connect/disconnect.
560  */
561 static unsigned int current_churn_round;
562
563 /**
564  * Number of times to churn per round
565  */
566 static unsigned long long churns_per_round;
567
568 /**
569  * Array of churn values.
570  */
571 static unsigned int *churn_array;
572
573 /**
574  * Hash map of stats contexts.
575  */
576 static struct GNUNET_CONTAINER_MultiHashMap *stats_map;
577
578 /**
579  * LL of malicious settings.
580  */
581 struct MaliciousContext *all_malicious;
582
583 /**
584  * List of GETS to perform
585  */
586 struct TestGetContext *all_gets;
587
588 /**
589  * List of PUTS to perform
590  */
591 struct TestPutContext *all_puts;
592
593 /**
594  * Directory to store temporary data in, defined in config file
595  */
596 static char *test_directory;
597
598 /**
599  * Variable used to store the number of connections we should wait for.
600  */
601 static unsigned int expected_connections;
602
603 /**
604  * Variable used to keep track of how many peers aren't yet started.
605  */
606 static unsigned long long peers_left;
607
608 /**
609  * Handle to the set of all peers run for this test.
610  */
611 static struct GNUNET_TESTING_PeerGroup *pg;
612
613
614 /**
615  * Global config handle.
616  */
617 static const struct GNUNET_CONFIGURATION_Handle *config;
618
619 /**
620  * Total number of peers to run, set based on config file.
621  */
622 static unsigned long long num_peers;
623
624 /**
625  * Total number of items to insert.
626  */
627 static unsigned long long num_puts;
628
629 /**
630  * How many puts do we currently have in flight?
631  */
632 static unsigned long long outstanding_puts;
633
634 /**
635  * How many puts are done?
636  */
637 static unsigned long long puts_completed;
638
639 /**
640  * Total number of items to attempt to get.
641  */
642 static unsigned long long num_gets;
643
644 /**
645  * How many puts do we currently have in flight?
646  */
647 static unsigned long long outstanding_gets;
648
649 /**
650  * How many gets are done?
651  */
652 static unsigned long long gets_completed;
653
654 /**
655  * How many gets failed?
656  */
657 static unsigned long long gets_failed;
658
659 /**
660  * How many malicious control messages do
661  * we currently have in flight?
662  */
663 static unsigned long long outstanding_malicious;
664
665 /**
666  * How many set malicious peers are done?
667  */
668 static unsigned long long malicious_completed;
669
670 /**
671  * Global used to count how many connections we have currently
672  * been notified about (how many times has topology_callback been called
673  * with success?)
674  */
675 static unsigned int total_connections;
676
677 /**
678  * Previous connections, for counting new connections during some duration.
679  */
680 static unsigned int previous_connections;
681
682 /**
683  * Global used to count how many failed connections we have
684  * been notified about (how many times has topology_callback
685  * been called with failure?)
686  */
687 static unsigned int failed_connections;
688
689 /* Task handle to use to schedule shutdown if something goes wrong */
690 GNUNET_SCHEDULER_TaskIdentifier die_task;
691
692 static char *blacklist_transports;
693
694 static enum GNUNET_TESTING_Topology topology;
695
696 static enum GNUNET_TESTING_Topology blacklist_topology = GNUNET_TESTING_TOPOLOGY_NONE; /* Don't do any blacklisting */
697
698 static enum GNUNET_TESTING_Topology connect_topology = GNUNET_TESTING_TOPOLOGY_NONE; /* NONE actually means connect all allowed peers */
699
700 static enum GNUNET_TESTING_TopologyOption connect_topology_option = GNUNET_TESTING_TOPOLOGY_OPTION_ALL;
701
702 static double connect_topology_option_modifier = 0.0;
703
704 static struct ProgressMeter *hostkey_meter;
705
706 static struct ProgressMeter *peer_start_meter;
707
708 static struct ProgressMeter *peer_connect_meter;
709
710 static struct ProgressMeter *put_meter;
711
712 static struct ProgressMeter *get_meter;
713
714 static GNUNET_HashCode *known_keys;
715
716 /* Global return value (0 for success, anything else for failure) */
717 static int ok;
718
719 /**
720  * Create a meter to keep track of the progress of some task.
721  *
722  * @param total the total number of items to complete
723  * @param start_string a string to prefix the meter with (if printing)
724  * @param print GNUNET_YES to print the meter, GNUNET_NO to count
725  *              internally only
726  *
727  * @return the progress meter
728  */
729 static struct ProgressMeter *
730 create_meter(unsigned int total, char * start_string, int print)
731 {
732   struct ProgressMeter *ret;
733   ret = GNUNET_malloc(sizeof(struct ProgressMeter));
734   ret->print = print;
735   ret->total = total;
736   ret->modnum = total / 4;
737   ret->dotnum = (total / 50) + 1;
738   if (start_string != NULL)
739     ret->startup_string = GNUNET_strdup(start_string);
740   else
741     ret->startup_string = GNUNET_strdup("");
742
743   return ret;
744 }
745
746 /**
747  * Update progress meter (increment by one).
748  *
749  * @param meter the meter to update and print info for
750  *
751  * @return GNUNET_YES if called the total requested,
752  *         GNUNET_NO if more items expected
753  */
754 static int
755 update_meter(struct ProgressMeter *meter)
756 {
757   if (meter->print == GNUNET_YES)
758     {
759       if (meter->completed % meter->modnum == 0)
760         {
761           if (meter->completed == 0)
762             {
763               fprintf(stdout, "%sProgress: [0%%", meter->startup_string);
764             }
765           else
766             fprintf(stdout, "%d%%", (int)(((float)meter->completed / meter->total) * 100));
767         }
768       else if (meter->completed % meter->dotnum == 0)
769         fprintf(stdout, ".");
770
771       if (meter->completed + 1 == meter->total)
772         fprintf(stdout, "%d%%]\n", 100);
773       fflush(stdout);
774     }
775   meter->completed++;
776
777   if (meter->completed == meter->total)
778     return GNUNET_YES;
779   return GNUNET_NO;
780 }
781
782 /**
783  * Reset progress meter.
784  *
785  * @param meter the meter to reset
786  *
787  * @return GNUNET_YES if meter reset,
788  *         GNUNET_SYSERR on error
789  */
790 static int
791 reset_meter(struct ProgressMeter *meter)
792 {
793   if (meter == NULL)
794     return GNUNET_SYSERR;
795
796   meter->completed = 0;
797   return GNUNET_YES;
798 }
799
800 /**
801  * Release resources for meter
802  *
803  * @param meter the meter to free
804  */
805 static void
806 free_meter(struct ProgressMeter *meter)
807 {
808   GNUNET_free_non_null (meter->startup_string);
809   GNUNET_free (meter);
810 }
811
812 /**
813  * Check whether peers successfully shut down.
814  */
815 static void 
816 shutdown_callback (void *cls,
817                    const char *emsg)
818 {
819   if (emsg != NULL)
820     {
821       if (ok == 0)
822         ok = 2;
823     }
824 }
825
826 /**
827  * Task to release DHT handles for PUT
828  */
829 static void
830 put_disconnect_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
831 {
832   struct TestPutContext *test_put = cls;
833   test_put->disconnect_task = GNUNET_SCHEDULER_NO_TASK;
834   GNUNET_DHT_disconnect(test_put->dht_handle);
835   test_put->dht_handle = NULL;
836   if (replicate_same == GNUNET_NO)
837     test_put->daemon = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
838 }
839
840 /**
841  * Function scheduled to be run on the successful completion of this
842  * testcase.
843  */
844 static void
845 finish_testing (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
846 {
847   GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Ending test normally!\n", (char *)cls);
848   GNUNET_assert (pg != NULL);
849   struct TestPutContext *test_put = all_puts;
850   struct TestGetContext *test_get = all_gets;
851
852   while (test_put != NULL)
853     {
854       if (test_put->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
855         GNUNET_SCHEDULER_cancel(test_put->disconnect_task);
856       if (test_put->dht_handle != NULL)
857         GNUNET_DHT_disconnect(test_put->dht_handle);
858       test_put = test_put->next;
859     }
860
861   while (test_get != NULL)
862     {
863       if (test_get->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
864         GNUNET_SCHEDULER_cancel(test_get->disconnect_task);
865       if (test_get->get_handle != NULL)
866         GNUNET_DHT_get_stop(test_get->get_handle);
867       if (test_get->dht_handle != NULL)
868         GNUNET_DHT_disconnect(test_get->dht_handle);
869       test_get = test_get->next;
870     }
871
872   GNUNET_TESTING_daemons_stop (pg, DEFAULT_TIMEOUT, &shutdown_callback, NULL);
873
874   if (dhtlog_handle != NULL)
875     {
876       fprintf(stderr, "Update trial endtime\n");
877       dhtlog_handle->update_trial (gets_completed);
878       GNUNET_DHTLOG_disconnect(dhtlog_handle);
879       dhtlog_handle = NULL;
880     }
881
882   if (hostkey_meter != NULL)
883     free_meter(hostkey_meter);
884   if (peer_start_meter != NULL)
885     free_meter(peer_start_meter);
886   if (peer_connect_meter != NULL)
887     free_meter(peer_connect_meter);
888   if (put_meter != NULL)
889     free_meter(put_meter);
890   if (get_meter != NULL)
891     free_meter(get_meter);
892
893   ok = 0;
894 }
895
896 /**
897  * Callback for iterating over all the peer connections of a peer group.
898  */
899 static void 
900 log_topology_cb (void *cls,
901                  const struct GNUNET_PeerIdentity *first,
902                  const struct GNUNET_PeerIdentity *second,
903                  const char *emsg)
904 {
905   struct TopologyIteratorContext *topo_ctx = cls;
906   if ((first != NULL) && (second != NULL))
907     {
908       /* GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "According to CORE, peer %s is connected to %s\n", GNUNET_i2s(first), GNUNET_h2s(&second->hashPubKey));*/
909       if ((topo_ctx->peers_seen != NULL) && (GNUNET_NO == GNUNET_CONTAINER_multihashmap_contains(topo_ctx->peers_seen, &first->hashPubKey)))
910         {
911           GNUNET_CONTAINER_multihashmap_put(topo_ctx->peers_seen, &first->hashPubKey, NULL, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
912           topo_ctx->total_peers++;
913         }
914       topo_ctx->total_connections++;
915       if ((GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(config, "dht_testing", "mysql_logging")) ||
916           (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(config, "dht_testing", "mysql_logging_extended")))
917         dhtlog_handle->insert_extended_topology(first, second);
918     }
919   else
920     {
921       GNUNET_assert(dhtlog_handle != NULL);
922       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Topology iteration (%u/%u) finished (%u connections, %u peers)\n", topo_ctx->current_iteration, topo_ctx->total_iterations, topo_ctx->total_connections, topo_ctx->total_peers);
923       dhtlog_handle->update_topology(topo_ctx->total_connections);
924       if (topo_ctx->cont != NULL)
925         GNUNET_SCHEDULER_add_now (topo_ctx->cont, topo_ctx->cls);
926       if (topo_ctx->peers_seen != NULL)
927         GNUNET_CONTAINER_multihashmap_destroy(topo_ctx->peers_seen);
928       GNUNET_free(topo_ctx);
929     }
930 }
931
932 /**
933  * Iterator over hash map entries.
934  *
935  * @param cls closure - always NULL
936  * @param key current key code
937  * @param value value in the hash map, a stats context
938  * @return GNUNET_YES if we should continue to
939  *         iterate,
940  *         GNUNET_NO if not.
941  */
942 static int stats_iterate (void *cls,
943                           const GNUNET_HashCode * key,
944                           void *value)
945 {
946   struct StatisticsIteratorContext *stats_ctx;
947   if (value == NULL)
948     return GNUNET_NO;
949   stats_ctx = value;
950   dhtlog_handle->insert_stat(stats_ctx->peer, stats_ctx->stat_routes, stats_ctx->stat_route_forwards, stats_ctx->stat_results,
951                              stats_ctx->stat_results_to_client, stats_ctx->stat_result_forwards, stats_ctx->stat_gets,
952                              stats_ctx->stat_puts, stats_ctx->stat_puts_inserted, stats_ctx->stat_find_peer,
953                              stats_ctx->stat_find_peer_start, stats_ctx->stat_get_start, stats_ctx->stat_put_start,
954                              stats_ctx->stat_find_peer_reply, stats_ctx->stat_get_reply, stats_ctx->stat_find_peer_answer,
955                              stats_ctx->stat_get_response_start);
956   GNUNET_free(stats_ctx);
957   return GNUNET_YES;
958 }
959
960 static void 
961 stats_finished (void *cls, int result)
962 {
963   fprintf(stderr, "Finished getting all peers statistics, iterating!\n");
964   GNUNET_CONTAINER_multihashmap_iterate(stats_map, &stats_iterate, NULL);
965   GNUNET_CONTAINER_multihashmap_destroy(stats_map);
966   GNUNET_SCHEDULER_add_now (&finish_testing, NULL);
967 }
968
969 /**
970  * Callback function to process statistic values.
971  *
972  * @param cls closure
973  * @param peer the peer the statistics belong to
974  * @param subsystem name of subsystem that created the statistic
975  * @param name the name of the datum
976  * @param value the current value
977  * @param is_persistent GNUNET_YES if the value is persistent, GNUNET_NO if not
978  * @return GNUNET_OK to continue, GNUNET_SYSERR to abort iteration
979  */
980 static int stats_handle  (void *cls,
981                           const struct GNUNET_PeerIdentity *peer,
982                           const char *subsystem,
983                           const char *name,
984                           uint64_t value,
985                           int is_persistent)
986 {
987   struct StatisticsIteratorContext *stats_ctx;
988
989   if (dhtlog_handle != NULL)
990     dhtlog_handle->add_generic_stat(peer, name, subsystem, value);
991   if (GNUNET_CONTAINER_multihashmap_contains(stats_map, &peer->hashPubKey))
992     {
993       stats_ctx = GNUNET_CONTAINER_multihashmap_get(stats_map, &peer->hashPubKey);
994     }
995   else
996     {
997       stats_ctx = GNUNET_malloc(sizeof(struct StatisticsIteratorContext));
998       stats_ctx->peer = peer;
999       GNUNET_CONTAINER_multihashmap_put(stats_map, &peer->hashPubKey, stats_ctx, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1000     }
1001   GNUNET_assert(stats_ctx != NULL);
1002
1003   if (strcmp(name, STAT_ROUTES) == 0)
1004     stats_ctx->stat_routes = value;
1005   else if (strcmp(name, STAT_ROUTE_FORWARDS) == 0)
1006     stats_ctx->stat_route_forwards = value;
1007   else if (strcmp(name, STAT_RESULTS) == 0)
1008     stats_ctx->stat_results = value;
1009   else if (strcmp(name, STAT_RESULTS_TO_CLIENT) == 0)
1010     stats_ctx->stat_results_to_client = value;
1011   else if (strcmp(name, STAT_RESULT_FORWARDS) == 0)
1012     stats_ctx->stat_result_forwards = value;
1013   else if (strcmp(name, STAT_GETS) == 0)
1014     stats_ctx->stat_gets = value;
1015   else if (strcmp(name, STAT_PUTS) == 0)
1016     stats_ctx->stat_puts = value;
1017   else if (strcmp(name, STAT_PUTS_INSERTED) == 0)
1018     stats_ctx->stat_puts_inserted = value;
1019   else if (strcmp(name, STAT_FIND_PEER) == 0)
1020     stats_ctx->stat_find_peer = value;
1021   else if (strcmp(name, STAT_FIND_PEER_START) == 0)
1022     stats_ctx->stat_find_peer_start = value;
1023   else if (strcmp(name, STAT_GET_START) == 0)
1024     stats_ctx->stat_get_start = value;
1025   else if (strcmp(name, STAT_PUT_START) == 0)
1026     stats_ctx->stat_put_start = value;
1027   else if (strcmp(name, STAT_FIND_PEER_REPLY) == 0)
1028     stats_ctx->stat_find_peer_reply = value;
1029   else if (strcmp(name, STAT_GET_REPLY) == 0)
1030     stats_ctx->stat_get_reply = value;
1031   else if (strcmp(name, STAT_FIND_PEER_ANSWER) == 0)
1032     stats_ctx->stat_find_peer_answer = value;
1033   else if (strcmp(name, STAT_GET_RESPONSE_START) == 0)
1034     stats_ctx->stat_get_response_start = value;
1035
1036   return GNUNET_OK;
1037 }
1038
1039 /**
1040  * Connect to statistics service for each peer and get the appropriate
1041  * dht statistics for safe keeping.
1042  */
1043 static void
1044 log_dht_statistics (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1045 {
1046   stats_map = GNUNET_CONTAINER_multihashmap_create(num_peers);
1047   fprintf(stderr, "Starting statistics logging\n");
1048   GNUNET_TESTING_get_statistics(pg, &stats_finished, &stats_handle, NULL);
1049 }
1050
1051
1052 /**
1053  * Connect to all peers in the peer group and iterate over their
1054  * connections.
1055  */
1056 static void
1057 capture_current_topology (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1058 {
1059   struct TopologyIteratorContext *topo_ctx = cls;
1060   dhtlog_handle->insert_topology(0);
1061   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Called capture_current_topology\n");
1062   GNUNET_TESTING_get_topology (pg, &log_topology_cb, topo_ctx);
1063 }
1064
1065
1066 /**
1067  * Check if the get_handle is being used, if so stop the request.  Either
1068  * way, schedule the end_badly_cont function which actually shuts down the
1069  * test.
1070  */
1071 static void
1072 end_badly (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1073 {
1074   GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Failing test with error: `%s'!\n", (char *)cls);
1075
1076   struct TestPutContext *test_put = all_puts;
1077   struct TestGetContext *test_get = all_gets;
1078
1079   while (test_put != NULL)
1080     {
1081       if (test_put->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
1082         GNUNET_SCHEDULER_cancel(test_put->disconnect_task);
1083       if (test_put->dht_handle != NULL)
1084         GNUNET_DHT_disconnect(test_put->dht_handle);
1085       test_put = test_put->next;
1086     }
1087
1088   while (test_get != NULL)
1089     {
1090       if (test_get->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
1091         GNUNET_SCHEDULER_cancel(test_get->disconnect_task);
1092       if (test_get->get_handle != NULL)
1093         GNUNET_DHT_get_stop(test_get->get_handle);
1094       if (test_get->dht_handle != NULL)
1095         GNUNET_DHT_disconnect(test_get->dht_handle);
1096       test_get = test_get->next;
1097     }
1098
1099   GNUNET_TESTING_daemons_stop (pg, DEFAULT_TIMEOUT, &shutdown_callback, NULL);
1100
1101   if (dhtlog_handle != NULL)
1102     {
1103       fprintf(stderr, "Update trial endtime\n");
1104       dhtlog_handle->update_trial (gets_completed);
1105       GNUNET_DHTLOG_disconnect(dhtlog_handle);
1106       dhtlog_handle = NULL;
1107     }
1108
1109   if (hostkey_meter != NULL)
1110     free_meter(hostkey_meter);
1111   if (peer_start_meter != NULL)
1112     free_meter(peer_start_meter);
1113   if (peer_connect_meter != NULL)
1114     free_meter(peer_connect_meter);
1115   if (put_meter != NULL)
1116     free_meter(put_meter);
1117   if (get_meter != NULL)
1118     free_meter(get_meter);
1119
1120   ok = 1;
1121 }
1122
1123 /**
1124  * Forward declaration.
1125  */
1126 static void
1127 do_put (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1128
1129 /**
1130  * Forward declaration.
1131  */
1132 static void
1133 do_get (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1134
1135 /**
1136  * Iterator over hash map entries.
1137  *
1138  * @param cls closure
1139  * @param key current key code
1140  * @param value value in the hash map
1141  * @return GNUNET_YES if we should continue to
1142  *         iterate,
1143  *         GNUNET_NO if not.
1144  */
1145 static int remove_peer_count (void *cls,
1146                               const GNUNET_HashCode * key,
1147                               void *value)
1148 {
1149   struct FindPeerContext *find_peer_ctx = cls;
1150   struct PeerCount *peer_count = value;
1151   GNUNET_CONTAINER_heap_remove_node(find_peer_ctx->peer_min_heap, peer_count->heap_node);
1152   GNUNET_free(peer_count);
1153
1154   return GNUNET_YES;
1155 }
1156
1157 /**
1158  * Connect to all peers in the peer group and iterate over their
1159  * connections.
1160  */
1161 static void
1162 count_new_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1163 {
1164   struct FindPeerContext *find_peer_context = cls;
1165   find_peer_context->previous_peers = find_peer_context->current_peers;
1166   find_peer_context->current_peers = 0;
1167   GNUNET_TESTING_get_topology (pg, find_peer_context->count_peers_cb, find_peer_context);
1168 }
1169
1170 static void
1171 decrement_find_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1172 {
1173   struct TestFindPeer *test_find_peer = cls;
1174   GNUNET_assert(test_find_peer->find_peer_context->outstanding > 0);
1175   test_find_peer->find_peer_context->outstanding--;
1176   test_find_peer->find_peer_context->total--;
1177   if (0 == test_find_peer->find_peer_context->total)
1178   {
1179     GNUNET_SCHEDULER_add_now(&count_new_peers, test_find_peer->find_peer_context);
1180   }
1181   GNUNET_free(test_find_peer);
1182 }
1183
1184 /**
1185  * A find peer request has been sent to the server, now we will schedule a task
1186  * to wait the appropriate time to allow the request to go out and back.
1187  *
1188  * @param cls closure - a TestFindPeer struct
1189  * @param tc context the task is being called with
1190  */
1191 static void
1192 handle_find_peer_sent (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1193 {
1194   struct TestFindPeer *test_find_peer = cls;
1195
1196   GNUNET_DHT_disconnect(test_find_peer->dht_handle);
1197   GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_divide(find_peer_delay, 2), &decrement_find_peers, test_find_peer);
1198 }
1199
1200
1201 static void
1202 send_find_peer_request (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1203 {
1204   struct TestFindPeer *test_find_peer = cls;
1205
1206   if (test_find_peer->find_peer_context->outstanding > max_outstanding_find_peers)
1207   {
1208     GNUNET_SCHEDULER_add_delayed(find_peer_offset, &send_find_peer_request, test_find_peer);
1209     return;
1210   }
1211
1212   test_find_peer->find_peer_context->outstanding++;
1213   if (GNUNET_TIME_absolute_get_remaining(test_find_peer->find_peer_context->endtime).rel_value == 0)
1214   {
1215     GNUNET_SCHEDULER_add_now(&decrement_find_peers, test_find_peer);
1216     return;
1217   }
1218
1219   test_find_peer->dht_handle = GNUNET_DHT_connect(test_find_peer->daemon->cfg, 1);
1220   GNUNET_assert(test_find_peer->dht_handle != NULL);
1221   GNUNET_DHT_find_peers (test_find_peer->dht_handle,
1222                          &handle_find_peer_sent, test_find_peer);
1223 }
1224
1225
1226 /**
1227  * Add a connection to the find_peer_context given.  This may
1228  * be complete overkill, but allows us to choose the peers with
1229  * the least connections to initiate find peer requests from.
1230  */
1231 static void add_new_connection(struct FindPeerContext *find_peer_context,
1232                                const struct GNUNET_PeerIdentity *first,
1233                                const struct GNUNET_PeerIdentity *second)
1234 {
1235   struct PeerCount *first_count;
1236   struct PeerCount *second_count;
1237
1238   if (GNUNET_CONTAINER_multihashmap_contains(find_peer_context->peer_hash, &first->hashPubKey))
1239   {
1240     first_count = GNUNET_CONTAINER_multihashmap_get(find_peer_context->peer_hash, &first->hashPubKey);
1241     GNUNET_assert(first_count != NULL);
1242     first_count->count++;
1243     GNUNET_CONTAINER_heap_update_cost(find_peer_context->peer_min_heap, first_count->heap_node, first_count->count);
1244   }
1245   else
1246   {
1247     first_count = GNUNET_malloc(sizeof(struct PeerCount));
1248     first_count->count = 1;
1249     memcpy(&first_count->peer_id, first, sizeof(struct GNUNET_PeerIdentity));
1250     first_count->heap_node = GNUNET_CONTAINER_heap_insert(find_peer_context->peer_min_heap, first_count, first_count->count);
1251     GNUNET_CONTAINER_multihashmap_put(find_peer_context->peer_hash, &first->hashPubKey, first_count, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1252   }
1253
1254   if (GNUNET_CONTAINER_multihashmap_contains(find_peer_context->peer_hash, &second->hashPubKey))
1255   {
1256     second_count = GNUNET_CONTAINER_multihashmap_get(find_peer_context->peer_hash, &second->hashPubKey);
1257     GNUNET_assert(second_count != NULL);
1258     second_count->count++;
1259     GNUNET_CONTAINER_heap_update_cost(find_peer_context->peer_min_heap, second_count->heap_node, second_count->count);
1260   }
1261   else
1262   {
1263     second_count = GNUNET_malloc(sizeof(struct PeerCount));
1264     second_count->count = 1;
1265     memcpy(&second_count->peer_id, second, sizeof(struct GNUNET_PeerIdentity));
1266     second_count->heap_node = GNUNET_CONTAINER_heap_insert(find_peer_context->peer_min_heap, second_count, second_count->count);
1267     GNUNET_CONTAINER_multihashmap_put(find_peer_context->peer_hash, &second->hashPubKey, second_count, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1268   }
1269 }
1270
1271
1272 /**
1273  * Iterate over min heap of connections per peer.  For any
1274  * peer that has 0 connections, attempt to connect them to
1275  * some random peer.
1276  *
1277  * @param cls closure a struct FindPeerContext
1278  * @param node internal node of the heap
1279  * @param element value stored, a struct PeerCount
1280  * @param cost cost associated with the node
1281  * @return GNUNET_YES if we should continue to iterate,
1282  *         GNUNET_NO if not.
1283  */
1284 static int iterate_min_heap_peers (void *cls,
1285                                    struct GNUNET_CONTAINER_HeapNode *node,
1286                                    void *element,
1287                                    GNUNET_CONTAINER_HeapCostType cost)
1288 {
1289   struct FindPeerContext *find_peer_context = cls;
1290   struct PeerCount *peer_count = element;
1291   struct GNUNET_TESTING_Daemon *d1;
1292   struct GNUNET_TESTING_Daemon *d2;
1293   struct GNUNET_TIME_Relative timeout;
1294   if (cost == 0)
1295     {
1296       d1 = GNUNET_TESTING_daemon_get_by_id (pg, &peer_count->peer_id);
1297       GNUNET_assert(d1 != NULL);
1298       d2 = d1;
1299       while ((d2 == d1) || (GNUNET_YES != GNUNET_TESTING_daemon_running(d2)))
1300         {
1301           d2 = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
1302           GNUNET_assert(d2 != NULL);
1303         }
1304
1305       /** Just try to connect the peers, don't worry about callbacks, etc. **/
1306       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Peer %s has 0 connections.  Trying to connect to %s...\n", GNUNET_i2s(&peer_count->peer_id), d2->shortname);
1307       timeout = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, DEFAULT_CONNECT_TIMEOUT);
1308       if (GNUNET_TIME_relative_to_absolute(timeout).abs_value > find_peer_context->endtime.abs_value)
1309         {
1310           timeout = GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime);
1311         }
1312       GNUNET_TESTING_daemons_connect(d1, d2, timeout, DEFAULT_RECONNECT_ATTEMPTS, NULL, NULL);
1313     }
1314   if (GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0)
1315     return GNUNET_YES;
1316   else
1317     return GNUNET_NO;
1318 }
1319
1320 /**
1321  * Forward declaration.
1322  */
1323 static void
1324 schedule_churn_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1325
1326 /**
1327  * Callback for iterating over all the peer connections of a peer group.
1328  * Used after we have churned on some peers to find which ones have zero
1329  * connections so we can make them issue find peer requests.
1330  */
1331 static void 
1332 count_peers_churn_cb (void *cls,
1333                       const struct GNUNET_PeerIdentity *first,
1334                       const struct GNUNET_PeerIdentity *second,
1335                       const char *emsg)
1336 {
1337   struct FindPeerContext *find_peer_context = cls;
1338   struct TopologyIteratorContext *topo_ctx;
1339   struct PeerCount *peer_count;
1340
1341   if ((first != NULL) && (second != NULL))
1342     {
1343       add_new_connection(find_peer_context, first, second);
1344       find_peer_context->current_peers++;
1345     }
1346   else
1347     {
1348       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Peer count finished (%u connections)\n",
1349                                             find_peer_context->current_peers);
1350       peer_count = GNUNET_CONTAINER_heap_peek(find_peer_context->peer_min_heap);
1351       GNUNET_assert(peer_count != NULL);
1352       /* WAIT. When peers are churned they will come back with their peers (at least in peerinfo), because the HOSTS file doesn't likely get removed. CRAP. */
1353       /* NO they won't, because we have disabled peerinfo writing to disk (remember?) so we WILL have to give them new connections */
1354       /* Best course of action: have DHT automatically try to add peers from peerinfo on startup. This way IF peerinfo writes to file
1355        * then some peers will end up connected.
1356        *
1357        * Also, find any peers that have zero connections here and set up a task to choose at random another peer in the network to
1358        * connect to.  Of course, if they are blacklisted from that peer they won't be able to connect, so we will have to keep trying
1359        * until they get a peer.
1360        */
1361       /* However, they won't automatically be connected to any of their previous peers... How can we handle that? */
1362       /* So now we have choices: do we want them to come back with all their connections?  Probably not, but it solves this mess. */
1363
1364       /* Second problem, which is still a problem, is that a FIND_PEER request won't work when a peer has no connections */
1365
1366       /**
1367        * Okay, so here's how this *should* work now.
1368        *
1369        * 1. We check the min heap for any peers that have 0 connections.
1370        *    a. If any are found, we iterate over the heap and just randomly
1371        *       choose another peer and ask testing to please connect the two.
1372        *       This takes care of the case that a peer just randomly joins the
1373        *       network.  However, if there are strict topology restrictions
1374        *       (imagine a ring) choosing randomly most likely won't help.
1375        *       We make sure the connection attempt doesn't take longer than
1376        *       the total timeout, but don't care too much about the result.
1377        *    b. After that, we still schedule the find peer requests (concurrently
1378        *       with the connect attempts most likely).  This handles the case
1379        *       that the DHT iterates over peerinfo and just needs to try to send
1380        *       a message to get connected.  This should handle the case that the
1381        *       topology is very strict.
1382        *
1383        * 2. If all peers have > 0 connections, we still send find peer requests
1384        *    as long as possible (until timeout is reached) to help out those
1385        *    peers that were newly churned and need more connections.  This is because
1386        *    once all new peers have established a single connection, they won't be
1387        *    well connected.
1388        *
1389        * 3. Once we reach the timeout, we can do no more.  We must schedule the
1390        *    next iteration of get requests regardless of connections that peers
1391        *    may or may not have.
1392        *
1393        * Caveat: it would be nice to get peers to take data offline with them and
1394        *         come back with it (or not) based on the testing framework.  The
1395        *         same goes for remembering previous connections, but putting either
1396        *         into the general testing churn options seems like overkill because
1397        *         these are very specialized cases.
1398        */
1399       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Out of %u peers, fewest connections is %d\n", GNUNET_CONTAINER_heap_get_size(find_peer_context->peer_min_heap), peer_count->count);
1400       if ((peer_count->count == 0) && (GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0))
1401         {
1402           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Found peer with no connections, will choose some peer(s) at random to connect to!\n");
1403           GNUNET_CONTAINER_heap_iterate (find_peer_context->peer_min_heap, &iterate_min_heap_peers, find_peer_context);
1404           GNUNET_SCHEDULER_add_now(&schedule_churn_find_peer_requests, find_peer_context);
1405         }
1406       else if ((GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0) && (find_peer_context->last_sent != 0))
1407         {
1408           GNUNET_SCHEDULER_add_now(&schedule_churn_find_peer_requests, find_peer_context);
1409         }
1410       else
1411         {
1412           GNUNET_CONTAINER_multihashmap_iterate(find_peer_context->peer_hash, &remove_peer_count, find_peer_context);
1413           GNUNET_CONTAINER_multihashmap_destroy(find_peer_context->peer_hash);
1414           GNUNET_CONTAINER_heap_destroy(find_peer_context->peer_min_heap);
1415           GNUNET_free(find_peer_context);
1416           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Churn round %u of %llu finished, scheduling next GET round.\n", current_churn_round, churn_rounds);
1417           if (dhtlog_handle != NULL)
1418             {
1419               topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1420               topo_ctx->cont = &do_get;
1421               topo_ctx->cls = all_gets;
1422               topo_ctx->timeout = DEFAULT_GET_TIMEOUT;
1423               topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1424               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1425                                                        &end_badly, "from do gets (count_peers_churn_cb)");
1426               GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
1427             }
1428           else
1429             {
1430               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1431                                                        &end_badly, "from do gets (count_peers_churn_cb)");
1432               GNUNET_SCHEDULER_add_now(&do_get, all_gets);
1433             }
1434         }
1435     }
1436 }
1437
1438 /**
1439  * Set up a single find peer request for each peer in the topology.  Do this
1440  * until the settle time is over, limited by the number of outstanding requests
1441  * and the time allowed for each one!
1442  */
1443 static void
1444 schedule_churn_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1445 {
1446   struct FindPeerContext *find_peer_ctx = cls;
1447   struct TestFindPeer *test_find_peer;
1448   struct PeerCount *peer_count;
1449   uint32_t i;
1450
1451   if (find_peer_ctx->previous_peers == 0) /* First time, go slowly */
1452     find_peer_ctx->total = 1;
1453   else if (find_peer_ctx->current_peers - find_peer_ctx->previous_peers < MIN_FIND_PEER_CUTOFF)
1454     find_peer_ctx->total = find_peer_ctx->total / 2;
1455   else if (find_peer_ctx->current_peers - find_peer_ctx->previous_peers > MAX_FIND_PEER_CUTOFF) /* Found LOTS of peers, still go slowly */
1456     find_peer_ctx->total = find_peer_ctx->last_sent - (find_peer_ctx->last_sent / 4);
1457   else
1458     find_peer_ctx->total = find_peer_ctx->last_sent * 4;
1459
1460   if (find_peer_ctx->total > max_outstanding_find_peers)
1461     find_peer_ctx->total = max_outstanding_find_peers;
1462
1463   find_peer_ctx->last_sent = find_peer_ctx->total;
1464   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Sending %u find peer messages (after churn)\n", find_peer_ctx->total);
1465
1466   if (find_peer_ctx->total > 0)
1467     find_peer_offset = GNUNET_TIME_relative_divide(find_peer_delay, find_peer_ctx->total);
1468   else
1469     {
1470       find_peer_ctx->previous_peers = find_peer_ctx->current_peers;
1471       find_peer_ctx->current_peers = 0;
1472       GNUNET_TESTING_get_topology (pg, &count_peers_churn_cb, find_peer_ctx);
1473     }
1474
1475
1476   for (i = 0; i < find_peer_ctx->total; i++)
1477     {
1478       test_find_peer = GNUNET_malloc(sizeof(struct TestFindPeer));
1479       /* If we have sent requests, choose peers with a low number of connections to send requests from */
1480       peer_count = GNUNET_CONTAINER_heap_remove_root(find_peer_ctx->peer_min_heap);
1481       GNUNET_assert(peer_count != NULL);
1482       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Sending find peer request from peer with %u connections\n", peer_count->count);
1483       GNUNET_CONTAINER_multihashmap_remove(find_peer_ctx->peer_hash, &peer_count->peer_id.hashPubKey, peer_count);
1484       test_find_peer->daemon = GNUNET_TESTING_daemon_get_by_id(pg, &peer_count->peer_id);
1485       GNUNET_assert(test_find_peer->daemon != NULL);
1486       test_find_peer->find_peer_context = find_peer_ctx;
1487       GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(find_peer_offset, i), &send_find_peer_request, test_find_peer);
1488     }
1489
1490   if ((find_peer_ctx->peer_hash == NULL) && (find_peer_ctx->peer_min_heap == NULL))
1491     {
1492       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
1493       find_peer_ctx->peer_min_heap = GNUNET_CONTAINER_heap_create(GNUNET_CONTAINER_HEAP_ORDER_MIN);
1494     }
1495   else
1496     {
1497       GNUNET_CONTAINER_multihashmap_iterate(find_peer_ctx->peer_hash, &remove_peer_count, find_peer_ctx);
1498       GNUNET_CONTAINER_multihashmap_destroy(find_peer_ctx->peer_hash);
1499       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
1500     }
1501
1502   GNUNET_assert(0 == GNUNET_CONTAINER_multihashmap_size(find_peer_ctx->peer_hash));
1503   GNUNET_assert(0 == GNUNET_CONTAINER_heap_get_size(find_peer_ctx->peer_min_heap));
1504 }
1505
1506 static void schedule_churn_get_topology (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1507 {
1508   struct FindPeerContext *find_peer_context = cls;
1509   GNUNET_TESTING_get_topology (pg, &count_peers_churn_cb, find_peer_context);
1510 }
1511
1512 /**
1513  * Called when churning of the topology has finished.
1514  *
1515  * @param cls closure unused
1516  * @param emsg NULL on success, or a printable error on failure
1517  */
1518 static void churn_complete (void *cls, const char *emsg)
1519 {
1520   struct FindPeerContext *find_peer_context = cls;
1521   struct PeerCount *peer_count;
1522   unsigned int i;
1523   struct GNUNET_TESTING_Daemon *temp_daemon;
1524   struct TopologyIteratorContext *topo_ctx;
1525   struct GNUNET_TIME_Relative calc_timeout;
1526   int count_added;
1527
1528   if (emsg != NULL)
1529     {
1530       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Ending test, churning of peers failed with error `%s'", emsg);
1531       GNUNET_SCHEDULER_add_now(&end_badly, (void *)emsg);
1532       return;
1533     }
1534
1535   /**
1536    * If we switched any peers on, we have to somehow force connect the new peer to
1537    * SOME bootstrap peer in the network.  First schedule a task to find all peers
1538    * with no connections, then choose a random peer for each and connect them.
1539    */
1540   if (find_peer_context != NULL)
1541     {
1542       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "We have churned on some peers, so we must schedule find peer requests for them!\n");
1543       count_added = 0;
1544       for (i = 0; i < num_peers; i ++)
1545         {
1546           temp_daemon = GNUNET_TESTING_daemon_get(pg, i);
1547           if (GNUNET_YES == GNUNET_TESTING_daemon_running(temp_daemon))
1548             {
1549               peer_count = GNUNET_malloc (sizeof(struct PeerCount));
1550               memcpy(&peer_count->peer_id, &temp_daemon->id, sizeof(struct GNUNET_PeerIdentity));
1551               GNUNET_assert(peer_count->count == 0);
1552               peer_count->heap_node = GNUNET_CONTAINER_heap_insert(find_peer_context->peer_min_heap, peer_count, peer_count->count);
1553               GNUNET_CONTAINER_multihashmap_put(find_peer_context->peer_hash, &temp_daemon->id.hashPubKey, peer_count, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1554               count_added++;
1555             }
1556         }
1557       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Added %d peers to heap, total size %d\n", count_added, GNUNET_CONTAINER_heap_get_size(find_peer_context->peer_min_heap));
1558       GNUNET_SCHEDULER_add_delayed(DEFAULT_PEER_DISCONNECT_TIMEOUT, &schedule_churn_get_topology, find_peer_context);
1559       //GNUNET_TESTING_get_topology (pg, &count_peers_churn_cb, find_peer_context);
1560     }
1561   else
1562     {
1563       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Only churned off peers, no find peer requests, scheduling more gets (after allowing time for peers to disconnect properly!)...\n");
1564       if (dhtlog_handle != NULL)
1565         {
1566           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1567           topo_ctx->cont = &do_get;
1568           topo_ctx->cls = all_gets;
1569           topo_ctx->timeout = DEFAULT_GET_TIMEOUT;
1570           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1571           calc_timeout = GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout);
1572           calc_timeout = GNUNET_TIME_relative_add(calc_timeout, DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT);
1573           calc_timeout = GNUNET_TIME_relative_add(calc_timeout, DEFAULT_PEER_DISCONNECT_TIMEOUT);
1574           die_task = GNUNET_SCHEDULER_add_delayed (calc_timeout,
1575                                                    &end_badly, "from do gets (churn_complete)");
1576           GNUNET_SCHEDULER_add_delayed(DEFAULT_PEER_DISCONNECT_TIMEOUT, &capture_current_topology, topo_ctx);
1577         }
1578       else
1579         {
1580           calc_timeout = GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout);
1581           calc_timeout = GNUNET_TIME_relative_add(calc_timeout, DEFAULT_PEER_DISCONNECT_TIMEOUT);
1582           die_task = GNUNET_SCHEDULER_add_delayed (calc_timeout,
1583                                                    &end_badly, "from do gets (churn_complete)");
1584           if (dhtlog_handle != NULL)
1585             dhtlog_handle->insert_round(DHT_ROUND_GET, rounds_finished);
1586           GNUNET_SCHEDULER_add_delayed(DEFAULT_PEER_DISCONNECT_TIMEOUT, &do_get, all_gets);
1587         }
1588     }
1589 }
1590
1591 /**
1592  * Decide how many peers to turn on or off in this round, make sure the
1593  * numbers actually make sense, then do so.  This function sets in motion
1594  * churn, find peer requests for newly joined peers, and issuing get
1595  * requests once the new peers have done so.
1596  *
1597  * @param cls closure (unused)
1598  * @param tc task context (unused)
1599  */
1600 static void
1601 churn_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1602 {
1603   unsigned int count_running;
1604   unsigned int churn_up;
1605   unsigned int churn_down;
1606   struct GNUNET_TIME_Relative timeout;
1607   struct FindPeerContext *find_peer_context;
1608
1609   churn_up = churn_down = 0;
1610   count_running = GNUNET_TESTING_daemons_running(pg);
1611   if (count_running > churn_array[current_churn_round])
1612     churn_down = count_running - churn_array[current_churn_round];
1613   else if (count_running < churn_array[current_churn_round])
1614     churn_up = churn_array[current_churn_round] - count_running;
1615   else
1616     GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Not churning any peers, topology unchanged.\n");
1617
1618   if (churn_up > num_peers - count_running)
1619     {
1620       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Churn file specified %u peers (up); only have %u!", churn_array[current_churn_round], num_peers);
1621       churn_up = num_peers - count_running;
1622     }
1623   else if (churn_down > count_running)
1624     {
1625       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Churn file specified %u peers (down); only have %u!", churn_array[current_churn_round], count_running);
1626       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "This will leave NO peers running (mistake in churn configuration?)!");
1627       churn_down = count_running;
1628     }
1629   //timeout = GNUNET_TIME_relative_multiply(seconds_per_peer_start, churn_up > 0 ? churn_up : churn_down);
1630   //timeout = GNUNET_TIME_relative_multiply (seconds_per_peer_start, churn_up > 0 ? churn_up : churn_down);
1631   timeout = GNUNET_TIME_relative_multiply(DEFAULT_TIMEOUT, 2); /* FIXME: Lack of intelligent choice here */
1632   find_peer_context = NULL;
1633   if (churn_up > 0) /* Only need to do find peer requests if we turned new peers on */
1634     {
1635       find_peer_context = GNUNET_malloc(sizeof(struct FindPeerContext));
1636       find_peer_context->count_peers_cb = &count_peers_churn_cb;
1637       find_peer_context->previous_peers = 0;
1638       find_peer_context->current_peers = 0;
1639       find_peer_context->endtime = GNUNET_TIME_relative_to_absolute(timeout);
1640       find_peer_context->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
1641       find_peer_context->peer_min_heap = GNUNET_CONTAINER_heap_create(GNUNET_CONTAINER_HEAP_ORDER_MIN);
1642     }
1643   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "churn_peers: want %u total, %u running, starting %u, stopping %u\n",
1644              churn_array[current_churn_round], count_running, churn_up, churn_down);
1645   GNUNET_TESTING_daemons_churn (pg, churn_down, churn_up, timeout, &churn_complete, find_peer_context);
1646   current_churn_round++;
1647 }
1648
1649 /**
1650  * Task to release DHT handle associated with GET request.
1651  */
1652 static void
1653 get_stop_finished (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1654 {
1655   struct TestGetContext *test_get = cls;
1656   struct TopologyIteratorContext *topo_ctx;
1657
1658   /* The dht_handle may be null if this get was scheduled from a down peer */
1659   if (test_get->dht_handle != NULL)
1660     {
1661       GNUNET_DHT_disconnect(test_get->dht_handle);
1662       outstanding_gets--; /* GET is really finished */
1663       test_get->dht_handle = NULL;
1664     }
1665
1666   /* Reset the uid (which item to search for) and the daemon (which peer to search from) for later get request iterations */
1667   if (get_from_same == GNUNET_NO)
1668     {
1669       test_get->uid = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_puts);
1670       test_get->daemon = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
1671     }
1672
1673 #if VERBOSE > 1
1674   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "%d gets succeeded, %d gets failed!\n", gets_completed, gets_failed);
1675 #endif
1676   update_meter(get_meter);
1677   if ((gets_completed + gets_failed == num_gets) && (outstanding_gets == 0))
1678     {
1679       fprintf(stderr, "Canceling die task (get_stop_finished) %llu gets completed, %llu gets failed\n", gets_completed, gets_failed);
1680       GNUNET_SCHEDULER_cancel(die_task);
1681       reset_meter(put_meter);
1682       reset_meter(get_meter);
1683       /**
1684        *  Handle all cases:
1685        *    1) Testing is completely finished, call the topology iteration dealy and die
1686        *    2) Testing is not finished, churn the network and do gets again (current_churn_round < churn_rounds)
1687        *    3) Testing is not finished, reschedule all the PUTS *and* GETS again (num_rounds > 1)
1688        */
1689       if (rounds_finished == total_rounds - 1) /* Everything is finished, end testing */
1690         {
1691           if (dhtlog_handle != NULL)
1692             {
1693               topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1694               topo_ctx->cont = &log_dht_statistics;
1695               topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1696               GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
1697             }
1698           else
1699             GNUNET_SCHEDULER_add_now (&finish_testing, NULL);
1700         }
1701       else if (current_churn_round < churns_per_round * (rounds_finished + 1)) /* Do next round of churn */
1702         {
1703           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Current churn round %u, real round %u, scheduling next round of churn.\n", current_churn_round, rounds_finished + 1);
1704           gets_completed = 0;
1705           gets_failed = 0;
1706
1707           if (dhtlog_handle != NULL)
1708             dhtlog_handle->insert_round(DHT_ROUND_CHURN, rounds_finished);
1709
1710           GNUNET_SCHEDULER_add_now(&churn_peers, NULL);
1711         }
1712       else if (rounds_finished < total_rounds - 1) /* Start a new complete round */
1713         {
1714           rounds_finished++;
1715           gets_completed = 0;
1716           gets_failed = 0;
1717           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Round %u of %llu finished, scheduling next round.\n", rounds_finished, total_rounds);
1718
1719           /** We reset the peer daemon for puts and gets on each disconnect, so all we need to do is start another round! */
1720           if (GNUNET_YES == in_dht_replication) /* Replication done in DHT, don't redo puts! */
1721             {
1722               if (dhtlog_handle != NULL)
1723                 dhtlog_handle->insert_round(DHT_ROUND_GET, rounds_finished);
1724
1725               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1726                                                        &end_badly, "from do gets (next round)");
1727               GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), &do_get, all_gets);
1728             }
1729           else
1730             {
1731               if (dhtlog_handle != NULL)
1732                 dhtlog_handle->insert_round(DHT_ROUND_NORMAL, rounds_finished);
1733               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, num_puts * 2)),
1734                                                        &end_badly, "from do puts");
1735               GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), &do_put, all_puts);
1736             }
1737         }
1738     }
1739 }
1740
1741 /**
1742  * Task to release get handle.
1743  */
1744 static void
1745 get_stop_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1746 {
1747   struct TestGetContext *test_get = cls;
1748
1749   if (tc->reason == GNUNET_SCHEDULER_REASON_TIMEOUT)
1750     gets_failed++;
1751   GNUNET_assert(test_get->get_handle != NULL);
1752   GNUNET_DHT_get_stop(test_get->get_handle);
1753   test_get->get_handle = NULL;
1754   test_get->disconnect_task = GNUNET_SCHEDULER_NO_TASK;
1755   GNUNET_SCHEDULER_add_now (&get_stop_finished, test_get);
1756 }
1757
1758 /**
1759  * Iterator called if the GET request initiated returns a response.
1760  *
1761  * @param cls closure
1762  * @param exp when will this value expire
1763  * @param key key of the result
1764  * @param get_path NULL-terminated array of pointers
1765  *                 to the peers on reverse GET path (or NULL if not recorded)
1766  * @param put_path NULL-terminated array of pointers
1767  *                 to the peers on the PUT path (or NULL if not recorded)
1768  * @param type type of the result
1769  * @param size number of bytes in data
1770  * @param data pointer to the result data
1771  */
1772 static void 
1773 get_result_iterator (void *cls,
1774                      struct GNUNET_TIME_Absolute exp,
1775                      const GNUNET_HashCode * key,
1776                      const struct GNUNET_PeerIdentity * const *get_path,
1777                      const struct GNUNET_PeerIdentity * const *put_path,
1778                      enum GNUNET_BLOCK_Type type,
1779                      size_t size,
1780                      const void *data)
1781 {
1782   struct TestGetContext *test_get = cls;
1783
1784   if (test_get->succeeded == GNUNET_YES)
1785     return; /* Get has already been successful, probably ending now */
1786
1787   if (0 != memcmp(&known_keys[test_get->uid], key, sizeof (GNUNET_HashCode))) /* || (0 != memcmp(original_data, data, sizeof(original_data))))*/
1788     {
1789       gets_completed++;
1790       GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Key or data is not the same as was inserted!\n");
1791     }
1792   else
1793     {
1794       gets_completed++;
1795       test_get->succeeded = GNUNET_YES;
1796     }
1797 #if VERBOSE > 1
1798   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Received correct GET response!\n");
1799 #endif
1800   GNUNET_SCHEDULER_cancel(test_get->disconnect_task);
1801   GNUNET_SCHEDULER_add_continuation(&get_stop_task, test_get, GNUNET_SCHEDULER_REASON_PREREQ_DONE);
1802 }
1803
1804
1805
1806 /**
1807  * Set up some data, and call API PUT function
1808  */
1809 static void
1810 do_get (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1811 {
1812   struct TestGetContext *test_get = cls;
1813
1814   if (num_gets == 0)
1815     {
1816       GNUNET_SCHEDULER_cancel(die_task);
1817       GNUNET_SCHEDULER_add_now(&finish_testing, NULL);
1818     }
1819
1820   if (test_get == NULL)
1821     return; /* End of the list */
1822
1823   /* Set this here in case we are re-running gets */
1824   test_get->succeeded = GNUNET_NO;
1825
1826   if (GNUNET_YES != GNUNET_TESTING_daemon_running(test_get->daemon)) /* If the peer has been churned off, don't try issuing request from it! */
1827     {
1828       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Peer we should issue get request from is down, skipping.\n");
1829       gets_failed++;
1830       GNUNET_SCHEDULER_add_now (&get_stop_finished, test_get);
1831       GNUNET_SCHEDULER_add_now (&do_get, test_get->next);
1832       return;
1833     }
1834
1835   /* Check if more gets are outstanding than should be */
1836   if (outstanding_gets > max_outstanding_gets)
1837     {
1838       GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MILLISECONDS, 200), &do_get, test_get);
1839       return;
1840     }
1841
1842   /* Connect to the first peer's DHT */
1843   test_get->dht_handle = GNUNET_DHT_connect(test_get->daemon->cfg, 10);
1844   GNUNET_assert(test_get->dht_handle != NULL);
1845   outstanding_gets++;
1846
1847   /* Insert the data at the first peer */
1848   test_get->get_handle = GNUNET_DHT_get_start(test_get->dht_handle,
1849                                               get_delay,
1850                                               GNUNET_BLOCK_TYPE_TEST,
1851                                               &known_keys[test_get->uid],
1852                                               get_replication,
1853                                               GNUNET_DHT_RO_NONE,
1854                                               NULL, 0,
1855                                               NULL, 0,
1856                                               &get_result_iterator,
1857                                               test_get);
1858
1859 #if VERBOSE > 1
1860   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Starting get for uid %u from peer %s\n",
1861              test_get->uid,
1862              test_get->daemon->shortname);
1863 #endif
1864   test_get->disconnect_task = GNUNET_SCHEDULER_add_delayed(get_timeout, &get_stop_task, test_get);
1865
1866   /* Schedule the next request in the linked list of get requests */
1867   GNUNET_SCHEDULER_add_now (&do_get, test_get->next);
1868 }
1869
1870 /**
1871  * Called when the PUT request has been transmitted to the DHT service.
1872  * Schedule the GET request for some time in the future.
1873  */
1874 static void
1875 put_finished (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1876 {
1877   struct TestPutContext *test_put = cls;
1878   struct TopologyIteratorContext *topo_ctx;
1879   outstanding_puts--;
1880   puts_completed++;
1881
1882   if (tc->reason == GNUNET_SCHEDULER_REASON_TIMEOUT)
1883     fprintf(stderr, "PUT Request failed!\n");
1884
1885   /* Reset the daemon (which peer to insert at) for later put request iterations */
1886   if (replicate_same == GNUNET_NO)
1887     test_put->daemon = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
1888
1889   GNUNET_SCHEDULER_cancel(test_put->disconnect_task);
1890   test_put->disconnect_task = GNUNET_SCHEDULER_add_now(&put_disconnect_task, test_put);
1891   if (GNUNET_YES == update_meter(put_meter))
1892     {
1893       GNUNET_assert(outstanding_puts == 0);
1894       GNUNET_SCHEDULER_cancel (die_task);
1895       if (dhtlog_handle != NULL)
1896         {
1897           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1898           topo_ctx->cont = &do_get;
1899           topo_ctx->cls = all_gets;
1900           topo_ctx->timeout = DEFAULT_GET_TIMEOUT;
1901           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1902           die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1903                                                    &end_badly, "from do gets (put finished)");
1904           GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
1905         }
1906       else
1907         {
1908           fprintf(stderr, "Scheduling die task (put finished)\n");
1909           die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout),
1910                                                    &end_badly, "from do gets (put finished)");
1911           GNUNET_SCHEDULER_add_delayed(DEFAULT_GET_TIMEOUT, &do_get, all_gets);
1912         }
1913       return;
1914     }
1915 }
1916
1917 /**
1918  * Set up some data, and call API PUT function
1919  */
1920 static void
1921 do_put (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1922 {
1923   struct TestPutContext *test_put = cls;
1924   char data[test_data_size]; /* Made up data to store */
1925   uint32_t rand;
1926   int i;
1927
1928   if (test_put == NULL)
1929     return; /* End of list */
1930
1931   if (GNUNET_YES != GNUNET_TESTING_daemon_running(test_put->daemon)) /* If the peer has been churned off, don't try issuing request from it! */
1932     {
1933       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Peer we should issue put request at is down, skipping.\n");
1934       update_meter(put_meter);
1935       GNUNET_SCHEDULER_add_now (&do_put, test_put->next);
1936       return;
1937     }
1938
1939   for (i = 0; i < sizeof(data); i++)
1940     {
1941       memset(&data[i], GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, UINT32_MAX), 1);
1942     }
1943
1944   if (outstanding_puts > max_outstanding_puts)
1945     {
1946       GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MILLISECONDS, 200), &do_put, test_put);
1947       return;
1948     }
1949
1950 #if VERBOSE > 1
1951     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Starting put for uid %u from peer %s\n",
1952                 test_put->uid,
1953                 test_put->daemon->shortname);
1954 #endif
1955   test_put->dht_handle = GNUNET_DHT_connect(test_put->daemon->cfg, 10);
1956
1957   GNUNET_assert(test_put->dht_handle != NULL);
1958   outstanding_puts++;
1959   GNUNET_DHT_put(test_put->dht_handle,
1960                  &known_keys[test_put->uid],
1961                  put_replication,
1962                  GNUNET_DHT_RO_NONE,
1963                  GNUNET_BLOCK_TYPE_TEST,
1964                  sizeof(data), data,
1965                  GNUNET_TIME_UNIT_FOREVER_ABS,
1966                  put_delay,
1967                  &put_finished, test_put);
1968   test_put->disconnect_task = GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_get_forever(), &put_disconnect_task, test_put);
1969   rand = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, 2);
1970   GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, rand), &do_put, test_put->next);
1971 }
1972
1973 static void
1974 schedule_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1975
1976 static void
1977 setup_malicious_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1978
1979 /**
1980  * Given a number of total peers and a bucket size, estimate the number of
1981  * connections in a perfect kademlia topology.
1982  */
1983 static unsigned int connection_estimate(unsigned int peer_count, unsigned int bucket_size)
1984 {
1985   unsigned int i;
1986   unsigned int filled;
1987   i = num_peers;
1988
1989   filled = 0;
1990   while (i >= bucket_size)
1991     {
1992       filled++;
1993       i = i/2;
1994     }
1995   filled++; /* Add one filled bucket to account for one "half full" and some miscellaneous */
1996   return filled * bucket_size * peer_count;
1997
1998 }
1999
2000
2001 /**
2002  * Callback for iterating over all the peer connections of a peer group.
2003  */
2004 static void 
2005 count_peers_cb (void *cls,
2006                 const struct GNUNET_PeerIdentity *first,
2007                 const struct GNUNET_PeerIdentity *second,
2008                 const char *emsg)
2009 {
2010   struct FindPeerContext *find_peer_context = cls;
2011   if ((first != NULL) && (second != NULL))
2012     {
2013       add_new_connection(find_peer_context, first, second);
2014       find_peer_context->current_peers++;
2015     }
2016   else
2017     {
2018       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Peer count finished (%u connections), %u new peers, connection estimate %u (target %u)\n",
2019                                             find_peer_context->current_peers,
2020                                             find_peer_context->current_peers - find_peer_context->previous_peers,
2021                                             connection_estimate(num_peers, DEFAULT_BUCKET_SIZE),
2022                                             target_total_connections);
2023
2024       if ((find_peer_context->last_sent < 8) ||
2025           ((find_peer_context->current_peers - find_peer_context->previous_peers > FIND_PEER_THRESHOLD) &&
2026           (find_peer_context->current_peers < 2 * connection_estimate(num_peers, DEFAULT_BUCKET_SIZE)) &&
2027           (GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0) &&
2028           (find_peer_context->current_peers < target_total_connections)))
2029         {
2030           GNUNET_SCHEDULER_add_now(&schedule_find_peer_requests, find_peer_context);
2031         }
2032       else
2033         {
2034           GNUNET_CONTAINER_multihashmap_iterate(find_peer_context->peer_hash, &remove_peer_count, find_peer_context);
2035           GNUNET_CONTAINER_multihashmap_destroy(find_peer_context->peer_hash);
2036           GNUNET_CONTAINER_heap_destroy(find_peer_context->peer_min_heap);
2037           GNUNET_free(find_peer_context);
2038           fprintf(stderr, "Not sending any more find peer requests.\n");
2039
2040 #if HAVE_MALICIOUS
2041           if (GNUNET_YES == malicious_after_settle)
2042           {
2043             GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "calling setup_malicious_peers\n");
2044             GNUNET_SCHEDULER_add_now(&setup_malicious_peers, NULL);
2045           }
2046 #endif
2047         }
2048     }
2049 }
2050
2051
2052 /**
2053  * Set up a single find peer request for each peer in the topology.  Do this
2054  * until the settle time is over, limited by the number of outstanding requests
2055  * and the time allowed for each one!
2056  */
2057 static void
2058 schedule_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2059 {
2060   struct FindPeerContext *find_peer_ctx = cls;
2061   struct TestFindPeer *test_find_peer;
2062   struct PeerCount *peer_count;
2063   uint32_t i;
2064   uint32_t random;
2065
2066   if (find_peer_ctx->previous_peers == 0) /* First time, go slowly */
2067     find_peer_ctx->total = 1;
2068   else if (find_peer_ctx->current_peers - find_peer_ctx->previous_peers > MAX_FIND_PEER_CUTOFF) /* Found LOTS of peers, still go slowly */
2069     find_peer_ctx->total = find_peer_ctx->last_sent - (find_peer_ctx->last_sent / 8);
2070   else
2071     find_peer_ctx->total = find_peer_ctx->last_sent * 2;
2072
2073   if (find_peer_ctx->total > max_outstanding_find_peers)
2074     find_peer_ctx->total = max_outstanding_find_peers;
2075
2076   if (find_peer_ctx->total > num_peers) /* Don't try to send more messages than we have peers! */
2077     find_peer_ctx->total = num_peers;
2078
2079   find_peer_ctx->last_sent = find_peer_ctx->total;
2080   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Sending %u find peer messages (goal at least %u connections)\n", find_peer_ctx->total, target_total_connections);
2081
2082   find_peer_offset = GNUNET_TIME_relative_divide(find_peer_delay, find_peer_ctx->total);
2083   for (i = 0; i < find_peer_ctx->total; i++)
2084     {
2085       test_find_peer = GNUNET_malloc(sizeof(struct TestFindPeer));
2086       if (find_peer_ctx->previous_peers == 0) /* If we haven't sent any requests yet, choose random peers */
2087         {
2088           /**
2089            * Attempt to spread find peer requests across even sections of the peer address
2090            * space.  Choose basically 1 peer in every num_peers / max_outstanding_requests
2091            * each time, then offset it by a randomish value.
2092            *
2093            * For instance, if num_peers is 100 and max_outstanding is 10, first chosen peer
2094            * will be between 0 - 10, second between 10 - 20, etc.
2095            */
2096           random = (num_peers / find_peer_ctx->total) * i;
2097           random = random + GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, (num_peers / find_peer_ctx->total));
2098           if (random >= num_peers)
2099             {
2100               random = random - num_peers;
2101             }
2102 #if REAL_RANDOM
2103           random = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2104 #endif
2105           test_find_peer->daemon = GNUNET_TESTING_daemon_get(pg, random);
2106         }
2107       else /* If we have sent requests, choose peers with a low number of connections to send requests from */
2108         {
2109           peer_count = GNUNET_CONTAINER_heap_remove_root(find_peer_ctx->peer_min_heap);
2110           GNUNET_assert(GNUNET_YES == GNUNET_CONTAINER_multihashmap_remove(find_peer_ctx->peer_hash, &peer_count->peer_id.hashPubKey, peer_count));
2111           test_find_peer->daemon = GNUNET_TESTING_daemon_get_by_id(pg, &peer_count->peer_id);
2112           GNUNET_assert(test_find_peer->daemon != NULL);
2113         }
2114
2115       test_find_peer->find_peer_context = find_peer_ctx;
2116       GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(find_peer_offset, i), &send_find_peer_request, test_find_peer);
2117     }
2118
2119   if ((find_peer_ctx->peer_hash == NULL) && (find_peer_ctx->peer_min_heap == NULL))
2120     {
2121       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
2122       find_peer_ctx->peer_min_heap = GNUNET_CONTAINER_heap_create(GNUNET_CONTAINER_HEAP_ORDER_MIN);
2123     }
2124   else
2125     {
2126       GNUNET_CONTAINER_multihashmap_iterate(find_peer_ctx->peer_hash, &remove_peer_count, find_peer_ctx);
2127       GNUNET_CONTAINER_multihashmap_destroy(find_peer_ctx->peer_hash);
2128       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
2129     }
2130
2131   GNUNET_assert(0 == GNUNET_CONTAINER_multihashmap_size(find_peer_ctx->peer_hash));
2132   GNUNET_assert(0 == GNUNET_CONTAINER_heap_get_size(find_peer_ctx->peer_min_heap));
2133
2134 }
2135
2136 /**
2137  * Convert unique ID to hash code.
2138  *
2139  * @param uid unique ID to convert
2140  * @param hash set to uid (extended with zeros)
2141  */
2142 static void
2143 hash_from_uid (uint32_t uid, GNUNET_HashCode *hash)
2144 {
2145   memset (hash, 0, sizeof (GNUNET_HashCode));
2146   *((uint32_t *) hash) = uid;
2147 }
2148
2149
2150 /**
2151  * Set up all of the put and get operations we want to do
2152  * in the current round.  Allocate data structure for each,
2153  * add to list, then schedule the actual PUT operations.
2154  */
2155 static void
2156 setup_puts_and_gets (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2157 {
2158   int i;
2159   struct TestPutContext *test_put;
2160   struct TestGetContext *test_get;
2161   uint32_t temp_peer;
2162   GNUNET_HashCode uid_hash;
2163   int count;
2164 #if REMEMBER
2165   int remember[num_puts][num_peers];
2166   memset(&remember, 0, sizeof(int) * num_puts * num_peers);
2167 #endif
2168   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "in setup_puts_and_gets\n");
2169   known_keys = GNUNET_malloc(sizeof(GNUNET_HashCode) * num_puts);
2170   for (i = 0; i < num_puts; i++)
2171     {
2172       test_put = GNUNET_malloc(sizeof(struct TestPutContext));
2173       test_put->uid = i;
2174       GNUNET_CRYPTO_hash_create_random (GNUNET_CRYPTO_QUALITY_WEAK, &known_keys[i]);
2175       /* Set first X bits to match the chosen sybil location if we want to do the sybil attack! */
2176       if (GNUNET_YES == malicious_sybil)
2177         {
2178           memcpy(&known_keys[i], &sybil_target, sizeof(GNUNET_HashCode) / 2);
2179           GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Distance between sybil location and key is %d\n", GNUNET_CRYPTO_hash_matching_bits(&known_keys[i], &sybil_target));
2180         }
2181       temp_peer = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2182       test_put->daemon = GNUNET_TESTING_daemon_get(pg, temp_peer);
2183       /* Don't start PUTs at malicious peers! */
2184       if (malicious_bloom != NULL)
2185         {
2186           count = 0;
2187           hash_from_uid(temp_peer, &uid_hash);
2188           while ((GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test(malicious_bloom, &uid_hash)) && (count < num_peers))
2189           {
2190             temp_peer = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2191             hash_from_uid(temp_peer, &uid_hash);
2192             test_put->daemon = GNUNET_TESTING_daemon_get(pg, temp_peer);
2193             count++;
2194           }
2195           if (count == num_peers)
2196             GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Couldn't find peer not in malicious bloom to select!\n");
2197         }
2198
2199       test_put->next = all_puts;
2200       all_puts = test_put;
2201     }
2202
2203   for (i = 0; i < num_gets; i++)
2204     {
2205       test_get = GNUNET_malloc(sizeof(struct TestGetContext));
2206       test_get->uid = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_puts);
2207 #if REMEMBER
2208       while (remember[test_get->uid][temp_daemon] == 1) 
2209         temp_daemon = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);  
2210       remember[test_get->uid][temp_daemon] = 1;
2211 #endif
2212       temp_peer = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2213       test_get->daemon = GNUNET_TESTING_daemon_get(pg, temp_peer);
2214       /* Don't start GETs at malicious peers! */
2215       if (malicious_bloom != NULL)
2216         {
2217           hash_from_uid(temp_peer, &uid_hash);
2218           count = 0;
2219           while ((GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test(malicious_bloom, &uid_hash)) && (count < num_peers))
2220           {
2221             temp_peer = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2222             hash_from_uid(temp_peer, &uid_hash);
2223             test_get->daemon = GNUNET_TESTING_daemon_get(pg, temp_peer);
2224             count++;
2225           }
2226           if (count == num_peers)
2227             GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Couldn't find peer not in malicious bloom to select!\n");
2228         }
2229       test_get->next = all_gets;
2230       all_gets = test_get;
2231     }
2232
2233   /*GNUNET_SCHEDULER_cancel (die_task);*/
2234   die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, num_puts * 2),
2235                                            &end_badly, "from do puts");
2236   GNUNET_SCHEDULER_add_now (&do_put, all_puts);
2237
2238 }
2239
2240 /**
2241  * Set up some all of the put and get operations we want
2242  * to do.  Allocate data structure for each, add to list,
2243  * then call actual insert functions.
2244  */
2245 static void
2246 continue_puts_and_gets (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2247 {
2248   int i;
2249   int max;
2250   struct TopologyIteratorContext *topo_ctx;
2251   struct FindPeerContext *find_peer_context;
2252   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "In continue_puts_and_gets\n");
2253   if (dhtlog_handle != NULL)
2254     {
2255       if (settle_time >= 180 * 2)
2256         max = (settle_time / 180) - 2;
2257       else
2258         max = 1;
2259       for (i = 1; i < max; i++)
2260         {
2261           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
2262           topo_ctx->current_iteration = i;
2263           topo_ctx->total_iterations = max;
2264           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
2265           //fprintf(stderr, "scheduled topology iteration in %d minutes\n", i);
2266           GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, i * 3), &capture_current_topology, topo_ctx);
2267         }
2268       topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
2269       topo_ctx->cont = &setup_puts_and_gets;
2270       topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
2271       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "setting setup_puts_and_gets for %d seconds in the future\n", settle_time + 10);
2272       GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, (settle_time + 10)), &capture_current_topology, topo_ctx);
2273     }
2274   else
2275     GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, (settle_time + 10)), &setup_puts_and_gets, NULL);
2276
2277   if (dhtlog_handle != NULL)
2278     dhtlog_handle->insert_round(DHT_ROUND_NORMAL, rounds_finished);
2279
2280 #if HAVE_MALICIOUS
2281   if ((GNUNET_YES != malicious_after_settle) || (settle_time == 0))
2282     {
2283       GNUNET_SCHEDULER_add_now(&setup_malicious_peers, NULL);
2284     }
2285 #endif
2286
2287   if ((GNUNET_YES == do_find_peer) && (settle_time > 0))
2288     {
2289       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Scheduling find peer requests during \"settle\" time.\n");
2290       find_peer_context = GNUNET_malloc(sizeof(struct FindPeerContext));
2291       find_peer_context->count_peers_cb = &count_peers_cb;
2292       find_peer_context->endtime = GNUNET_TIME_relative_to_absolute(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, settle_time));
2293       GNUNET_SCHEDULER_add_now(&schedule_find_peer_requests, find_peer_context);
2294     }
2295   else
2296     {
2297       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Assuming automatic DHT find peer requests.\n");
2298     }
2299 }
2300
2301 /**
2302  * Task to release DHT handles
2303  */
2304 static void
2305 malicious_disconnect_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2306 {
2307   struct MaliciousContext *ctx = cls;
2308   outstanding_malicious--;
2309   malicious_completed++;
2310   ctx->disconnect_task = GNUNET_SCHEDULER_NO_TASK;
2311   GNUNET_DHT_disconnect(ctx->dht_handle);
2312   ctx->dht_handle = NULL;
2313   GNUNET_free(ctx);
2314
2315   if (malicious_completed == malicious_getters + malicious_putters + malicious_droppers)
2316     {
2317       fprintf(stderr, "Finished setting all malicious peers up!\n");
2318     }
2319
2320 }
2321
2322 /**
2323  * Task to release DHT handles
2324  */
2325 static void
2326 malicious_done_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2327 {
2328   struct MaliciousContext *ctx = cls;
2329   GNUNET_SCHEDULER_cancel(ctx->disconnect_task);
2330   GNUNET_SCHEDULER_add_now(&malicious_disconnect_task, ctx);
2331 }
2332
2333 /**
2334  * Set up some data, and call API PUT function
2335  */
2336 static void
2337 set_malicious (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2338 {
2339   struct MaliciousContext *ctx = cls;
2340
2341   if (outstanding_malicious > DEFAULT_MAX_OUTSTANDING_GETS)
2342     {
2343       GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MILLISECONDS, 100), &set_malicious, ctx);
2344       return;
2345     }
2346
2347   if (ctx->dht_handle == NULL)
2348     {
2349       ctx->dht_handle = GNUNET_DHT_connect(ctx->daemon->cfg, 1);
2350       outstanding_malicious++;
2351     }
2352
2353   GNUNET_assert(ctx->dht_handle != NULL);
2354
2355
2356 #if VERBOSE > 1
2357     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Setting peer %s malicious type %d\n",
2358                 ctx->daemon->shortname, ctx->malicious_type);
2359 #endif
2360
2361   switch (ctx->malicious_type)
2362   {
2363   case GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_GET:
2364     GNUNET_DHT_set_malicious_getter(ctx->dht_handle, malicious_get_frequency);
2365     GNUNET_SCHEDULER_add_now (&malicious_done_task, ctx);
2366     break;
2367   case GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_PUT:
2368     GNUNET_DHT_set_malicious_putter(ctx->dht_handle, malicious_put_frequency);
2369     GNUNET_SCHEDULER_add_now (&malicious_done_task, ctx);
2370     break;
2371   case GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_DROP:
2372     GNUNET_DHT_set_malicious_dropper(ctx->dht_handle);
2373     GNUNET_SCHEDULER_add_now (&malicious_done_task, ctx);
2374     break;
2375   default:
2376     break;
2377   }
2378
2379   ctx->disconnect_task = GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_UNIT_FOREVER_REL,
2380                                                       &malicious_disconnect_task, ctx);
2381 }
2382
2383
2384 #if HAVE_MALICIOUS
2385 /**
2386  * Choose the next peer from the peer group to set as malicious.
2387  * If we are doing a sybil attack, find the nearest peer to the
2388  * sybil location that has not already been set malicious.  Otherwise
2389  * just choose a random not already chosen peer.
2390  *
2391  * @param pg the peer group
2392  * @param bloom the bloomfilter which contains all peer already
2393  *        chosen to be malicious
2394  */
2395 static uint32_t
2396 choose_next_malicious (struct GNUNET_TESTING_PeerGroup *pg, struct GNUNET_CONTAINER_BloomFilter *bloom)
2397 {
2398   int i;
2399   int nearest;
2400   int bits_match;
2401   int curr_distance;
2402   int count;
2403   struct GNUNET_TESTING_Daemon *temp_daemon;
2404   GNUNET_HashCode uid_hash;
2405
2406   curr_distance = 0;
2407   nearest = 0;
2408   GNUNET_assert (bloom != NULL);
2409
2410   if (GNUNET_YES == malicious_sybil)
2411     {
2412       for (i = 0; i < num_peers; i++)
2413         {
2414           temp_daemon = GNUNET_TESTING_daemon_get(pg, i);
2415           hash_from_uid(i, &uid_hash);
2416           /* Check if this peer matches the bloomfilter */
2417           if ((GNUNET_NO == GNUNET_TESTING_daemon_running(temp_daemon)) || (GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test (bloom, &uid_hash)))
2418             continue;
2419
2420           bits_match = GNUNET_CRYPTO_hash_matching_bits (&temp_daemon->id.hashPubKey, &sybil_target);
2421           if (bits_match >= curr_distance)
2422             {
2423               GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Found nearer peer %s to %s, old matching bits %d, new %d\n", GNUNET_i2s(&temp_daemon->id), GNUNET_h2s(&sybil_target), curr_distance, bits_match);
2424               nearest = i;
2425               curr_distance = bits_match;
2426             }
2427         }
2428     }
2429   else
2430     {
2431       nearest = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2432       hash_from_uid(nearest, &uid_hash);
2433       count = 0;
2434       while ((GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test (bloom, &uid_hash)) && (count < num_peers))
2435         {
2436           GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Peer %d already in bloom (tried %d times)\n", nearest, count);
2437           nearest = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2438           hash_from_uid(nearest, &uid_hash);
2439           count++;
2440         }
2441       if (count == num_peers)
2442         GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Tried %d times to find a peer, selecting %d at random!!\n", count, nearest);
2443     }
2444
2445   return nearest;
2446 }
2447
2448 /**
2449  * Select randomly from set of known peers,
2450  * set the desired number of peers to the
2451  * proper malicious types.
2452  */
2453 static void
2454 setup_malicious_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2455 {
2456   struct MaliciousContext *ctx;
2457   int i;
2458   uint32_t temp_daemon;
2459   GNUNET_HashCode uid_hash;
2460
2461   for (i = 0; i < malicious_getters; i++)
2462     {
2463       ctx = GNUNET_malloc(sizeof(struct MaliciousContext));
2464       temp_daemon = choose_next_malicious(pg, malicious_bloom);
2465       ctx->daemon = GNUNET_TESTING_daemon_get(pg, temp_daemon);
2466       hash_from_uid(temp_daemon, &uid_hash);
2467       GNUNET_CONTAINER_bloomfilter_add(malicious_bloom, &uid_hash);
2468       ctx->malicious_type = GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_GET;
2469       GNUNET_SCHEDULER_add_now (&set_malicious, ctx);
2470
2471     }
2472
2473   for (i = 0; i < malicious_putters; i++)
2474     {
2475       ctx = GNUNET_malloc(sizeof(struct MaliciousContext));
2476       temp_daemon = choose_next_malicious(pg, malicious_bloom);
2477       ctx->daemon = GNUNET_TESTING_daemon_get(pg, temp_daemon);
2478       hash_from_uid(temp_daemon, &uid_hash);
2479       GNUNET_CONTAINER_bloomfilter_add(malicious_bloom, &uid_hash);
2480       ctx->malicious_type = GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_PUT;
2481       GNUNET_SCHEDULER_add_now (&set_malicious, ctx);
2482
2483     }
2484
2485   for (i = 0; i < malicious_droppers; i++)
2486     {
2487       ctx = GNUNET_malloc(sizeof(struct MaliciousContext));
2488       temp_daemon = choose_next_malicious(pg, malicious_bloom);
2489       ctx->daemon = GNUNET_TESTING_daemon_get(pg, temp_daemon);
2490       hash_from_uid(temp_daemon, &uid_hash);
2491       GNUNET_CONTAINER_bloomfilter_add(malicious_bloom, &uid_hash);
2492       ctx->malicious_type = GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_DROP;
2493       GNUNET_SCHEDULER_add_now (&set_malicious, ctx);
2494     }
2495 }
2496 #endif
2497
2498 /**
2499  * This function is called whenever a connection attempt is finished between two of
2500  * the started peers (started with GNUNET_TESTING_daemons_start).  The total
2501  * number of times this function is called should equal the number returned
2502  * from the GNUNET_TESTING_connect_topology call.
2503  *
2504  * The emsg variable is NULL on success (peers connected), and non-NULL on
2505  * failure (peers failed to connect).
2506  */
2507 static void
2508 topology_callback (void *cls,
2509                    const struct GNUNET_PeerIdentity *first,
2510                    const struct GNUNET_PeerIdentity *second,
2511                    uint32_t distance,
2512                    const struct GNUNET_CONFIGURATION_Handle *first_cfg,
2513                    const struct GNUNET_CONFIGURATION_Handle *second_cfg,
2514                    struct GNUNET_TESTING_Daemon *first_daemon,
2515                    struct GNUNET_TESTING_Daemon *second_daemon,
2516                    const char *emsg)
2517 {
2518   struct TopologyIteratorContext *topo_ctx;
2519   unsigned long long duration;
2520   unsigned long long total_duration;
2521   unsigned int new_connections;
2522
2523   if (GNUNET_TIME_absolute_get_difference (connect_last_time,
2524       GNUNET_TIME_absolute_get()).rel_value > GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, CONN_UPDATE_DURATION).rel_value)
2525     {
2526       /* Get number of new connections */
2527       new_connections = total_connections - previous_connections;
2528       /* Get duration in seconds */
2529       duration = GNUNET_TIME_absolute_get_difference (connect_last_time,
2530                                                       GNUNET_TIME_absolute_get()).rel_value / 1000;
2531       total_duration = GNUNET_TIME_absolute_get_difference (connect_start_time,
2532                                                       GNUNET_TIME_absolute_get()).rel_value / 1000;
2533       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Conns/sec in last %d seconds: %f, Conns/sec for entire duration: %f\n", CONN_UPDATE_DURATION, (float)new_connections / duration, (float)total_connections / total_duration);
2534       connect_last_time = GNUNET_TIME_absolute_get();
2535       previous_connections = total_connections;
2536
2537     }
2538   if (emsg == NULL)
2539     {
2540       total_connections++;
2541 #if VERBOSE > 1
2542       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "connected peer %s to peer %s, distance %u\n",
2543                  first_daemon->shortname,
2544                  second_daemon->shortname,
2545                  distance);
2546 #endif
2547     }
2548   else
2549     {
2550       failed_connections++;
2551       GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Failed to connect peer %s to peer %s with error :\n%s\n",
2552                   first_daemon->shortname,
2553                   second_daemon->shortname, emsg);
2554 #if VERBOSE
2555       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Failed to connect peer %s to peer %s with error :\n%s\n",
2556                   first_daemon->shortname,
2557                   second_daemon->shortname, emsg);
2558 #endif
2559     }
2560
2561   GNUNET_assert(peer_connect_meter != NULL);
2562   if (GNUNET_YES == update_meter(peer_connect_meter))
2563     {
2564 #if VERBOSE
2565       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2566                   "Created %d total connections, which is our target number!  Starting next phase of testing.\n",
2567                   total_connections);
2568 #endif
2569       if (failed_connections > 0)
2570         GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "While connecting, had %u failed connections.\n", failed_connections);
2571       if (dhtlog_handle != NULL)
2572         {
2573           dhtlog_handle->update_connections (total_connections);
2574           dhtlog_handle->insert_topology(expected_connections);
2575         }
2576
2577       GNUNET_SCHEDULER_cancel (die_task);
2578
2579       if (dhtlog_handle != NULL)
2580         {
2581           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
2582           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Setting continue gets and puts as topo_cont\n");
2583           topo_ctx->cont = &continue_puts_and_gets;
2584           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
2585           GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
2586         }
2587       else
2588         {
2589           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "For some reason, NOT scheduling final topology capture (settle_time %d, dhtlog_handle %s)!\n", settle_time, dhtlog_handle);
2590           GNUNET_SCHEDULER_add_now(&continue_puts_and_gets, NULL);
2591         }
2592     }
2593   else if (total_connections + failed_connections == expected_connections)
2594     {
2595       GNUNET_SCHEDULER_cancel (die_task);
2596       die_task = GNUNET_SCHEDULER_add_now (&end_badly, "from topology_callback (too many failed connections)");
2597     }
2598 }
2599
2600 static void
2601 peers_started_callback (void *cls,
2602        const struct GNUNET_PeerIdentity *id,
2603        const struct GNUNET_CONFIGURATION_Handle *cfg,
2604        struct GNUNET_TESTING_Daemon *d, const char *emsg)
2605 {
2606   if (emsg != NULL)
2607     {
2608       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Failed to start daemon with error: `%s'\n",
2609                   emsg);
2610       return;
2611     }
2612   GNUNET_assert (id != NULL);
2613
2614 #if VERBOSE > 1
2615   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Started daemon %llu out of %llu\n",
2616               (num_peers - peers_left) + 1, num_peers);
2617 #endif
2618
2619   peers_left--;
2620
2621   if (GNUNET_YES == update_meter(peer_start_meter))
2622     {
2623 #if VERBOSE
2624       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2625                   "All %d daemons started, now connecting peers!\n",
2626                   num_peers);
2627 #endif
2628       GNUNET_SCHEDULER_cancel (die_task);
2629
2630       expected_connections = UINT_MAX;
2631       if ((pg != NULL) && (peers_left == 0))
2632         {
2633           connect_start_time = GNUNET_TIME_absolute_get();
2634           expected_connections = GNUNET_TESTING_connect_topology (pg, connect_topology, connect_topology_option, connect_topology_option_modifier, NULL, NULL);
2635
2636           peer_connect_meter = create_meter(expected_connections, "Peer connection ", GNUNET_YES);
2637           fprintf(stderr, "Have %d expected connections\n", expected_connections);
2638         }
2639
2640       if (expected_connections == GNUNET_SYSERR)
2641         {
2642           die_task = GNUNET_SCHEDULER_add_now (&end_badly, "from connect topology (bad return)");
2643         }
2644
2645       die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, DEFAULT_CONNECT_TIMEOUT * expected_connections),
2646                                                &end_badly, "from connect topology (timeout)");
2647
2648       ok = 0;
2649     }
2650 }
2651
2652 static void
2653 create_topology ()
2654 {
2655   peers_left = num_peers; /* Reset counter */
2656   if (GNUNET_TESTING_create_topology (pg, topology, blacklist_topology, blacklist_transports) != GNUNET_SYSERR)
2657     {
2658       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
2659                   "Topology set up, now starting peers!\n");
2660       GNUNET_TESTING_daemons_continue_startup(pg);
2661     }
2662   else
2663     {
2664       GNUNET_SCHEDULER_cancel (die_task);
2665       die_task = GNUNET_SCHEDULER_add_now (&end_badly, "from create topology (bad return)");
2666     }
2667   GNUNET_free_non_null(blacklist_transports);
2668   GNUNET_SCHEDULER_cancel (die_task);
2669   die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(seconds_per_peer_start, num_peers),
2670                                            &end_badly, "from continue startup (timeout)");
2671 }
2672
2673 /**
2674  * Callback indicating that the hostkey was created for a peer.
2675  *
2676  * @param cls NULL
2677  * @param id the peer identity
2678  * @param d the daemon handle (pretty useless at this point, remove?)
2679  * @param emsg non-null on failure
2680  */
2681 static void 
2682 hostkey_callback (void *cls,
2683                   const struct GNUNET_PeerIdentity *id,
2684                   struct GNUNET_TESTING_Daemon *d,
2685                   const char *emsg)
2686 {
2687   if (emsg != NULL)
2688     {
2689       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Hostkey callback received error: %s\n", emsg);
2690     }
2691
2692 #if VERBOSE > 1
2693     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2694                 "Hostkey (%d/%d) created for peer `%s'\n",
2695                 num_peers - peers_left, num_peers, GNUNET_i2s(id));
2696 #endif
2697
2698     peers_left--;
2699     if (GNUNET_YES == update_meter(hostkey_meter))
2700       {
2701         GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
2702                     "All %d hostkeys created, now creating topology!\n",
2703                     num_peers);
2704         GNUNET_SCHEDULER_cancel (die_task);
2705         /* Set up task in case topology creation doesn't finish
2706          * within a reasonable amount of time */
2707         die_task = GNUNET_SCHEDULER_add_delayed (DEFAULT_TOPOLOGY_TIMEOUT,
2708                                                  &end_badly, "from create_topology");
2709         GNUNET_SCHEDULER_add_now(&create_topology, NULL);
2710         ok = 0;
2711       }
2712 }
2713
2714
2715 static void
2716 run (void *cls,
2717      char *const *args,
2718      const char *cfgfile, const struct GNUNET_CONFIGURATION_Handle *cfg)
2719 {
2720   struct stat frstat;
2721   struct GNUNET_DHTLOG_TrialInfo trial_info;
2722   struct GNUNET_TESTING_Host *hosts;
2723   struct GNUNET_TESTING_Host *temphost;
2724   struct GNUNET_TESTING_Host *tempnext;
2725   char *topology_str;
2726   char *connect_topology_str;
2727   char *blacklist_topology_str;
2728   char *connect_topology_option_str;
2729   char *connect_topology_option_modifier_string;
2730   char *trialmessage;
2731   char *topology_percentage_str;
2732   float topology_percentage;
2733   char *topology_probability_str;
2734   char *hostfile;
2735   float topology_probability;
2736   unsigned long long temp_config_number;
2737   unsigned long long trial_to_run;
2738   int stop_closest;
2739   int stop_found;
2740   int strict_kademlia;
2741   char *buf;
2742   char *data;
2743   char *churn_data;
2744   char *churn_filename;
2745   int count;
2746   int ret;
2747   int line_number;
2748   int k;
2749
2750   config = cfg;
2751   rounds_finished = 0;
2752   memset(&trial_info, 0, sizeof(struct GNUNET_DHTLOG_TrialInfo));
2753   /* Get path from configuration file */
2754   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_string(cfg, "paths", "servicehome", &test_directory))
2755     {
2756       ok = 404;
2757       return;
2758     }
2759
2760   /* Get number of peers to start from configuration */
2761   if (GNUNET_SYSERR ==
2762       GNUNET_CONFIGURATION_get_value_number (cfg, "testing", "num_peers",
2763                                              &num_peers))
2764     {
2765       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
2766                   "Number of peers must be specified in section %s option %s\n", "TESTING", "NUM_PEERS");
2767     }
2768   GNUNET_assert(num_peers > 0 && num_peers < ULONG_MAX);
2769
2770   /**
2771    * Get DHT specific testing options.
2772    */
2773   if ((GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht_testing", "mysql_logging")) ||
2774       (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht_testing", "mysql_logging_extended")))
2775     {
2776       dhtlog_handle = GNUNET_DHTLOG_connect(cfg);
2777       if (dhtlog_handle == NULL)
2778         {
2779           GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
2780                       "Could not connect to mysql server for logging, will NOT log dht operations!");
2781           ok = 3306;
2782           return;
2783         }
2784     }
2785
2786   stop_closest = GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "stop_on_closest");
2787   if (stop_closest == GNUNET_SYSERR)
2788     stop_closest = GNUNET_NO;
2789
2790   stop_found = GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "stop_found");
2791   if (stop_found == GNUNET_SYSERR)
2792     stop_found = GNUNET_NO;
2793
2794   strict_kademlia = GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "strict_kademlia");
2795   if (strict_kademlia == GNUNET_SYSERR)
2796     strict_kademlia = GNUNET_NO;
2797
2798   if (GNUNET_OK !=
2799       GNUNET_CONFIGURATION_get_value_string (cfg, "dht_testing", "comment",
2800                                              &trialmessage))
2801     trialmessage = NULL;
2802
2803   churn_data = NULL;
2804   /** Check for a churn file to do churny simulation */
2805   if (GNUNET_OK ==
2806       GNUNET_CONFIGURATION_get_value_string(cfg, "dht_testing", "churn_file",
2807                                             &churn_filename))
2808     {
2809       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Reading churn data from %s\n", churn_filename);
2810       if (GNUNET_OK != GNUNET_DISK_file_test (churn_filename))
2811         {
2812           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Error reading churn file!\n");
2813           GNUNET_free_non_null(trialmessage);
2814           GNUNET_free(churn_filename);
2815           return;
2816         }
2817       if ((0 != STAT (churn_filename, &frstat)) || (frstat.st_size == 0))
2818         {
2819           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
2820                       "Could not open file specified for churn data, ending test!");
2821           ok = 1119;
2822           GNUNET_free_non_null(trialmessage);
2823           GNUNET_free(churn_filename);
2824           return;
2825         }
2826
2827       churn_data = GNUNET_malloc_large (frstat.st_size);
2828       GNUNET_assert(churn_data != NULL);
2829       if (frstat.st_size !=
2830           GNUNET_DISK_fn_read (churn_filename, churn_data, frstat.st_size))
2831         {
2832           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
2833                     "Could not read file %s specified for churn, ending test!", churn_filename);
2834           GNUNET_free (churn_filename);
2835           GNUNET_free (churn_data);
2836           GNUNET_free_non_null(trialmessage);
2837           return;
2838         }
2839
2840       GNUNET_free_non_null(churn_filename);
2841
2842       buf = churn_data;
2843       count = 0;
2844       /* Read the first line */
2845       while (count < frstat.st_size)
2846         {
2847           count++;
2848           if (((churn_data[count] == '\n')) && (buf != &churn_data[count]))
2849             {
2850               churn_data[count] = '\0';
2851               if (1 != sscanf(buf, "%u", &churn_rounds))
2852                 {
2853                   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Failed to read number of rounds from churn file, ending test!\n");
2854                   ret = 4200;
2855                   GNUNET_free_non_null(trialmessage);
2856                   GNUNET_free_non_null(churn_data);
2857                   return;
2858                 }
2859               GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Read %u rounds from churn file\n", churn_rounds);
2860               buf = &churn_data[count + 1];
2861               churn_array = GNUNET_malloc(sizeof(unsigned int) * churn_rounds);
2862               break; /* Done with this part */
2863             }
2864         }
2865
2866       if (GNUNET_OK != GNUNET_CONFIGURATION_get_value_number(cfg, "dht_testing", "churns_per_round", &churns_per_round))
2867         {
2868           churns_per_round = (unsigned long long)churn_rounds;
2869         }
2870
2871       line_number = 0;
2872       while ((count < frstat.st_size) && (line_number < churn_rounds))
2873         {
2874           count++;
2875           if (((churn_data[count] == '\n')) && (buf != &churn_data[count]))
2876             {
2877               churn_data[count] = '\0';
2878
2879               ret = sscanf(buf, "%u", &churn_array[line_number]);
2880               if (1 == ret)
2881                 {
2882                   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Read %u peers in round %u\n", churn_array[line_number], line_number);
2883                   line_number++;
2884                 }
2885               else
2886                 {
2887                   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Error reading line `%s' in hostfile\n", buf);
2888                   buf = &churn_data[count + 1];
2889                   continue;
2890                 }
2891               buf = &churn_data[count + 1];
2892             }
2893           else if (churn_data[count] == '\n') /* Blank line */
2894             buf = &churn_data[count + 1];
2895         }
2896     }
2897   GNUNET_free_non_null(churn_data);
2898
2899   /* Check for a hostfile containing user@host:port triples */
2900   if (GNUNET_OK !=
2901       GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "hostfile",
2902                                              &hostfile))
2903     hostfile = NULL;
2904
2905   hosts = NULL;
2906   temphost = NULL;
2907   data = NULL;
2908   if (hostfile != NULL)
2909     {
2910       if (GNUNET_OK != GNUNET_DISK_file_test (hostfile))
2911           GNUNET_DISK_fn_write (hostfile, NULL, 0, GNUNET_DISK_PERM_USER_READ
2912             | GNUNET_DISK_PERM_USER_WRITE);
2913       if ((0 != STAT (hostfile, &frstat)) || (frstat.st_size == 0))
2914         {
2915           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
2916                       "Could not open file specified for host list, ending test!");
2917           ok = 1119;
2918           GNUNET_free_non_null(trialmessage);
2919           GNUNET_free(hostfile);
2920           return;
2921         }
2922
2923     data = GNUNET_malloc_large (frstat.st_size);
2924     GNUNET_assert(data != NULL);
2925     if (frstat.st_size !=
2926         GNUNET_DISK_fn_read (hostfile, data, frstat.st_size))
2927       {
2928         GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
2929                   "Could not read file %s specified for host list, ending test!", hostfile);
2930         GNUNET_free (hostfile);
2931         GNUNET_free (data);
2932         GNUNET_free_non_null(trialmessage);
2933         return;
2934       }
2935
2936     GNUNET_free_non_null(hostfile);
2937
2938     buf = data;
2939     count = 0;
2940     while (count < frstat.st_size - 1)
2941       {
2942         count++;
2943         /* if (((data[count] == '\n') || (data[count] == '\0')) && (buf != &data[count]))*/
2944         if (((data[count] == '\n')) && (buf != &data[count]))
2945           {
2946             data[count] = '\0';
2947             temphost = GNUNET_malloc(sizeof(struct GNUNET_TESTING_Host));
2948             ret = sscanf(buf, "%a[a-zA-Z0-9]@%a[a-zA-Z0-9.]:%hd", &temphost->username, &temphost->hostname, &temphost->port);
2949             if (3 == ret)
2950               {
2951                 GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Successfully read host %s, port %d and user %s from file\n", temphost->hostname, temphost->port, temphost->username);
2952               }
2953             else
2954               {
2955                 GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Error reading line `%s' in hostfile\n", buf);
2956                 GNUNET_free(temphost);
2957                 buf = &data[count + 1];
2958                 continue;
2959               }
2960             /* temphost->hostname = buf; */
2961             temphost->next = hosts;
2962             hosts = temphost;
2963             buf = &data[count + 1];
2964           }
2965         else if ((data[count] == '\n') || (data[count] == '\0'))
2966           buf = &data[count + 1];
2967       }
2968     }
2969   GNUNET_free_non_null(data);
2970   if (GNUNET_OK !=
2971           GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "malicious_getters",
2972                                                  &malicious_getters))
2973     malicious_getters = 0;
2974
2975   if (GNUNET_OK !=
2976           GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "malicious_putters",
2977                                                  &malicious_putters))
2978     malicious_putters = 0;
2979
2980   if (GNUNET_OK !=
2981             GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "malicious_droppers",
2982                                                    &malicious_droppers))
2983     malicious_droppers = 0;
2984
2985   if (GNUNET_OK !=
2986       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "settle_time",
2987                                                  &settle_time))
2988     settle_time = 0;
2989
2990   if (GNUNET_SYSERR ==
2991       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "num_puts",
2992                                              &num_puts))
2993     num_puts = num_peers;
2994
2995   if (GNUNET_SYSERR ==
2996       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "put_replication",
2997                                              &put_replication))
2998     put_replication = DEFAULT_PUT_REPLICATION;
2999
3000   if (GNUNET_SYSERR ==
3001       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "num_gets",
3002                                              &num_gets))
3003     num_gets = num_peers;
3004
3005   if (GNUNET_SYSERR ==
3006         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "get_replication",
3007                                                &get_replication))
3008       get_replication = DEFAULT_GET_REPLICATION;
3009
3010   if (GNUNET_OK ==
3011         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "find_peer_delay",
3012                                                &temp_config_number))
3013     find_peer_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3014   else
3015     find_peer_delay = DEFAULT_FIND_PEER_DELAY;
3016
3017   if (GNUNET_OK ==
3018         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "concurrent_find_peers",
3019                                                &temp_config_number))
3020     max_outstanding_find_peers = temp_config_number;
3021   else
3022     max_outstanding_find_peers = DEFAULT_MAX_OUTSTANDING_FIND_PEERS;
3023
3024   if (GNUNET_OK ==
3025         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "get_timeout",
3026                                                &temp_config_number))
3027     get_timeout = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3028   else
3029     get_timeout = DEFAULT_GET_TIMEOUT;
3030
3031   if (GNUNET_OK ==
3032         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "concurrent_puts",
3033                                                &temp_config_number))
3034     max_outstanding_puts = temp_config_number;
3035   else
3036     max_outstanding_puts = DEFAULT_MAX_OUTSTANDING_PUTS;
3037
3038   if (GNUNET_OK ==
3039         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "concurrent_gets",
3040                                                &temp_config_number))
3041     max_outstanding_gets = temp_config_number;
3042   else
3043     max_outstanding_gets = DEFAULT_MAX_OUTSTANDING_GETS;
3044
3045   if (GNUNET_OK ==
3046         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "timeout",
3047                                                &temp_config_number))
3048     all_get_timeout = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3049   else
3050     all_get_timeout.rel_value = get_timeout.rel_value * num_gets;
3051
3052   if (GNUNET_OK ==
3053         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "get_delay",
3054                                                &temp_config_number))
3055     get_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3056   else
3057     get_delay = DEFAULT_GET_DELAY;
3058
3059   if (GNUNET_OK ==
3060         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "put_delay",
3061                                                &temp_config_number))
3062     put_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3063   else
3064     put_delay = DEFAULT_PUT_DELAY;
3065
3066   if (GNUNET_OK ==
3067       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "peer_start_timeout",
3068                                              &temp_config_number))
3069     seconds_per_peer_start = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3070   else
3071     seconds_per_peer_start = DEFAULT_SECONDS_PER_PEER_START;
3072
3073   if (GNUNET_OK ==
3074         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "data_size",
3075                                                &temp_config_number))
3076     test_data_size = temp_config_number;
3077   else
3078     test_data_size = DEFAULT_TEST_DATA_SIZE;
3079
3080   /**
3081    * Get testing related options.
3082    */
3083   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "REPLICATE_SAME"))
3084     replicate_same = GNUNET_YES;
3085
3086   /**
3087    * Get testing related options.
3088    */
3089   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "GET_FROM_SAME"))
3090     get_from_same = GNUNET_YES;
3091
3092
3093   if (GNUNET_NO == GNUNET_CONFIGURATION_get_value_time (cfg, "DHT_TESTING",
3094                                                         "MALICIOUS_GET_FREQUENCY",
3095                                                         &malicious_get_frequency))
3096     malicious_get_frequency = DEFAULT_MALICIOUS_GET_FREQUENCY;
3097
3098
3099   if (GNUNET_NO == GNUNET_CONFIGURATION_get_value_time (cfg, "DHT_TESTING",
3100                                                         "MALICIOUS_PUT_FREQUENCY",
3101                                                         &malicious_put_frequency))
3102     malicious_put_frequency = DEFAULT_MALICIOUS_PUT_FREQUENCY;
3103
3104   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "MALICIOUS_AFTER_SETTLE"))
3105     malicious_after_settle = GNUNET_YES;
3106
3107   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "MALICIOUS_SYBIL"))
3108     {
3109       /* Set up the malicious target at random for this round */
3110       GNUNET_CRYPTO_hash_create_random (GNUNET_CRYPTO_QUALITY_WEAK, &sybil_target);
3111       malicious_sybil = GNUNET_YES;
3112     }
3113
3114   /* Create the bloomfilter for choosing which peers to set malicious */
3115
3116   /* Bloomfilter size must be 2^k for some integer k */
3117   k = 1;
3118   while (1 << k < malicious_droppers)
3119     k++;
3120   if (malicious_droppers > 0)
3121     malicious_bloom = GNUNET_CONTAINER_bloomfilter_init (NULL, 1 << k, DHT_BLOOM_K);
3122
3123   /* The normal behavior of the DHT is to do find peer requests
3124    * on its own.  Only if this is explicitly turned off should
3125    * the testing driver issue find peer requests (even though
3126    * this is likely the default when testing).
3127    */
3128   if (GNUNET_NO ==
3129         GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht",
3130                                              "do_find_peer"))
3131     {
3132       do_find_peer = GNUNET_YES;
3133     }
3134
3135   if (GNUNET_YES ==
3136         GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht",
3137                                              "republish"))
3138     {
3139       in_dht_replication = GNUNET_YES;
3140     }
3141
3142   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_number (cfg, "DHT_TESTING",
3143                                                           "TRIAL_TO_RUN",
3144                                                           &trial_to_run))
3145     {
3146       trial_to_run = 0;
3147     }
3148
3149   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_number (cfg, "DHT_TESTING",
3150                                                           "FIND_PEER_DELAY",
3151                                                           &temp_config_number))
3152     {
3153       find_peer_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3154     }
3155   else
3156     find_peer_delay = DEFAULT_FIND_PEER_DELAY;
3157
3158   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_number(cfg, "DHT_TESTING", "ROUND_DELAY", &round_delay))
3159     round_delay = 0;
3160
3161   if (GNUNET_NO == GNUNET_CONFIGURATION_get_value_number (cfg, "DHT_TESTING",
3162                                                             "OUTSTANDING_FIND_PEERS",
3163                                                             &max_outstanding_find_peers))
3164       max_outstanding_find_peers = DEFAULT_MAX_OUTSTANDING_FIND_PEERS;
3165
3166   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "strict_kademlia"))
3167     max_outstanding_find_peers = max_outstanding_find_peers * 1;
3168
3169   find_peer_offset = GNUNET_TIME_relative_divide (find_peer_delay, max_outstanding_find_peers);
3170
3171   if (GNUNET_SYSERR ==
3172         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "num_rounds",
3173                                                &total_rounds))
3174     {
3175       total_rounds = 1;
3176     }
3177
3178   if ((GNUNET_SYSERR ==
3179         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "target_total_connections",
3180                                                &target_total_connections)) ||
3181                                                (target_total_connections == 0))
3182     {
3183       target_total_connections = connection_estimate(num_peers, DEFAULT_BUCKET_SIZE);
3184     }
3185
3186   topology_str = NULL;
3187   if ((GNUNET_YES ==
3188       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "topology",
3189                                             &topology_str)) && (GNUNET_NO == GNUNET_TESTING_topology_get(&topology, topology_str)))
3190     {
3191       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3192                   "Invalid topology `%s' given for section %s option %s\n", topology_str, "TESTING", "TOPOLOGY");
3193       topology = GNUNET_TESTING_TOPOLOGY_CLIQUE; /* Defaults to NONE, so set better default here */
3194     }
3195
3196   if (GNUNET_OK !=
3197       GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "percentage",
3198                                                  &topology_percentage_str))
3199     topology_percentage = 0.5;
3200   else
3201     {
3202       topology_percentage = atof (topology_percentage_str);
3203       GNUNET_free(topology_percentage_str);
3204     }
3205
3206   if (GNUNET_OK !=
3207       GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "probability",
3208                                                  &topology_probability_str))
3209     topology_probability = 0.5;
3210   else
3211     {
3212      topology_probability = atof (topology_probability_str);
3213      GNUNET_free(topology_probability_str);
3214     }
3215
3216   if ((GNUNET_YES ==
3217       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "connect_topology",
3218                                             &connect_topology_str)) && (GNUNET_NO == GNUNET_TESTING_topology_get(&connect_topology, connect_topology_str)))
3219     {
3220       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3221                   "Invalid connect topology `%s' given for section %s option %s\n", connect_topology_str, "TESTING", "CONNECT_TOPOLOGY");
3222     }
3223   GNUNET_free_non_null(connect_topology_str);
3224
3225   if ((GNUNET_YES ==
3226       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "connect_topology_option",
3227                                             &connect_topology_option_str)) && (GNUNET_NO == GNUNET_TESTING_topology_option_get(&connect_topology_option, connect_topology_option_str)))
3228     {
3229       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3230                   "Invalid connect topology option `%s' given for section %s option %s\n", connect_topology_option_str, "TESTING", "CONNECT_TOPOLOGY_OPTION");
3231       connect_topology_option = GNUNET_TESTING_TOPOLOGY_OPTION_ALL; /* Defaults to NONE, set to ALL */
3232     }
3233   GNUNET_free_non_null(connect_topology_option_str);
3234
3235   if (GNUNET_YES ==
3236         GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "connect_topology_option_modifier",
3237                                                &connect_topology_option_modifier_string))
3238     {
3239       if (sscanf(connect_topology_option_modifier_string, "%lf", &connect_topology_option_modifier) != 1)
3240       {
3241         GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3242         _("Invalid value `%s' for option `%s' in section `%s': expected float\n"),
3243         connect_topology_option_modifier_string,
3244         "connect_topology_option_modifier",
3245         "TESTING");
3246       }
3247       GNUNET_free (connect_topology_option_modifier_string);
3248     }
3249
3250   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "blacklist_transports",
3251                                          &blacklist_transports))
3252     blacklist_transports = NULL;
3253
3254   if ((GNUNET_YES ==
3255       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "blacklist_topology",
3256                                             &blacklist_topology_str)) &&
3257       (GNUNET_NO == GNUNET_TESTING_topology_get(&blacklist_topology, blacklist_topology_str)))
3258     {
3259       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3260                   "Invalid topology `%s' given for section %s option %s\n", topology_str, "TESTING", "BLACKLIST_TOPOLOGY");
3261     }
3262   GNUNET_free_non_null(topology_str);
3263   GNUNET_free_non_null(blacklist_topology_str);
3264
3265   /* Set peers_left so we know when all peers started */
3266   peers_left = num_peers;
3267
3268
3269   /* Set up a task to end testing if peer start fails */
3270   die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(seconds_per_peer_start, num_peers),
3271                                            &end_badly, "didn't generate all hostkeys within allowed startup time!");
3272
3273   if (dhtlog_handle == NULL)
3274     GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3275                 "dhtlog_handle is NULL!");
3276
3277   trial_info.other_identifier = (unsigned int)trial_to_run;
3278   trial_info.num_nodes = peers_left;
3279   trial_info.topology = topology;
3280   trial_info.blacklist_topology = blacklist_topology;
3281   trial_info.connect_topology = connect_topology;
3282   trial_info.connect_topology_option = connect_topology_option;
3283   trial_info.connect_topology_option_modifier = connect_topology_option_modifier;
3284   trial_info.topology_percentage = topology_percentage;
3285   trial_info.topology_probability = topology_probability;
3286   trial_info.puts = num_puts;
3287   trial_info.gets = num_gets;
3288   trial_info.concurrent = max_outstanding_gets;
3289   trial_info.settle_time = settle_time;
3290   trial_info.num_rounds = total_rounds;
3291   trial_info.malicious_getters = malicious_getters;
3292   trial_info.malicious_putters = malicious_putters;
3293   trial_info.malicious_droppers = malicious_droppers;
3294   trial_info.malicious_get_frequency = malicious_get_frequency.rel_value;
3295   trial_info.malicious_put_frequency = malicious_put_frequency.rel_value;
3296   trial_info.stop_closest = stop_closest;
3297   trial_info.stop_found = stop_found;
3298   trial_info.strict_kademlia = strict_kademlia;
3299
3300   if (trialmessage != NULL)
3301     trial_info.message = trialmessage;
3302   else
3303     trial_info.message = "";
3304
3305   if (dhtlog_handle != NULL)
3306     dhtlog_handle->insert_trial(&trial_info);
3307
3308   GNUNET_free_non_null(trialmessage);
3309
3310   hostkey_meter = create_meter(peers_left, "Hostkeys created ", GNUNET_YES);
3311   peer_start_meter = create_meter(peers_left, "Peers started ", GNUNET_YES);
3312
3313   put_meter = create_meter(num_puts, "Puts completed ", GNUNET_YES);
3314   get_meter = create_meter(num_gets, "Gets completed ", GNUNET_YES);
3315   pg = GNUNET_TESTING_daemons_start (cfg,
3316                                      peers_left,
3317                                      GNUNET_TIME_relative_multiply(seconds_per_peer_start, num_peers),
3318                                      &hostkey_callback, NULL,
3319                                      &peers_started_callback, NULL,
3320                                      &topology_callback, NULL,
3321                                      hosts);
3322   temphost = hosts;
3323   while (temphost != NULL)
3324     {
3325       tempnext = temphost->next;
3326       GNUNET_free (temphost->username);
3327       GNUNET_free (temphost->hostname);
3328       GNUNET_free (temphost);
3329       temphost = tempnext;
3330     }
3331 }
3332
3333 int
3334 main (int argc, char *argv[])
3335 {
3336   int ret;
3337   struct GNUNET_GETOPT_CommandLineOption options[] = {
3338       GNUNET_GETOPT_OPTION_END
3339     };
3340
3341   ret = GNUNET_PROGRAM_run (argc,
3342                             argv, "gnunet-dht-driver", "nohelp",
3343                             options, &run, &ok);
3344
3345   if (malicious_bloom != NULL)
3346     GNUNET_CONTAINER_bloomfilter_free (malicious_bloom);
3347
3348   if (ret != GNUNET_OK)
3349     {
3350       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "`gnunet-dht-driver': Failed with error code %d\n", ret);
3351     }
3352
3353   /**
3354    * Need to remove base directory, subdirectories taken care
3355    * of by the testing framework.
3356    */
3357   if (GNUNET_DISK_directory_remove (test_directory) != GNUNET_OK)
3358     {
3359       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Failed to remove testing directory %s\n", test_directory);
3360     }
3361   return ret;
3362 }
3363
3364 /* end of gnunet-dht-driver.c */