enable very minimal dht logging
[oweals/gnunet.git] / src / dht / gnunet-dht-driver.c
1 /*
2      This file is part of GNUnet.
3      (C) 2009 Christian Grothoff (and other contributing authors)
4
5      GNUnet is free software; you can redistribute it and/or modify
6      it under the terms of the GNU General Public License as published
7      by the Free Software Foundation; either version 3, or (at your
8      option) any later version.
9
10      GNUnet is distributed in the hope that it will be useful, but
11      WITHOUT ANY WARRANTY; without even the implied warranty of
12      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13      General Public License for more details.
14
15      You should have received a copy of the GNU General Public License
16      along with GNUnet; see the file COPYING.  If not, write to the
17      Free Software Foundation, Inc., 59 Temple Place - Suite 330,
18      Boston, MA 02111-1307, USA.
19 */
20 /**
21  * @file dht/gnunet-dht-driver.c
22  * @brief Driver for setting up a group of gnunet peers and
23  *        then issuing GETS and PUTS on the DHT.  Coarse results
24  *        are reported, fine grained results (if requested) are
25  *        logged to a (mysql) database, or to file.
26  * @author Nathan Evans (who to blame)
27  */
28 #include "platform.h"
29 #ifndef HAVE_MALICIOUS
30 #error foo
31 #endif
32 #include "gnunet_testing_lib.h"
33 #include "gnunet_core_service.h"
34 #include "gnunet_dht_service.h"
35 #include "dhtlog.h"
36 #include "dht.h"
37
38 /* DEFINES */
39 #define VERBOSE GNUNET_NO
40
41 /* Timeout for entire driver to run */
42 #define DEFAULT_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, 5)
43
44 /* Timeout for waiting for (individual) replies to get requests */
45 #define DEFAULT_GET_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 10)
46
47 #define DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 90)
48
49 /* Timeout for waiting for gets to be sent to the service */
50 #define DEFAULT_GET_DELAY GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 10)
51
52 /* Timeout for waiting for puts to be sent to the service */
53 #define DEFAULT_PUT_DELAY GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 10)
54
55 /* Time to allow a find peer request to take */
56 #define DEFAULT_FIND_PEER_DELAY GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 40)
57
58 /* Time to wait for all peers disconnected due to to churn to actually be removed from system */
59 #define DEFAULT_PEER_DISCONNECT_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, 5)
60
61 #define DEFAULT_SECONDS_PER_PEER_START GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 45)
62
63 #define DEFAULT_TEST_DATA_SIZE 8
64
65 #define DEFAULT_BUCKET_SIZE 4
66
67 #define FIND_PEER_THRESHOLD 1
68
69 /* If more than this many peers are added, slow down sending */
70 #define MAX_FIND_PEER_CUTOFF 2000
71
72 /* If less than this many peers are added, speed up sending */
73 #define MIN_FIND_PEER_CUTOFF 500
74
75 /* How often (in seconds) to print out connection information */
76 #define CONN_UPDATE_DURATION 10
77
78 #define DEFAULT_MAX_OUTSTANDING_PUTS 10
79
80 #define DEFAULT_MAX_OUTSTANDING_FIND_PEERS 64
81
82 #define DEFAULT_FIND_PEER_OFFSET GNUNET_TIME_relative_divide (DEFAULT_FIND_PEER_DELAY, DEFAULT_MAX_OUTSTANDING_FIND_PEERS)
83
84 #define DEFAULT_MAX_OUTSTANDING_GETS 10
85
86 #define DEFAULT_CONNECT_TIMEOUT 60
87
88 #define DEFAULT_TOPOLOGY_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, 8)
89
90 #define DEFAULT_RECONNECT_ATTEMPTS 8
91
92 /*
93  * Default frequency for sending malicious get messages
94  */
95 #define DEFAULT_MALICIOUS_GET_FREQUENCY GNUNET_TIME_UNIT_SECONDS
96
97 /*
98  * Default frequency for sending malicious put messages
99  */
100 #define DEFAULT_MALICIOUS_PUT_FREQUENCY GNUNET_TIME_UNIT_SECONDS
101
102 /* Structs */
103
104 struct MaliciousContext
105 {
106   /**
107    * Handle to DHT service (via the API)
108    */
109   struct GNUNET_DHT_Handle *dht_handle;
110
111   /**
112    *  Handle to the peer daemon
113    */
114   struct GNUNET_TESTING_Daemon *daemon;
115
116   /**
117    * Task for disconnecting DHT handles
118    */
119   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
120
121   /**
122    * What type of malicious to set this peer to.
123    */
124   int malicious_type;
125 };
126
127 struct TestFindPeer
128 {
129   /* This is a linked list */
130   struct TestFindPeer *next;
131
132   /* Handle to the bigger context */
133   struct FindPeerContext *find_peer_context;
134
135   /**
136    * Handle to the peer's DHT service (via the API)
137    */
138   struct GNUNET_DHT_Handle *dht_handle;
139
140   /**
141    *  Handle to the peer daemon
142    */
143   struct GNUNET_TESTING_Daemon *daemon;
144
145   /**
146    * Task for disconnecting DHT handles
147    */
148   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
149 };
150
151 struct TestPutContext
152 {
153   /* This is a linked list */
154   struct TestPutContext *next;
155
156   /**
157    * Handle to the first peers DHT service (via the API)
158    */
159   struct GNUNET_DHT_Handle *dht_handle;
160
161   /**
162    *  Handle to the PUT peer daemon
163    */
164   struct GNUNET_TESTING_Daemon *daemon;
165
166   /**
167    *  Identifier for this PUT
168    */
169   uint32_t uid;
170
171   /**
172    * Task for disconnecting DHT handles
173    */
174   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
175 };
176
177 struct TestGetContext
178 {
179   /* This is a linked list */
180   struct TestGetContext *next;
181
182   /**
183    * Handle to the first peers DHT service (via the API)
184    */
185   struct GNUNET_DHT_Handle *dht_handle;
186
187   /**
188    * Handle for the DHT get request
189    */
190   struct GNUNET_DHT_GetHandle *get_handle;
191
192   /**
193    *  Handle to the GET peer daemon
194    */
195   struct GNUNET_TESTING_Daemon *daemon;
196
197   /**
198    *  Identifier for this GET
199    */
200   uint32_t uid;
201
202   /**
203    * Task for disconnecting DHT handles (and stopping GET)
204    */
205   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
206
207   /**
208    * Whether or not this request has been fulfilled already.
209    */
210   int succeeded;
211 };
212
213 /**
214  * Simple struct to keep track of progress, and print a
215  * nice little percentage meter for long running tasks.
216  */
217 struct ProgressMeter
218 {
219   unsigned int total;
220
221   unsigned int modnum;
222
223   unsigned int dotnum;
224
225   unsigned int completed;
226
227   int print;
228
229   char *startup_string;
230 };
231
232 /**
233  * Linked list of information for populating statistics
234  * before ending trial.
235  */
236 struct StatisticsIteratorContext
237 {
238   const struct GNUNET_PeerIdentity *peer;
239   unsigned int stat_routes;
240   unsigned int stat_route_forwards;
241   unsigned int stat_results;
242   unsigned int stat_results_to_client;
243   unsigned int stat_result_forwards;
244   unsigned int stat_gets;
245   unsigned int stat_puts;
246   unsigned int stat_puts_inserted;
247   unsigned int stat_find_peer;
248   unsigned int stat_find_peer_start;
249   unsigned int stat_get_start;
250   unsigned int stat_put_start;
251   unsigned int stat_find_peer_reply;
252   unsigned int stat_get_reply;
253   unsigned int stat_find_peer_answer;
254   unsigned int stat_get_response_start;
255 };
256
257 /**
258  * Context for getting a topology, logging it, and continuing
259  * on with some next operation.
260  */
261 struct TopologyIteratorContext
262 {
263   unsigned int total_iterations;
264   unsigned int current_iteration;
265   unsigned int total_connections;
266   unsigned int total_peers;
267   struct GNUNET_CONTAINER_MultiHashMap *peers_seen;
268   struct GNUNET_PeerIdentity *peer;
269   GNUNET_SCHEDULER_Task cont;
270   void *cls;
271   struct GNUNET_TIME_Relative timeout;
272 };
273
274
275 struct PeerCount
276 {
277   /** Node in the heap */
278   struct GNUNET_CONTAINER_HeapNode *heap_node;
279
280   /** Peer the count refers to */
281   struct GNUNET_PeerIdentity peer_id;
282
283   /** Count of connections this peer has */
284   unsigned int count;
285 };
286
287 /**
288  * Context for sending out find peer requests.
289  */
290 struct FindPeerContext
291 {
292   /**
293    * How long to send find peer requests, once the settle time
294    * is over don't send any more out!
295    */
296   struct GNUNET_TIME_Absolute endtime;
297
298   /**
299    * Number of connections in the current topology
300    * (after this round of find peer requests has ended).
301    */
302   unsigned int current_peers;
303
304   /**
305    * Number of connections in the current topology
306    * (before this round of find peer requests started).
307    */
308   unsigned int previous_peers;
309
310   /**
311    * Number of find peer requests we have currently
312    * outstanding.
313    */
314   unsigned int outstanding;
315
316   /**
317    * Number of find peer requests to send in this round.
318    */
319   unsigned int total;
320
321   /**
322    * Number of find peer requests sent last time around.
323    */
324   unsigned int last_sent;
325
326   /**
327    * Hashmap of peers in the current topology, value
328    * is a PeerCount, with the number of connections
329    * this peer has.
330    */
331   struct GNUNET_CONTAINER_MultiHashMap *peer_hash;
332
333   /**
334    * Min heap which orders values in the peer_hash for
335    * easy lookup.
336    */
337   struct GNUNET_CONTAINER_Heap *peer_min_heap;
338
339   /**
340    * Callback for counting the peers in the current topology.
341    */
342   GNUNET_TESTING_NotifyTopology count_peers_cb;
343 };
344
345 enum DHT_ROUND_TYPES
346 {
347   /**
348    * Next full round (puts + gets).
349    */
350   DHT_ROUND_NORMAL,
351
352   /**
353    * Next round of gets.
354    */
355   DHT_ROUND_GET,
356
357   /**
358    * Next round of puts.
359    */
360   DHT_ROUND_PUT,
361
362   /**
363    * Next round of churn.
364    */
365   DHT_ROUND_CHURN
366 };
367
368
369
370 /* Globals */
371
372 /**
373  * How long to try to connect two peers.
374  */
375 struct GNUNET_TIME_Relative connect_timeout;
376
377 /**
378  * How many times to re-attempt connecting two peers.
379  */
380 static unsigned long long connect_attempts;
381
382 /**
383  * Timeout to let all GET requests happen.
384  */
385 static struct GNUNET_TIME_Relative all_get_timeout;
386
387 /**
388  * Per get timeout
389  */
390 static struct GNUNET_TIME_Relative get_timeout;
391
392 /**
393  * Time to allow for GET requests to be sent to service.
394  */
395 static struct GNUNET_TIME_Relative get_delay;
396
397 /**
398  * Time to allow for PUT requests to be sent to service.
399  */
400 static struct GNUNET_TIME_Relative put_delay;
401
402 /**
403  * Delay between sending find peer requests (if
404  * handled by the driver, no effect if sent by service).
405  */
406 static struct GNUNET_TIME_Relative find_peer_delay;
407
408 /**
409  * Time between find peer requests
410  * (find_peer_delay / max_outstanding_find_peer)
411  */
412 static struct GNUNET_TIME_Relative find_peer_offset;
413
414 /**
415  * How many seconds to allow each peer to start.
416  */
417 static struct GNUNET_TIME_Relative seconds_per_peer_start;
418
419 /**
420  * At what time did we start the connection process.
421  */
422 static struct GNUNET_TIME_Absolute connect_start_time;
423
424 /**
425  * What was the last time we updated connection/second information.
426  */
427 static struct GNUNET_TIME_Absolute connect_last_time;
428
429 /**
430  * Boolean value, should the driver issue find peer requests
431  * (GNUNET_YES) or should it be left to the service (GNUNET_NO)
432  */
433 static unsigned int do_find_peer;
434
435 /**
436  * Boolean value, should replication be done by the dht
437  * service (GNUNET_YES) or by the driver (GNUNET_NO)
438  */
439 static unsigned int in_dht_replication;
440
441 /**
442  * Size of test data to insert/retrieve during testing.
443  */
444 static unsigned long long test_data_size = DEFAULT_TEST_DATA_SIZE;
445
446 /**
447  * Maximum number of concurrent connections to peers.
448  */
449 static unsigned long long max_outstanding_connections;
450
451 /**
452  * Maximum number of concurrent PUT requests.
453  */
454 static unsigned long long max_outstanding_puts = DEFAULT_MAX_OUTSTANDING_PUTS;
455
456 /**
457  * Maximum number of concurrent GET requests.
458  */
459 static unsigned long long max_outstanding_gets = DEFAULT_MAX_OUTSTANDING_GETS;
460
461 /**
462  * Number of nodes issuing malicious GET messages.
463  */
464 static unsigned long long malicious_getters;
465
466 /**
467  * Maximum number of concurrent find peer messages being sent.
468  */
469 static unsigned long long max_outstanding_find_peers;
470
471 /**
472  * Number of nodes issuing malicious PUT messages.
473  */
474 static unsigned long long malicious_putters;
475
476 /**
477  * Time (in seconds) to delay between rounds.
478  */
479 static unsigned long long round_delay;
480
481 /**
482  * How many malicious droppers to seed in the network.
483  */
484 static unsigned long long malicious_droppers;
485
486 /**
487  * Bloom filter to restrict malicious nodes chosen.
488  */
489 struct GNUNET_CONTAINER_BloomFilter *malicious_bloom;
490
491 /**
492  * Whether malicious droppers should be chosen based on proximity to a key.
493  */
494 static int malicious_sybil;
495
496 /**
497  * Target for the malicious sybil nodes (choose the closest to this key).
498  */
499 static GNUNET_HashCode sybil_target;
500
501 /**
502  * How often to send malicious GET messages.
503  */
504 static struct GNUNET_TIME_Relative malicious_get_frequency;
505
506 /**
507  * How often to send malicious PUT messages.
508  */
509 static struct GNUNET_TIME_Relative malicious_put_frequency;
510
511 /**
512  * How long to send find peer requests.
513  */
514 static unsigned long long settle_time;
515
516 /**
517  * Handle to the dhtlog service.
518  */
519 static struct GNUNET_DHTLOG_Handle *dhtlog_handle;
520
521 /**
522  * Replication value for GET requests.
523  */
524 static unsigned long long get_replication;
525
526 /**
527  * Replication value for PUT requests.
528  */
529 static unsigned long long put_replication;
530
531 /**
532  * If GNUNET_YES, insert data at the same peers every time.
533  * Otherwise, choose a new random peer to insert at each time.
534  */
535 static unsigned int replicate_same;
536
537 /**
538  * If GNUNET_YES, issue GET requests at the same peers every time.
539  * Otherwise, choose a new random peer/data combination to search
540  * each time.
541  */
542 static unsigned int get_from_same;
543
544 /**
545  * Should malicious peers be set after allowing for settle time?
546  * Default is to set them malicious after initial connection setup.
547  */
548 static unsigned int malicious_after_settle;
549
550 /**
551  * Number of rounds for testing (PUTS + GETS)
552  */
553 static unsigned long long total_rounds;
554
555 /**
556  * Target number of connections (will stop sending find peer
557  * messages when this number is exceeded)
558  */
559 static unsigned long long target_total_connections;
560
561 /**
562  * Number of rounds already run
563  */
564 static unsigned int rounds_finished;
565
566 /**
567  * Number of rounds of churn to read from the file (first line, should be a single number).
568  */
569 static unsigned int churn_rounds;
570
571 /**
572  * Current round we are in for churn, tells us how many peers to connect/disconnect.
573  */
574 static unsigned int current_churn_round;
575
576 /**
577  * Number of times to churn per round
578  */
579 static unsigned long long churns_per_round;
580
581 /**
582  * Array of churn values.
583  */
584 static unsigned int *churn_array;
585
586 /**
587  * Hash map of stats contexts.
588  */
589 static struct GNUNET_CONTAINER_MultiHashMap *stats_map;
590
591 /**
592  * LL of malicious settings.
593  */
594 struct MaliciousContext *all_malicious;
595
596 /**
597  * List of GETS to perform
598  */
599 struct TestGetContext *all_gets;
600
601 /**
602  * List of PUTS to perform
603  */
604 struct TestPutContext *all_puts;
605
606 /**
607  * Directory to store temporary data in, defined in config file
608  */
609 static char *test_directory;
610
611 /**
612  * Variable used to store the number of connections we should wait for.
613  */
614 static unsigned int expected_connections;
615
616 /**
617  * Variable used to keep track of how many peers aren't yet started.
618  */
619 static unsigned long long peers_left;
620
621 /**
622  * Handle to the set of all peers run for this test.
623  */
624 static struct GNUNET_TESTING_PeerGroup *pg;
625
626
627 /**
628  * Global config handle.
629  */
630 static const struct GNUNET_CONFIGURATION_Handle *config;
631
632 /**
633  * Total number of peers to run, set based on config file.
634  */
635 static unsigned long long num_peers;
636
637 /**
638  * Total number of items to insert.
639  */
640 static unsigned long long num_puts;
641
642 /**
643  * How many puts do we currently have in flight?
644  */
645 static unsigned long long outstanding_puts;
646
647 /**
648  * How many puts are done?
649  */
650 static unsigned long long puts_completed;
651
652 /**
653  * Total number of items to attempt to get.
654  */
655 static unsigned long long num_gets;
656
657 /**
658  * How many puts do we currently have in flight?
659  */
660 static unsigned long long outstanding_gets;
661
662 /**
663  * How many gets are done?
664  */
665 static unsigned long long gets_completed;
666
667 /**
668  * How many gets failed?
669  */
670 static unsigned long long gets_failed;
671
672 /**
673  * How many malicious control messages do
674  * we currently have in flight?
675  */
676 static unsigned long long outstanding_malicious;
677
678 /**
679  * How many set malicious peers are done?
680  */
681 static unsigned long long malicious_completed;
682
683 /**
684  * Global used to count how many connections we have currently
685  * been notified about (how many times has topology_callback been called
686  * with success?)
687  */
688 static unsigned int total_connections;
689
690 /**
691  * Previous connections, for counting new connections during some duration.
692  */
693 static unsigned int previous_connections;
694
695 /**
696  * Global used to count how many failed connections we have
697  * been notified about (how many times has topology_callback
698  * been called with failure?)
699  */
700 static unsigned int failed_connections;
701
702 /**
703  * If GNUNET_YES, only log PUT/GET round data to mysql, otherwise
704  * log everything (including each dht service logging).
705  */
706 static unsigned int dhtlog_minimal;
707
708 /* Task handle to use to schedule shutdown if something goes wrong */
709 GNUNET_SCHEDULER_TaskIdentifier die_task;
710
711 static char *blacklist_transports;
712
713 static enum GNUNET_TESTING_Topology topology;
714
715 static enum GNUNET_TESTING_Topology blacklist_topology = GNUNET_TESTING_TOPOLOGY_NONE; /* Don't do any blacklisting */
716
717 static enum GNUNET_TESTING_Topology connect_topology = GNUNET_TESTING_TOPOLOGY_NONE; /* NONE actually means connect all allowed peers */
718
719 static enum GNUNET_TESTING_TopologyOption connect_topology_option = GNUNET_TESTING_TOPOLOGY_OPTION_ALL;
720
721 static double connect_topology_option_modifier = 0.0;
722
723 static struct ProgressMeter *hostkey_meter;
724
725 static struct ProgressMeter *peer_start_meter;
726
727 static struct ProgressMeter *peer_connect_meter;
728
729 static struct ProgressMeter *put_meter;
730
731 static struct ProgressMeter *get_meter;
732
733 static GNUNET_HashCode *known_keys;
734
735 /* Global return value (0 for success, anything else for failure) */
736 static int ok;
737
738 /**
739  * Create a meter to keep track of the progress of some task.
740  *
741  * @param total the total number of items to complete
742  * @param start_string a string to prefix the meter with (if printing)
743  * @param print GNUNET_YES to print the meter, GNUNET_NO to count
744  *              internally only
745  *
746  * @return the progress meter
747  */
748 static struct ProgressMeter *
749 create_meter(unsigned int total, char * start_string, int print)
750 {
751   struct ProgressMeter *ret;
752   ret = GNUNET_malloc(sizeof(struct ProgressMeter));
753   ret->print = print;
754   ret->total = total;
755   ret->modnum = total / 4;
756   ret->dotnum = (total / 50) + 1;
757   if (start_string != NULL)
758     ret->startup_string = GNUNET_strdup(start_string);
759   else
760     ret->startup_string = GNUNET_strdup("");
761
762   return ret;
763 }
764
765 /**
766  * Update progress meter (increment by one).
767  *
768  * @param meter the meter to update and print info for
769  *
770  * @return GNUNET_YES if called the total requested,
771  *         GNUNET_NO if more items expected
772  */
773 static int
774 update_meter(struct ProgressMeter *meter)
775 {
776   if (meter->print == GNUNET_YES)
777     {
778       if (meter->completed % meter->modnum == 0)
779         {
780           if (meter->completed == 0)
781             {
782               fprintf(stdout, "%sProgress: [0%%", meter->startup_string);
783             }
784           else
785             fprintf(stdout, "%d%%", (int)(((float)meter->completed / meter->total) * 100));
786         }
787       else if (meter->completed % meter->dotnum == 0)
788         fprintf(stdout, ".");
789
790       if (meter->completed + 1 == meter->total)
791         fprintf(stdout, "%d%%]\n", 100);
792       fflush(stdout);
793     }
794   meter->completed++;
795
796   if (meter->completed == meter->total)
797     return GNUNET_YES;
798   return GNUNET_NO;
799 }
800
801 /**
802  * Reset progress meter.
803  *
804  * @param meter the meter to reset
805  *
806  * @return GNUNET_YES if meter reset,
807  *         GNUNET_SYSERR on error
808  */
809 static int
810 reset_meter(struct ProgressMeter *meter)
811 {
812   if (meter == NULL)
813     return GNUNET_SYSERR;
814
815   meter->completed = 0;
816   return GNUNET_YES;
817 }
818
819 /**
820  * Release resources for meter
821  *
822  * @param meter the meter to free
823  */
824 static void
825 free_meter(struct ProgressMeter *meter)
826 {
827   GNUNET_free_non_null (meter->startup_string);
828   GNUNET_free (meter);
829 }
830
831 /**
832  * Check whether peers successfully shut down.
833  */
834 static void 
835 shutdown_callback (void *cls,
836                    const char *emsg)
837 {
838   if (emsg != NULL)
839     {
840       if (ok == 0)
841         ok = 2;
842     }
843 }
844
845 /**
846  * Task to release DHT handles for PUT
847  */
848 static void
849 put_disconnect_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
850 {
851   struct TestPutContext *test_put = cls;
852   test_put->disconnect_task = GNUNET_SCHEDULER_NO_TASK;
853   GNUNET_DHT_disconnect(test_put->dht_handle);
854   test_put->dht_handle = NULL;
855   if (replicate_same == GNUNET_NO)
856     test_put->daemon = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
857 }
858
859 /**
860  * Function scheduled to be run on the successful completion of this
861  * testcase.
862  */
863 static void
864 finish_testing (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
865 {
866   GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Ending test normally!\n", (char *)cls);
867   GNUNET_assert (pg != NULL);
868   struct TestPutContext *test_put = all_puts;
869   struct TestGetContext *test_get = all_gets;
870
871   while (test_put != NULL)
872     {
873       if (test_put->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
874         GNUNET_SCHEDULER_cancel(test_put->disconnect_task);
875       if (test_put->dht_handle != NULL)
876         GNUNET_DHT_disconnect(test_put->dht_handle);
877       test_put = test_put->next;
878     }
879
880   while (test_get != NULL)
881     {
882       if (test_get->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
883         GNUNET_SCHEDULER_cancel(test_get->disconnect_task);
884       if (test_get->get_handle != NULL)
885         GNUNET_DHT_get_stop(test_get->get_handle);
886       if (test_get->dht_handle != NULL)
887         GNUNET_DHT_disconnect(test_get->dht_handle);
888       test_get = test_get->next;
889     }
890
891   GNUNET_TESTING_daemons_stop (pg, DEFAULT_TIMEOUT, &shutdown_callback, NULL);
892
893   if (dhtlog_handle != NULL)
894     {
895       fprintf(stderr, "Update trial endtime\n");
896       dhtlog_handle->update_trial (gets_completed);
897       GNUNET_DHTLOG_disconnect(dhtlog_handle);
898       dhtlog_handle = NULL;
899     }
900
901   if (hostkey_meter != NULL)
902     free_meter(hostkey_meter);
903   if (peer_start_meter != NULL)
904     free_meter(peer_start_meter);
905   if (peer_connect_meter != NULL)
906     free_meter(peer_connect_meter);
907   if (put_meter != NULL)
908     free_meter(put_meter);
909   if (get_meter != NULL)
910     free_meter(get_meter);
911
912   ok = 0;
913 }
914
915 /**
916  * Callback for iterating over all the peer connections of a peer group.
917  */
918 static void 
919 log_topology_cb (void *cls,
920                  const struct GNUNET_PeerIdentity *first,
921                  const struct GNUNET_PeerIdentity *second,
922                  const char *emsg)
923 {
924   struct TopologyIteratorContext *topo_ctx = cls;
925   if ((first != NULL) && (second != NULL))
926     {
927       if ((topo_ctx->peers_seen != NULL) && (GNUNET_NO == GNUNET_CONTAINER_multihashmap_contains(topo_ctx->peers_seen, &first->hashPubKey)))
928         {
929           GNUNET_CONTAINER_multihashmap_put(topo_ctx->peers_seen, &first->hashPubKey, NULL, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
930           topo_ctx->total_peers++;
931         }
932       topo_ctx->total_connections++;
933       if ((GNUNET_NO == dhtlog_minimal) && (dhtlog_handle != NULL))
934         dhtlog_handle->insert_extended_topology(first, second);
935     }
936   else
937     {
938       GNUNET_assert(dhtlog_handle != NULL);
939       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Topology iteration (%u/%u) finished (%u connections, %u peers)\n", topo_ctx->current_iteration, topo_ctx->total_iterations, topo_ctx->total_connections, topo_ctx->total_peers);
940       dhtlog_handle->update_topology(topo_ctx->total_connections);
941       if (topo_ctx->cont != NULL)
942         GNUNET_SCHEDULER_add_now (topo_ctx->cont, topo_ctx->cls);
943       if (topo_ctx->peers_seen != NULL)
944         GNUNET_CONTAINER_multihashmap_destroy(topo_ctx->peers_seen);
945       GNUNET_free(topo_ctx);
946     }
947 }
948
949 /**
950  * Iterator over hash map entries.
951  *
952  * @param cls closure - always NULL
953  * @param key current key code
954  * @param value value in the hash map, a stats context
955  * @return GNUNET_YES if we should continue to
956  *         iterate,
957  *         GNUNET_NO if not.
958  */
959 static int stats_iterate (void *cls,
960                           const GNUNET_HashCode * key,
961                           void *value)
962 {
963   struct StatisticsIteratorContext *stats_ctx;
964   if (value == NULL)
965     return GNUNET_NO;
966   stats_ctx = value;
967   dhtlog_handle->insert_stat(stats_ctx->peer, stats_ctx->stat_routes, stats_ctx->stat_route_forwards, stats_ctx->stat_results,
968                              stats_ctx->stat_results_to_client, stats_ctx->stat_result_forwards, stats_ctx->stat_gets,
969                              stats_ctx->stat_puts, stats_ctx->stat_puts_inserted, stats_ctx->stat_find_peer,
970                              stats_ctx->stat_find_peer_start, stats_ctx->stat_get_start, stats_ctx->stat_put_start,
971                              stats_ctx->stat_find_peer_reply, stats_ctx->stat_get_reply, stats_ctx->stat_find_peer_answer,
972                              stats_ctx->stat_get_response_start);
973   GNUNET_free(stats_ctx);
974   return GNUNET_YES;
975 }
976
977 static void 
978 stats_finished (void *cls, int result)
979 {
980   fprintf(stderr, "Finished getting all peers statistics, iterating!\n");
981   GNUNET_CONTAINER_multihashmap_iterate(stats_map, &stats_iterate, NULL);
982   GNUNET_CONTAINER_multihashmap_destroy(stats_map);
983   GNUNET_SCHEDULER_add_now (&finish_testing, NULL);
984 }
985
986 /**
987  * Callback function to process statistic values.
988  *
989  * @param cls closure
990  * @param peer the peer the statistics belong to
991  * @param subsystem name of subsystem that created the statistic
992  * @param name the name of the datum
993  * @param value the current value
994  * @param is_persistent GNUNET_YES if the value is persistent, GNUNET_NO if not
995  * @return GNUNET_OK to continue, GNUNET_SYSERR to abort iteration
996  */
997 static int stats_handle  (void *cls,
998                           const struct GNUNET_PeerIdentity *peer,
999                           const char *subsystem,
1000                           const char *name,
1001                           uint64_t value,
1002                           int is_persistent)
1003 {
1004   struct StatisticsIteratorContext *stats_ctx;
1005
1006   if (dhtlog_handle != NULL)
1007     dhtlog_handle->add_generic_stat(peer, name, subsystem, value);
1008   if (GNUNET_CONTAINER_multihashmap_contains(stats_map, &peer->hashPubKey))
1009     {
1010       stats_ctx = GNUNET_CONTAINER_multihashmap_get(stats_map, &peer->hashPubKey);
1011     }
1012   else
1013     {
1014       stats_ctx = GNUNET_malloc(sizeof(struct StatisticsIteratorContext));
1015       stats_ctx->peer = peer;
1016       GNUNET_CONTAINER_multihashmap_put(stats_map, &peer->hashPubKey, stats_ctx, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1017     }
1018   GNUNET_assert(stats_ctx != NULL);
1019
1020   if (strcmp(name, STAT_ROUTES) == 0)
1021     stats_ctx->stat_routes = value;
1022   else if (strcmp(name, STAT_ROUTE_FORWARDS) == 0)
1023     stats_ctx->stat_route_forwards = value;
1024   else if (strcmp(name, STAT_RESULTS) == 0)
1025     stats_ctx->stat_results = value;
1026   else if (strcmp(name, STAT_RESULTS_TO_CLIENT) == 0)
1027     stats_ctx->stat_results_to_client = value;
1028   else if (strcmp(name, STAT_RESULT_FORWARDS) == 0)
1029     stats_ctx->stat_result_forwards = value;
1030   else if (strcmp(name, STAT_GETS) == 0)
1031     stats_ctx->stat_gets = value;
1032   else if (strcmp(name, STAT_PUTS) == 0)
1033     stats_ctx->stat_puts = value;
1034   else if (strcmp(name, STAT_PUTS_INSERTED) == 0)
1035     stats_ctx->stat_puts_inserted = value;
1036   else if (strcmp(name, STAT_FIND_PEER) == 0)
1037     stats_ctx->stat_find_peer = value;
1038   else if (strcmp(name, STAT_FIND_PEER_START) == 0)
1039     stats_ctx->stat_find_peer_start = value;
1040   else if (strcmp(name, STAT_GET_START) == 0)
1041     stats_ctx->stat_get_start = value;
1042   else if (strcmp(name, STAT_PUT_START) == 0)
1043     stats_ctx->stat_put_start = value;
1044   else if (strcmp(name, STAT_FIND_PEER_REPLY) == 0)
1045     stats_ctx->stat_find_peer_reply = value;
1046   else if (strcmp(name, STAT_GET_REPLY) == 0)
1047     stats_ctx->stat_get_reply = value;
1048   else if (strcmp(name, STAT_FIND_PEER_ANSWER) == 0)
1049     stats_ctx->stat_find_peer_answer = value;
1050   else if (strcmp(name, STAT_GET_RESPONSE_START) == 0)
1051     stats_ctx->stat_get_response_start = value;
1052
1053   return GNUNET_OK;
1054 }
1055
1056 /**
1057  * Connect to statistics service for each peer and get the appropriate
1058  * dht statistics for safe keeping.
1059  */
1060 static void
1061 log_dht_statistics (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1062 {
1063   stats_map = GNUNET_CONTAINER_multihashmap_create(num_peers);
1064   fprintf(stderr, "Starting statistics logging\n");
1065   GNUNET_TESTING_get_statistics(pg, &stats_finished, &stats_handle, NULL);
1066 }
1067
1068
1069 /**
1070  * Connect to all peers in the peer group and iterate over their
1071  * connections.
1072  */
1073 static void
1074 capture_current_topology (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1075 {
1076   struct TopologyIteratorContext *topo_ctx = cls;
1077   dhtlog_handle->insert_topology(0);
1078   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Called capture_current_topology\n");
1079   GNUNET_TESTING_get_topology (pg, &log_topology_cb, topo_ctx);
1080 }
1081
1082
1083 /**
1084  * Check if the get_handle is being used, if so stop the request.  Either
1085  * way, schedule the end_badly_cont function which actually shuts down the
1086  * test.
1087  */
1088 static void
1089 end_badly (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1090 {
1091   GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Failing test with error: `%s'!\n", (char *)cls);
1092
1093   struct TestPutContext *test_put = all_puts;
1094   struct TestGetContext *test_get = all_gets;
1095
1096   while (test_put != NULL)
1097     {
1098       if (test_put->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
1099         GNUNET_SCHEDULER_cancel(test_put->disconnect_task);
1100       if (test_put->dht_handle != NULL)
1101         GNUNET_DHT_disconnect(test_put->dht_handle);
1102       test_put = test_put->next;
1103     }
1104
1105   while (test_get != NULL)
1106     {
1107       if (test_get->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
1108         GNUNET_SCHEDULER_cancel(test_get->disconnect_task);
1109       if (test_get->get_handle != NULL)
1110         GNUNET_DHT_get_stop(test_get->get_handle);
1111       if (test_get->dht_handle != NULL)
1112         GNUNET_DHT_disconnect(test_get->dht_handle);
1113       test_get = test_get->next;
1114     }
1115
1116   GNUNET_TESTING_daemons_stop (pg, DEFAULT_TIMEOUT, &shutdown_callback, NULL);
1117
1118   if (dhtlog_handle != NULL)
1119     {
1120       fprintf(stderr, "Update trial endtime\n");
1121       dhtlog_handle->update_trial (gets_completed);
1122       GNUNET_DHTLOG_disconnect(dhtlog_handle);
1123       dhtlog_handle = NULL;
1124     }
1125
1126   if (hostkey_meter != NULL)
1127     free_meter(hostkey_meter);
1128   if (peer_start_meter != NULL)
1129     free_meter(peer_start_meter);
1130   if (peer_connect_meter != NULL)
1131     free_meter(peer_connect_meter);
1132   if (put_meter != NULL)
1133     free_meter(put_meter);
1134   if (get_meter != NULL)
1135     free_meter(get_meter);
1136
1137   ok = 1;
1138 }
1139
1140 /**
1141  * Forward declaration.
1142  */
1143 static void
1144 do_put (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1145
1146 /**
1147  * Forward declaration.
1148  */
1149 static void
1150 do_get (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1151
1152 /**
1153  * Iterator over hash map entries.
1154  *
1155  * @param cls closure
1156  * @param key current key code
1157  * @param value value in the hash map
1158  * @return GNUNET_YES if we should continue to
1159  *         iterate,
1160  *         GNUNET_NO if not.
1161  */
1162 static int remove_peer_count (void *cls,
1163                               const GNUNET_HashCode * key,
1164                               void *value)
1165 {
1166   struct FindPeerContext *find_peer_ctx = cls;
1167   struct PeerCount *peer_count = value;
1168   GNUNET_CONTAINER_heap_remove_node(find_peer_ctx->peer_min_heap, peer_count->heap_node);
1169   GNUNET_free(peer_count);
1170
1171   return GNUNET_YES;
1172 }
1173
1174 /**
1175  * Connect to all peers in the peer group and iterate over their
1176  * connections.
1177  */
1178 static void
1179 count_new_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1180 {
1181   struct FindPeerContext *find_peer_context = cls;
1182   find_peer_context->previous_peers = find_peer_context->current_peers;
1183   find_peer_context->current_peers = 0;
1184   GNUNET_TESTING_get_topology (pg, find_peer_context->count_peers_cb, find_peer_context);
1185 }
1186
1187 static void
1188 decrement_find_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1189 {
1190   struct TestFindPeer *test_find_peer = cls;
1191   GNUNET_assert(test_find_peer->find_peer_context->outstanding > 0);
1192   test_find_peer->find_peer_context->outstanding--;
1193   test_find_peer->find_peer_context->total--;
1194   if (0 == test_find_peer->find_peer_context->total)
1195   {
1196     GNUNET_SCHEDULER_add_now(&count_new_peers, test_find_peer->find_peer_context);
1197   }
1198   GNUNET_free(test_find_peer);
1199 }
1200
1201 /**
1202  * A find peer request has been sent to the server, now we will schedule a task
1203  * to wait the appropriate time to allow the request to go out and back.
1204  *
1205  * @param cls closure - a TestFindPeer struct
1206  * @param tc context the task is being called with
1207  */
1208 static void
1209 handle_find_peer_sent (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1210 {
1211   struct TestFindPeer *test_find_peer = cls;
1212
1213   GNUNET_DHT_disconnect(test_find_peer->dht_handle);
1214   GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_divide(find_peer_delay, 2), &decrement_find_peers, test_find_peer);
1215 }
1216
1217
1218 static void
1219 send_find_peer_request (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1220 {
1221   struct TestFindPeer *test_find_peer = cls;
1222
1223   if (test_find_peer->find_peer_context->outstanding > max_outstanding_find_peers)
1224   {
1225     GNUNET_SCHEDULER_add_delayed(find_peer_offset, &send_find_peer_request, test_find_peer);
1226     return;
1227   }
1228
1229   test_find_peer->find_peer_context->outstanding++;
1230   if (GNUNET_TIME_absolute_get_remaining(test_find_peer->find_peer_context->endtime).rel_value == 0)
1231   {
1232     GNUNET_SCHEDULER_add_now(&decrement_find_peers, test_find_peer);
1233     return;
1234   }
1235
1236   test_find_peer->dht_handle = GNUNET_DHT_connect(test_find_peer->daemon->cfg, 1);
1237   GNUNET_assert(test_find_peer->dht_handle != NULL);
1238   GNUNET_DHT_find_peers (test_find_peer->dht_handle,
1239                          &handle_find_peer_sent, test_find_peer);
1240 }
1241
1242
1243 /**
1244  * Add a connection to the find_peer_context given.  This may
1245  * be complete overkill, but allows us to choose the peers with
1246  * the least connections to initiate find peer requests from.
1247  */
1248 static void add_new_connection(struct FindPeerContext *find_peer_context,
1249                                const struct GNUNET_PeerIdentity *first,
1250                                const struct GNUNET_PeerIdentity *second)
1251 {
1252   struct PeerCount *first_count;
1253   struct PeerCount *second_count;
1254
1255   if (GNUNET_CONTAINER_multihashmap_contains(find_peer_context->peer_hash, &first->hashPubKey))
1256   {
1257     first_count = GNUNET_CONTAINER_multihashmap_get(find_peer_context->peer_hash, &first->hashPubKey);
1258     GNUNET_assert(first_count != NULL);
1259     first_count->count++;
1260     GNUNET_CONTAINER_heap_update_cost(find_peer_context->peer_min_heap, first_count->heap_node, first_count->count);
1261   }
1262   else
1263   {
1264     first_count = GNUNET_malloc(sizeof(struct PeerCount));
1265     first_count->count = 1;
1266     memcpy(&first_count->peer_id, first, sizeof(struct GNUNET_PeerIdentity));
1267     first_count->heap_node = GNUNET_CONTAINER_heap_insert(find_peer_context->peer_min_heap, first_count, first_count->count);
1268     GNUNET_CONTAINER_multihashmap_put(find_peer_context->peer_hash, &first->hashPubKey, first_count, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1269   }
1270
1271   if (GNUNET_CONTAINER_multihashmap_contains(find_peer_context->peer_hash, &second->hashPubKey))
1272   {
1273     second_count = GNUNET_CONTAINER_multihashmap_get(find_peer_context->peer_hash, &second->hashPubKey);
1274     GNUNET_assert(second_count != NULL);
1275     second_count->count++;
1276     GNUNET_CONTAINER_heap_update_cost(find_peer_context->peer_min_heap, second_count->heap_node, second_count->count);
1277   }
1278   else
1279   {
1280     second_count = GNUNET_malloc(sizeof(struct PeerCount));
1281     second_count->count = 1;
1282     memcpy(&second_count->peer_id, second, sizeof(struct GNUNET_PeerIdentity));
1283     second_count->heap_node = GNUNET_CONTAINER_heap_insert(find_peer_context->peer_min_heap, second_count, second_count->count);
1284     GNUNET_CONTAINER_multihashmap_put(find_peer_context->peer_hash, &second->hashPubKey, second_count, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1285   }
1286 }
1287
1288
1289 /**
1290  * Iterate over min heap of connections per peer.  For any
1291  * peer that has 0 connections, attempt to connect them to
1292  * some random peer.
1293  *
1294  * @param cls closure a struct FindPeerContext
1295  * @param node internal node of the heap
1296  * @param element value stored, a struct PeerCount
1297  * @param cost cost associated with the node
1298  * @return GNUNET_YES if we should continue to iterate,
1299  *         GNUNET_NO if not.
1300  */
1301 static int iterate_min_heap_peers (void *cls,
1302                                    struct GNUNET_CONTAINER_HeapNode *node,
1303                                    void *element,
1304                                    GNUNET_CONTAINER_HeapCostType cost)
1305 {
1306   struct FindPeerContext *find_peer_context = cls;
1307   struct PeerCount *peer_count = element;
1308   struct GNUNET_TESTING_Daemon *d1;
1309   struct GNUNET_TESTING_Daemon *d2;
1310   struct GNUNET_TIME_Relative timeout;
1311   if (cost == 0)
1312     {
1313       d1 = GNUNET_TESTING_daemon_get_by_id (pg, &peer_count->peer_id);
1314       GNUNET_assert(d1 != NULL);
1315       d2 = d1;
1316       while ((d2 == d1) || (GNUNET_YES != GNUNET_TESTING_daemon_running(d2)))
1317         {
1318           d2 = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
1319           GNUNET_assert(d2 != NULL);
1320         }
1321
1322       /** Just try to connect the peers, don't worry about callbacks, etc. **/
1323       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Peer %s has 0 connections.  Trying to connect to %s...\n", GNUNET_i2s(&peer_count->peer_id), d2->shortname);
1324       timeout = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, DEFAULT_CONNECT_TIMEOUT);
1325       if (GNUNET_TIME_relative_to_absolute(timeout).abs_value > find_peer_context->endtime.abs_value)
1326         {
1327           timeout = GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime);
1328         }
1329       GNUNET_TESTING_daemons_connect(d1, d2, timeout, DEFAULT_RECONNECT_ATTEMPTS, NULL, NULL);
1330     }
1331   if (GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0)
1332     return GNUNET_YES;
1333   else
1334     return GNUNET_NO;
1335 }
1336
1337 /**
1338  * Forward declaration.
1339  */
1340 static void
1341 schedule_churn_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1342
1343 /**
1344  * Callback for iterating over all the peer connections of a peer group.
1345  * Used after we have churned on some peers to find which ones have zero
1346  * connections so we can make them issue find peer requests.
1347  */
1348 static void 
1349 count_peers_churn_cb (void *cls,
1350                       const struct GNUNET_PeerIdentity *first,
1351                       const struct GNUNET_PeerIdentity *second,
1352                       const char *emsg)
1353 {
1354   struct FindPeerContext *find_peer_context = cls;
1355   struct TopologyIteratorContext *topo_ctx;
1356   struct PeerCount *peer_count;
1357
1358   if ((first != NULL) && (second != NULL))
1359     {
1360       add_new_connection(find_peer_context, first, second);
1361       find_peer_context->current_peers++;
1362     }
1363   else
1364     {
1365       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Peer count finished (%u connections)\n",
1366                                             find_peer_context->current_peers);
1367       peer_count = GNUNET_CONTAINER_heap_peek(find_peer_context->peer_min_heap);
1368       GNUNET_assert(peer_count != NULL);
1369       /* WAIT. When peers are churned they will come back with their peers (at least in peerinfo), because the HOSTS file doesn't likely get removed. CRAP. */
1370       /* NO they won't, because we have disabled peerinfo writing to disk (remember?) so we WILL have to give them new connections */
1371       /* Best course of action: have DHT automatically try to add peers from peerinfo on startup. This way IF peerinfo writes to file
1372        * then some peers will end up connected.
1373        *
1374        * Also, find any peers that have zero connections here and set up a task to choose at random another peer in the network to
1375        * connect to.  Of course, if they are blacklisted from that peer they won't be able to connect, so we will have to keep trying
1376        * until they get a peer.
1377        */
1378       /* However, they won't automatically be connected to any of their previous peers... How can we handle that? */
1379       /* So now we have choices: do we want them to come back with all their connections?  Probably not, but it solves this mess. */
1380
1381       /* Second problem, which is still a problem, is that a FIND_PEER request won't work when a peer has no connections */
1382
1383       /**
1384        * Okay, so here's how this *should* work now.
1385        *
1386        * 1. We check the min heap for any peers that have 0 connections.
1387        *    a. If any are found, we iterate over the heap and just randomly
1388        *       choose another peer and ask testing to please connect the two.
1389        *       This takes care of the case that a peer just randomly joins the
1390        *       network.  However, if there are strict topology restrictions
1391        *       (imagine a ring) choosing randomly most likely won't help.
1392        *       We make sure the connection attempt doesn't take longer than
1393        *       the total timeout, but don't care too much about the result.
1394        *    b. After that, we still schedule the find peer requests (concurrently
1395        *       with the connect attempts most likely).  This handles the case
1396        *       that the DHT iterates over peerinfo and just needs to try to send
1397        *       a message to get connected.  This should handle the case that the
1398        *       topology is very strict.
1399        *
1400        * 2. If all peers have > 0 connections, we still send find peer requests
1401        *    as long as possible (until timeout is reached) to help out those
1402        *    peers that were newly churned and need more connections.  This is because
1403        *    once all new peers have established a single connection, they won't be
1404        *    well connected.
1405        *
1406        * 3. Once we reach the timeout, we can do no more.  We must schedule the
1407        *    next iteration of get requests regardless of connections that peers
1408        *    may or may not have.
1409        *
1410        * Caveat: it would be nice to get peers to take data offline with them and
1411        *         come back with it (or not) based on the testing framework.  The
1412        *         same goes for remembering previous connections, but putting either
1413        *         into the general testing churn options seems like overkill because
1414        *         these are very specialized cases.
1415        */
1416       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Out of %u peers, fewest connections is %d\n", GNUNET_CONTAINER_heap_get_size(find_peer_context->peer_min_heap), peer_count->count);
1417       if ((peer_count->count == 0) && (GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0))
1418         {
1419           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Found peer with no connections, will choose some peer(s) at random to connect to!\n");
1420           GNUNET_CONTAINER_heap_iterate (find_peer_context->peer_min_heap, &iterate_min_heap_peers, find_peer_context);
1421           GNUNET_SCHEDULER_add_now(&schedule_churn_find_peer_requests, find_peer_context);
1422         }
1423       else if ((GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0) && (find_peer_context->last_sent != 0))
1424         {
1425           GNUNET_SCHEDULER_add_now(&schedule_churn_find_peer_requests, find_peer_context);
1426         }
1427       else
1428         {
1429           GNUNET_CONTAINER_multihashmap_iterate(find_peer_context->peer_hash, &remove_peer_count, find_peer_context);
1430           GNUNET_CONTAINER_multihashmap_destroy(find_peer_context->peer_hash);
1431           GNUNET_CONTAINER_heap_destroy(find_peer_context->peer_min_heap);
1432           GNUNET_free(find_peer_context);
1433           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Churn round %u of %llu finished, scheduling next GET round.\n", current_churn_round, churn_rounds);
1434           if (dhtlog_handle != NULL)
1435             {
1436               topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1437               topo_ctx->cont = &do_get;
1438               topo_ctx->cls = all_gets;
1439               topo_ctx->timeout = DEFAULT_GET_TIMEOUT;
1440               topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1441               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1442                                                        &end_badly, "from do gets (count_peers_churn_cb)");
1443               GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
1444             }
1445           else
1446             {
1447               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1448                                                        &end_badly, "from do gets (count_peers_churn_cb)");
1449               GNUNET_SCHEDULER_add_now(&do_get, all_gets);
1450             }
1451         }
1452     }
1453 }
1454
1455 /**
1456  * Set up a single find peer request for each peer in the topology.  Do this
1457  * until the settle time is over, limited by the number of outstanding requests
1458  * and the time allowed for each one!
1459  */
1460 static void
1461 schedule_churn_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1462 {
1463   struct FindPeerContext *find_peer_ctx = cls;
1464   struct TestFindPeer *test_find_peer;
1465   struct PeerCount *peer_count;
1466   uint32_t i;
1467
1468   if (find_peer_ctx->previous_peers == 0) /* First time, go slowly */
1469     find_peer_ctx->total = 1;
1470   else if (find_peer_ctx->current_peers - find_peer_ctx->previous_peers < MIN_FIND_PEER_CUTOFF)
1471     find_peer_ctx->total = find_peer_ctx->total / 2;
1472   else if (find_peer_ctx->current_peers - find_peer_ctx->previous_peers > MAX_FIND_PEER_CUTOFF) /* Found LOTS of peers, still go slowly */
1473     find_peer_ctx->total = find_peer_ctx->last_sent - (find_peer_ctx->last_sent / 4);
1474   else
1475     find_peer_ctx->total = find_peer_ctx->last_sent * 4;
1476
1477   if (find_peer_ctx->total > max_outstanding_find_peers)
1478     find_peer_ctx->total = max_outstanding_find_peers;
1479
1480   find_peer_ctx->last_sent = find_peer_ctx->total;
1481   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Sending %u find peer messages (after churn)\n", find_peer_ctx->total);
1482
1483   if (find_peer_ctx->total > 0)
1484     find_peer_offset = GNUNET_TIME_relative_divide(find_peer_delay, find_peer_ctx->total);
1485   else
1486     {
1487       find_peer_ctx->previous_peers = find_peer_ctx->current_peers;
1488       find_peer_ctx->current_peers = 0;
1489       GNUNET_TESTING_get_topology (pg, &count_peers_churn_cb, find_peer_ctx);
1490     }
1491
1492
1493   for (i = 0; i < find_peer_ctx->total; i++)
1494     {
1495       test_find_peer = GNUNET_malloc(sizeof(struct TestFindPeer));
1496       /* If we have sent requests, choose peers with a low number of connections to send requests from */
1497       peer_count = GNUNET_CONTAINER_heap_remove_root(find_peer_ctx->peer_min_heap);
1498       GNUNET_assert(peer_count != NULL);
1499       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Sending find peer request from peer with %u connections\n", peer_count->count);
1500       GNUNET_CONTAINER_multihashmap_remove(find_peer_ctx->peer_hash, &peer_count->peer_id.hashPubKey, peer_count);
1501       test_find_peer->daemon = GNUNET_TESTING_daemon_get_by_id(pg, &peer_count->peer_id);
1502       GNUNET_assert(test_find_peer->daemon != NULL);
1503       test_find_peer->find_peer_context = find_peer_ctx;
1504       GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(find_peer_offset, i), &send_find_peer_request, test_find_peer);
1505     }
1506
1507   if ((find_peer_ctx->peer_hash == NULL) && (find_peer_ctx->peer_min_heap == NULL))
1508     {
1509       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
1510       find_peer_ctx->peer_min_heap = GNUNET_CONTAINER_heap_create(GNUNET_CONTAINER_HEAP_ORDER_MIN);
1511     }
1512   else
1513     {
1514       GNUNET_CONTAINER_multihashmap_iterate(find_peer_ctx->peer_hash, &remove_peer_count, find_peer_ctx);
1515       GNUNET_CONTAINER_multihashmap_destroy(find_peer_ctx->peer_hash);
1516       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
1517     }
1518
1519   GNUNET_assert(0 == GNUNET_CONTAINER_multihashmap_size(find_peer_ctx->peer_hash));
1520   GNUNET_assert(0 == GNUNET_CONTAINER_heap_get_size(find_peer_ctx->peer_min_heap));
1521 }
1522
1523 static void schedule_churn_get_topology (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1524 {
1525   struct FindPeerContext *find_peer_context = cls;
1526   GNUNET_TESTING_get_topology (pg, &count_peers_churn_cb, find_peer_context);
1527 }
1528
1529 /**
1530  * Called when churning of the topology has finished.
1531  *
1532  * @param cls closure unused
1533  * @param emsg NULL on success, or a printable error on failure
1534  */
1535 static void churn_complete (void *cls, const char *emsg)
1536 {
1537   struct FindPeerContext *find_peer_context = cls;
1538   struct PeerCount *peer_count;
1539   unsigned int i;
1540   struct GNUNET_TESTING_Daemon *temp_daemon;
1541   struct TopologyIteratorContext *topo_ctx;
1542   struct GNUNET_TIME_Relative calc_timeout;
1543   int count_added;
1544
1545   if (emsg != NULL)
1546     {
1547       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Ending test, churning of peers failed with error `%s'", emsg);
1548       GNUNET_SCHEDULER_add_now(&end_badly, (void *)emsg);
1549       return;
1550     }
1551
1552   /**
1553    * If we switched any peers on, we have to somehow force connect the new peer to
1554    * SOME bootstrap peer in the network.  First schedule a task to find all peers
1555    * with no connections, then choose a random peer for each and connect them.
1556    */
1557   if (find_peer_context != NULL)
1558     {
1559       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "We have churned on some peers, so we must schedule find peer requests for them!\n");
1560       count_added = 0;
1561       for (i = 0; i < num_peers; i ++)
1562         {
1563           temp_daemon = GNUNET_TESTING_daemon_get(pg, i);
1564           if (GNUNET_YES == GNUNET_TESTING_daemon_running(temp_daemon))
1565             {
1566               peer_count = GNUNET_malloc (sizeof(struct PeerCount));
1567               memcpy(&peer_count->peer_id, &temp_daemon->id, sizeof(struct GNUNET_PeerIdentity));
1568               GNUNET_assert(peer_count->count == 0);
1569               peer_count->heap_node = GNUNET_CONTAINER_heap_insert(find_peer_context->peer_min_heap, peer_count, peer_count->count);
1570               GNUNET_CONTAINER_multihashmap_put(find_peer_context->peer_hash, &temp_daemon->id.hashPubKey, peer_count, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1571               count_added++;
1572             }
1573         }
1574       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Added %d peers to heap, total size %d\n", count_added, GNUNET_CONTAINER_heap_get_size(find_peer_context->peer_min_heap));
1575       GNUNET_SCHEDULER_add_delayed(DEFAULT_PEER_DISCONNECT_TIMEOUT, &schedule_churn_get_topology, find_peer_context);
1576     }
1577   else
1578     {
1579       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Only churned off peers, no find peer requests, scheduling more gets (after allowing time for peers to disconnect properly!)...\n");
1580       if (dhtlog_handle != NULL)
1581         {
1582           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1583           topo_ctx->cont = &do_get;
1584           topo_ctx->cls = all_gets;
1585           topo_ctx->timeout = DEFAULT_GET_TIMEOUT;
1586           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1587           calc_timeout = GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout);
1588           calc_timeout = GNUNET_TIME_relative_add(calc_timeout, DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT);
1589           calc_timeout = GNUNET_TIME_relative_add(calc_timeout, DEFAULT_PEER_DISCONNECT_TIMEOUT);
1590           die_task = GNUNET_SCHEDULER_add_delayed (calc_timeout,
1591                                                    &end_badly, "from do gets (churn_complete)");
1592           GNUNET_SCHEDULER_add_delayed(DEFAULT_PEER_DISCONNECT_TIMEOUT, &capture_current_topology, topo_ctx);
1593           dhtlog_handle->insert_round(DHT_ROUND_GET, rounds_finished);
1594         }
1595       else
1596         {
1597           calc_timeout = GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout);
1598           calc_timeout = GNUNET_TIME_relative_add(calc_timeout, DEFAULT_PEER_DISCONNECT_TIMEOUT);
1599           die_task = GNUNET_SCHEDULER_add_delayed (calc_timeout,
1600                                                    &end_badly, "from do gets (churn_complete)");
1601           GNUNET_SCHEDULER_add_delayed(DEFAULT_PEER_DISCONNECT_TIMEOUT, &do_get, all_gets);
1602         }
1603     }
1604 }
1605
1606 /**
1607  * Decide how many peers to turn on or off in this round, make sure the
1608  * numbers actually make sense, then do so.  This function sets in motion
1609  * churn, find peer requests for newly joined peers, and issuing get
1610  * requests once the new peers have done so.
1611  *
1612  * @param cls closure (unused)
1613  * @param tc task context (unused)
1614  */
1615 static void
1616 churn_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1617 {
1618   unsigned int count_running;
1619   unsigned int churn_up;
1620   unsigned int churn_down;
1621   struct GNUNET_TIME_Relative timeout;
1622   struct FindPeerContext *find_peer_context;
1623
1624   churn_up = churn_down = 0;
1625   count_running = GNUNET_TESTING_daemons_running(pg);
1626   if (count_running > churn_array[current_churn_round])
1627     churn_down = count_running - churn_array[current_churn_round];
1628   else if (count_running < churn_array[current_churn_round])
1629     churn_up = churn_array[current_churn_round] - count_running;
1630   else
1631     GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Not churning any peers, topology unchanged.\n");
1632
1633   if (churn_up > num_peers - count_running)
1634     {
1635       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Churn file specified %u peers (up); only have %u!", churn_array[current_churn_round], num_peers);
1636       churn_up = num_peers - count_running;
1637     }
1638   else if (churn_down > count_running)
1639     {
1640       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Churn file specified %u peers (down); only have %u!", churn_array[current_churn_round], count_running);
1641       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "This will leave NO peers running (mistake in churn configuration?)!");
1642       churn_down = count_running;
1643     }
1644   //timeout = GNUNET_TIME_relative_multiply(seconds_per_peer_start, churn_up > 0 ? churn_up : churn_down);
1645   //timeout = GNUNET_TIME_relative_multiply (seconds_per_peer_start, churn_up > 0 ? churn_up : churn_down);
1646   timeout = GNUNET_TIME_relative_multiply(DEFAULT_TIMEOUT, 2); /* FIXME: Lack of intelligent choice here */
1647   find_peer_context = NULL;
1648   if (churn_up > 0) /* Only need to do find peer requests if we turned new peers on */
1649     {
1650       find_peer_context = GNUNET_malloc(sizeof(struct FindPeerContext));
1651       find_peer_context->count_peers_cb = &count_peers_churn_cb;
1652       find_peer_context->previous_peers = 0;
1653       find_peer_context->current_peers = 0;
1654       find_peer_context->endtime = GNUNET_TIME_relative_to_absolute(timeout);
1655       find_peer_context->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
1656       find_peer_context->peer_min_heap = GNUNET_CONTAINER_heap_create(GNUNET_CONTAINER_HEAP_ORDER_MIN);
1657     }
1658   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "churn_peers: want %u total, %u running, starting %u, stopping %u\n",
1659              churn_array[current_churn_round], count_running, churn_up, churn_down);
1660   GNUNET_TESTING_daemons_churn (pg, churn_down, churn_up, timeout, &churn_complete, find_peer_context);
1661   current_churn_round++;
1662 }
1663
1664 /**
1665  * Task to release DHT handle associated with GET request.
1666  */
1667 static void
1668 get_stop_finished (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1669 {
1670   struct TestGetContext *test_get = cls;
1671   struct TopologyIteratorContext *topo_ctx;
1672
1673   /* The dht_handle may be null if this get was scheduled from a down peer */
1674   if (test_get->dht_handle != NULL)
1675     {
1676       GNUNET_DHT_disconnect(test_get->dht_handle);
1677       outstanding_gets--; /* GET is really finished */
1678       test_get->dht_handle = NULL;
1679     }
1680
1681   /* Reset the uid (which item to search for) and the daemon (which peer to search from) for later get request iterations */
1682   if (get_from_same == GNUNET_NO)
1683     {
1684       test_get->uid = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_puts);
1685       test_get->daemon = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
1686     }
1687
1688 #if VERBOSE > 1
1689   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "%d gets succeeded, %d gets failed!\n", gets_completed, gets_failed);
1690 #endif
1691   update_meter(get_meter);
1692   if ((gets_completed + gets_failed == num_gets) && (outstanding_gets == 0))
1693     {
1694       fprintf(stderr, "Canceling die task (get_stop_finished) %llu gets completed, %llu gets failed\n", gets_completed, gets_failed);
1695       if ((GNUNET_YES == dhtlog_minimal) && (NULL != dhtlog_handle))
1696         dhtlog_handle->insert_round_details(DHT_ROUND_GET, rounds_finished, num_gets, gets_completed);
1697       GNUNET_SCHEDULER_cancel(die_task);
1698       reset_meter(put_meter);
1699       reset_meter(get_meter);
1700       /**
1701        *  Handle all cases:
1702        *    1) Testing is completely finished, call the topology iteration dealy and die
1703        *    2) Testing is not finished, churn the network and do gets again (current_churn_round < churn_rounds)
1704        *    3) Testing is not finished, reschedule all the PUTS *and* GETS again (num_rounds > 1)
1705        */
1706       if (rounds_finished == total_rounds - 1) /* Everything is finished, end testing */
1707         {
1708           if ((dhtlog_handle != NULL) && (GNUNET_NO == dhtlog_minimal))
1709             {
1710               topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1711               topo_ctx->cont = &log_dht_statistics;
1712               topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1713               GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
1714             }
1715           else
1716             GNUNET_SCHEDULER_add_now (&finish_testing, NULL);
1717         }
1718       else if (current_churn_round < churns_per_round * (rounds_finished + 1)) /* Do next round of churn */
1719         {
1720           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Current churn round %u, real round %u, scheduling next round of churn.\n", current_churn_round, rounds_finished + 1);
1721           gets_completed = 0;
1722           gets_failed = 0;
1723
1724           if (dhtlog_handle != NULL)
1725             dhtlog_handle->insert_round(DHT_ROUND_CHURN, rounds_finished);
1726
1727           GNUNET_SCHEDULER_add_now(&churn_peers, NULL);
1728         }
1729       else if (rounds_finished < total_rounds - 1) /* Start a new complete round */
1730         {
1731           rounds_finished++;
1732           gets_completed = 0;
1733           gets_failed = 0;
1734           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Round %u of %llu finished, scheduling next round.\n", rounds_finished, total_rounds);
1735
1736           /** We reset the peer daemon for puts and gets on each disconnect, so all we need to do is start another round! */
1737           if (GNUNET_YES == in_dht_replication) /* Replication done in DHT, don't redo puts! */
1738             {
1739               if (dhtlog_handle != NULL)
1740                 dhtlog_handle->insert_round(DHT_ROUND_GET, rounds_finished);
1741
1742               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1743                                                        &end_badly, "from do gets (next round)");
1744               GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), &do_get, all_gets);
1745             }
1746           else
1747             {
1748               if (dhtlog_handle != NULL)
1749                 dhtlog_handle->insert_round(DHT_ROUND_NORMAL, rounds_finished);
1750               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, num_puts * 2)),
1751                                                        &end_badly, "from do puts");
1752               GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), &do_put, all_puts);
1753             }
1754         }
1755     }
1756 }
1757
1758 /**
1759  * Task to release get handle.
1760  */
1761 static void
1762 get_stop_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1763 {
1764   struct TestGetContext *test_get = cls;
1765
1766   if (tc->reason == GNUNET_SCHEDULER_REASON_TIMEOUT)
1767     gets_failed++;
1768   GNUNET_assert(test_get->get_handle != NULL);
1769   GNUNET_DHT_get_stop(test_get->get_handle);
1770   test_get->get_handle = NULL;
1771   test_get->disconnect_task = GNUNET_SCHEDULER_NO_TASK;
1772   GNUNET_SCHEDULER_add_now (&get_stop_finished, test_get);
1773 }
1774
1775 /**
1776  * Iterator called if the GET request initiated returns a response.
1777  *
1778  * @param cls closure
1779  * @param exp when will this value expire
1780  * @param key key of the result
1781  * @param get_path NULL-terminated array of pointers
1782  *                 to the peers on reverse GET path (or NULL if not recorded)
1783  * @param put_path NULL-terminated array of pointers
1784  *                 to the peers on the PUT path (or NULL if not recorded)
1785  * @param type type of the result
1786  * @param size number of bytes in data
1787  * @param data pointer to the result data
1788  */
1789 static void 
1790 get_result_iterator (void *cls,
1791                      struct GNUNET_TIME_Absolute exp,
1792                      const GNUNET_HashCode * key,
1793                      const struct GNUNET_PeerIdentity * const *get_path,
1794                      const struct GNUNET_PeerIdentity * const *put_path,
1795                      enum GNUNET_BLOCK_Type type,
1796                      size_t size,
1797                      const void *data)
1798 {
1799   struct TestGetContext *test_get = cls;
1800
1801   if (test_get->succeeded == GNUNET_YES)
1802     return; /* Get has already been successful, probably ending now */
1803
1804   if (0 != memcmp(&known_keys[test_get->uid], key, sizeof (GNUNET_HashCode))) /* || (0 != memcmp(original_data, data, sizeof(original_data))))*/
1805     {
1806       gets_completed++;
1807       GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Key or data is not the same as was inserted!\n");
1808     }
1809   else
1810     {
1811       gets_completed++;
1812       test_get->succeeded = GNUNET_YES;
1813     }
1814 #if VERBOSE > 1
1815   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Received correct GET response!\n");
1816 #endif
1817   GNUNET_SCHEDULER_cancel(test_get->disconnect_task);
1818   GNUNET_SCHEDULER_add_continuation(&get_stop_task, test_get, GNUNET_SCHEDULER_REASON_PREREQ_DONE);
1819 }
1820
1821
1822
1823 /**
1824  * Set up some data, and call API PUT function
1825  */
1826 static void
1827 do_get (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1828 {
1829   struct TestGetContext *test_get = cls;
1830
1831   if (num_gets == 0)
1832     {
1833       GNUNET_SCHEDULER_cancel(die_task);
1834       GNUNET_SCHEDULER_add_now(&finish_testing, NULL);
1835     }
1836
1837   if (test_get == NULL)
1838     return; /* End of the list */
1839
1840   /* Set this here in case we are re-running gets */
1841   test_get->succeeded = GNUNET_NO;
1842
1843   if (GNUNET_YES != GNUNET_TESTING_daemon_running(test_get->daemon)) /* If the peer has been churned off, don't try issuing request from it! */
1844     {
1845       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Peer we should issue get request from is down, skipping.\n");
1846       gets_failed++;
1847       GNUNET_SCHEDULER_add_now (&get_stop_finished, test_get);
1848       GNUNET_SCHEDULER_add_now (&do_get, test_get->next);
1849       return;
1850     }
1851
1852   /* Check if more gets are outstanding than should be */
1853   if (outstanding_gets > max_outstanding_gets)
1854     {
1855       GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MILLISECONDS, 200), &do_get, test_get);
1856       return;
1857     }
1858
1859   /* Connect to the first peer's DHT */
1860   test_get->dht_handle = GNUNET_DHT_connect(test_get->daemon->cfg, 10);
1861   GNUNET_assert(test_get->dht_handle != NULL);
1862   outstanding_gets++;
1863
1864   /* Insert the data at the first peer */
1865   test_get->get_handle = GNUNET_DHT_get_start(test_get->dht_handle,
1866                                               get_delay,
1867                                               GNUNET_BLOCK_TYPE_TEST,
1868                                               &known_keys[test_get->uid],
1869                                               get_replication,
1870                                               GNUNET_DHT_RO_NONE,
1871                                               NULL, 0,
1872                                               NULL, 0,
1873                                               &get_result_iterator,
1874                                               test_get);
1875
1876 #if VERBOSE > 1
1877   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Starting get for uid %u from peer %s\n",
1878              test_get->uid,
1879              test_get->daemon->shortname);
1880 #endif
1881   test_get->disconnect_task = GNUNET_SCHEDULER_add_delayed(get_timeout, &get_stop_task, test_get);
1882
1883   /* Schedule the next request in the linked list of get requests */
1884   GNUNET_SCHEDULER_add_now (&do_get, test_get->next);
1885 }
1886
1887 /**
1888  * Called when the PUT request has been transmitted to the DHT service.
1889  * Schedule the GET request for some time in the future.
1890  */
1891 static void
1892 put_finished (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1893 {
1894   struct TestPutContext *test_put = cls;
1895   struct TopologyIteratorContext *topo_ctx;
1896   outstanding_puts--;
1897   puts_completed++;
1898
1899   if (tc->reason == GNUNET_SCHEDULER_REASON_TIMEOUT)
1900     fprintf(stderr, "PUT Request failed!\n");
1901
1902   /* Reset the daemon (which peer to insert at) for later put request iterations */
1903   if (replicate_same == GNUNET_NO)
1904     test_put->daemon = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
1905
1906   GNUNET_SCHEDULER_cancel(test_put->disconnect_task);
1907   test_put->disconnect_task = GNUNET_SCHEDULER_add_now(&put_disconnect_task, test_put);
1908   if (GNUNET_YES == update_meter(put_meter))
1909     {
1910       GNUNET_assert(outstanding_puts == 0);
1911       GNUNET_SCHEDULER_cancel (die_task);
1912       if ((dhtlog_handle != NULL) && (GNUNET_NO == dhtlog_minimal))
1913         {
1914           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1915           topo_ctx->cont = &do_get;
1916           topo_ctx->cls = all_gets;
1917           topo_ctx->timeout = DEFAULT_GET_TIMEOUT;
1918           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1919           die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1920                                                    &end_badly, "from do gets (put finished)");
1921           GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
1922         }
1923       else
1924         {
1925           fprintf(stderr, "Scheduling die task (put finished)\n");
1926           die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout),
1927                                                    &end_badly, "from do gets (put finished)");
1928           GNUNET_SCHEDULER_add_delayed(DEFAULT_GET_TIMEOUT, &do_get, all_gets);
1929         }
1930       return;
1931     }
1932 }
1933
1934 /**
1935  * Set up some data, and call API PUT function
1936  */
1937 static void
1938 do_put (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1939 {
1940   struct TestPutContext *test_put = cls;
1941   char data[test_data_size]; /* Made up data to store */
1942   uint32_t rand;
1943   int i;
1944
1945   if (test_put == NULL)
1946     return; /* End of list */
1947
1948   if (GNUNET_YES != GNUNET_TESTING_daemon_running(test_put->daemon)) /* If the peer has been churned off, don't try issuing request from it! */
1949     {
1950       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Peer we should issue put request at is down, skipping.\n");
1951       update_meter(put_meter);
1952       GNUNET_SCHEDULER_add_now (&do_put, test_put->next);
1953       return;
1954     }
1955
1956   for (i = 0; i < sizeof(data); i++)
1957     {
1958       memset(&data[i], GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, UINT32_MAX), 1);
1959     }
1960
1961   if (outstanding_puts > max_outstanding_puts)
1962     {
1963       GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MILLISECONDS, 200), &do_put, test_put);
1964       return;
1965     }
1966
1967 #if VERBOSE > 1
1968     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Starting put for uid %u from peer %s\n",
1969                 test_put->uid,
1970                 test_put->daemon->shortname);
1971 #endif
1972   test_put->dht_handle = GNUNET_DHT_connect(test_put->daemon->cfg, 10);
1973
1974   GNUNET_assert(test_put->dht_handle != NULL);
1975   outstanding_puts++;
1976   GNUNET_DHT_put(test_put->dht_handle,
1977                  &known_keys[test_put->uid],
1978                  put_replication,
1979                  GNUNET_DHT_RO_NONE,
1980                  GNUNET_BLOCK_TYPE_TEST,
1981                  sizeof(data), data,
1982                  GNUNET_TIME_UNIT_FOREVER_ABS,
1983                  put_delay,
1984                  &put_finished, test_put);
1985   test_put->disconnect_task = GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_get_forever(), &put_disconnect_task, test_put);
1986   rand = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, 2);
1987   GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, rand), &do_put, test_put->next);
1988 }
1989
1990 static void
1991 schedule_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1992
1993 static void
1994 setup_malicious_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1995
1996 /**
1997  * Given a number of total peers and a bucket size, estimate the number of
1998  * connections in a perfect kademlia topology.
1999  */
2000 static unsigned int connection_estimate(unsigned int peer_count, unsigned int bucket_size)
2001 {
2002   unsigned int i;
2003   unsigned int filled;
2004   i = num_peers;
2005
2006   filled = 0;
2007   while (i >= bucket_size)
2008     {
2009       filled++;
2010       i = i/2;
2011     }
2012   filled++; /* Add one filled bucket to account for one "half full" and some miscellaneous */
2013   return filled * bucket_size * peer_count;
2014
2015 }
2016
2017
2018 /**
2019  * Callback for iterating over all the peer connections of a peer group.
2020  */
2021 static void 
2022 count_peers_cb (void *cls,
2023                 const struct GNUNET_PeerIdentity *first,
2024                 const struct GNUNET_PeerIdentity *second,
2025                 const char *emsg)
2026 {
2027   struct FindPeerContext *find_peer_context = cls;
2028   if ((first != NULL) && (second != NULL))
2029     {
2030       add_new_connection(find_peer_context, first, second);
2031       find_peer_context->current_peers++;
2032     }
2033   else
2034     {
2035       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Peer count finished (%u connections), %u new peers, connection estimate %u (target %u)\n",
2036                                             find_peer_context->current_peers,
2037                                             find_peer_context->current_peers - find_peer_context->previous_peers,
2038                                             connection_estimate(num_peers, DEFAULT_BUCKET_SIZE),
2039                                             target_total_connections);
2040
2041       if ((find_peer_context->last_sent < 8) ||
2042           ((find_peer_context->current_peers - find_peer_context->previous_peers > FIND_PEER_THRESHOLD) &&
2043           (find_peer_context->current_peers < 2 * connection_estimate(num_peers, DEFAULT_BUCKET_SIZE)) &&
2044           (GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0) &&
2045           (find_peer_context->current_peers < target_total_connections)))
2046         {
2047           GNUNET_SCHEDULER_add_now(&schedule_find_peer_requests, find_peer_context);
2048         }
2049       else
2050         {
2051           GNUNET_CONTAINER_multihashmap_iterate(find_peer_context->peer_hash, &remove_peer_count, find_peer_context);
2052           GNUNET_CONTAINER_multihashmap_destroy(find_peer_context->peer_hash);
2053           GNUNET_CONTAINER_heap_destroy(find_peer_context->peer_min_heap);
2054           GNUNET_free(find_peer_context);
2055           fprintf(stderr, "Not sending any more find peer requests.\n");
2056
2057 #if HAVE_MALICIOUS
2058           if (GNUNET_YES == malicious_after_settle)
2059           {
2060             GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "calling setup_malicious_peers\n");
2061             GNUNET_SCHEDULER_add_now(&setup_malicious_peers, NULL);
2062           }
2063 #endif
2064         }
2065     }
2066 }
2067
2068
2069 /**
2070  * Set up a single find peer request for each peer in the topology.  Do this
2071  * until the settle time is over, limited by the number of outstanding requests
2072  * and the time allowed for each one!
2073  */
2074 static void
2075 schedule_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2076 {
2077   struct FindPeerContext *find_peer_ctx = cls;
2078   struct TestFindPeer *test_find_peer;
2079   struct PeerCount *peer_count;
2080   uint32_t i;
2081   uint32_t random;
2082
2083   if (find_peer_ctx->previous_peers == 0) /* First time, go slowly */
2084     find_peer_ctx->total = 1;
2085   else if (find_peer_ctx->current_peers - find_peer_ctx->previous_peers > MAX_FIND_PEER_CUTOFF) /* Found LOTS of peers, still go slowly */
2086     find_peer_ctx->total = find_peer_ctx->last_sent - (find_peer_ctx->last_sent / 8);
2087   else
2088     find_peer_ctx->total = find_peer_ctx->last_sent * 2;
2089
2090   if (find_peer_ctx->total > max_outstanding_find_peers)
2091     find_peer_ctx->total = max_outstanding_find_peers;
2092
2093   if (find_peer_ctx->total > num_peers) /* Don't try to send more messages than we have peers! */
2094     find_peer_ctx->total = num_peers;
2095
2096   find_peer_ctx->last_sent = find_peer_ctx->total;
2097   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Sending %u find peer messages (goal at least %u connections)\n", find_peer_ctx->total, target_total_connections);
2098
2099   find_peer_offset = GNUNET_TIME_relative_divide(find_peer_delay, find_peer_ctx->total);
2100   for (i = 0; i < find_peer_ctx->total; i++)
2101     {
2102       test_find_peer = GNUNET_malloc(sizeof(struct TestFindPeer));
2103       if (find_peer_ctx->previous_peers == 0) /* If we haven't sent any requests yet, choose random peers */
2104         {
2105           /**
2106            * Attempt to spread find peer requests across even sections of the peer address
2107            * space.  Choose basically 1 peer in every num_peers / max_outstanding_requests
2108            * each time, then offset it by a randomish value.
2109            *
2110            * For instance, if num_peers is 100 and max_outstanding is 10, first chosen peer
2111            * will be between 0 - 10, second between 10 - 20, etc.
2112            */
2113           random = (num_peers / find_peer_ctx->total) * i;
2114           random = random + GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, (num_peers / find_peer_ctx->total));
2115           if (random >= num_peers)
2116             {
2117               random = random - num_peers;
2118             }
2119 #if REAL_RANDOM
2120           random = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2121 #endif
2122           test_find_peer->daemon = GNUNET_TESTING_daemon_get(pg, random);
2123         }
2124       else /* If we have sent requests, choose peers with a low number of connections to send requests from */
2125         {
2126           peer_count = GNUNET_CONTAINER_heap_remove_root(find_peer_ctx->peer_min_heap);
2127           GNUNET_assert(GNUNET_YES == GNUNET_CONTAINER_multihashmap_remove(find_peer_ctx->peer_hash, &peer_count->peer_id.hashPubKey, peer_count));
2128           test_find_peer->daemon = GNUNET_TESTING_daemon_get_by_id(pg, &peer_count->peer_id);
2129           GNUNET_assert(test_find_peer->daemon != NULL);
2130         }
2131
2132       test_find_peer->find_peer_context = find_peer_ctx;
2133       GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(find_peer_offset, i), &send_find_peer_request, test_find_peer);
2134     }
2135
2136   if ((find_peer_ctx->peer_hash == NULL) && (find_peer_ctx->peer_min_heap == NULL))
2137     {
2138       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
2139       find_peer_ctx->peer_min_heap = GNUNET_CONTAINER_heap_create(GNUNET_CONTAINER_HEAP_ORDER_MIN);
2140     }
2141   else
2142     {
2143       GNUNET_CONTAINER_multihashmap_iterate(find_peer_ctx->peer_hash, &remove_peer_count, find_peer_ctx);
2144       GNUNET_CONTAINER_multihashmap_destroy(find_peer_ctx->peer_hash);
2145       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
2146     }
2147
2148   GNUNET_assert(0 == GNUNET_CONTAINER_multihashmap_size(find_peer_ctx->peer_hash));
2149   GNUNET_assert(0 == GNUNET_CONTAINER_heap_get_size(find_peer_ctx->peer_min_heap));
2150
2151 }
2152
2153 /**
2154  * Convert unique ID to hash code.
2155  *
2156  * @param uid unique ID to convert
2157  * @param hash set to uid (extended with zeros)
2158  */
2159 static void
2160 hash_from_uid (uint32_t uid, GNUNET_HashCode *hash)
2161 {
2162   memset (hash, 0, sizeof (GNUNET_HashCode));
2163   *((uint32_t *) hash) = uid;
2164 }
2165
2166
2167 /**
2168  * Set up all of the put and get operations we want to do
2169  * in the current round.  Allocate data structure for each,
2170  * add to list, then schedule the actual PUT operations.
2171  */
2172 static void
2173 setup_puts_and_gets (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2174 {
2175   int i;
2176   struct TestPutContext *test_put;
2177   struct TestGetContext *test_get;
2178   uint32_t temp_peer;
2179   GNUNET_HashCode uid_hash;
2180   int count;
2181 #if REMEMBER
2182   int remember[num_puts][num_peers];
2183   memset(&remember, 0, sizeof(int) * num_puts * num_peers);
2184 #endif
2185   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "in setup_puts_and_gets\n");
2186   known_keys = GNUNET_malloc(sizeof(GNUNET_HashCode) * num_puts);
2187   for (i = 0; i < num_puts; i++)
2188     {
2189       test_put = GNUNET_malloc(sizeof(struct TestPutContext));
2190       test_put->uid = i;
2191       GNUNET_CRYPTO_hash_create_random (GNUNET_CRYPTO_QUALITY_WEAK, &known_keys[i]);
2192       /* Set first X bits to match the chosen sybil location if we want to do the sybil attack! */
2193       if (GNUNET_YES == malicious_sybil)
2194         {
2195           memcpy(&known_keys[i], &sybil_target, sizeof(GNUNET_HashCode) / 2);
2196           GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Distance between sybil location and key is %d\n", GNUNET_CRYPTO_hash_matching_bits(&known_keys[i], &sybil_target));
2197         }
2198       temp_peer = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2199       test_put->daemon = GNUNET_TESTING_daemon_get(pg, temp_peer);
2200       /* Don't start PUTs at malicious peers! */
2201       if (malicious_bloom != NULL)
2202         {
2203           count = 0;
2204           hash_from_uid(temp_peer, &uid_hash);
2205           while ((GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test(malicious_bloom, &uid_hash)) && (count < num_peers))
2206           {
2207             temp_peer = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2208             hash_from_uid(temp_peer, &uid_hash);
2209             test_put->daemon = GNUNET_TESTING_daemon_get(pg, temp_peer);
2210             count++;
2211           }
2212           if (count == num_peers)
2213             GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Couldn't find peer not in malicious bloom to select!\n");
2214         }
2215
2216       test_put->next = all_puts;
2217       all_puts = test_put;
2218     }
2219
2220   for (i = 0; i < num_gets; i++)
2221     {
2222       test_get = GNUNET_malloc(sizeof(struct TestGetContext));
2223       test_get->uid = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_puts);
2224 #if REMEMBER
2225       while (remember[test_get->uid][temp_daemon] == 1) 
2226         temp_daemon = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);  
2227       remember[test_get->uid][temp_daemon] = 1;
2228 #endif
2229       temp_peer = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2230       test_get->daemon = GNUNET_TESTING_daemon_get(pg, temp_peer);
2231       /* Don't start GETs at malicious peers! */
2232       if (malicious_bloom != NULL)
2233         {
2234           hash_from_uid(temp_peer, &uid_hash);
2235           count = 0;
2236           while ((GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test(malicious_bloom, &uid_hash)) && (count < num_peers))
2237           {
2238             temp_peer = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2239             hash_from_uid(temp_peer, &uid_hash);
2240             test_get->daemon = GNUNET_TESTING_daemon_get(pg, temp_peer);
2241             count++;
2242           }
2243           if (count == num_peers)
2244             GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Couldn't find peer not in malicious bloom to select!\n");
2245         }
2246       test_get->next = all_gets;
2247       all_gets = test_get;
2248     }
2249
2250   /*GNUNET_SCHEDULER_cancel (die_task);*/
2251   die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, num_puts * 2),
2252                                            &end_badly, "from do puts");
2253   GNUNET_SCHEDULER_add_now (&do_put, all_puts);
2254
2255 }
2256
2257 /**
2258  * Set up some all of the put and get operations we want
2259  * to do.  Allocate data structure for each, add to list,
2260  * then call actual insert functions.
2261  */
2262 static void
2263 continue_puts_and_gets (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2264 {
2265   int i;
2266   int max;
2267   struct TopologyIteratorContext *topo_ctx;
2268   struct FindPeerContext *find_peer_context;
2269   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "In continue_puts_and_gets\n");
2270   if ((dhtlog_handle != NULL) && (GNUNET_NO == dhtlog_minimal))
2271     {
2272       if (settle_time >= 180 * 2)
2273         max = (settle_time / 180) - 2;
2274       else
2275         max = 1;
2276       for (i = 1; i < max; i++)
2277         {
2278           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
2279           topo_ctx->current_iteration = i;
2280           topo_ctx->total_iterations = max;
2281           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
2282           //fprintf(stderr, "scheduled topology iteration in %d minutes\n", i);
2283           GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, i * 3), &capture_current_topology, topo_ctx);
2284         }
2285       topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
2286       topo_ctx->cont = &setup_puts_and_gets;
2287       topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
2288       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "setting setup_puts_and_gets for %d seconds in the future\n", settle_time + 10);
2289       GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, (settle_time + 10)), &capture_current_topology, topo_ctx);
2290     }
2291   else
2292     GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, (settle_time + 10)), &setup_puts_and_gets, NULL);
2293
2294   if (dhtlog_handle != NULL)
2295     dhtlog_handle->insert_round(DHT_ROUND_NORMAL, rounds_finished);
2296
2297 #if HAVE_MALICIOUS
2298   if ((GNUNET_YES != malicious_after_settle) || (settle_time == 0))
2299     {
2300       GNUNET_SCHEDULER_add_now(&setup_malicious_peers, NULL);
2301     }
2302 #endif
2303
2304   if ((GNUNET_YES == do_find_peer) && (settle_time > 0))
2305     {
2306       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Scheduling find peer requests during \"settle\" time.\n");
2307       find_peer_context = GNUNET_malloc(sizeof(struct FindPeerContext));
2308       find_peer_context->count_peers_cb = &count_peers_cb;
2309       find_peer_context->endtime = GNUNET_TIME_relative_to_absolute(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, settle_time));
2310       GNUNET_SCHEDULER_add_now(&schedule_find_peer_requests, find_peer_context);
2311     }
2312   else
2313     {
2314       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Assuming automatic DHT find peer requests.\n");
2315     }
2316 }
2317
2318 /**
2319  * Task to release DHT handles
2320  */
2321 static void
2322 malicious_disconnect_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2323 {
2324   struct MaliciousContext *ctx = cls;
2325   outstanding_malicious--;
2326   malicious_completed++;
2327   ctx->disconnect_task = GNUNET_SCHEDULER_NO_TASK;
2328   GNUNET_DHT_disconnect(ctx->dht_handle);
2329   ctx->dht_handle = NULL;
2330   GNUNET_free(ctx);
2331
2332   if (malicious_completed == malicious_getters + malicious_putters + malicious_droppers)
2333     {
2334       fprintf(stderr, "Finished setting all malicious peers up!\n");
2335     }
2336
2337 }
2338
2339 /**
2340  * Task to release DHT handles
2341  */
2342 static void
2343 malicious_done_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2344 {
2345   struct MaliciousContext *ctx = cls;
2346   GNUNET_SCHEDULER_cancel(ctx->disconnect_task);
2347   GNUNET_SCHEDULER_add_now(&malicious_disconnect_task, ctx);
2348 }
2349
2350 /**
2351  * Set up some data, and call API PUT function
2352  */
2353 static void
2354 set_malicious (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2355 {
2356   struct MaliciousContext *ctx = cls;
2357
2358   if (outstanding_malicious > DEFAULT_MAX_OUTSTANDING_GETS)
2359     {
2360       GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MILLISECONDS, 100), &set_malicious, ctx);
2361       return;
2362     }
2363
2364   if (ctx->dht_handle == NULL)
2365     {
2366       ctx->dht_handle = GNUNET_DHT_connect(ctx->daemon->cfg, 1);
2367       outstanding_malicious++;
2368     }
2369
2370   GNUNET_assert(ctx->dht_handle != NULL);
2371
2372
2373 #if VERBOSE > 1
2374     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Setting peer %s malicious type %d\n",
2375                 ctx->daemon->shortname, ctx->malicious_type);
2376 #endif
2377
2378   switch (ctx->malicious_type)
2379   {
2380   case GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_GET:
2381     GNUNET_DHT_set_malicious_getter(ctx->dht_handle, malicious_get_frequency);
2382     GNUNET_SCHEDULER_add_now (&malicious_done_task, ctx);
2383     break;
2384   case GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_PUT:
2385     GNUNET_DHT_set_malicious_putter(ctx->dht_handle, malicious_put_frequency);
2386     GNUNET_SCHEDULER_add_now (&malicious_done_task, ctx);
2387     break;
2388   case GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_DROP:
2389     GNUNET_DHT_set_malicious_dropper(ctx->dht_handle);
2390     GNUNET_SCHEDULER_add_now (&malicious_done_task, ctx);
2391     break;
2392   default:
2393     break;
2394   }
2395
2396   ctx->disconnect_task = GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_UNIT_FOREVER_REL,
2397                                                       &malicious_disconnect_task, ctx);
2398 }
2399
2400
2401 #if HAVE_MALICIOUS
2402 /**
2403  * Choose the next peer from the peer group to set as malicious.
2404  * If we are doing a sybil attack, find the nearest peer to the
2405  * sybil location that has not already been set malicious.  Otherwise
2406  * just choose a random not already chosen peer.
2407  *
2408  * @param pg the peer group
2409  * @param bloom the bloomfilter which contains all peer already
2410  *        chosen to be malicious
2411  */
2412 static uint32_t
2413 choose_next_malicious (struct GNUNET_TESTING_PeerGroup *pg, struct GNUNET_CONTAINER_BloomFilter *bloom)
2414 {
2415   int i;
2416   int nearest;
2417   int bits_match;
2418   int curr_distance;
2419   int count;
2420   struct GNUNET_TESTING_Daemon *temp_daemon;
2421   GNUNET_HashCode uid_hash;
2422
2423   curr_distance = 0;
2424   nearest = 0;
2425   GNUNET_assert (bloom != NULL);
2426
2427   if (GNUNET_YES == malicious_sybil)
2428     {
2429       for (i = 0; i < num_peers; i++)
2430         {
2431           temp_daemon = GNUNET_TESTING_daemon_get(pg, i);
2432           hash_from_uid(i, &uid_hash);
2433           /* Check if this peer matches the bloomfilter */
2434           if ((GNUNET_NO == GNUNET_TESTING_daemon_running(temp_daemon)) || (GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test (bloom, &uid_hash)))
2435             continue;
2436
2437           bits_match = GNUNET_CRYPTO_hash_matching_bits (&temp_daemon->id.hashPubKey, &sybil_target);
2438           if (bits_match >= curr_distance)
2439             {
2440               GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Found nearer peer %s to %s, old matching bits %d, new %d\n", GNUNET_i2s(&temp_daemon->id), GNUNET_h2s(&sybil_target), curr_distance, bits_match);
2441               nearest = i;
2442               curr_distance = bits_match;
2443             }
2444         }
2445     }
2446   else
2447     {
2448       nearest = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2449       hash_from_uid(nearest, &uid_hash);
2450       count = 0;
2451       while ((GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test (bloom, &uid_hash)) && (count < num_peers))
2452         {
2453           GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Peer %d already in bloom (tried %d times)\n", nearest, count);
2454           nearest = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2455           hash_from_uid(nearest, &uid_hash);
2456           count++;
2457         }
2458       if (count == num_peers)
2459         GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Tried %d times to find a peer, selecting %d at random!!\n", count, nearest);
2460     }
2461
2462   return nearest;
2463 }
2464
2465 /**
2466  * Select randomly from set of known peers,
2467  * set the desired number of peers to the
2468  * proper malicious types.
2469  */
2470 static void
2471 setup_malicious_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2472 {
2473   struct MaliciousContext *ctx;
2474   int i;
2475   uint32_t temp_daemon;
2476   GNUNET_HashCode uid_hash;
2477
2478   for (i = 0; i < malicious_getters; i++)
2479     {
2480       ctx = GNUNET_malloc(sizeof(struct MaliciousContext));
2481       temp_daemon = choose_next_malicious(pg, malicious_bloom);
2482       ctx->daemon = GNUNET_TESTING_daemon_get(pg, temp_daemon);
2483       hash_from_uid(temp_daemon, &uid_hash);
2484       GNUNET_CONTAINER_bloomfilter_add(malicious_bloom, &uid_hash);
2485       ctx->malicious_type = GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_GET;
2486       GNUNET_SCHEDULER_add_now (&set_malicious, ctx);
2487
2488     }
2489
2490   for (i = 0; i < malicious_putters; i++)
2491     {
2492       ctx = GNUNET_malloc(sizeof(struct MaliciousContext));
2493       temp_daemon = choose_next_malicious(pg, malicious_bloom);
2494       ctx->daemon = GNUNET_TESTING_daemon_get(pg, temp_daemon);
2495       hash_from_uid(temp_daemon, &uid_hash);
2496       GNUNET_CONTAINER_bloomfilter_add(malicious_bloom, &uid_hash);
2497       ctx->malicious_type = GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_PUT;
2498       GNUNET_SCHEDULER_add_now (&set_malicious, ctx);
2499
2500     }
2501
2502   for (i = 0; i < malicious_droppers; i++)
2503     {
2504       ctx = GNUNET_malloc(sizeof(struct MaliciousContext));
2505       temp_daemon = choose_next_malicious(pg, malicious_bloom);
2506       ctx->daemon = GNUNET_TESTING_daemon_get(pg, temp_daemon);
2507       hash_from_uid(temp_daemon, &uid_hash);
2508       GNUNET_CONTAINER_bloomfilter_add(malicious_bloom, &uid_hash);
2509       ctx->malicious_type = GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_DROP;
2510       GNUNET_SCHEDULER_add_now (&set_malicious, ctx);
2511     }
2512 }
2513 #endif
2514
2515 /**
2516  * This function is called whenever a connection attempt is finished between two of
2517  * the started peers (started with GNUNET_TESTING_daemons_start).  The total
2518  * number of times this function is called should equal the number returned
2519  * from the GNUNET_TESTING_connect_topology call.
2520  *
2521  * The emsg variable is NULL on success (peers connected), and non-NULL on
2522  * failure (peers failed to connect).
2523  */
2524 static void
2525 topology_callback (void *cls,
2526                    const struct GNUNET_PeerIdentity *first,
2527                    const struct GNUNET_PeerIdentity *second,
2528                    uint32_t distance,
2529                    const struct GNUNET_CONFIGURATION_Handle *first_cfg,
2530                    const struct GNUNET_CONFIGURATION_Handle *second_cfg,
2531                    struct GNUNET_TESTING_Daemon *first_daemon,
2532                    struct GNUNET_TESTING_Daemon *second_daemon,
2533                    const char *emsg)
2534 {
2535   struct TopologyIteratorContext *topo_ctx;
2536   unsigned long long duration;
2537   unsigned long long total_duration;
2538   unsigned int new_connections;
2539
2540   if (GNUNET_TIME_absolute_get_difference (connect_last_time,
2541       GNUNET_TIME_absolute_get()).rel_value > GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, CONN_UPDATE_DURATION).rel_value)
2542     {
2543       /* Get number of new connections */
2544       new_connections = total_connections - previous_connections;
2545       /* Get duration in seconds */
2546       duration = GNUNET_TIME_absolute_get_difference (connect_last_time,
2547                                                       GNUNET_TIME_absolute_get()).rel_value / 1000;
2548       total_duration = GNUNET_TIME_absolute_get_difference (connect_start_time,
2549                                                       GNUNET_TIME_absolute_get()).rel_value / 1000;
2550       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Conns/sec in last %d seconds: %f, Conns/sec for entire duration: %f\n", CONN_UPDATE_DURATION, (float)new_connections / duration, (float)total_connections / total_duration);
2551       connect_last_time = GNUNET_TIME_absolute_get();
2552       previous_connections = total_connections;
2553       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "have %u total_connections\n", total_connections);
2554     }
2555   if (emsg == NULL)
2556     {
2557       total_connections++;
2558 #if VERBOSE > 1
2559       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "connected peer %s to peer %s, distance %u\n",
2560                  first_daemon->shortname,
2561                  second_daemon->shortname,
2562                  distance);
2563 #endif
2564     }
2565   else
2566     {
2567       failed_connections++;
2568       GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Failed to connect peer %s to peer %s with error :\n%s\n",
2569                   first_daemon->shortname,
2570                   second_daemon->shortname, emsg);
2571 #if VERBOSE
2572       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Failed to connect peer %s to peer %s with error :\n%s\n",
2573                   first_daemon->shortname,
2574                   second_daemon->shortname, emsg);
2575 #endif
2576     }
2577
2578   GNUNET_assert(peer_connect_meter != NULL);
2579   if (GNUNET_YES == update_meter(peer_connect_meter))
2580     {
2581 #if VERBOSE
2582       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2583                   "Created %d total connections, which is our target number!  Starting next phase of testing.\n",
2584                   total_connections);
2585 #endif
2586       if (failed_connections > 0)
2587         GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "While connecting, had %u failed connections.\n", failed_connections);
2588       if (dhtlog_handle != NULL)
2589         {
2590           dhtlog_handle->update_connections (total_connections);
2591           dhtlog_handle->insert_topology(expected_connections);
2592         }
2593
2594       GNUNET_SCHEDULER_cancel (die_task);
2595
2596       if (dhtlog_handle != NULL)
2597         {
2598           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
2599           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Setting continue gets and puts as topo_cont\n");
2600           topo_ctx->cont = &continue_puts_and_gets;
2601           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
2602           GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
2603         }
2604       else
2605         {
2606           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "For some reason, NOT scheduling final topology capture (settle_time %d, dhtlog_handle %s)!\n", settle_time, dhtlog_handle);
2607           GNUNET_SCHEDULER_add_now(&continue_puts_and_gets, NULL);
2608         }
2609     }
2610   else if (total_connections + failed_connections == expected_connections)
2611     {
2612       GNUNET_SCHEDULER_cancel (die_task);
2613       die_task = GNUNET_SCHEDULER_add_now (&end_badly, "from topology_callback (too many failed connections)");
2614     }
2615 }
2616
2617 static void
2618 peers_started_callback (void *cls,
2619        const struct GNUNET_PeerIdentity *id,
2620        const struct GNUNET_CONFIGURATION_Handle *cfg,
2621        struct GNUNET_TESTING_Daemon *d, const char *emsg)
2622 {
2623   if (emsg != NULL)
2624     {
2625       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Failed to start daemon with error: `%s'\n",
2626                   emsg);
2627       return;
2628     }
2629   GNUNET_assert (id != NULL);
2630
2631 #if VERBOSE > 1
2632   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Started daemon %llu out of %llu\n",
2633               (num_peers - peers_left) + 1, num_peers);
2634 #endif
2635
2636   peers_left--;
2637
2638   if (GNUNET_YES == update_meter(peer_start_meter))
2639     {
2640 #if VERBOSE
2641       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2642                   "All %d daemons started, now connecting peers!\n",
2643                   num_peers);
2644 #endif
2645       GNUNET_SCHEDULER_cancel (die_task);
2646
2647       expected_connections = UINT_MAX;
2648       if ((pg != NULL) && (peers_left == 0))
2649         {
2650           connect_start_time = GNUNET_TIME_absolute_get();
2651           expected_connections = GNUNET_TESTING_connect_topology(pg,
2652                                                                  connect_topology, connect_topology_option,
2653                                                                  connect_topology_option_modifier,
2654                                                                  connect_timeout, connect_attempts,
2655                                                                  NULL, NULL);
2656
2657           peer_connect_meter = create_meter(expected_connections, "Peer connection ", GNUNET_YES);
2658           fprintf(stderr, "Have %d expected connections\n", expected_connections);
2659         }
2660
2661       if (expected_connections == GNUNET_SYSERR)
2662         {
2663           die_task = GNUNET_SCHEDULER_add_now (&end_badly, "from connect topology (bad return)");
2664         }
2665
2666       die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, DEFAULT_CONNECT_TIMEOUT * expected_connections),
2667                                                &end_badly, "from connect topology (timeout)");
2668
2669       ok = 0;
2670     }
2671 }
2672
2673 static void
2674 create_topology ()
2675 {
2676   peers_left = num_peers; /* Reset counter */
2677   if (GNUNET_TESTING_create_topology (pg, topology, blacklist_topology, blacklist_transports) != GNUNET_SYSERR)
2678     {
2679       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
2680                   "Topology set up, now starting peers!\n");
2681       GNUNET_TESTING_daemons_continue_startup(pg);
2682     }
2683   else
2684     {
2685       GNUNET_SCHEDULER_cancel (die_task);
2686       die_task = GNUNET_SCHEDULER_add_now (&end_badly, "from create topology (bad return)");
2687     }
2688   GNUNET_free_non_null(blacklist_transports);
2689   GNUNET_SCHEDULER_cancel (die_task);
2690   die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(seconds_per_peer_start, num_peers),
2691                                            &end_badly, "from continue startup (timeout)");
2692 }
2693
2694 /**
2695  * Callback indicating that the hostkey was created for a peer.
2696  *
2697  * @param cls NULL
2698  * @param id the peer identity
2699  * @param d the daemon handle (pretty useless at this point, remove?)
2700  * @param emsg non-null on failure
2701  */
2702 static void 
2703 hostkey_callback (void *cls,
2704                   const struct GNUNET_PeerIdentity *id,
2705                   struct GNUNET_TESTING_Daemon *d,
2706                   const char *emsg)
2707 {
2708   if (emsg != NULL)
2709     {
2710       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Hostkey callback received error: %s\n", emsg);
2711     }
2712
2713 #if VERBOSE > 1
2714     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2715                 "Hostkey (%d/%d) created for peer `%s'\n",
2716                 num_peers - peers_left, num_peers, GNUNET_i2s(id));
2717 #endif
2718
2719     peers_left--;
2720     if (GNUNET_YES == update_meter(hostkey_meter))
2721       {
2722         GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
2723                     "All %d hostkeys created, now creating topology!\n",
2724                     num_peers);
2725         GNUNET_SCHEDULER_cancel (die_task);
2726         /* Set up task in case topology creation doesn't finish
2727          * within a reasonable amount of time */
2728         die_task = GNUNET_SCHEDULER_add_delayed (DEFAULT_TOPOLOGY_TIMEOUT,
2729                                                  &end_badly, "from create_topology");
2730         GNUNET_SCHEDULER_add_now(&create_topology, NULL);
2731         ok = 0;
2732       }
2733 }
2734
2735
2736 static void
2737 run (void *cls,
2738      char *const *args,
2739      const char *cfgfile, const struct GNUNET_CONFIGURATION_Handle *cfg)
2740 {
2741   struct stat frstat;
2742   struct GNUNET_DHTLOG_TrialInfo trial_info;
2743   struct GNUNET_TESTING_Host *hosts;
2744   struct GNUNET_TESTING_Host *temphost;
2745   struct GNUNET_TESTING_Host *tempnext;
2746   char *topology_str;
2747   char *connect_topology_str;
2748   char *blacklist_topology_str;
2749   char *connect_topology_option_str;
2750   char *connect_topology_option_modifier_string;
2751   char *trialmessage;
2752   char *topology_percentage_str;
2753   float topology_percentage;
2754   char *topology_probability_str;
2755   char *hostfile;
2756   float topology_probability;
2757   unsigned long long temp_config_number;
2758   unsigned long long trial_to_run;
2759   int stop_closest;
2760   int stop_found;
2761   int strict_kademlia;
2762   char *buf;
2763   char *data;
2764   char *churn_data;
2765   char *churn_filename;
2766   int count;
2767   int ret;
2768   int line_number;
2769   int k;
2770
2771   config = cfg;
2772   rounds_finished = 0;
2773   memset(&trial_info, 0, sizeof(struct GNUNET_DHTLOG_TrialInfo));
2774   /* Get path from configuration file */
2775   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_string(cfg, "paths", "servicehome", &test_directory))
2776     {
2777       ok = 404;
2778       return;
2779     }
2780
2781   /* Get number of peers to start from configuration */
2782   if (GNUNET_SYSERR ==
2783       GNUNET_CONFIGURATION_get_value_number (cfg, "testing", "num_peers",
2784                                              &num_peers))
2785     {
2786       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
2787                   "Number of peers must be specified in section %s option %s\n", "TESTING", "NUM_PEERS");
2788     }
2789   GNUNET_assert(num_peers > 0 && num_peers < ULONG_MAX);
2790
2791   if (GNUNET_OK ==
2792       GNUNET_CONFIGURATION_get_value_number (cfg, "testing", "connect_timeout",
2793                                              &temp_config_number))
2794     connect_timeout =
2795       GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_SECONDS, temp_config_number);
2796   else
2797     {
2798       GNUNET_log(GNUNET_ERROR_TYPE_ERROR, "Must provide option %s:%s!\n", "testing", "connect_timeout");
2799       return;
2800     }
2801
2802
2803   if (GNUNET_OK !=
2804         GNUNET_CONFIGURATION_get_value_number (cfg, "testing", "connect_attempts",
2805                                                &connect_attempts))
2806     {
2807       GNUNET_log(GNUNET_ERROR_TYPE_ERROR, "Must provide option %s:%s!\n", "testing", "connect_attempts");
2808       return;
2809     }
2810
2811   if (GNUNET_OK !=
2812         GNUNET_CONFIGURATION_get_value_number (cfg, "testing", "max_outstanding_connections",
2813                                                &max_outstanding_connections))
2814     {
2815       GNUNET_log(GNUNET_ERROR_TYPE_ERROR, "Must provide option %s:%s!\n", "testing", "max_outstanding_connections");
2816       return;
2817     }
2818
2819   /**
2820    * Get DHT specific testing options.
2821    */
2822   if ((GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht_testing", "mysql_logging")) ||
2823       (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht_testing", "mysql_logging_extended")) ||
2824       (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht_testing", "mysql_logging_minimal")))
2825     {
2826       if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht_testing", "mysql_logging_minimal"))
2827         dhtlog_minimal = GNUNET_YES;
2828
2829       dhtlog_handle = GNUNET_DHTLOG_connect(cfg);
2830       if (dhtlog_handle == NULL)
2831         {
2832           GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
2833                       "Could not connect to mysql server for logging, will NOT log dht operations!");
2834           ok = 3306;
2835           return;
2836         }
2837     }
2838
2839   stop_closest = GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "stop_on_closest");
2840   if (stop_closest == GNUNET_SYSERR)
2841     stop_closest = GNUNET_NO;
2842
2843   stop_found = GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "stop_found");
2844   if (stop_found == GNUNET_SYSERR)
2845     stop_found = GNUNET_NO;
2846
2847   strict_kademlia = GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "strict_kademlia");
2848   if (strict_kademlia == GNUNET_SYSERR)
2849     strict_kademlia = GNUNET_NO;
2850
2851   if (GNUNET_OK !=
2852       GNUNET_CONFIGURATION_get_value_string (cfg, "dht_testing", "comment",
2853                                              &trialmessage))
2854     trialmessage = NULL;
2855
2856   churn_data = NULL;
2857   /** Check for a churn file to do churny simulation */
2858   if (GNUNET_OK ==
2859       GNUNET_CONFIGURATION_get_value_string(cfg, "dht_testing", "churn_file",
2860                                             &churn_filename))
2861     {
2862       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Reading churn data from %s\n", churn_filename);
2863       if (GNUNET_OK != GNUNET_DISK_file_test (churn_filename))
2864         {
2865           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Error reading churn file!\n");
2866           GNUNET_free_non_null(trialmessage);
2867           GNUNET_free(churn_filename);
2868           return;
2869         }
2870       if ((0 != STAT (churn_filename, &frstat)) || (frstat.st_size == 0))
2871         {
2872           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
2873                       "Could not open file specified for churn data, ending test!");
2874           ok = 1119;
2875           GNUNET_free_non_null(trialmessage);
2876           GNUNET_free(churn_filename);
2877           return;
2878         }
2879
2880       churn_data = GNUNET_malloc_large (frstat.st_size);
2881       GNUNET_assert(churn_data != NULL);
2882       if (frstat.st_size !=
2883           GNUNET_DISK_fn_read (churn_filename, churn_data, frstat.st_size))
2884         {
2885           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
2886                     "Could not read file %s specified for churn, ending test!", churn_filename);
2887           GNUNET_free (churn_filename);
2888           GNUNET_free (churn_data);
2889           GNUNET_free_non_null(trialmessage);
2890           return;
2891         }
2892
2893       GNUNET_free_non_null(churn_filename);
2894
2895       buf = churn_data;
2896       count = 0;
2897       /* Read the first line */
2898       while (count < frstat.st_size)
2899         {
2900           count++;
2901           if (((churn_data[count] == '\n')) && (buf != &churn_data[count]))
2902             {
2903               churn_data[count] = '\0';
2904               if (1 != sscanf(buf, "%u", &churn_rounds))
2905                 {
2906                   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Failed to read number of rounds from churn file, ending test!\n");
2907                   ret = 4200;
2908                   GNUNET_free_non_null(trialmessage);
2909                   GNUNET_free_non_null(churn_data);
2910                   return;
2911                 }
2912               GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Read %u rounds from churn file\n", churn_rounds);
2913               buf = &churn_data[count + 1];
2914               churn_array = GNUNET_malloc(sizeof(unsigned int) * churn_rounds);
2915               break; /* Done with this part */
2916             }
2917         }
2918
2919       if (GNUNET_OK != GNUNET_CONFIGURATION_get_value_number(cfg, "dht_testing", "churns_per_round", &churns_per_round))
2920         {
2921           churns_per_round = (unsigned long long)churn_rounds;
2922         }
2923
2924       line_number = 0;
2925       while ((count < frstat.st_size) && (line_number < churn_rounds))
2926         {
2927           count++;
2928           if (((churn_data[count] == '\n')) && (buf != &churn_data[count]))
2929             {
2930               churn_data[count] = '\0';
2931
2932               ret = sscanf(buf, "%u", &churn_array[line_number]);
2933               if (1 == ret)
2934                 {
2935                   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Read %u peers in round %u\n", churn_array[line_number], line_number);
2936                   line_number++;
2937                 }
2938               else
2939                 {
2940                   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Error reading line `%s' in hostfile\n", buf);
2941                   buf = &churn_data[count + 1];
2942                   continue;
2943                 }
2944               buf = &churn_data[count + 1];
2945             }
2946           else if (churn_data[count] == '\n') /* Blank line */
2947             buf = &churn_data[count + 1];
2948         }
2949     }
2950   GNUNET_free_non_null(churn_data);
2951
2952   /* Check for a hostfile containing user@host:port triples */
2953   if (GNUNET_OK !=
2954       GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "hostfile",
2955                                              &hostfile))
2956     hostfile = NULL;
2957
2958   hosts = NULL;
2959   temphost = NULL;
2960   data = NULL;
2961   if (hostfile != NULL)
2962     {
2963       if (GNUNET_OK != GNUNET_DISK_file_test (hostfile))
2964           GNUNET_DISK_fn_write (hostfile, NULL, 0, GNUNET_DISK_PERM_USER_READ
2965             | GNUNET_DISK_PERM_USER_WRITE);
2966       if ((0 != STAT (hostfile, &frstat)) || (frstat.st_size == 0))
2967         {
2968           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
2969                       "Could not open file specified for host list, ending test!");
2970           ok = 1119;
2971           GNUNET_free_non_null(trialmessage);
2972           GNUNET_free(hostfile);
2973           return;
2974         }
2975
2976     data = GNUNET_malloc_large (frstat.st_size);
2977     GNUNET_assert(data != NULL);
2978     if (frstat.st_size !=
2979         GNUNET_DISK_fn_read (hostfile, data, frstat.st_size))
2980       {
2981         GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
2982                   "Could not read file %s specified for host list, ending test!", hostfile);
2983         GNUNET_free (hostfile);
2984         GNUNET_free (data);
2985         GNUNET_free_non_null(trialmessage);
2986         return;
2987       }
2988
2989     GNUNET_free_non_null(hostfile);
2990
2991     buf = data;
2992     count = 0;
2993     while (count < frstat.st_size - 1)
2994       {
2995         count++;
2996         /* if (((data[count] == '\n') || (data[count] == '\0')) && (buf != &data[count]))*/
2997         if (((data[count] == '\n')) && (buf != &data[count]))
2998           {
2999             data[count] = '\0';
3000             temphost = GNUNET_malloc(sizeof(struct GNUNET_TESTING_Host));
3001             ret = sscanf(buf, "%a[a-zA-Z0-9]@%a[a-zA-Z0-9.]:%hd", &temphost->username, &temphost->hostname, &temphost->port);
3002             if (3 == ret)
3003               {
3004                 GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Successfully read host %s, port %d and user %s from file\n", temphost->hostname, temphost->port, temphost->username);
3005               }
3006             else
3007               {
3008                 GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Error reading line `%s' in hostfile\n", buf);
3009                 GNUNET_free(temphost);
3010                 buf = &data[count + 1];
3011                 continue;
3012               }
3013             /* temphost->hostname = buf; */
3014             temphost->next = hosts;
3015             hosts = temphost;
3016             buf = &data[count + 1];
3017           }
3018         else if ((data[count] == '\n') || (data[count] == '\0'))
3019           buf = &data[count + 1];
3020       }
3021     }
3022   GNUNET_free_non_null(data);
3023   if (GNUNET_OK !=
3024           GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "malicious_getters",
3025                                                  &malicious_getters))
3026     malicious_getters = 0;
3027
3028   if (GNUNET_OK !=
3029           GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "malicious_putters",
3030                                                  &malicious_putters))
3031     malicious_putters = 0;
3032
3033   if (GNUNET_OK !=
3034             GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "malicious_droppers",
3035                                                    &malicious_droppers))
3036     malicious_droppers = 0;
3037
3038   if (GNUNET_OK !=
3039       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "settle_time",
3040                                                  &settle_time))
3041     settle_time = 0;
3042
3043   if (GNUNET_SYSERR ==
3044       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "num_puts",
3045                                              &num_puts))
3046     num_puts = num_peers;
3047
3048   if (GNUNET_SYSERR ==
3049       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "put_replication",
3050                                              &put_replication))
3051     put_replication = DEFAULT_PUT_REPLICATION;
3052
3053   if (GNUNET_SYSERR ==
3054       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "num_gets",
3055                                              &num_gets))
3056     num_gets = num_peers;
3057
3058   if (GNUNET_SYSERR ==
3059         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "get_replication",
3060                                                &get_replication))
3061       get_replication = DEFAULT_GET_REPLICATION;
3062
3063   if (GNUNET_OK ==
3064         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "find_peer_delay",
3065                                                &temp_config_number))
3066     find_peer_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3067   else
3068     find_peer_delay = DEFAULT_FIND_PEER_DELAY;
3069
3070   if (GNUNET_OK ==
3071         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "concurrent_find_peers",
3072                                                &temp_config_number))
3073     max_outstanding_find_peers = temp_config_number;
3074   else
3075     max_outstanding_find_peers = DEFAULT_MAX_OUTSTANDING_FIND_PEERS;
3076
3077   if (GNUNET_OK ==
3078         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "get_timeout",
3079                                                &temp_config_number))
3080     get_timeout = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3081   else
3082     get_timeout = DEFAULT_GET_TIMEOUT;
3083
3084   if (GNUNET_OK ==
3085         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "concurrent_puts",
3086                                                &temp_config_number))
3087     max_outstanding_puts = temp_config_number;
3088   else
3089     max_outstanding_puts = DEFAULT_MAX_OUTSTANDING_PUTS;
3090
3091   if (GNUNET_OK ==
3092         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "concurrent_gets",
3093                                                &temp_config_number))
3094     max_outstanding_gets = temp_config_number;
3095   else
3096     max_outstanding_gets = DEFAULT_MAX_OUTSTANDING_GETS;
3097
3098   if (GNUNET_OK ==
3099         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "timeout",
3100                                                &temp_config_number))
3101     all_get_timeout = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3102   else
3103     all_get_timeout.rel_value = get_timeout.rel_value * num_gets;
3104
3105   if (GNUNET_OK ==
3106         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "get_delay",
3107                                                &temp_config_number))
3108     get_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3109   else
3110     get_delay = DEFAULT_GET_DELAY;
3111
3112   if (GNUNET_OK ==
3113         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "put_delay",
3114                                                &temp_config_number))
3115     put_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3116   else
3117     put_delay = DEFAULT_PUT_DELAY;
3118
3119   if (GNUNET_OK ==
3120       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "peer_start_timeout",
3121                                              &temp_config_number))
3122     seconds_per_peer_start = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3123   else
3124     seconds_per_peer_start = DEFAULT_SECONDS_PER_PEER_START;
3125
3126   if (GNUNET_OK ==
3127         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "data_size",
3128                                                &temp_config_number))
3129     test_data_size = temp_config_number;
3130   else
3131     test_data_size = DEFAULT_TEST_DATA_SIZE;
3132
3133   /**
3134    * Get testing related options.
3135    */
3136   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "REPLICATE_SAME"))
3137     replicate_same = GNUNET_YES;
3138
3139   /**
3140    * Get testing related options.
3141    */
3142   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "GET_FROM_SAME"))
3143     get_from_same = GNUNET_YES;
3144
3145
3146   if (GNUNET_NO == GNUNET_CONFIGURATION_get_value_time (cfg, "DHT_TESTING",
3147                                                         "MALICIOUS_GET_FREQUENCY",
3148                                                         &malicious_get_frequency))
3149     malicious_get_frequency = DEFAULT_MALICIOUS_GET_FREQUENCY;
3150
3151
3152   if (GNUNET_NO == GNUNET_CONFIGURATION_get_value_time (cfg, "DHT_TESTING",
3153                                                         "MALICIOUS_PUT_FREQUENCY",
3154                                                         &malicious_put_frequency))
3155     malicious_put_frequency = DEFAULT_MALICIOUS_PUT_FREQUENCY;
3156
3157   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "MALICIOUS_AFTER_SETTLE"))
3158     malicious_after_settle = GNUNET_YES;
3159
3160   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "MALICIOUS_SYBIL"))
3161     {
3162       /* Set up the malicious target at random for this round */
3163       GNUNET_CRYPTO_hash_create_random (GNUNET_CRYPTO_QUALITY_WEAK, &sybil_target);
3164       malicious_sybil = GNUNET_YES;
3165     }
3166
3167   /* Create the bloomfilter for choosing which peers to set malicious */
3168
3169   /* Bloomfilter size must be 2^k for some integer k */
3170   k = 1;
3171   while (1 << k < malicious_droppers)
3172     k++;
3173   if (malicious_droppers > 0)
3174     malicious_bloom = GNUNET_CONTAINER_bloomfilter_init (NULL, 1 << k, DHT_BLOOM_K);
3175
3176   /* The normal behavior of the DHT is to do find peer requests
3177    * on its own.  Only if this is explicitly turned off should
3178    * the testing driver issue find peer requests (even though
3179    * this is likely the default when testing).
3180    */
3181   if (GNUNET_NO ==
3182         GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht",
3183                                              "do_find_peer"))
3184     {
3185       do_find_peer = GNUNET_YES;
3186     }
3187
3188   if (GNUNET_YES ==
3189         GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht",
3190                                              "republish"))
3191     {
3192       in_dht_replication = GNUNET_YES;
3193     }
3194
3195   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_number (cfg, "DHT_TESTING",
3196                                                           "TRIAL_TO_RUN",
3197                                                           &trial_to_run))
3198     {
3199       trial_to_run = 0;
3200     }
3201
3202   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_number (cfg, "DHT_TESTING",
3203                                                           "FIND_PEER_DELAY",
3204                                                           &temp_config_number))
3205     {
3206       find_peer_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3207     }
3208   else
3209     find_peer_delay = DEFAULT_FIND_PEER_DELAY;
3210
3211   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_number(cfg, "DHT_TESTING", "ROUND_DELAY", &round_delay))
3212     round_delay = 0;
3213
3214   if (GNUNET_NO == GNUNET_CONFIGURATION_get_value_number (cfg, "DHT_TESTING",
3215                                                             "OUTSTANDING_FIND_PEERS",
3216                                                             &max_outstanding_find_peers))
3217       max_outstanding_find_peers = DEFAULT_MAX_OUTSTANDING_FIND_PEERS;
3218
3219   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "strict_kademlia"))
3220     max_outstanding_find_peers = max_outstanding_find_peers * 1;
3221
3222   find_peer_offset = GNUNET_TIME_relative_divide (find_peer_delay, max_outstanding_find_peers);
3223
3224   if (GNUNET_SYSERR ==
3225         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "num_rounds",
3226                                                &total_rounds))
3227     {
3228       total_rounds = 1;
3229     }
3230
3231   if ((GNUNET_SYSERR ==
3232         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "target_total_connections",
3233                                                &target_total_connections)) ||
3234                                                (target_total_connections == 0))
3235     {
3236       target_total_connections = connection_estimate(num_peers, DEFAULT_BUCKET_SIZE);
3237     }
3238
3239   topology_str = NULL;
3240   if ((GNUNET_YES ==
3241       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "topology",
3242                                             &topology_str)) && (GNUNET_NO == GNUNET_TESTING_topology_get(&topology, topology_str)))
3243     {
3244       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3245                   "Invalid topology `%s' given for section %s option %s\n", topology_str, "TESTING", "TOPOLOGY");
3246       topology = GNUNET_TESTING_TOPOLOGY_CLIQUE; /* Defaults to NONE, so set better default here */
3247     }
3248
3249   if (GNUNET_OK !=
3250       GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "percentage",
3251                                                  &topology_percentage_str))
3252     topology_percentage = 0.5;
3253   else
3254     {
3255       topology_percentage = atof (topology_percentage_str);
3256       GNUNET_free(topology_percentage_str);
3257     }
3258
3259   if (GNUNET_OK !=
3260       GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "probability",
3261                                                  &topology_probability_str))
3262     topology_probability = 0.5;
3263   else
3264     {
3265      topology_probability = atof (topology_probability_str);
3266      GNUNET_free(topology_probability_str);
3267     }
3268
3269   if ((GNUNET_YES ==
3270       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "connect_topology",
3271                                             &connect_topology_str)) && (GNUNET_NO == GNUNET_TESTING_topology_get(&connect_topology, connect_topology_str)))
3272     {
3273       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3274                   "Invalid connect topology `%s' given for section %s option %s\n", connect_topology_str, "TESTING", "CONNECT_TOPOLOGY");
3275     }
3276   GNUNET_free_non_null(connect_topology_str);
3277
3278   if ((GNUNET_YES ==
3279       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "connect_topology_option",
3280                                             &connect_topology_option_str)) && (GNUNET_NO == GNUNET_TESTING_topology_option_get(&connect_topology_option, connect_topology_option_str)))
3281     {
3282       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3283                   "Invalid connect topology option `%s' given for section %s option %s\n", connect_topology_option_str, "TESTING", "CONNECT_TOPOLOGY_OPTION");
3284       connect_topology_option = GNUNET_TESTING_TOPOLOGY_OPTION_ALL; /* Defaults to NONE, set to ALL */
3285     }
3286   GNUNET_free_non_null(connect_topology_option_str);
3287
3288   if (GNUNET_YES ==
3289         GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "connect_topology_option_modifier",
3290                                                &connect_topology_option_modifier_string))
3291     {
3292       if (sscanf(connect_topology_option_modifier_string, "%lf", &connect_topology_option_modifier) != 1)
3293       {
3294         GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3295         _("Invalid value `%s' for option `%s' in section `%s': expected float\n"),
3296         connect_topology_option_modifier_string,
3297         "connect_topology_option_modifier",
3298         "TESTING");
3299       }
3300       GNUNET_free (connect_topology_option_modifier_string);
3301     }
3302
3303   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "blacklist_transports",
3304                                          &blacklist_transports))
3305     blacklist_transports = NULL;
3306
3307   if ((GNUNET_YES ==
3308       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "blacklist_topology",
3309                                             &blacklist_topology_str)) &&
3310       (GNUNET_NO == GNUNET_TESTING_topology_get(&blacklist_topology, blacklist_topology_str)))
3311     {
3312       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3313                   "Invalid topology `%s' given for section %s option %s\n", topology_str, "TESTING", "BLACKLIST_TOPOLOGY");
3314     }
3315   GNUNET_free_non_null(topology_str);
3316   GNUNET_free_non_null(blacklist_topology_str);
3317
3318   /* Set peers_left so we know when all peers started */
3319   peers_left = num_peers;
3320
3321
3322   /* Set up a task to end testing if peer start fails */
3323   die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(seconds_per_peer_start, num_peers),
3324                                            &end_badly, "didn't generate all hostkeys within allowed startup time!");
3325
3326   if (dhtlog_handle == NULL)
3327     GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3328                 "dhtlog_handle is NULL!");
3329
3330   trial_info.other_identifier = (unsigned int)trial_to_run;
3331   trial_info.num_nodes = peers_left;
3332   trial_info.topology = topology;
3333   trial_info.blacklist_topology = blacklist_topology;
3334   trial_info.connect_topology = connect_topology;
3335   trial_info.connect_topology_option = connect_topology_option;
3336   trial_info.connect_topology_option_modifier = connect_topology_option_modifier;
3337   trial_info.topology_percentage = topology_percentage;
3338   trial_info.topology_probability = topology_probability;
3339   trial_info.puts = num_puts;
3340   trial_info.gets = num_gets;
3341   trial_info.concurrent = max_outstanding_gets;
3342   trial_info.settle_time = settle_time;
3343   trial_info.num_rounds = total_rounds;
3344   trial_info.malicious_getters = malicious_getters;
3345   trial_info.malicious_putters = malicious_putters;
3346   trial_info.malicious_droppers = malicious_droppers;
3347   trial_info.malicious_get_frequency = malicious_get_frequency.rel_value;
3348   trial_info.malicious_put_frequency = malicious_put_frequency.rel_value;
3349   trial_info.stop_closest = stop_closest;
3350   trial_info.stop_found = stop_found;
3351   trial_info.strict_kademlia = strict_kademlia;
3352
3353   if (trialmessage != NULL)
3354     trial_info.message = trialmessage;
3355   else
3356     trial_info.message = "";
3357
3358   if (dhtlog_handle != NULL)
3359     dhtlog_handle->insert_trial(&trial_info);
3360
3361   GNUNET_free_non_null(trialmessage);
3362
3363   hostkey_meter = create_meter(peers_left, "Hostkeys created ", GNUNET_YES);
3364   peer_start_meter = create_meter(peers_left, "Peers started ", GNUNET_YES);
3365
3366   put_meter = create_meter(num_puts, "Puts completed ", GNUNET_YES);
3367   get_meter = create_meter(num_gets, "Gets completed ", GNUNET_YES);
3368   pg = GNUNET_TESTING_daemons_start (cfg,
3369                                      peers_left,
3370                                      max_outstanding_connections,
3371                                      GNUNET_TIME_relative_multiply(seconds_per_peer_start, num_peers),
3372                                      &hostkey_callback, NULL,
3373                                      &peers_started_callback, NULL,
3374                                      &topology_callback, NULL,
3375                                      hosts);
3376   temphost = hosts;
3377   while (temphost != NULL)
3378     {
3379       tempnext = temphost->next;
3380       GNUNET_free (temphost->username);
3381       GNUNET_free (temphost->hostname);
3382       GNUNET_free (temphost);
3383       temphost = tempnext;
3384     }
3385 }
3386
3387 int
3388 main (int argc, char *argv[])
3389 {
3390   int ret;
3391   struct GNUNET_GETOPT_CommandLineOption options[] = {
3392       GNUNET_GETOPT_OPTION_END
3393     };
3394
3395   ret = GNUNET_PROGRAM_run (argc,
3396                             argv, "gnunet-dht-driver", "nohelp",
3397                             options, &run, &ok);
3398
3399   if (malicious_bloom != NULL)
3400     GNUNET_CONTAINER_bloomfilter_free (malicious_bloom);
3401
3402   if (ret != GNUNET_OK)
3403     {
3404       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "`gnunet-dht-driver': Failed with error code %d\n", ret);
3405     }
3406
3407   /**
3408    * Need to remove base directory, subdirectories taken care
3409    * of by the testing framework.
3410    */
3411   if (GNUNET_DISK_directory_remove (test_directory) != GNUNET_OK)
3412     {
3413       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Failed to remove testing directory %s\n", test_directory);
3414     }
3415   return ret;
3416 }
3417
3418 /* end of gnunet-dht-driver.c */