reduce verbosity
[oweals/gnunet.git] / src / dht / gnunet-dht-driver.c
1 /*
2      This file is part of GNUnet.
3      (C) 2009 Christian Grothoff (and other contributing authors)
4
5      GNUnet is free software; you can redistribute it and/or modify
6      it under the terms of the GNU General Public License as published
7      by the Free Software Foundation; either version 3, or (at your
8      option) any later version.
9
10      GNUnet is distributed in the hope that it will be useful, but
11      WITHOUT ANY WARRANTY; without even the implied warranty of
12      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13      General Public License for more details.
14
15      You should have received a copy of the GNU General Public License
16      along with GNUnet; see the file COPYING.  If not, write to the
17      Free Software Foundation, Inc., 59 Temple Place - Suite 330,
18      Boston, MA 02111-1307, USA.
19 */
20 /**
21  * @file dht/gnunet-dht-driver.c
22  * @brief Driver for setting up a group of gnunet peers and
23  *        then issuing GETS and PUTS on the DHT.  Coarse results
24  *        are reported, fine grained results (if requested) are
25  *        logged to a (mysql) database, or to file.
26  * @author Nathan Evans (who to blame)
27  */
28 #include "platform.h"
29 #ifndef HAVE_MALICIOUS
30 #error foo
31 #endif
32 #include "gnunet_testing_lib.h"
33 #include "gnunet_core_service.h"
34 #include "gnunet_dht_service.h"
35 #include "dhtlog.h"
36 #include "dht.h"
37
38 /* DEFINES */
39 #define VERBOSE GNUNET_NO
40
41 /* Timeout for entire driver to run */
42 #define DEFAULT_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, 5)
43
44 /* Timeout for waiting for (individual) replies to get requests */
45 #define DEFAULT_GET_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 90)
46
47 #define DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 90)
48
49 /* Timeout for waiting for gets to be sent to the service */
50 #define DEFAULT_GET_DELAY GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 10)
51
52 /* Timeout for waiting for puts to be sent to the service */
53 #define DEFAULT_PUT_DELAY GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 10)
54
55 /* Time to allow a find peer request to take */
56 #define DEFAULT_FIND_PEER_DELAY GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 40)
57
58 /* Time to wait for all peers disconnected due to to churn to actually be removed from system */
59 #define DEFAULT_PEER_DISCONNECT_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, 5)
60
61 #define DEFAULT_SECONDS_PER_PEER_START GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 45)
62
63 #define DEFAULT_TEST_DATA_SIZE 8
64
65 #define DEFAULT_BUCKET_SIZE 4
66
67 #define FIND_PEER_THRESHOLD 1
68
69 /* If more than this many peers are added, slow down sending */
70 #define MAX_FIND_PEER_CUTOFF 4000
71
72 /* If less than this many peers are added, speed up sending */
73 #define MIN_FIND_PEER_CUTOFF 500
74
75 #define DEFAULT_MAX_OUTSTANDING_PUTS 10
76
77 #define DEFAULT_MAX_OUTSTANDING_FIND_PEERS 196
78
79 #define DEFAULT_FIND_PEER_OFFSET GNUNET_TIME_relative_divide (DEFAULT_FIND_PEER_DELAY, DEFAULT_MAX_OUTSTANDING_FIND_PEERS)
80
81 #define DEFAULT_MAX_OUTSTANDING_GETS 10
82
83 #define DEFAULT_CONNECT_TIMEOUT 60
84
85 #define DEFAULT_TOPOLOGY_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, 8)
86
87 #define DEFAULT_RECONNECT_ATTEMPTS 8
88
89 /*
90  * Default frequency for sending malicious get messages
91  */
92 #define DEFAULT_MALICIOUS_GET_FREQUENCY GNUNET_TIME_UNIT_SECONDS
93
94 /*
95  * Default frequency for sending malicious put messages
96  */
97 #define DEFAULT_MALICIOUS_PUT_FREQUENCY GNUNET_TIME_UNIT_SECONDS
98
99 /* Structs */
100
101 struct MaliciousContext
102 {
103   /**
104    * Handle to DHT service (via the API)
105    */
106   struct GNUNET_DHT_Handle *dht_handle;
107
108   /**
109    *  Handle to the peer daemon
110    */
111   struct GNUNET_TESTING_Daemon *daemon;
112
113   /**
114    * Task for disconnecting DHT handles
115    */
116   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
117
118   /**
119    * What type of malicious to set this peer to.
120    */
121   int malicious_type;
122 };
123
124 struct TestFindPeer
125 {
126   /* This is a linked list */
127   struct TestFindPeer *next;
128
129   /* Handle to the bigger context */
130   struct FindPeerContext *find_peer_context;
131
132   /**
133    * Handle to the peer's DHT service (via the API)
134    */
135   struct GNUNET_DHT_Handle *dht_handle;
136
137   /**
138    *  Handle to the peer daemon
139    */
140   struct GNUNET_TESTING_Daemon *daemon;
141
142   /**
143    * Task for disconnecting DHT handles
144    */
145   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
146 };
147
148 struct TestPutContext
149 {
150   /* This is a linked list */
151   struct TestPutContext *next;
152
153   /**
154    * Handle to the first peers DHT service (via the API)
155    */
156   struct GNUNET_DHT_Handle *dht_handle;
157
158   /**
159    *  Handle to the PUT peer daemon
160    */
161   struct GNUNET_TESTING_Daemon *daemon;
162
163   /**
164    *  Identifier for this PUT
165    */
166   uint32_t uid;
167
168   /**
169    * Task for disconnecting DHT handles
170    */
171   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
172 };
173
174 struct TestGetContext
175 {
176   /* This is a linked list */
177   struct TestGetContext *next;
178
179   /**
180    * Handle to the first peers DHT service (via the API)
181    */
182   struct GNUNET_DHT_Handle *dht_handle;
183
184   /**
185    * Handle for the DHT get request
186    */
187   struct GNUNET_DHT_GetHandle *get_handle;
188
189   /**
190    *  Handle to the GET peer daemon
191    */
192   struct GNUNET_TESTING_Daemon *daemon;
193
194   /**
195    *  Identifier for this GET
196    */
197   uint32_t uid;
198
199   /**
200    * Task for disconnecting DHT handles (and stopping GET)
201    */
202   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
203
204   /**
205    * Whether or not this request has been fulfilled already.
206    */
207   int succeeded;
208 };
209
210 /**
211  * Simple struct to keep track of progress, and print a
212  * nice little percentage meter for long running tasks.
213  */
214 struct ProgressMeter
215 {
216   unsigned int total;
217
218   unsigned int modnum;
219
220   unsigned int dotnum;
221
222   unsigned int completed;
223
224   int print;
225
226   char *startup_string;
227 };
228
229 /**
230  * Linked list of information for populating statistics
231  * before ending trial.
232  */
233 struct StatisticsIteratorContext
234 {
235   const struct GNUNET_PeerIdentity *peer;
236   unsigned int stat_routes;
237   unsigned int stat_route_forwards;
238   unsigned int stat_results;
239   unsigned int stat_results_to_client;
240   unsigned int stat_result_forwards;
241   unsigned int stat_gets;
242   unsigned int stat_puts;
243   unsigned int stat_puts_inserted;
244   unsigned int stat_find_peer;
245   unsigned int stat_find_peer_start;
246   unsigned int stat_get_start;
247   unsigned int stat_put_start;
248   unsigned int stat_find_peer_reply;
249   unsigned int stat_get_reply;
250   unsigned int stat_find_peer_answer;
251   unsigned int stat_get_response_start;
252 };
253
254 /**
255  * Context for getting a topology, logging it, and continuing
256  * on with some next operation.
257  */
258 struct TopologyIteratorContext
259 {
260   unsigned int total_iterations;
261   unsigned int current_iteration;
262   unsigned int total_connections;
263   unsigned int total_peers;
264   struct GNUNET_CONTAINER_MultiHashMap *peers_seen;
265   struct GNUNET_PeerIdentity *peer;
266   GNUNET_SCHEDULER_Task cont;
267   void *cls;
268   struct GNUNET_TIME_Relative timeout;
269 };
270
271
272 struct PeerCount
273 {
274   /** Node in the heap */
275   struct GNUNET_CONTAINER_HeapNode *heap_node;
276
277   /** Peer the count refers to */
278   struct GNUNET_PeerIdentity peer_id;
279
280   /** Count of connections this peer has */
281   unsigned int count;
282 };
283
284 /**
285  * Context for sending out find peer requests.
286  */
287 struct FindPeerContext
288 {
289   /**
290    * How long to send find peer requests, once the settle time
291    * is over don't send any more out!
292    *
293    * TODO: Add option for settle time and find peer sending time?
294    */
295   struct GNUNET_TIME_Absolute endtime;
296
297   /**
298    * Number of connections in the current topology
299    * (after this round of find peer requests has ended).
300    */
301   unsigned int current_peers;
302
303   /**
304    * Number of connections in the current topology
305    * (before this round of find peer requests started).
306    */
307   unsigned int previous_peers;
308
309   /**
310    * Number of find peer requests we have currently
311    * outstanding.
312    */
313   unsigned int outstanding;
314
315   /**
316    * Number of find peer requests to send in this round.
317    */
318   unsigned int total;
319
320   /**
321    * Number of find peer requests sent last time around.
322    */
323   unsigned int last_sent;
324
325   /**
326    * Hashmap of peers in the current topology, value
327    * is a PeerCount, with the number of connections
328    * this peer has.
329    */
330   struct GNUNET_CONTAINER_MultiHashMap *peer_hash;
331
332   /**
333    * Min heap which orders values in the peer_hash for
334    * easy lookup.
335    */
336   struct GNUNET_CONTAINER_Heap *peer_min_heap;
337
338   /**
339    * Callback for counting the peers in the current topology.
340    */
341   GNUNET_TESTING_NotifyTopology count_peers_cb;
342 };
343
344 enum DHT_ROUND_TYPES
345 {
346   /**
347    * Next full round (puts + gets).
348    */
349   DHT_ROUND_NORMAL,
350
351   /**
352    * Next round of gets.
353    */
354   DHT_ROUND_GET,
355
356   /**
357    * Next round of puts.
358    */
359   DHT_ROUND_PUT,
360
361   /**
362    * Next round of churn.
363    */
364   DHT_ROUND_CHURN
365 };
366
367
368
369 /* Globals */
370
371 /**
372  * Timeout to let all GET requests happen.
373  */
374 static struct GNUNET_TIME_Relative all_get_timeout;
375
376 /**
377  * Per get timeout
378  */
379 static struct GNUNET_TIME_Relative get_timeout;
380
381 /**
382  * Time to allow for GET requests to be sent to service.
383  */
384 static struct GNUNET_TIME_Relative get_delay;
385
386 /**
387  * Time to allow for PUT requests to be sent to service.
388  */
389 static struct GNUNET_TIME_Relative put_delay;
390
391 /**
392  * Delay between sending find peer requests (if
393  * handled by the driver, no effect if sent by service).
394  */
395 static struct GNUNET_TIME_Relative find_peer_delay;
396
397 /**
398  * Time between find peer requests
399  * (find_peer_delay / max_outstanding_find_peer)
400  */
401 static struct GNUNET_TIME_Relative find_peer_offset;
402
403 /**
404  * How many seconds to allow each peer to start.
405  */
406 static struct GNUNET_TIME_Relative seconds_per_peer_start;
407
408 /**
409  * Boolean value, should the driver issue find peer requests
410  * (GNUNET_YES) or should it be left to the service (GNUNET_NO)
411  */
412 static unsigned int do_find_peer;
413
414 /**
415  * Boolean value, should replication be done by the dht
416  * service (GNUNET_YES) or by the driver (GNUNET_NO)
417  */
418 static unsigned int in_dht_replication;
419
420 /**
421  * Size of test data to insert/retrieve during testing.
422  */
423 static unsigned long long test_data_size = DEFAULT_TEST_DATA_SIZE;
424
425 /**
426  * Maximum number of concurrent PUT requests.
427  */
428 static unsigned long long max_outstanding_puts = DEFAULT_MAX_OUTSTANDING_PUTS;
429
430 /**
431  * Maximum number of concurrent GET requests.
432  */
433 static unsigned long long max_outstanding_gets = DEFAULT_MAX_OUTSTANDING_GETS;
434
435 /**
436  * Number of nodes issuing malicious GET messages.
437  */
438 static unsigned long long malicious_getters;
439
440 /**
441  * Maximum number of concurrent find peer messages being sent.
442  */
443 static unsigned long long max_outstanding_find_peers;
444
445 /**
446  * Number of nodes issuing malicious PUT messages.
447  */
448 static unsigned long long malicious_putters;
449
450 /**
451  * Time (in seconds) to delay between rounds.
452  */
453 static unsigned long long round_delay;
454
455 /**
456  * How many malicious droppers to seed in the network.
457  */
458 static unsigned long long malicious_droppers;
459
460 /**
461  * Bloom filter to restrict malicious nodes chosen.
462  */
463 struct GNUNET_CONTAINER_BloomFilter *malicious_bloom;
464
465 /**
466  * Whether malicious droppers should be chosen based on proximity to a key.
467  */
468 static int malicious_sybil;
469
470 /**
471  * Target for the malicious sybil nodes (choose the closest to this key).
472  */
473 static GNUNET_HashCode sybil_target;
474
475 /**
476  * How often to send malicious GET messages.
477  */
478 static struct GNUNET_TIME_Relative malicious_get_frequency;
479
480 /**
481  * How often to send malicious PUT messages.
482  */
483 static struct GNUNET_TIME_Relative malicious_put_frequency;
484
485 /**
486  * How long to send find peer requests.
487  */
488 static unsigned long long settle_time;
489
490 /**
491  * Handle to the dhtlog service.
492  */
493 static struct GNUNET_DHTLOG_Handle *dhtlog_handle;
494
495 /**
496  * Replication value for GET requests.
497  */
498 static unsigned long long get_replication;
499
500 /**
501  * Replication value for PUT requests.
502  */
503 static unsigned long long put_replication;
504
505 /**
506  * If GNUNET_YES, insert data at the same peers every time.
507  * Otherwise, choose a new random peer to insert at each time.
508  */
509 static unsigned int replicate_same;
510
511 /**
512  * If GNUNET_YES, issue GET requests at the same peers every time.
513  * Otherwise, choose a new random peer/data combination to search
514  * each time.
515  */
516 static unsigned int get_from_same;
517
518 /**
519  * Should malicious peers be set after allowing for settle time?
520  * Default is to set them malicious after initial connection setup.
521  */
522 static unsigned int malicious_after_settle;
523
524 /**
525  * Number of rounds for testing (PUTS + GETS)
526  */
527 static unsigned long long total_rounds;
528
529 /**
530  * Target number of connections (will stop sending find peer
531  * messages when this number is exceeded)
532  */
533 static unsigned long long target_total_connections;
534
535 /**
536  * Number of rounds already run
537  */
538 static unsigned int rounds_finished;
539
540 /**
541  * Number of rounds of churn to read from the file (first line, should be a single number).
542  */
543 static unsigned int churn_rounds;
544
545 /**
546  * Current round we are in for churn, tells us how many peers to connect/disconnect.
547  */
548 static unsigned int current_churn_round;
549
550 /**
551  * Number of times to churn per round
552  */
553 static unsigned long long churns_per_round;
554
555 /**
556  * Array of churn values.
557  */
558 static unsigned int *churn_array;
559
560 /**
561  * Hash map of stats contexts.
562  */
563 static struct GNUNET_CONTAINER_MultiHashMap *stats_map;
564
565 /**
566  * LL of malicious settings.
567  */
568 struct MaliciousContext *all_malicious;
569
570 /**
571  * List of GETS to perform
572  */
573 struct TestGetContext *all_gets;
574
575 /**
576  * List of PUTS to perform
577  */
578 struct TestPutContext *all_puts;
579
580 /**
581  * Directory to store temporary data in, defined in config file
582  */
583 static char *test_directory;
584
585 /**
586  * Variable used to store the number of connections we should wait for.
587  */
588 static unsigned int expected_connections;
589
590 /**
591  * Variable used to keep track of how many peers aren't yet started.
592  */
593 static unsigned long long peers_left;
594
595 /**
596  * Handle to the set of all peers run for this test.
597  */
598 static struct GNUNET_TESTING_PeerGroup *pg;
599
600
601 /**
602  * Global config handle.
603  */
604 static const struct GNUNET_CONFIGURATION_Handle *config;
605
606 /**
607  * Total number of peers to run, set based on config file.
608  */
609 static unsigned long long num_peers;
610
611 /**
612  * Total number of items to insert.
613  */
614 static unsigned long long num_puts;
615
616 /**
617  * How many puts do we currently have in flight?
618  */
619 static unsigned long long outstanding_puts;
620
621 /**
622  * How many puts are done?
623  */
624 static unsigned long long puts_completed;
625
626 /**
627  * Total number of items to attempt to get.
628  */
629 static unsigned long long num_gets;
630
631 /**
632  * How many puts do we currently have in flight?
633  */
634 static unsigned long long outstanding_gets;
635
636 /**
637  * How many gets are done?
638  */
639 static unsigned long long gets_completed;
640
641 /**
642  * How many gets failed?
643  */
644 static unsigned long long gets_failed;
645
646 /**
647  * How many malicious control messages do
648  * we currently have in flight?
649  */
650 static unsigned long long outstanding_malicious;
651
652 /**
653  * How many set malicious peers are done?
654  */
655 static unsigned long long malicious_completed;
656
657 /**
658  * Global used to count how many connections we have currently
659  * been notified about (how many times has topology_callback been called
660  * with success?)
661  */
662 static unsigned int total_connections;
663
664 /**
665  * Global used to count how many failed connections we have
666  * been notified about (how many times has topology_callback
667  * been called with failure?)
668  */
669 static unsigned int failed_connections;
670
671 /* Task handle to use to schedule shutdown if something goes wrong */
672 GNUNET_SCHEDULER_TaskIdentifier die_task;
673
674 static char *blacklist_transports;
675
676 static enum GNUNET_TESTING_Topology topology;
677
678 static enum GNUNET_TESTING_Topology blacklist_topology = GNUNET_TESTING_TOPOLOGY_NONE; /* Don't do any blacklisting */
679
680 static enum GNUNET_TESTING_Topology connect_topology = GNUNET_TESTING_TOPOLOGY_NONE; /* NONE actually means connect all allowed peers */
681
682 static enum GNUNET_TESTING_TopologyOption connect_topology_option = GNUNET_TESTING_TOPOLOGY_OPTION_ALL;
683
684 static double connect_topology_option_modifier = 0.0;
685
686 static struct ProgressMeter *hostkey_meter;
687
688 static struct ProgressMeter *peer_start_meter;
689
690 static struct ProgressMeter *peer_connect_meter;
691
692 static struct ProgressMeter *put_meter;
693
694 static struct ProgressMeter *get_meter;
695
696 static GNUNET_HashCode *known_keys;
697
698 /* Global return value (0 for success, anything else for failure) */
699 static int ok;
700
701 /**
702  * Create a meter to keep track of the progress of some task.
703  *
704  * @param total the total number of items to complete
705  * @param start_string a string to prefix the meter with (if printing)
706  * @param print GNUNET_YES to print the meter, GNUNET_NO to count
707  *              internally only
708  *
709  * @return the progress meter
710  */
711 static struct ProgressMeter *
712 create_meter(unsigned int total, char * start_string, int print)
713 {
714   struct ProgressMeter *ret;
715   ret = GNUNET_malloc(sizeof(struct ProgressMeter));
716   ret->print = print;
717   ret->total = total;
718   ret->modnum = total / 4;
719   ret->dotnum = (total / 50) + 1;
720   if (start_string != NULL)
721     ret->startup_string = GNUNET_strdup(start_string);
722   else
723     ret->startup_string = GNUNET_strdup("");
724
725   return ret;
726 }
727
728 /**
729  * Update progress meter (increment by one).
730  *
731  * @param meter the meter to update and print info for
732  *
733  * @return GNUNET_YES if called the total requested,
734  *         GNUNET_NO if more items expected
735  */
736 static int
737 update_meter(struct ProgressMeter *meter)
738 {
739   if (meter->print == GNUNET_YES)
740     {
741       if (meter->completed % meter->modnum == 0)
742         {
743           if (meter->completed == 0)
744             {
745               fprintf(stdout, "%sProgress: [0%%", meter->startup_string);
746             }
747           else
748             fprintf(stdout, "%d%%", (int)(((float)meter->completed / meter->total) * 100));
749         }
750       else if (meter->completed % meter->dotnum == 0)
751         fprintf(stdout, ".");
752
753       if (meter->completed + 1 == meter->total)
754         fprintf(stdout, "%d%%]\n", 100);
755       fflush(stdout);
756     }
757   meter->completed++;
758
759   if (meter->completed == meter->total)
760     return GNUNET_YES;
761   return GNUNET_NO;
762 }
763
764 /**
765  * Reset progress meter.
766  *
767  * @param meter the meter to reset
768  *
769  * @return GNUNET_YES if meter reset,
770  *         GNUNET_SYSERR on error
771  */
772 static int
773 reset_meter(struct ProgressMeter *meter)
774 {
775   if (meter == NULL)
776     return GNUNET_SYSERR;
777
778   meter->completed = 0;
779   return GNUNET_YES;
780 }
781
782 /**
783  * Release resources for meter
784  *
785  * @param meter the meter to free
786  */
787 static void
788 free_meter(struct ProgressMeter *meter)
789 {
790   GNUNET_free_non_null (meter->startup_string);
791   GNUNET_free (meter);
792 }
793
794 /**
795  * Check whether peers successfully shut down.
796  */
797 static void 
798 shutdown_callback (void *cls,
799                    const char *emsg)
800 {
801   if (emsg != NULL)
802     {
803       if (ok == 0)
804         ok = 2;
805     }
806 }
807
808 /**
809  * Task to release DHT handles for PUT
810  */
811 static void
812 put_disconnect_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
813 {
814   struct TestPutContext *test_put = cls;
815   test_put->disconnect_task = GNUNET_SCHEDULER_NO_TASK;
816   GNUNET_DHT_disconnect(test_put->dht_handle);
817   test_put->dht_handle = NULL;
818   if (replicate_same == GNUNET_NO)
819     test_put->daemon = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
820 }
821
822 /**
823  * Function scheduled to be run on the successful completion of this
824  * testcase.
825  */
826 static void
827 finish_testing (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
828 {
829   GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Ending test normally!\n", (char *)cls);
830   GNUNET_assert (pg != NULL);
831   struct TestPutContext *test_put = all_puts;
832   struct TestGetContext *test_get = all_gets;
833
834   while (test_put != NULL)
835     {
836       if (test_put->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
837         GNUNET_SCHEDULER_cancel(test_put->disconnect_task);
838       if (test_put->dht_handle != NULL)
839         GNUNET_DHT_disconnect(test_put->dht_handle);
840       test_put = test_put->next;
841     }
842
843   while (test_get != NULL)
844     {
845       if (test_get->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
846         GNUNET_SCHEDULER_cancel(test_get->disconnect_task);
847       if (test_get->get_handle != NULL)
848         GNUNET_DHT_get_stop(test_get->get_handle);
849       if (test_get->dht_handle != NULL)
850         GNUNET_DHT_disconnect(test_get->dht_handle);
851       test_get = test_get->next;
852     }
853
854   GNUNET_TESTING_daemons_stop (pg, DEFAULT_TIMEOUT, &shutdown_callback, NULL);
855
856   if (dhtlog_handle != NULL)
857     {
858       fprintf(stderr, "Update trial endtime\n");
859       dhtlog_handle->update_trial (gets_completed);
860       GNUNET_DHTLOG_disconnect(dhtlog_handle);
861       dhtlog_handle = NULL;
862     }
863
864   if (hostkey_meter != NULL)
865     free_meter(hostkey_meter);
866   if (peer_start_meter != NULL)
867     free_meter(peer_start_meter);
868   if (peer_connect_meter != NULL)
869     free_meter(peer_connect_meter);
870   if (put_meter != NULL)
871     free_meter(put_meter);
872   if (get_meter != NULL)
873     free_meter(get_meter);
874
875   ok = 0;
876 }
877
878 /**
879  * Callback for iterating over all the peer connections of a peer group.
880  */
881 static void 
882 log_topology_cb (void *cls,
883                  const struct GNUNET_PeerIdentity *first,
884                  const struct GNUNET_PeerIdentity *second,
885                  const char *emsg)
886 {
887   struct TopologyIteratorContext *topo_ctx = cls;
888   if ((first != NULL) && (second != NULL))
889     {
890       /* GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "According to CORE, peer %s is connected to %s\n", GNUNET_i2s(first), GNUNET_h2s(&second->hashPubKey));*/
891       if ((topo_ctx->peers_seen != NULL) && (GNUNET_NO == GNUNET_CONTAINER_multihashmap_contains(topo_ctx->peers_seen, &first->hashPubKey)))
892         {
893           GNUNET_CONTAINER_multihashmap_put(topo_ctx->peers_seen, &first->hashPubKey, NULL, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
894           topo_ctx->total_peers++;
895         }
896       topo_ctx->total_connections++;
897       if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(config, "dht_testing", "mysql_logging"))
898         dhtlog_handle->insert_extended_topology(first, second);
899     }
900   else
901     {
902       GNUNET_assert(dhtlog_handle != NULL);
903       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Topology iteration (%u/%u) finished (%u connections, %u peers)\n", topo_ctx->current_iteration, topo_ctx->total_iterations, topo_ctx->total_connections, topo_ctx->total_peers);
904       dhtlog_handle->update_topology(topo_ctx->total_connections);
905       if (topo_ctx->cont != NULL)
906         GNUNET_SCHEDULER_add_now (topo_ctx->cont, topo_ctx->cls);
907       if (topo_ctx->peers_seen != NULL)
908         GNUNET_CONTAINER_multihashmap_destroy(topo_ctx->peers_seen);
909       GNUNET_free(topo_ctx);
910     }
911 }
912
913 /**
914  * Iterator over hash map entries.
915  *
916  * @param cls closure - always NULL
917  * @param key current key code
918  * @param value value in the hash map, a stats context
919  * @return GNUNET_YES if we should continue to
920  *         iterate,
921  *         GNUNET_NO if not.
922  */
923 static int stats_iterate (void *cls,
924                           const GNUNET_HashCode * key,
925                           void *value)
926 {
927   struct StatisticsIteratorContext *stats_ctx;
928   if (value == NULL)
929     return GNUNET_NO;
930   stats_ctx = value;
931   dhtlog_handle->insert_stat(stats_ctx->peer, stats_ctx->stat_routes, stats_ctx->stat_route_forwards, stats_ctx->stat_results,
932                              stats_ctx->stat_results_to_client, stats_ctx->stat_result_forwards, stats_ctx->stat_gets,
933                              stats_ctx->stat_puts, stats_ctx->stat_puts_inserted, stats_ctx->stat_find_peer,
934                              stats_ctx->stat_find_peer_start, stats_ctx->stat_get_start, stats_ctx->stat_put_start,
935                              stats_ctx->stat_find_peer_reply, stats_ctx->stat_get_reply, stats_ctx->stat_find_peer_answer,
936                              stats_ctx->stat_get_response_start);
937   GNUNET_free(stats_ctx);
938   return GNUNET_YES;
939 }
940
941 static void 
942 stats_finished (void *cls, int result)
943 {
944   fprintf(stderr, "Finished getting all peers statistics, iterating!\n");
945   GNUNET_CONTAINER_multihashmap_iterate(stats_map, &stats_iterate, NULL);
946   GNUNET_CONTAINER_multihashmap_destroy(stats_map);
947   GNUNET_SCHEDULER_add_now (&finish_testing, NULL);
948 }
949
950 /**
951  * Callback function to process statistic values.
952  *
953  * @param cls closure
954  * @param peer the peer the statistics belong to
955  * @param subsystem name of subsystem that created the statistic
956  * @param name the name of the datum
957  * @param value the current value
958  * @param is_persistent GNUNET_YES if the value is persistent, GNUNET_NO if not
959  * @return GNUNET_OK to continue, GNUNET_SYSERR to abort iteration
960  */
961 static int stats_handle  (void *cls,
962                           const struct GNUNET_PeerIdentity *peer,
963                           const char *subsystem,
964                           const char *name,
965                           uint64_t value,
966                           int is_persistent)
967 {
968   struct StatisticsIteratorContext *stats_ctx;
969
970   if (dhtlog_handle != NULL)
971     dhtlog_handle->add_generic_stat(peer, name, subsystem, value);
972   if (GNUNET_CONTAINER_multihashmap_contains(stats_map, &peer->hashPubKey))
973     {
974       stats_ctx = GNUNET_CONTAINER_multihashmap_get(stats_map, &peer->hashPubKey);
975     }
976   else
977     {
978       stats_ctx = GNUNET_malloc(sizeof(struct StatisticsIteratorContext));
979       stats_ctx->peer = peer;
980       GNUNET_CONTAINER_multihashmap_put(stats_map, &peer->hashPubKey, stats_ctx, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
981     }
982   GNUNET_assert(stats_ctx != NULL);
983
984   if (strcmp(name, STAT_ROUTES) == 0)
985     stats_ctx->stat_routes = value;
986   else if (strcmp(name, STAT_ROUTE_FORWARDS) == 0)
987     stats_ctx->stat_route_forwards = value;
988   else if (strcmp(name, STAT_RESULTS) == 0)
989     stats_ctx->stat_results = value;
990   else if (strcmp(name, STAT_RESULTS_TO_CLIENT) == 0)
991     stats_ctx->stat_results_to_client = value;
992   else if (strcmp(name, STAT_RESULT_FORWARDS) == 0)
993     stats_ctx->stat_result_forwards = value;
994   else if (strcmp(name, STAT_GETS) == 0)
995     stats_ctx->stat_gets = value;
996   else if (strcmp(name, STAT_PUTS) == 0)
997     stats_ctx->stat_puts = value;
998   else if (strcmp(name, STAT_PUTS_INSERTED) == 0)
999     stats_ctx->stat_puts_inserted = value;
1000   else if (strcmp(name, STAT_FIND_PEER) == 0)
1001     stats_ctx->stat_find_peer = value;
1002   else if (strcmp(name, STAT_FIND_PEER_START) == 0)
1003     stats_ctx->stat_find_peer_start = value;
1004   else if (strcmp(name, STAT_GET_START) == 0)
1005     stats_ctx->stat_get_start = value;
1006   else if (strcmp(name, STAT_PUT_START) == 0)
1007     stats_ctx->stat_put_start = value;
1008   else if (strcmp(name, STAT_FIND_PEER_REPLY) == 0)
1009     stats_ctx->stat_find_peer_reply = value;
1010   else if (strcmp(name, STAT_GET_REPLY) == 0)
1011     stats_ctx->stat_get_reply = value;
1012   else if (strcmp(name, STAT_FIND_PEER_ANSWER) == 0)
1013     stats_ctx->stat_find_peer_answer = value;
1014   else if (strcmp(name, STAT_GET_RESPONSE_START) == 0)
1015     stats_ctx->stat_get_response_start = value;
1016
1017   return GNUNET_OK;
1018 }
1019
1020 /**
1021  * Connect to statistics service for each peer and get the appropriate
1022  * dht statistics for safe keeping.
1023  */
1024 static void
1025 log_dht_statistics (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1026 {
1027   stats_map = GNUNET_CONTAINER_multihashmap_create(num_peers);
1028   fprintf(stderr, "Starting statistics logging\n");
1029   GNUNET_TESTING_get_statistics(pg, &stats_finished, &stats_handle, NULL);
1030 }
1031
1032
1033 /**
1034  * Connect to all peers in the peer group and iterate over their
1035  * connections.
1036  */
1037 static void
1038 capture_current_topology (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1039 {
1040   struct TopologyIteratorContext *topo_ctx = cls;
1041   dhtlog_handle->insert_topology(0);
1042   GNUNET_TESTING_get_topology (pg, &log_topology_cb, topo_ctx);
1043 }
1044
1045
1046 /**
1047  * Check if the get_handle is being used, if so stop the request.  Either
1048  * way, schedule the end_badly_cont function which actually shuts down the
1049  * test.
1050  */
1051 static void
1052 end_badly (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1053 {
1054   GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Failing test with error: `%s'!\n", (char *)cls);
1055
1056   struct TestPutContext *test_put = all_puts;
1057   struct TestGetContext *test_get = all_gets;
1058
1059   while (test_put != NULL)
1060     {
1061       if (test_put->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
1062         GNUNET_SCHEDULER_cancel(test_put->disconnect_task);
1063       if (test_put->dht_handle != NULL)
1064         GNUNET_DHT_disconnect(test_put->dht_handle);
1065       test_put = test_put->next;
1066     }
1067
1068   while (test_get != NULL)
1069     {
1070       if (test_get->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
1071         GNUNET_SCHEDULER_cancel(test_get->disconnect_task);
1072       if (test_get->get_handle != NULL)
1073         GNUNET_DHT_get_stop(test_get->get_handle);
1074       if (test_get->dht_handle != NULL)
1075         GNUNET_DHT_disconnect(test_get->dht_handle);
1076       test_get = test_get->next;
1077     }
1078
1079   GNUNET_TESTING_daemons_stop (pg, DEFAULT_TIMEOUT, &shutdown_callback, NULL);
1080
1081   if (dhtlog_handle != NULL)
1082     {
1083       fprintf(stderr, "Update trial endtime\n");
1084       dhtlog_handle->update_trial (gets_completed);
1085       GNUNET_DHTLOG_disconnect(dhtlog_handle);
1086       dhtlog_handle = NULL;
1087     }
1088
1089   if (hostkey_meter != NULL)
1090     free_meter(hostkey_meter);
1091   if (peer_start_meter != NULL)
1092     free_meter(peer_start_meter);
1093   if (peer_connect_meter != NULL)
1094     free_meter(peer_connect_meter);
1095   if (put_meter != NULL)
1096     free_meter(put_meter);
1097   if (get_meter != NULL)
1098     free_meter(get_meter);
1099
1100   ok = 1;
1101 }
1102
1103 /**
1104  * Forward declaration.
1105  */
1106 static void
1107 do_put (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1108
1109 /**
1110  * Forward declaration.
1111  */
1112 static void
1113 do_get (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1114
1115 /**
1116  * Iterator over hash map entries.
1117  *
1118  * @param cls closure
1119  * @param key current key code
1120  * @param value value in the hash map
1121  * @return GNUNET_YES if we should continue to
1122  *         iterate,
1123  *         GNUNET_NO if not.
1124  */
1125 static int remove_peer_count (void *cls,
1126                               const GNUNET_HashCode * key,
1127                               void *value)
1128 {
1129   struct FindPeerContext *find_peer_ctx = cls;
1130   struct PeerCount *peer_count = value;
1131   GNUNET_CONTAINER_heap_remove_node(find_peer_ctx->peer_min_heap, peer_count->heap_node);
1132   GNUNET_free(peer_count);
1133
1134   return GNUNET_YES;
1135 }
1136
1137 /**
1138  * Connect to all peers in the peer group and iterate over their
1139  * connections.
1140  */
1141 static void
1142 count_new_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1143 {
1144   struct FindPeerContext *find_peer_context = cls;
1145   find_peer_context->previous_peers = find_peer_context->current_peers;
1146   find_peer_context->current_peers = 0;
1147   GNUNET_TESTING_get_topology (pg, find_peer_context->count_peers_cb, find_peer_context);
1148 }
1149
1150 static void
1151 decrement_find_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1152 {
1153   struct TestFindPeer *test_find_peer = cls;
1154   GNUNET_assert(test_find_peer->find_peer_context->outstanding > 0);
1155   test_find_peer->find_peer_context->outstanding--;
1156   test_find_peer->find_peer_context->total--;
1157   if (0 == test_find_peer->find_peer_context->total)
1158   {
1159     GNUNET_SCHEDULER_add_now(&count_new_peers, test_find_peer->find_peer_context);
1160   }
1161   GNUNET_free(test_find_peer);
1162 }
1163
1164 /**
1165  * A find peer request has been sent to the server, now we will schedule a task
1166  * to wait the appropriate time to allow the request to go out and back.
1167  *
1168  * @param cls closure - a TestFindPeer struct
1169  * @param tc context the task is being called with
1170  */
1171 static void
1172 handle_find_peer_sent (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1173 {
1174   struct TestFindPeer *test_find_peer = cls;
1175
1176   GNUNET_DHT_disconnect(test_find_peer->dht_handle);
1177   GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_divide(find_peer_delay, 2), &decrement_find_peers, test_find_peer);
1178 }
1179
1180
1181 static void
1182 send_find_peer_request (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1183 {
1184   struct TestFindPeer *test_find_peer = cls;
1185
1186   if (test_find_peer->find_peer_context->outstanding > max_outstanding_find_peers)
1187   {
1188     GNUNET_SCHEDULER_add_delayed(find_peer_offset, &send_find_peer_request, test_find_peer);
1189     return;
1190   }
1191
1192   test_find_peer->find_peer_context->outstanding++;
1193   if (GNUNET_TIME_absolute_get_remaining(test_find_peer->find_peer_context->endtime).rel_value == 0)
1194   {
1195     GNUNET_SCHEDULER_add_now(&decrement_find_peers, test_find_peer);
1196     return;
1197   }
1198
1199   test_find_peer->dht_handle = GNUNET_DHT_connect(test_find_peer->daemon->cfg, 1);
1200   GNUNET_assert(test_find_peer->dht_handle != NULL);
1201   GNUNET_DHT_find_peers (test_find_peer->dht_handle,
1202                          &handle_find_peer_sent, test_find_peer);
1203 }
1204
1205
1206 /**
1207  * Add a connection to the find_peer_context given.  This may
1208  * be complete overkill, but allows us to choose the peers with
1209  * the least connections to initiate find peer requests from.
1210  */
1211 static void add_new_connection(struct FindPeerContext *find_peer_context,
1212                                const struct GNUNET_PeerIdentity *first,
1213                                const struct GNUNET_PeerIdentity *second)
1214 {
1215   struct PeerCount *first_count;
1216   struct PeerCount *second_count;
1217
1218   if (GNUNET_CONTAINER_multihashmap_contains(find_peer_context->peer_hash, &first->hashPubKey))
1219   {
1220     first_count = GNUNET_CONTAINER_multihashmap_get(find_peer_context->peer_hash, &first->hashPubKey);
1221     GNUNET_assert(first_count != NULL);
1222     first_count->count++;
1223     GNUNET_CONTAINER_heap_update_cost(find_peer_context->peer_min_heap, first_count->heap_node, first_count->count);
1224   }
1225   else
1226   {
1227     first_count = GNUNET_malloc(sizeof(struct PeerCount));
1228     first_count->count = 1;
1229     memcpy(&first_count->peer_id, first, sizeof(struct GNUNET_PeerIdentity));
1230     first_count->heap_node = GNUNET_CONTAINER_heap_insert(find_peer_context->peer_min_heap, first_count, first_count->count);
1231     GNUNET_CONTAINER_multihashmap_put(find_peer_context->peer_hash, &first->hashPubKey, first_count, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1232   }
1233
1234   if (GNUNET_CONTAINER_multihashmap_contains(find_peer_context->peer_hash, &second->hashPubKey))
1235   {
1236     second_count = GNUNET_CONTAINER_multihashmap_get(find_peer_context->peer_hash, &second->hashPubKey);
1237     GNUNET_assert(second_count != NULL);
1238     second_count->count++;
1239     GNUNET_CONTAINER_heap_update_cost(find_peer_context->peer_min_heap, second_count->heap_node, second_count->count);
1240   }
1241   else
1242   {
1243     second_count = GNUNET_malloc(sizeof(struct PeerCount));
1244     second_count->count = 1;
1245     memcpy(&second_count->peer_id, second, sizeof(struct GNUNET_PeerIdentity));
1246     second_count->heap_node = GNUNET_CONTAINER_heap_insert(find_peer_context->peer_min_heap, second_count, second_count->count);
1247     GNUNET_CONTAINER_multihashmap_put(find_peer_context->peer_hash, &second->hashPubKey, second_count, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1248   }
1249 }
1250
1251
1252 /**
1253  * Iterate over min heap of connections per peer.  For any
1254  * peer that has 0 connections, attempt to connect them to
1255  * some random peer.
1256  *
1257  * @param cls closure a struct FindPeerContext
1258  * @param node internal node of the heap
1259  * @param element value stored, a struct PeerCount
1260  * @param cost cost associated with the node
1261  * @return GNUNET_YES if we should continue to iterate,
1262  *         GNUNET_NO if not.
1263  */
1264 static int iterate_min_heap_peers (void *cls,
1265                                    struct GNUNET_CONTAINER_HeapNode *node,
1266                                    void *element,
1267                                    GNUNET_CONTAINER_HeapCostType cost)
1268 {
1269   struct FindPeerContext *find_peer_context = cls;
1270   struct PeerCount *peer_count = element;
1271   struct GNUNET_TESTING_Daemon *d1;
1272   struct GNUNET_TESTING_Daemon *d2;
1273   struct GNUNET_TIME_Relative timeout;
1274   if (cost == 0)
1275     {
1276       d1 = GNUNET_TESTING_daemon_get_by_id (pg, &peer_count->peer_id);
1277       GNUNET_assert(d1 != NULL);
1278       d2 = d1;
1279       while ((d2 == d1) || (GNUNET_YES != GNUNET_TESTING_daemon_running(d2)))
1280         {
1281           d2 = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
1282           GNUNET_assert(d2 != NULL);
1283         }
1284
1285       /** Just try to connect the peers, don't worry about callbacks, etc. **/
1286       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Peer %s has 0 connections.  Trying to connect to %s...\n", GNUNET_i2s(&peer_count->peer_id), d2->shortname);
1287       timeout = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, DEFAULT_CONNECT_TIMEOUT);
1288       if (GNUNET_TIME_relative_to_absolute(timeout).abs_value > find_peer_context->endtime.abs_value)
1289         {
1290           timeout = GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime);
1291         }
1292       GNUNET_TESTING_daemons_connect(d1, d2, timeout, DEFAULT_RECONNECT_ATTEMPTS, NULL, NULL);
1293     }
1294   if (GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0)
1295     return GNUNET_YES;
1296   else
1297     return GNUNET_NO;
1298 }
1299
1300 /**
1301  * Forward declaration.
1302  */
1303 static void
1304 schedule_churn_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1305
1306 /**
1307  * Callback for iterating over all the peer connections of a peer group.
1308  * Used after we have churned on some peers to find which ones have zero
1309  * connections so we can make them issue find peer requests.
1310  */
1311 static void 
1312 count_peers_churn_cb (void *cls,
1313                       const struct GNUNET_PeerIdentity *first,
1314                       const struct GNUNET_PeerIdentity *second,
1315                       const char *emsg)
1316 {
1317   struct FindPeerContext *find_peer_context = cls;
1318   struct TopologyIteratorContext *topo_ctx;
1319   struct PeerCount *peer_count;
1320
1321   if ((first != NULL) && (second != NULL))
1322     {
1323       add_new_connection(find_peer_context, first, second);
1324       find_peer_context->current_peers++;
1325     }
1326   else
1327     {
1328       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Peer count finished (%u connections)\n",
1329                                             find_peer_context->current_peers);
1330       peer_count = GNUNET_CONTAINER_heap_peek(find_peer_context->peer_min_heap);
1331       GNUNET_assert(peer_count != NULL);
1332       /* WAIT. When peers are churned they will come back with their peers (at least in peerinfo), because the HOSTS file doesn't likely get removed. CRAP. */
1333       /* NO they won't, because we have disabled peerinfo writing to disk (remember?) so we WILL have to give them new connections */
1334       /* Best course of action: have DHT automatically try to add peers from peerinfo on startup. This way IF peerinfo writes to file
1335        * then some peers will end up connected.
1336        *
1337        * Also, find any peers that have zero connections here and set up a task to choose at random another peer in the network to
1338        * connect to.  Of course, if they are blacklisted from that peer they won't be able to connect, so we will have to keep trying
1339        * until they get a peer.
1340        */
1341       /* However, they won't automatically be connected to any of their previous peers... How can we handle that? */
1342       /* So now we have choices: do we want them to come back with all their connections?  Probably not, but it solves this mess. */
1343
1344       /* Second problem, which is still a problem, is that a FIND_PEER request won't work when a peer has no connections */
1345
1346       /**
1347        * Okay, so here's how this *should* work now.
1348        *
1349        * 1. We check the min heap for any peers that have 0 connections.
1350        *    a. If any are found, we iterate over the heap and just randomly
1351        *       choose another peer and ask testing to please connect the two.
1352        *       This takes care of the case that a peer just randomly joins the
1353        *       network.  However, if there are strict topology restrictions
1354        *       (imagine a ring) choosing randomly most likely won't help.
1355        *       We make sure the connection attempt doesn't take longer than
1356        *       the total timeout, but don't care too much about the result.
1357        *    b. After that, we still schedule the find peer requests (concurrently
1358        *       with the connect attempts most likely).  This handles the case
1359        *       that the DHT iterates over peerinfo and just needs to try to send
1360        *       a message to get connected.  This should handle the case that the
1361        *       topology is very strict.
1362        *
1363        * 2. If all peers have > 0 connections, we still send find peer requests
1364        *    as long as possible (until timeout is reached) to help out those
1365        *    peers that were newly churned and need more connections.  This is because
1366        *    once all new peers have established a single connection, they won't be
1367        *    well connected.
1368        *
1369        * 3. Once we reach the timeout, we can do no more.  We must schedule the
1370        *    next iteration of get requests regardless of connections that peers
1371        *    may or may not have.
1372        *
1373        * Caveat: it would be nice to get peers to take data offline with them and
1374        *         come back with it (or not) based on the testing framework.  The
1375        *         same goes for remembering previous connections, but putting either
1376        *         into the general testing churn options seems like overkill because
1377        *         these are very specialized cases.
1378        */
1379       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Out of %u peers, fewest connections is %d\n", GNUNET_CONTAINER_heap_get_size(find_peer_context->peer_min_heap), peer_count->count);
1380       if ((peer_count->count == 0) && (GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0))
1381         {
1382           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Found peer with no connections, will choose some peer(s) at random to connect to!\n");
1383           GNUNET_CONTAINER_heap_iterate (find_peer_context->peer_min_heap, &iterate_min_heap_peers, find_peer_context);
1384           GNUNET_SCHEDULER_add_now(&schedule_churn_find_peer_requests, find_peer_context);
1385         }
1386       else if ((GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0) && (find_peer_context->last_sent != 0))
1387         {
1388           GNUNET_SCHEDULER_add_now(&schedule_churn_find_peer_requests, find_peer_context);
1389         }
1390       else
1391         {
1392           GNUNET_CONTAINER_multihashmap_iterate(find_peer_context->peer_hash, &remove_peer_count, find_peer_context);
1393           GNUNET_CONTAINER_multihashmap_destroy(find_peer_context->peer_hash);
1394           GNUNET_CONTAINER_heap_destroy(find_peer_context->peer_min_heap);
1395           GNUNET_free(find_peer_context);
1396           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Churn round %u of %llu finished, scheduling next GET round.\n", current_churn_round, churn_rounds);
1397           if (dhtlog_handle != NULL)
1398             {
1399               topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1400               topo_ctx->cont = &do_get;
1401               topo_ctx->cls = all_gets;
1402               topo_ctx->timeout = DEFAULT_GET_TIMEOUT;
1403               topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1404               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1405                                                        &end_badly, "from do gets (count_peers_churn_cb)");
1406               GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
1407             }
1408           else
1409             {
1410               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1411                                                        &end_badly, "from do gets (count_peers_churn_cb)");
1412               GNUNET_SCHEDULER_add_now(&do_get, all_gets);
1413             }
1414         }
1415     }
1416 }
1417
1418 /**
1419  * Set up a single find peer request for each peer in the topology.  Do this
1420  * until the settle time is over, limited by the number of outstanding requests
1421  * and the time allowed for each one!
1422  */
1423 static void
1424 schedule_churn_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1425 {
1426   struct FindPeerContext *find_peer_ctx = cls;
1427   struct TestFindPeer *test_find_peer;
1428   struct PeerCount *peer_count;
1429   uint32_t i;
1430
1431   if (find_peer_ctx->previous_peers == 0) /* First time, go slowly */
1432     find_peer_ctx->total = 1;
1433   else if (find_peer_ctx->current_peers - find_peer_ctx->previous_peers < MIN_FIND_PEER_CUTOFF)
1434     find_peer_ctx->total = find_peer_ctx->total / 2;
1435   else if (find_peer_ctx->current_peers - find_peer_ctx->previous_peers > MAX_FIND_PEER_CUTOFF) /* Found LOTS of peers, still go slowly */
1436     find_peer_ctx->total = find_peer_ctx->last_sent - (find_peer_ctx->last_sent / 4);
1437   else
1438     find_peer_ctx->total = find_peer_ctx->last_sent * 4;
1439
1440   if (find_peer_ctx->total > max_outstanding_find_peers)
1441     find_peer_ctx->total = max_outstanding_find_peers;
1442
1443   find_peer_ctx->last_sent = find_peer_ctx->total;
1444   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Sending %u find peer messages (after churn)\n", find_peer_ctx->total);
1445
1446   if (find_peer_ctx->total > 0)
1447     find_peer_offset = GNUNET_TIME_relative_divide(find_peer_delay, find_peer_ctx->total);
1448   else
1449     {
1450       find_peer_ctx->previous_peers = find_peer_ctx->current_peers;
1451       find_peer_ctx->current_peers = 0;
1452       GNUNET_TESTING_get_topology (pg, &count_peers_churn_cb, find_peer_ctx);
1453     }
1454
1455
1456   for (i = 0; i < find_peer_ctx->total; i++)
1457     {
1458       test_find_peer = GNUNET_malloc(sizeof(struct TestFindPeer));
1459       /* If we have sent requests, choose peers with a low number of connections to send requests from */
1460       peer_count = GNUNET_CONTAINER_heap_remove_root(find_peer_ctx->peer_min_heap);
1461       GNUNET_assert(peer_count != NULL);
1462       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Sending find peer request from peer with %u connections\n", peer_count->count);
1463       GNUNET_CONTAINER_multihashmap_remove(find_peer_ctx->peer_hash, &peer_count->peer_id.hashPubKey, peer_count);
1464       test_find_peer->daemon = GNUNET_TESTING_daemon_get_by_id(pg, &peer_count->peer_id);
1465       GNUNET_assert(test_find_peer->daemon != NULL);
1466       test_find_peer->find_peer_context = find_peer_ctx;
1467       GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(find_peer_offset, i), &send_find_peer_request, test_find_peer);
1468     }
1469
1470   if ((find_peer_ctx->peer_hash == NULL) && (find_peer_ctx->peer_min_heap == NULL))
1471     {
1472       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
1473       find_peer_ctx->peer_min_heap = GNUNET_CONTAINER_heap_create(GNUNET_CONTAINER_HEAP_ORDER_MIN);
1474     }
1475   else
1476     {
1477       GNUNET_CONTAINER_multihashmap_iterate(find_peer_ctx->peer_hash, &remove_peer_count, find_peer_ctx);
1478       GNUNET_CONTAINER_multihashmap_destroy(find_peer_ctx->peer_hash);
1479       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
1480     }
1481
1482   GNUNET_assert(0 == GNUNET_CONTAINER_multihashmap_size(find_peer_ctx->peer_hash));
1483   GNUNET_assert(0 == GNUNET_CONTAINER_heap_get_size(find_peer_ctx->peer_min_heap));
1484 }
1485
1486 static void schedule_churn_get_topology (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1487 {
1488   struct FindPeerContext *find_peer_context = cls;
1489   GNUNET_TESTING_get_topology (pg, &count_peers_churn_cb, find_peer_context);
1490 }
1491
1492 /**
1493  * Called when churning of the topology has finished.
1494  *
1495  * @param cls closure unused
1496  * @param emsg NULL on success, or a printable error on failure
1497  */
1498 static void churn_complete (void *cls, const char *emsg)
1499 {
1500   struct FindPeerContext *find_peer_context = cls;
1501   struct PeerCount *peer_count;
1502   unsigned int i;
1503   struct GNUNET_TESTING_Daemon *temp_daemon;
1504   struct TopologyIteratorContext *topo_ctx;
1505   struct GNUNET_TIME_Relative calc_timeout;
1506   int count_added;
1507
1508   if (emsg != NULL)
1509     {
1510       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Ending test, churning of peers failed with error `%s'", emsg);
1511       GNUNET_SCHEDULER_add_now(&end_badly, (void *)emsg);
1512       return;
1513     }
1514
1515   /**
1516    * If we switched any peers on, we have to somehow force connect the new peer to
1517    * SOME bootstrap peer in the network.  First schedule a task to find all peers
1518    * with no connections, then choose a random peer for each and connect them.
1519    */
1520   if (find_peer_context != NULL)
1521     {
1522       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "We have churned on some peers, so we must schedule find peer requests for them!\n");
1523       count_added = 0;
1524       for (i = 0; i < num_peers; i ++)
1525         {
1526           temp_daemon = GNUNET_TESTING_daemon_get(pg, i);
1527           if (GNUNET_YES == GNUNET_TESTING_daemon_running(temp_daemon))
1528             {
1529               peer_count = GNUNET_malloc (sizeof(struct PeerCount));
1530               memcpy(&peer_count->peer_id, &temp_daemon->id, sizeof(struct GNUNET_PeerIdentity));
1531               GNUNET_assert(peer_count->count == 0);
1532               peer_count->heap_node = GNUNET_CONTAINER_heap_insert(find_peer_context->peer_min_heap, peer_count, peer_count->count);
1533               GNUNET_CONTAINER_multihashmap_put(find_peer_context->peer_hash, &temp_daemon->id.hashPubKey, peer_count, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1534               count_added++;
1535             }
1536         }
1537       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Added %d peers to heap, total size %d\n", count_added, GNUNET_CONTAINER_heap_get_size(find_peer_context->peer_min_heap));
1538       GNUNET_SCHEDULER_add_delayed(DEFAULT_PEER_DISCONNECT_TIMEOUT, &schedule_churn_get_topology, find_peer_context);
1539       //GNUNET_TESTING_get_topology (pg, &count_peers_churn_cb, find_peer_context);
1540     }
1541   else
1542     {
1543       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Only churned off peers, no find peer requests, scheduling more gets (after allowing time for peers to disconnect properly!)...\n");
1544       if (dhtlog_handle != NULL)
1545         {
1546           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1547           topo_ctx->cont = &do_get;
1548           topo_ctx->cls = all_gets;
1549           topo_ctx->timeout = DEFAULT_GET_TIMEOUT;
1550           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1551           calc_timeout = GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout);
1552           calc_timeout = GNUNET_TIME_relative_add(calc_timeout, DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT);
1553           calc_timeout = GNUNET_TIME_relative_add(calc_timeout, DEFAULT_PEER_DISCONNECT_TIMEOUT);
1554           die_task = GNUNET_SCHEDULER_add_delayed (calc_timeout,
1555                                                    &end_badly, "from do gets (churn_complete)");
1556           GNUNET_SCHEDULER_add_delayed(DEFAULT_PEER_DISCONNECT_TIMEOUT, &capture_current_topology, topo_ctx);
1557         }
1558       else
1559         {
1560           calc_timeout = GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout);
1561           calc_timeout = GNUNET_TIME_relative_add(calc_timeout, DEFAULT_PEER_DISCONNECT_TIMEOUT);
1562           die_task = GNUNET_SCHEDULER_add_delayed (calc_timeout,
1563                                                    &end_badly, "from do gets (churn_complete)");
1564           if (dhtlog_handle != NULL)
1565             dhtlog_handle->insert_round(DHT_ROUND_GET, rounds_finished);
1566           GNUNET_SCHEDULER_add_delayed(DEFAULT_PEER_DISCONNECT_TIMEOUT, &do_get, all_gets);
1567         }
1568     }
1569 }
1570
1571 /**
1572  * Decide how many peers to turn on or off in this round, make sure the
1573  * numbers actually make sense, then do so.  This function sets in motion
1574  * churn, find peer requests for newly joined peers, and issuing get
1575  * requests once the new peers have done so.
1576  *
1577  * @param cls closure (unused)
1578  * @param tc task context (unused)
1579  */
1580 static void
1581 churn_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1582 {
1583   unsigned int count_running;
1584   unsigned int churn_up;
1585   unsigned int churn_down;
1586   struct GNUNET_TIME_Relative timeout;
1587   struct FindPeerContext *find_peer_context;
1588
1589   churn_up = churn_down = 0;
1590   count_running = GNUNET_TESTING_daemons_running(pg);
1591   if (count_running > churn_array[current_churn_round])
1592     churn_down = count_running - churn_array[current_churn_round];
1593   else if (count_running < churn_array[current_churn_round])
1594     churn_up = churn_array[current_churn_round] - count_running;
1595   else
1596     GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Not churning any peers, topology unchanged.\n");
1597
1598   if (churn_up > num_peers - count_running)
1599     {
1600       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Churn file specified %u peers (up); only have %u!", churn_array[current_churn_round], num_peers);
1601       churn_up = num_peers - count_running;
1602     }
1603   else if (churn_down > count_running)
1604     {
1605       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Churn file specified %u peers (down); only have %u!", churn_array[current_churn_round], count_running);
1606       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "This will leave NO peers running (mistake in churn configuration?)!");
1607       churn_down = count_running;
1608     }
1609   //timeout = GNUNET_TIME_relative_multiply(seconds_per_peer_start, churn_up > 0 ? churn_up : churn_down);
1610   //timeout = GNUNET_TIME_relative_multiply (seconds_per_peer_start, churn_up > 0 ? churn_up : churn_down);
1611   timeout = GNUNET_TIME_relative_multiply(DEFAULT_TIMEOUT, 2); /* FIXME: Lack of intelligent choice here */
1612   find_peer_context = NULL;
1613   if (churn_up > 0) /* Only need to do find peer requests if we turned new peers on */
1614     {
1615       find_peer_context = GNUNET_malloc(sizeof(struct FindPeerContext));
1616       find_peer_context->count_peers_cb = &count_peers_churn_cb;
1617       find_peer_context->previous_peers = 0;
1618       find_peer_context->current_peers = 0;
1619       find_peer_context->endtime = GNUNET_TIME_relative_to_absolute(timeout);
1620       find_peer_context->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
1621       find_peer_context->peer_min_heap = GNUNET_CONTAINER_heap_create(GNUNET_CONTAINER_HEAP_ORDER_MIN);
1622     }
1623   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "churn_peers: want %u total, %u running, starting %u, stopping %u\n",
1624              churn_array[current_churn_round], count_running, churn_up, churn_down);
1625   GNUNET_TESTING_daemons_churn (pg, churn_down, churn_up, timeout, &churn_complete, find_peer_context);
1626   current_churn_round++;
1627 }
1628
1629 /**
1630  * Task to release DHT handle associated with GET request.
1631  */
1632 static void
1633 get_stop_finished (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1634 {
1635   struct TestGetContext *test_get = cls;
1636   struct TopologyIteratorContext *topo_ctx;
1637
1638   /* The dht_handle may be null if this get was scheduled from a down peer */
1639   if (test_get->dht_handle != NULL)
1640     {
1641       GNUNET_DHT_disconnect(test_get->dht_handle);
1642       outstanding_gets--; /* GET is really finished */
1643       test_get->dht_handle = NULL;
1644     }
1645
1646   /* Reset the uid (which item to search for) and the daemon (which peer to search from) for later get request iterations */
1647   if (get_from_same == GNUNET_NO)
1648     {
1649       test_get->uid = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_puts);
1650       test_get->daemon = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
1651     }
1652
1653 #if VERBOSE > 1
1654   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "%d gets succeeded, %d gets failed!\n", gets_completed, gets_failed);
1655 #endif
1656   update_meter(get_meter);
1657   if ((gets_completed + gets_failed == num_gets) && (outstanding_gets == 0))
1658     {
1659       fprintf(stderr, "Canceling die task (get_stop_finished) %llu gets completed, %llu gets failed\n", gets_completed, gets_failed);
1660       GNUNET_SCHEDULER_cancel(die_task);
1661       reset_meter(put_meter);
1662       reset_meter(get_meter);
1663       /**
1664        *  Handle all cases:
1665        *    1) Testing is completely finished, call the topology iteration dealy and die
1666        *    2) Testing is not finished, churn the network and do gets again (current_churn_round < churn_rounds)
1667        *    3) Testing is not finished, reschedule all the PUTS *and* GETS again (num_rounds > 1)
1668        */
1669       if (rounds_finished == total_rounds - 1) /* Everything is finished, end testing */
1670         {
1671           if (dhtlog_handle != NULL)
1672             {
1673               topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1674               topo_ctx->cont = &log_dht_statistics;
1675               topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1676               GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
1677             }
1678           else
1679             GNUNET_SCHEDULER_add_now (&finish_testing, NULL);
1680         }
1681       else if (current_churn_round < churns_per_round * (rounds_finished + 1)) /* Do next round of churn */
1682         {
1683           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Current churn round %u, real round %u, scheduling next round of churn.\n", current_churn_round, rounds_finished + 1);
1684           gets_completed = 0;
1685           gets_failed = 0;
1686
1687           if (dhtlog_handle != NULL)
1688             dhtlog_handle->insert_round(DHT_ROUND_CHURN, rounds_finished);
1689
1690           GNUNET_SCHEDULER_add_now(&churn_peers, NULL);
1691         }
1692       else if (rounds_finished < total_rounds - 1) /* Start a new complete round */
1693         {
1694           rounds_finished++;
1695           gets_completed = 0;
1696           gets_failed = 0;
1697           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Round %u of %llu finished, scheduling next round.\n", rounds_finished, total_rounds);
1698
1699           /** We reset the peer daemon for puts and gets on each disconnect, so all we need to do is start another round! */
1700           if (GNUNET_YES == in_dht_replication) /* Replication done in DHT, don't redo puts! */
1701             {
1702               if (dhtlog_handle != NULL)
1703                 dhtlog_handle->insert_round(DHT_ROUND_GET, rounds_finished);
1704
1705               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1706                                                        &end_badly, "from do gets (next round)");
1707               GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), &do_get, all_gets);
1708             }
1709           else
1710             {
1711               if (dhtlog_handle != NULL)
1712                 dhtlog_handle->insert_round(DHT_ROUND_NORMAL, rounds_finished);
1713               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, num_puts * 2)),
1714                                                        &end_badly, "from do puts");
1715               GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), &do_put, all_puts);
1716             }
1717         }
1718     }
1719 }
1720
1721 /**
1722  * Task to release get handle.
1723  */
1724 static void
1725 get_stop_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1726 {
1727   struct TestGetContext *test_get = cls;
1728
1729   if (tc->reason == GNUNET_SCHEDULER_REASON_TIMEOUT)
1730     gets_failed++;
1731   GNUNET_assert(test_get->get_handle != NULL);
1732   GNUNET_DHT_get_stop(test_get->get_handle);
1733   test_get->get_handle = NULL;
1734   test_get->disconnect_task = GNUNET_SCHEDULER_NO_TASK;
1735   GNUNET_SCHEDULER_add_now (&get_stop_finished, test_get);
1736 }
1737
1738 /**
1739  * Iterator called if the GET request initiated returns a response.
1740  *
1741  * @param cls closure
1742  * @param exp when will this value expire
1743  * @param key key of the result
1744  * @param get_path NULL-terminated array of pointers
1745  *                 to the peers on reverse GET path (or NULL if not recorded)
1746  * @param put_path NULL-terminated array of pointers
1747  *                 to the peers on the PUT path (or NULL if not recorded)
1748  * @param type type of the result
1749  * @param size number of bytes in data
1750  * @param data pointer to the result data
1751  */
1752 static void 
1753 get_result_iterator (void *cls,
1754                      struct GNUNET_TIME_Absolute exp,
1755                      const GNUNET_HashCode * key,
1756                      const struct GNUNET_PeerIdentity * const *get_path,
1757                      const struct GNUNET_PeerIdentity * const *put_path,
1758                      enum GNUNET_BLOCK_Type type,
1759                      size_t size,
1760                      const void *data)
1761 {
1762   struct TestGetContext *test_get = cls;
1763
1764   if (test_get->succeeded == GNUNET_YES)
1765     return; /* Get has already been successful, probably ending now */
1766
1767   if (0 != memcmp(&known_keys[test_get->uid], key, sizeof (GNUNET_HashCode))) /* || (0 != memcmp(original_data, data, sizeof(original_data))))*/
1768     {
1769       gets_completed++;
1770       GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Key or data is not the same as was inserted!\n");
1771     }
1772   else
1773     {
1774       gets_completed++;
1775       test_get->succeeded = GNUNET_YES;
1776     }
1777 #if VERBOSE > 1
1778   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Received correct GET response!\n");
1779 #endif
1780   GNUNET_SCHEDULER_cancel(test_get->disconnect_task);
1781   GNUNET_SCHEDULER_add_continuation(&get_stop_task, test_get, GNUNET_SCHEDULER_REASON_PREREQ_DONE);
1782 }
1783
1784
1785
1786 /**
1787  * Set up some data, and call API PUT function
1788  */
1789 static void
1790 do_get (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1791 {
1792   struct TestGetContext *test_get = cls;
1793
1794   if (num_gets == 0)
1795     {
1796       GNUNET_SCHEDULER_cancel(die_task);
1797       GNUNET_SCHEDULER_add_now(&finish_testing, NULL);
1798     }
1799
1800   if (test_get == NULL)
1801     return; /* End of the list */
1802
1803   /* Set this here in case we are re-running gets */
1804   test_get->succeeded = GNUNET_NO;
1805
1806   if (GNUNET_YES != GNUNET_TESTING_daemon_running(test_get->daemon)) /* If the peer has been churned off, don't try issuing request from it! */
1807     {
1808       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Peer we should issue get request from is down, skipping.\n");
1809       gets_failed++;
1810       GNUNET_SCHEDULER_add_now (&get_stop_finished, test_get);
1811       GNUNET_SCHEDULER_add_now (&do_get, test_get->next);
1812       return;
1813     }
1814
1815   /* Check if more gets are outstanding than should be */
1816   if (outstanding_gets > max_outstanding_gets)
1817     {
1818       GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MILLISECONDS, 200), &do_get, test_get);
1819       return;
1820     }
1821
1822   /* Connect to the first peer's DHT */
1823   test_get->dht_handle = GNUNET_DHT_connect(test_get->daemon->cfg, 10);
1824   GNUNET_assert(test_get->dht_handle != NULL);
1825   outstanding_gets++;
1826
1827   /* Insert the data at the first peer */
1828   test_get->get_handle = GNUNET_DHT_get_start(test_get->dht_handle,
1829                                               get_delay,
1830                                               GNUNET_BLOCK_TYPE_TEST,
1831                                               &known_keys[test_get->uid],
1832                                               get_replication,
1833                                               GNUNET_DHT_RO_NONE,
1834                                               NULL, 0,
1835                                               NULL, 0,
1836                                               &get_result_iterator,
1837                                               test_get);
1838
1839 #if VERBOSE > 1
1840   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Starting get for uid %u from peer %s\n",
1841              test_get->uid,
1842              test_get->daemon->shortname);
1843 #endif
1844   test_get->disconnect_task = GNUNET_SCHEDULER_add_delayed(get_timeout, &get_stop_task, test_get);
1845
1846   /* Schedule the next request in the linked list of get requests */
1847   GNUNET_SCHEDULER_add_now (&do_get, test_get->next);
1848 }
1849
1850 /**
1851  * Called when the PUT request has been transmitted to the DHT service.
1852  * Schedule the GET request for some time in the future.
1853  */
1854 static void
1855 put_finished (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1856 {
1857   struct TestPutContext *test_put = cls;
1858   struct TopologyIteratorContext *topo_ctx;
1859   outstanding_puts--;
1860   puts_completed++;
1861
1862   if (tc->reason == GNUNET_SCHEDULER_REASON_TIMEOUT)
1863     fprintf(stderr, "PUT Request failed!\n");
1864
1865   /* Reset the daemon (which peer to insert at) for later put request iterations */
1866   if (replicate_same == GNUNET_NO)
1867     test_put->daemon = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
1868
1869   GNUNET_SCHEDULER_cancel(test_put->disconnect_task);
1870   test_put->disconnect_task = GNUNET_SCHEDULER_add_now(&put_disconnect_task, test_put);
1871   if (GNUNET_YES == update_meter(put_meter))
1872     {
1873       GNUNET_assert(outstanding_puts == 0);
1874       GNUNET_SCHEDULER_cancel (die_task);
1875       if (dhtlog_handle != NULL)
1876         {
1877           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1878           topo_ctx->cont = &do_get;
1879           topo_ctx->cls = all_gets;
1880           topo_ctx->timeout = DEFAULT_GET_TIMEOUT;
1881           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1882           die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1883                                                    &end_badly, "from do gets (put finished)");
1884           GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
1885         }
1886       else
1887         {
1888           fprintf(stderr, "Scheduling die task (put finished)\n");
1889           die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout),
1890                                                    &end_badly, "from do gets (put finished)");
1891           GNUNET_SCHEDULER_add_delayed(DEFAULT_GET_TIMEOUT, &do_get, all_gets);
1892         }
1893       return;
1894     }
1895 }
1896
1897 /**
1898  * Set up some data, and call API PUT function
1899  */
1900 static void
1901 do_put (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1902 {
1903   struct TestPutContext *test_put = cls;
1904   char data[test_data_size]; /* Made up data to store */
1905   uint32_t rand;
1906   int i;
1907
1908   if (test_put == NULL)
1909     return; /* End of list */
1910
1911   if (GNUNET_YES != GNUNET_TESTING_daemon_running(test_put->daemon)) /* If the peer has been churned off, don't try issuing request from it! */
1912     {
1913       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Peer we should issue put request at is down, skipping.\n");
1914       update_meter(put_meter);
1915       GNUNET_SCHEDULER_add_now (&do_put, test_put->next);
1916       return;
1917     }
1918
1919   for (i = 0; i < sizeof(data); i++)
1920     {
1921       memset(&data[i], GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, UINT32_MAX), 1);
1922     }
1923
1924   if (outstanding_puts > max_outstanding_puts)
1925     {
1926       GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MILLISECONDS, 200), &do_put, test_put);
1927       return;
1928     }
1929
1930 #if VERBOSE > 1
1931     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Starting put for uid %u from peer %s\n",
1932                 test_put->uid,
1933                 test_put->daemon->shortname);
1934 #endif
1935   test_put->dht_handle = GNUNET_DHT_connect(test_put->daemon->cfg, 10);
1936
1937   GNUNET_assert(test_put->dht_handle != NULL);
1938   outstanding_puts++;
1939   GNUNET_DHT_put(test_put->dht_handle,
1940                  &known_keys[test_put->uid],
1941                  put_replication,
1942                  GNUNET_DHT_RO_NONE,
1943                  GNUNET_BLOCK_TYPE_TEST,
1944                  sizeof(data), data,
1945                  GNUNET_TIME_UNIT_FOREVER_ABS,
1946                  put_delay,
1947                  &put_finished, test_put);
1948   test_put->disconnect_task = GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_get_forever(), &put_disconnect_task, test_put);
1949   rand = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, 2);
1950   GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, rand), &do_put, test_put->next);
1951 }
1952
1953 static void
1954 schedule_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1955
1956 static void
1957 setup_malicious_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1958
1959 /**
1960  * Given a number of total peers and a bucket size, estimate the number of
1961  * connections in a perfect kademlia topology.
1962  */
1963 static unsigned int connection_estimate(unsigned int peer_count, unsigned int bucket_size)
1964 {
1965   unsigned int i;
1966   unsigned int filled;
1967   i = num_peers;
1968
1969   filled = 0;
1970   while (i >= bucket_size)
1971     {
1972       filled++;
1973       i = i/2;
1974     }
1975   filled++; /* Add one filled bucket to account for one "half full" and some miscellaneous */
1976   return filled * bucket_size * peer_count;
1977
1978 }
1979
1980
1981 /**
1982  * Callback for iterating over all the peer connections of a peer group.
1983  */
1984 static void 
1985 count_peers_cb (void *cls,
1986                 const struct GNUNET_PeerIdentity *first,
1987                 const struct GNUNET_PeerIdentity *second,
1988                 const char *emsg)
1989 {
1990   struct FindPeerContext *find_peer_context = cls;
1991   if ((first != NULL) && (second != NULL))
1992     {
1993       add_new_connection(find_peer_context, first, second);
1994       find_peer_context->current_peers++;
1995     }
1996   else
1997     {
1998       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Peer count finished (%u connections), %u new peers, connection estimate %u (target %u)\n",
1999                                             find_peer_context->current_peers,
2000                                             find_peer_context->current_peers - find_peer_context->previous_peers,
2001                                             connection_estimate(num_peers, DEFAULT_BUCKET_SIZE),
2002                                             target_total_connections);
2003
2004       if ((find_peer_context->last_sent < 8) ||
2005           ((find_peer_context->current_peers - find_peer_context->previous_peers > FIND_PEER_THRESHOLD) &&
2006           (find_peer_context->current_peers < 2 * connection_estimate(num_peers, DEFAULT_BUCKET_SIZE)) &&
2007           (GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0) &&
2008           (find_peer_context->current_peers < target_total_connections)))
2009         {
2010           GNUNET_SCHEDULER_add_now(&schedule_find_peer_requests, find_peer_context);
2011         }
2012       else
2013         {
2014           GNUNET_CONTAINER_multihashmap_iterate(find_peer_context->peer_hash, &remove_peer_count, find_peer_context);
2015           GNUNET_CONTAINER_multihashmap_destroy(find_peer_context->peer_hash);
2016           GNUNET_CONTAINER_heap_destroy(find_peer_context->peer_min_heap);
2017           GNUNET_free(find_peer_context);
2018           fprintf(stderr, "Not sending any more find peer requests.\n");
2019
2020 #if HAVE_MALICIOUS
2021           if (GNUNET_YES == malicious_after_settle)
2022             GNUNET_SCHEDULER_add_now(&setup_malicious_peers, NULL);
2023 #endif
2024         }
2025     }
2026 }
2027
2028
2029 /**
2030  * Set up a single find peer request for each peer in the topology.  Do this
2031  * until the settle time is over, limited by the number of outstanding requests
2032  * and the time allowed for each one!
2033  */
2034 static void
2035 schedule_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2036 {
2037   struct FindPeerContext *find_peer_ctx = cls;
2038   struct TestFindPeer *test_find_peer;
2039   struct PeerCount *peer_count;
2040   uint32_t i;
2041   uint32_t random;
2042
2043   if (find_peer_ctx->previous_peers == 0) /* First time, go slowly */
2044     find_peer_ctx->total = 1;
2045   else if (find_peer_ctx->current_peers - find_peer_ctx->previous_peers > MAX_FIND_PEER_CUTOFF) /* Found LOTS of peers, still go slowly */
2046     find_peer_ctx->total = find_peer_ctx->last_sent - (find_peer_ctx->last_sent / 8);
2047   else
2048     find_peer_ctx->total = find_peer_ctx->last_sent * 2;
2049
2050   if (find_peer_ctx->total > max_outstanding_find_peers)
2051     find_peer_ctx->total = max_outstanding_find_peers;
2052
2053   if (find_peer_ctx->total > num_peers) /* Don't try to send more messages than we have peers! */
2054     find_peer_ctx->total = num_peers;
2055
2056   find_peer_ctx->last_sent = find_peer_ctx->total;
2057   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Sending %u find peer messages (goal at least %u connections)\n", find_peer_ctx->total, target_total_connections);
2058
2059   find_peer_offset = GNUNET_TIME_relative_divide(find_peer_delay, find_peer_ctx->total);
2060   for (i = 0; i < find_peer_ctx->total; i++)
2061     {
2062       test_find_peer = GNUNET_malloc(sizeof(struct TestFindPeer));
2063       if (find_peer_ctx->previous_peers == 0) /* If we haven't sent any requests yet, choose random peers */
2064         {
2065           /**
2066            * Attempt to spread find peer requests across even sections of the peer address
2067            * space.  Choose basically 1 peer in every num_peers / max_outstanding_requests
2068            * each time, then offset it by a randomish value.
2069            *
2070            * For instance, if num_peers is 100 and max_outstanding is 10, first chosen peer
2071            * will be between 0 - 10, second between 10 - 20, etc.
2072            */
2073           random = (num_peers / find_peer_ctx->total) * i;
2074           random = random + GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, (num_peers / find_peer_ctx->total));
2075           if (random >= num_peers)
2076             {
2077               random = random - num_peers;
2078             }
2079 #if REAL_RANDOM
2080           random = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2081 #endif
2082           test_find_peer->daemon = GNUNET_TESTING_daemon_get(pg, random);
2083         }
2084       else /* If we have sent requests, choose peers with a low number of connections to send requests from */
2085         {
2086           peer_count = GNUNET_CONTAINER_heap_remove_root(find_peer_ctx->peer_min_heap);
2087           GNUNET_assert(GNUNET_YES == GNUNET_CONTAINER_multihashmap_remove(find_peer_ctx->peer_hash, &peer_count->peer_id.hashPubKey, peer_count));
2088           test_find_peer->daemon = GNUNET_TESTING_daemon_get_by_id(pg, &peer_count->peer_id);
2089           GNUNET_assert(test_find_peer->daemon != NULL);
2090         }
2091
2092       test_find_peer->find_peer_context = find_peer_ctx;
2093       GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(find_peer_offset, i), &send_find_peer_request, test_find_peer);
2094     }
2095
2096   if ((find_peer_ctx->peer_hash == NULL) && (find_peer_ctx->peer_min_heap == NULL))
2097     {
2098       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
2099       find_peer_ctx->peer_min_heap = GNUNET_CONTAINER_heap_create(GNUNET_CONTAINER_HEAP_ORDER_MIN);
2100     }
2101   else
2102     {
2103       GNUNET_CONTAINER_multihashmap_iterate(find_peer_ctx->peer_hash, &remove_peer_count, find_peer_ctx);
2104       GNUNET_CONTAINER_multihashmap_destroy(find_peer_ctx->peer_hash);
2105       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
2106     }
2107
2108   GNUNET_assert(0 == GNUNET_CONTAINER_multihashmap_size(find_peer_ctx->peer_hash));
2109   GNUNET_assert(0 == GNUNET_CONTAINER_heap_get_size(find_peer_ctx->peer_min_heap));
2110
2111 }
2112
2113 /**
2114  * Set up all of the put and get operations we want to do
2115  * in the current round.  Allocate data structure for each,
2116  * add to list, then schedule the actual PUT operations.
2117  */
2118 static void
2119 setup_puts_and_gets (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2120 {
2121   int i;
2122   struct TestPutContext *test_put;
2123   struct TestGetContext *test_get;
2124 #if REMEMBER
2125   int remember[num_puts][num_peers];
2126   memset(&remember, 0, sizeof(int) * num_puts * num_peers);
2127 #endif
2128   known_keys = GNUNET_malloc(sizeof(GNUNET_HashCode) * num_puts);
2129   for (i = 0; i < num_puts; i++)
2130     {
2131       test_put = GNUNET_malloc(sizeof(struct TestPutContext));
2132       test_put->uid = i;
2133       GNUNET_CRYPTO_hash_create_random (GNUNET_CRYPTO_QUALITY_WEAK, &known_keys[i]);
2134       /* Set first X bits to match the chosen sybil location if we want to do the sybil attack! */
2135       if (GNUNET_YES == malicious_sybil)
2136         {
2137           memcpy(&known_keys[i], &sybil_target, sizeof(GNUNET_HashCode) / 2);
2138           GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Distance between sybil location and key is %d\n", GNUNET_CRYPTO_hash_matching_bits(&known_keys[i], &sybil_target));
2139         }
2140       test_put->daemon = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
2141       /* Don't start PUTs at malicious peers! */
2142       if (malicious_bloom != NULL)
2143         {
2144           while (GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test(malicious_bloom, &test_put->daemon->id.hashPubKey))
2145             test_put->daemon = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
2146         }
2147
2148       test_put->next = all_puts;
2149       all_puts = test_put;
2150     }
2151
2152   for (i = 0; i < num_gets; i++)
2153     {
2154       test_get = GNUNET_malloc(sizeof(struct TestGetContext));
2155       test_get->uid = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_puts);
2156 #if REMEMBER
2157       while (remember[test_get->uid][temp_daemon] == 1) 
2158         temp_daemon = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);  
2159       remember[test_get->uid][temp_daemon] = 1;
2160 #endif
2161       test_get->daemon = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
2162       /* Don't start GETs at malicious peers! */
2163       if (malicious_bloom != NULL)
2164         {
2165           while (GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test(malicious_bloom, &test_get->daemon->id.hashPubKey))
2166             test_get->daemon = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
2167         }
2168       test_get->next = all_gets;
2169       all_gets = test_get;
2170     }
2171
2172   /*GNUNET_SCHEDULER_cancel (die_task);*/
2173   die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, num_puts * 2),
2174                                            &end_badly, "from do puts");
2175   GNUNET_SCHEDULER_add_now (&do_put, all_puts);
2176
2177 }
2178
2179 /**
2180  * Set up some all of the put and get operations we want
2181  * to do.  Allocate data structure for each, add to list,
2182  * then call actual insert functions.
2183  */
2184 static void
2185 continue_puts_and_gets (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2186 {
2187   int i;
2188   int max;
2189   struct TopologyIteratorContext *topo_ctx;
2190   struct FindPeerContext *find_peer_context;
2191   if (dhtlog_handle != NULL)
2192     {
2193       if (settle_time >= 180 * 2)
2194         max = (settle_time / 180) - 2;
2195       else
2196         max = 1;
2197       for (i = 1; i < max; i++)
2198         {
2199           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
2200           topo_ctx->current_iteration = i;
2201           topo_ctx->total_iterations = max;
2202           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
2203           //fprintf(stderr, "scheduled topology iteration in %d minutes\n", i);
2204           GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, i * 3), &capture_current_topology, topo_ctx);
2205         }
2206       topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
2207       topo_ctx->cont = &setup_puts_and_gets;
2208       topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
2209       GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, (settle_time + 90)), &capture_current_topology, topo_ctx);
2210     }
2211   else
2212     GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, (settle_time + 90)), &setup_puts_and_gets, NULL);
2213
2214   if (dhtlog_handle != NULL)
2215     dhtlog_handle->insert_round(DHT_ROUND_NORMAL, rounds_finished);
2216
2217 #if HAVE_MALICIOUS
2218   if (GNUNET_YES != malicious_after_settle)
2219     {
2220       GNUNET_SCHEDULER_add_now(&setup_malicious_peers, NULL);
2221     }
2222 #endif
2223
2224   if (GNUNET_YES == do_find_peer)
2225     {
2226       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Scheduling find peer requests during \"settle\" time.\n");
2227       find_peer_context = GNUNET_malloc(sizeof(struct FindPeerContext));
2228       find_peer_context->count_peers_cb = &count_peers_cb;
2229       find_peer_context->endtime = GNUNET_TIME_relative_to_absolute(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, settle_time));
2230       GNUNET_SCHEDULER_add_now(&schedule_find_peer_requests, find_peer_context);
2231     }
2232   else
2233     {
2234       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Assuming automatic DHT find peer requests.\n");
2235     }
2236 }
2237
2238 /**
2239  * Task to release DHT handles
2240  */
2241 static void
2242 malicious_disconnect_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2243 {
2244   struct MaliciousContext *ctx = cls;
2245   outstanding_malicious--;
2246   malicious_completed++;
2247   ctx->disconnect_task = GNUNET_SCHEDULER_NO_TASK;
2248   GNUNET_DHT_disconnect(ctx->dht_handle);
2249   ctx->dht_handle = NULL;
2250   GNUNET_free(ctx);
2251
2252   if (malicious_completed == malicious_getters + malicious_putters + malicious_droppers)
2253     {
2254       fprintf(stderr, "Finished setting all malicious peers up!\n");
2255     }
2256
2257 }
2258
2259 /**
2260  * Task to release DHT handles
2261  */
2262 static void
2263 malicious_done_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2264 {
2265   struct MaliciousContext *ctx = cls;
2266   GNUNET_SCHEDULER_cancel(ctx->disconnect_task);
2267   GNUNET_SCHEDULER_add_now(&malicious_disconnect_task, ctx);
2268 }
2269
2270 /**
2271  * Set up some data, and call API PUT function
2272  */
2273 static void
2274 set_malicious (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2275 {
2276   struct MaliciousContext *ctx = cls;
2277
2278   if (outstanding_malicious > DEFAULT_MAX_OUTSTANDING_GETS)
2279     {
2280       GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MILLISECONDS, 100), &set_malicious, ctx);
2281       return;
2282     }
2283
2284   if (ctx->dht_handle == NULL)
2285     {
2286       ctx->dht_handle = GNUNET_DHT_connect(ctx->daemon->cfg, 1);
2287       outstanding_malicious++;
2288     }
2289
2290   GNUNET_assert(ctx->dht_handle != NULL);
2291
2292
2293 #if VERBOSE > 1
2294     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Setting peer %s malicious type %d\n",
2295                 ctx->daemon->shortname, ctx->malicious_type);
2296 #endif
2297
2298   switch (ctx->malicious_type)
2299   {
2300   case GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_GET:
2301     GNUNET_DHT_set_malicious_getter(ctx->dht_handle, malicious_get_frequency);
2302     GNUNET_SCHEDULER_add_now (&malicious_done_task, ctx);
2303     break;
2304   case GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_PUT:
2305     GNUNET_DHT_set_malicious_putter(ctx->dht_handle, malicious_put_frequency);
2306     GNUNET_SCHEDULER_add_now (&malicious_done_task, ctx);
2307     break;
2308   case GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_DROP:
2309     GNUNET_DHT_set_malicious_dropper(ctx->dht_handle);
2310     GNUNET_SCHEDULER_add_now (&malicious_done_task, ctx);
2311     break;
2312   default:
2313     break;
2314   }
2315
2316   ctx->disconnect_task = GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_UNIT_FOREVER_REL,
2317                                                       &malicious_disconnect_task, ctx);
2318 }
2319
2320 #if HAVE_MALICIOUS
2321 /**
2322  * Choose the next peer from the peer group to set as malicious.
2323  * If we are doing a sybil attack, find the nearest peer to the
2324  * sybil location that has not already been set malicious.  Otherwise
2325  * just choose a random not already chosen peer.
2326  *
2327  * @param pg the peer group
2328  * @param bloom the bloomfilter which contains all peer already
2329  *        chosen to be malicious
2330  */
2331 static uint32_t
2332 choose_next_malicious (struct GNUNET_TESTING_PeerGroup *pg, struct GNUNET_CONTAINER_BloomFilter *bloom)
2333 {
2334   int i;
2335   int nearest;
2336   int bits_match;
2337   int curr_distance;
2338   struct GNUNET_TESTING_Daemon *temp_daemon;
2339
2340   curr_distance = 0;
2341
2342   if (GNUNET_YES == malicious_sybil)
2343     {
2344       for (i = 0; i < num_peers; i++)
2345         {
2346           temp_daemon = GNUNET_TESTING_daemon_get(pg, i);
2347           /* Check if this peer matches the bloomfilter */
2348           if (GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test (bloom, &temp_daemon->id.hashPubKey))
2349             continue;
2350
2351           bits_match = GNUNET_CRYPTO_hash_matching_bits (&temp_daemon->id.hashPubKey, &sybil_target);
2352           if (bits_match >= curr_distance)
2353             {
2354               GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Found nearer peer %s to %s, old matching bits %d, new %d\n", GNUNET_i2s(&temp_daemon->id), GNUNET_h2s(&sybil_target), curr_distance, bits_match);
2355               nearest = i;
2356               curr_distance = bits_match;
2357             }
2358         }
2359     }
2360   else
2361     {
2362       nearest = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2363       while (GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test (bloom, &temp_daemon->id.hashPubKey))
2364         {
2365           nearest = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2366         }
2367     }
2368
2369   return nearest;
2370 }
2371
2372 /**
2373  * Select randomly from set of known peers,
2374  * set the desired number of peers to the
2375  * proper malicious types.
2376  */
2377 static void
2378 setup_malicious_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2379 {
2380   struct MaliciousContext *ctx;
2381   int i;
2382   uint32_t temp_daemon;
2383
2384   for (i = 0; i < malicious_getters; i++)
2385     {
2386       ctx = GNUNET_malloc(sizeof(struct MaliciousContext));
2387       temp_daemon = choose_next_malicious(pg, malicious_bloom);
2388       ctx->daemon = GNUNET_TESTING_daemon_get(pg, temp_daemon);
2389       GNUNET_CONTAINER_bloomfilter_add(malicious_bloom, &ctx->daemon->id.hashPubKey);
2390       ctx->malicious_type = GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_GET;
2391       GNUNET_SCHEDULER_add_now (&set_malicious, ctx);
2392
2393     }
2394
2395   for (i = 0; i < malicious_putters; i++)
2396     {
2397       ctx = GNUNET_malloc(sizeof(struct MaliciousContext));
2398       temp_daemon = choose_next_malicious(pg, malicious_bloom);
2399       ctx->daemon = GNUNET_TESTING_daemon_get(pg, temp_daemon);
2400       GNUNET_CONTAINER_bloomfilter_add(malicious_bloom, &ctx->daemon->id.hashPubKey);
2401       ctx->malicious_type = GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_PUT;
2402       GNUNET_SCHEDULER_add_now (&set_malicious, ctx);
2403
2404     }
2405
2406   for (i = 0; i < malicious_droppers; i++)
2407     {
2408       ctx = GNUNET_malloc(sizeof(struct MaliciousContext));
2409       temp_daemon = choose_next_malicious(pg, malicious_bloom);
2410       ctx->daemon = GNUNET_TESTING_daemon_get(pg, temp_daemon);
2411       GNUNET_CONTAINER_bloomfilter_add(malicious_bloom, &ctx->daemon->id.hashPubKey);
2412       ctx->malicious_type = GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_DROP;
2413       GNUNET_SCHEDULER_add_now (&set_malicious, ctx);
2414     }
2415 }
2416 #endif
2417
2418 /**
2419  * This function is called whenever a connection attempt is finished between two of
2420  * the started peers (started with GNUNET_TESTING_daemons_start).  The total
2421  * number of times this function is called should equal the number returned
2422  * from the GNUNET_TESTING_connect_topology call.
2423  *
2424  * The emsg variable is NULL on success (peers connected), and non-NULL on
2425  * failure (peers failed to connect).
2426  */
2427 static void
2428 topology_callback (void *cls,
2429                    const struct GNUNET_PeerIdentity *first,
2430                    const struct GNUNET_PeerIdentity *second,
2431                    uint32_t distance,
2432                    const struct GNUNET_CONFIGURATION_Handle *first_cfg,
2433                    const struct GNUNET_CONFIGURATION_Handle *second_cfg,
2434                    struct GNUNET_TESTING_Daemon *first_daemon,
2435                    struct GNUNET_TESTING_Daemon *second_daemon,
2436                    const char *emsg)
2437 {
2438   struct TopologyIteratorContext *topo_ctx;
2439   if (emsg == NULL)
2440     {
2441       total_connections++;
2442 #if VERBOSE > 1
2443       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "connected peer %s to peer %s, distance %u\n",
2444                  first_daemon->shortname,
2445                  second_daemon->shortname,
2446                  distance);
2447 #endif
2448     }
2449   else
2450     {
2451       failed_connections++;
2452       GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Failed to connect peer %s to peer %s with error :\n%s\n",
2453                   first_daemon->shortname,
2454                   second_daemon->shortname, emsg);
2455 #if VERBOSE
2456       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Failed to connect peer %s to peer %s with error :\n%s\n",
2457                   first_daemon->shortname,
2458                   second_daemon->shortname, emsg);
2459 #endif
2460     }
2461
2462   GNUNET_assert(peer_connect_meter != NULL);
2463   if (GNUNET_YES == update_meter(peer_connect_meter))
2464     {
2465 #if VERBOSE
2466       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2467                   "Created %d total connections, which is our target number!  Starting next phase of testing.\n",
2468                   total_connections);
2469 #endif
2470       if (failed_connections > 0)
2471         GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "While connecting, had %u failed connections.\n", failed_connections);
2472       if (dhtlog_handle != NULL)
2473         {
2474           dhtlog_handle->update_connections (total_connections);
2475           dhtlog_handle->insert_topology(expected_connections);
2476         }
2477
2478       GNUNET_SCHEDULER_cancel (die_task);
2479
2480       if ((dhtlog_handle != NULL) && (settle_time > 0))
2481         {
2482           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
2483           topo_ctx->cont = &continue_puts_and_gets;
2484           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
2485           GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
2486         }
2487     }
2488   else if (total_connections + failed_connections == expected_connections)
2489     {
2490       GNUNET_SCHEDULER_cancel (die_task);
2491       die_task = GNUNET_SCHEDULER_add_now (&end_badly, "from topology_callback (too many failed connections)");
2492     }
2493 }
2494
2495 static void
2496 peers_started_callback (void *cls,
2497        const struct GNUNET_PeerIdentity *id,
2498        const struct GNUNET_CONFIGURATION_Handle *cfg,
2499        struct GNUNET_TESTING_Daemon *d, const char *emsg)
2500 {
2501   if (emsg != NULL)
2502     {
2503       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Failed to start daemon with error: `%s'\n",
2504                   emsg);
2505       return;
2506     }
2507   GNUNET_assert (id != NULL);
2508
2509 #if VERBOSE > 1
2510   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Started daemon %llu out of %llu\n",
2511               (num_peers - peers_left) + 1, num_peers);
2512 #endif
2513
2514   peers_left--;
2515
2516   if (GNUNET_YES == update_meter(peer_start_meter))
2517     {
2518 #if VERBOSE
2519       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2520                   "All %d daemons started, now connecting peers!\n",
2521                   num_peers);
2522 #endif
2523       GNUNET_SCHEDULER_cancel (die_task);
2524
2525       expected_connections = UINT_MAX;
2526       if ((pg != NULL) && (peers_left == 0))
2527         {
2528           expected_connections = GNUNET_TESTING_connect_topology (pg, connect_topology, connect_topology_option, connect_topology_option_modifier, NULL, NULL);
2529
2530           peer_connect_meter = create_meter(expected_connections, "Peer connection ", GNUNET_YES);
2531           fprintf(stderr, "Have %d expected connections\n", expected_connections);
2532         }
2533
2534       if (expected_connections == GNUNET_SYSERR)
2535         {
2536           die_task = GNUNET_SCHEDULER_add_now (&end_badly, "from connect topology (bad return)");
2537         }
2538
2539       die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, DEFAULT_CONNECT_TIMEOUT * expected_connections),
2540                                                &end_badly, "from connect topology (timeout)");
2541
2542       ok = 0;
2543     }
2544 }
2545
2546 static void
2547 create_topology ()
2548 {
2549   peers_left = num_peers; /* Reset counter */
2550   if (GNUNET_TESTING_create_topology (pg, topology, blacklist_topology, blacklist_transports) != GNUNET_SYSERR)
2551     {
2552 #if VERBOSE
2553       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2554                   "Topology set up, now starting peers!\n");
2555 #endif
2556       GNUNET_TESTING_daemons_continue_startup(pg);
2557     }
2558   else
2559     {
2560       GNUNET_SCHEDULER_cancel (die_task);
2561       die_task = GNUNET_SCHEDULER_add_now (&end_badly, "from create topology (bad return)");
2562     }
2563   GNUNET_free_non_null(blacklist_transports);
2564   GNUNET_SCHEDULER_cancel (die_task);
2565   die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(seconds_per_peer_start, num_peers),
2566                                            &end_badly, "from continue startup (timeout)");
2567 }
2568
2569 /**
2570  * Callback indicating that the hostkey was created for a peer.
2571  *
2572  * @param cls NULL
2573  * @param id the peer identity
2574  * @param d the daemon handle (pretty useless at this point, remove?)
2575  * @param emsg non-null on failure
2576  */
2577 static void 
2578 hostkey_callback (void *cls,
2579                   const struct GNUNET_PeerIdentity *id,
2580                   struct GNUNET_TESTING_Daemon *d,
2581                   const char *emsg)
2582 {
2583   if (emsg != NULL)
2584     {
2585       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Hostkey callback received error: %s\n", emsg);
2586     }
2587
2588 #if VERBOSE > 1
2589     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2590                 "Hostkey (%d/%d) created for peer `%s'\n",
2591                 num_peers - peers_left, num_peers, GNUNET_i2s(id));
2592 #endif
2593
2594     peers_left--;
2595     if (GNUNET_YES == update_meter(hostkey_meter))
2596       {
2597 #if VERBOSE
2598         GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2599                     "All %d hostkeys created, now creating topology!\n",
2600                     num_peers);
2601 #endif
2602         GNUNET_SCHEDULER_cancel (die_task);
2603         /* Set up task in case topology creation doesn't finish
2604          * within a reasonable amount of time */
2605         die_task = GNUNET_SCHEDULER_add_delayed (DEFAULT_TOPOLOGY_TIMEOUT,
2606                                                  &end_badly, "from create_topology");
2607         GNUNET_SCHEDULER_add_now(&create_topology, NULL);
2608         ok = 0;
2609       }
2610 }
2611
2612
2613 static void
2614 run (void *cls,
2615      char *const *args,
2616      const char *cfgfile, const struct GNUNET_CONFIGURATION_Handle *cfg)
2617 {
2618   struct stat frstat;
2619   struct GNUNET_DHTLOG_TrialInfo trial_info;
2620   struct GNUNET_TESTING_Host *hosts;
2621   struct GNUNET_TESTING_Host *temphost;
2622   struct GNUNET_TESTING_Host *tempnext;
2623   char *topology_str;
2624   char *connect_topology_str;
2625   char *blacklist_topology_str;
2626   char *connect_topology_option_str;
2627   char *connect_topology_option_modifier_string;
2628   char *trialmessage;
2629   char *topology_percentage_str;
2630   float topology_percentage;
2631   char *topology_probability_str;
2632   char *hostfile;
2633   float topology_probability;
2634   unsigned long long temp_config_number;
2635   unsigned long long trial_to_run;
2636   int stop_closest;
2637   int stop_found;
2638   int strict_kademlia;
2639   char *buf;
2640   char *data;
2641   char *churn_data;
2642   char *churn_filename;
2643   int count;
2644   int ret;
2645   int line_number;
2646
2647
2648   config = cfg;
2649   rounds_finished = 0;
2650   memset(&trial_info, 0, sizeof(struct GNUNET_DHTLOG_TrialInfo));
2651   /* Get path from configuration file */
2652   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_string(cfg, "paths", "servicehome", &test_directory))
2653     {
2654       ok = 404;
2655       return;
2656     }
2657
2658   /* Get number of peers to start from configuration */
2659   if (GNUNET_SYSERR ==
2660       GNUNET_CONFIGURATION_get_value_number (cfg, "testing", "num_peers",
2661                                              &num_peers))
2662     {
2663       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
2664                   "Number of peers must be specified in section %s option %s\n", "TESTING", "NUM_PEERS");
2665     }
2666   GNUNET_assert(num_peers > 0 && num_peers < ULONG_MAX);
2667
2668   /**
2669    * Get DHT specific testing options.
2670    */
2671   if ((GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht_testing", "mysql_logging")) ||
2672       (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht_testing", "mysql_logging_extended")))
2673     {
2674       dhtlog_handle = GNUNET_DHTLOG_connect(cfg);
2675       if (dhtlog_handle == NULL)
2676         {
2677           GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
2678                       "Could not connect to mysql server for logging, will NOT log dht operations!");
2679           ok = 3306;
2680           return;
2681         }
2682     }
2683
2684   stop_closest = GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "stop_on_closest");
2685   if (stop_closest == GNUNET_SYSERR)
2686     stop_closest = GNUNET_NO;
2687
2688   stop_found = GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "stop_found");
2689   if (stop_found == GNUNET_SYSERR)
2690     stop_found = GNUNET_NO;
2691
2692   strict_kademlia = GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "strict_kademlia");
2693   if (strict_kademlia == GNUNET_SYSERR)
2694     strict_kademlia = GNUNET_NO;
2695
2696   if (GNUNET_OK !=
2697       GNUNET_CONFIGURATION_get_value_string (cfg, "dht_testing", "comment",
2698                                              &trialmessage))
2699     trialmessage = NULL;
2700
2701   churn_data = NULL;
2702   /** Check for a churn file to do churny simulation */
2703   if (GNUNET_OK ==
2704       GNUNET_CONFIGURATION_get_value_string(cfg, "dht_testing", "churn_file",
2705                                             &churn_filename))
2706     {
2707       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Reading churn data from %s\n", churn_filename);
2708       if (GNUNET_OK != GNUNET_DISK_file_test (churn_filename))
2709         {
2710           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Error reading churn file!\n");
2711           GNUNET_free_non_null(trialmessage);
2712           GNUNET_free(churn_filename);
2713           return;
2714         }
2715       if ((0 != STAT (churn_filename, &frstat)) || (frstat.st_size == 0))
2716         {
2717           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
2718                       "Could not open file specified for churn data, ending test!");
2719           ok = 1119;
2720           GNUNET_free_non_null(trialmessage);
2721           GNUNET_free(churn_filename);
2722           return;
2723         }
2724
2725       churn_data = GNUNET_malloc_large (frstat.st_size);
2726       GNUNET_assert(churn_data != NULL);
2727       if (frstat.st_size !=
2728           GNUNET_DISK_fn_read (churn_filename, churn_data, frstat.st_size))
2729         {
2730           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
2731                     "Could not read file %s specified for churn, ending test!", churn_filename);
2732           GNUNET_free (churn_filename);
2733           GNUNET_free (churn_data);
2734           GNUNET_free_non_null(trialmessage);
2735           return;
2736         }
2737
2738       GNUNET_free_non_null(churn_filename);
2739
2740       buf = churn_data;
2741       count = 0;
2742       /* Read the first line */
2743       while (count < frstat.st_size)
2744         {
2745           count++;
2746           if (((churn_data[count] == '\n')) && (buf != &churn_data[count]))
2747             {
2748               churn_data[count] = '\0';
2749               if (1 != sscanf(buf, "%u", &churn_rounds))
2750                 {
2751                   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Failed to read number of rounds from churn file, ending test!\n");
2752                   ret = 4200;
2753                   GNUNET_free_non_null(trialmessage);
2754                   GNUNET_free_non_null(churn_data);
2755                   return;
2756                 }
2757               GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Read %u rounds from churn file\n", churn_rounds);
2758               buf = &churn_data[count + 1];
2759               churn_array = GNUNET_malloc(sizeof(unsigned int) * churn_rounds);
2760               break; /* Done with this part */
2761             }
2762         }
2763
2764       if (GNUNET_OK != GNUNET_CONFIGURATION_get_value_number(cfg, "dht_testing", "churns_per_round", &churns_per_round))
2765         {
2766           churns_per_round = (unsigned long long)churn_rounds;
2767         }
2768
2769       line_number = 0;
2770       while ((count < frstat.st_size) && (line_number < churn_rounds))
2771         {
2772           count++;
2773           if (((churn_data[count] == '\n')) && (buf != &churn_data[count]))
2774             {
2775               churn_data[count] = '\0';
2776
2777               ret = sscanf(buf, "%u", &churn_array[line_number]);
2778               if (1 == ret)
2779                 {
2780                   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Read %u peers in round %u\n", churn_array[line_number], line_number);
2781                   line_number++;
2782                 }
2783               else
2784                 {
2785                   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Error reading line `%s' in hostfile\n", buf);
2786                   buf = &churn_data[count + 1];
2787                   continue;
2788                 }
2789               buf = &churn_data[count + 1];
2790             }
2791           else if (churn_data[count] == '\n') /* Blank line */
2792             buf = &churn_data[count + 1];
2793         }
2794     }
2795   GNUNET_free_non_null(churn_data);
2796
2797   /* Check for a hostfile containing user@host:port triples */
2798   if (GNUNET_OK !=
2799       GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "hostfile",
2800                                              &hostfile))
2801     hostfile = NULL;
2802
2803   hosts = NULL;
2804   temphost = NULL;
2805   data = NULL;
2806   if (hostfile != NULL)
2807     {
2808       if (GNUNET_OK != GNUNET_DISK_file_test (hostfile))
2809           GNUNET_DISK_fn_write (hostfile, NULL, 0, GNUNET_DISK_PERM_USER_READ
2810             | GNUNET_DISK_PERM_USER_WRITE);
2811       if ((0 != STAT (hostfile, &frstat)) || (frstat.st_size == 0))
2812         {
2813           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
2814                       "Could not open file specified for host list, ending test!");
2815           ok = 1119;
2816           GNUNET_free_non_null(trialmessage);
2817           GNUNET_free(hostfile);
2818           return;
2819         }
2820
2821     data = GNUNET_malloc_large (frstat.st_size);
2822     GNUNET_assert(data != NULL);
2823     if (frstat.st_size !=
2824         GNUNET_DISK_fn_read (hostfile, data, frstat.st_size))
2825       {
2826         GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
2827                   "Could not read file %s specified for host list, ending test!", hostfile);
2828         GNUNET_free (hostfile);
2829         GNUNET_free (data);
2830         GNUNET_free_non_null(trialmessage);
2831         return;
2832       }
2833
2834     GNUNET_free_non_null(hostfile);
2835
2836     buf = data;
2837     count = 0;
2838     while (count < frstat.st_size - 1)
2839       {
2840         count++;
2841         /* if (((data[count] == '\n') || (data[count] == '\0')) && (buf != &data[count]))*/
2842         if (((data[count] == '\n')) && (buf != &data[count]))
2843           {
2844             data[count] = '\0';
2845             temphost = GNUNET_malloc(sizeof(struct GNUNET_TESTING_Host));
2846             ret = sscanf(buf, "%a[a-zA-Z0-9]@%a[a-zA-Z0-9.]:%hd", &temphost->username, &temphost->hostname, &temphost->port);
2847             if (3 == ret)
2848               {
2849                 GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Successfully read host %s, port %d and user %s from file\n", temphost->hostname, temphost->port, temphost->username);
2850               }
2851             else
2852               {
2853                 GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Error reading line `%s' in hostfile\n", buf);
2854                 GNUNET_free(temphost);
2855                 buf = &data[count + 1];
2856                 continue;
2857               }
2858             /* temphost->hostname = buf; */
2859             temphost->next = hosts;
2860             hosts = temphost;
2861             buf = &data[count + 1];
2862           }
2863         else if ((data[count] == '\n') || (data[count] == '\0'))
2864           buf = &data[count + 1];
2865       }
2866     }
2867   GNUNET_free_non_null(data);
2868   if (GNUNET_OK !=
2869           GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "malicious_getters",
2870                                                  &malicious_getters))
2871     malicious_getters = 0;
2872
2873   if (GNUNET_OK !=
2874           GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "malicious_putters",
2875                                                  &malicious_putters))
2876     malicious_putters = 0;
2877
2878   if (GNUNET_OK !=
2879             GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "malicious_droppers",
2880                                                    &malicious_droppers))
2881     malicious_droppers = 0;
2882
2883   if (GNUNET_OK !=
2884       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "settle_time",
2885                                                  &settle_time))
2886     settle_time = 0;
2887
2888   if (GNUNET_SYSERR ==
2889       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "num_puts",
2890                                              &num_puts))
2891     num_puts = num_peers;
2892
2893   if (GNUNET_SYSERR ==
2894       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "put_replication",
2895                                              &put_replication))
2896     put_replication = DEFAULT_PUT_REPLICATION;
2897
2898   if (GNUNET_SYSERR ==
2899       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "num_gets",
2900                                              &num_gets))
2901     num_gets = num_peers;
2902
2903   if (GNUNET_SYSERR ==
2904         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "get_replication",
2905                                                &get_replication))
2906       get_replication = DEFAULT_GET_REPLICATION;
2907
2908   if (GNUNET_OK ==
2909         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "find_peer_delay",
2910                                                &temp_config_number))
2911     find_peer_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
2912   else
2913     find_peer_delay = DEFAULT_FIND_PEER_DELAY;
2914
2915   if (GNUNET_OK ==
2916         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "concurrent_find_peers",
2917                                                &temp_config_number))
2918     max_outstanding_find_peers = temp_config_number;
2919   else
2920     max_outstanding_find_peers = DEFAULT_MAX_OUTSTANDING_FIND_PEERS;
2921
2922   if (GNUNET_OK ==
2923         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "get_timeout",
2924                                                &temp_config_number))
2925     get_timeout = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
2926   else
2927     get_timeout = DEFAULT_GET_TIMEOUT;
2928
2929   if (GNUNET_OK ==
2930         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "concurrent_puts",
2931                                                &temp_config_number))
2932     max_outstanding_puts = temp_config_number;
2933   else
2934     max_outstanding_puts = DEFAULT_MAX_OUTSTANDING_PUTS;
2935
2936   if (GNUNET_OK ==
2937         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "concurrent_gets",
2938                                                &temp_config_number))
2939     max_outstanding_gets = temp_config_number;
2940   else
2941     max_outstanding_gets = DEFAULT_MAX_OUTSTANDING_GETS;
2942
2943   if (GNUNET_OK ==
2944         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "timeout",
2945                                                &temp_config_number))
2946     all_get_timeout = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
2947   else
2948     all_get_timeout.rel_value = get_timeout.rel_value * num_gets;
2949
2950   if (GNUNET_OK ==
2951         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "get_delay",
2952                                                &temp_config_number))
2953     get_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
2954   else
2955     get_delay = DEFAULT_GET_DELAY;
2956
2957   if (GNUNET_OK ==
2958         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "put_delay",
2959                                                &temp_config_number))
2960     put_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
2961   else
2962     put_delay = DEFAULT_PUT_DELAY;
2963
2964   if (GNUNET_OK ==
2965       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "peer_start_timeout",
2966                                              &temp_config_number))
2967     seconds_per_peer_start = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
2968   else
2969     seconds_per_peer_start = DEFAULT_SECONDS_PER_PEER_START;
2970
2971   if (GNUNET_OK ==
2972         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "data_size",
2973                                                &temp_config_number))
2974     test_data_size = temp_config_number;
2975   else
2976     test_data_size = DEFAULT_TEST_DATA_SIZE;
2977
2978   /**
2979    * Get testing related options.
2980    */
2981   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "REPLICATE_SAME"))
2982     replicate_same = GNUNET_YES;
2983
2984   /**
2985    * Get testing related options.
2986    */
2987   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "GET_FROM_SAME"))
2988     get_from_same = GNUNET_YES;
2989
2990
2991   if (GNUNET_NO == GNUNET_CONFIGURATION_get_value_time (cfg, "DHT_TESTING",
2992                                                         "MALICIOUS_GET_FREQUENCY",
2993                                                         &malicious_get_frequency))
2994     malicious_get_frequency = DEFAULT_MALICIOUS_GET_FREQUENCY;
2995
2996
2997   if (GNUNET_NO == GNUNET_CONFIGURATION_get_value_time (cfg, "DHT_TESTING",
2998                                                         "MALICIOUS_PUT_FREQUENCY",
2999                                                         &malicious_put_frequency))
3000     malicious_put_frequency = DEFAULT_MALICIOUS_PUT_FREQUENCY;
3001
3002   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "MALICIOUS_AFTER_SETTLE"))
3003     malicious_after_settle = GNUNET_YES;
3004
3005   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "MALICIOUS_SYBIL"))
3006     {
3007       /* Set up the malicious target at random for this round */
3008       GNUNET_CRYPTO_hash_create_random (GNUNET_CRYPTO_QUALITY_WEAK, &sybil_target);
3009       malicious_sybil = GNUNET_YES;
3010     }
3011
3012   if ((malicious_droppers > 0) || (malicious_getters > 0) || (malicious_putters > 0))
3013     {
3014       /* Create the bloomfilter for choosing which peers to set malicious */
3015       malicious_bloom = GNUNET_CONTAINER_bloomfilter_init (NULL, DHT_BLOOM_SIZE, DHT_BLOOM_K);
3016     }
3017
3018   /* The normal behavior of the DHT is to do find peer requests
3019    * on its own.  Only if this is explicitly turned off should
3020    * the testing driver issue find peer requests (even though
3021    * this is likely the default when testing).
3022    */
3023   if (GNUNET_NO ==
3024         GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht",
3025                                              "do_find_peer"))
3026     {
3027       do_find_peer = GNUNET_YES;
3028     }
3029
3030   if (GNUNET_YES ==
3031         GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht",
3032                                              "republish"))
3033     {
3034       in_dht_replication = GNUNET_YES;
3035     }
3036
3037   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_number (cfg, "DHT_TESTING",
3038                                                           "TRIAL_TO_RUN",
3039                                                           &trial_to_run))
3040     {
3041       trial_to_run = 0;
3042     }
3043
3044   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_number (cfg, "DHT_TESTING",
3045                                                           "FIND_PEER_DELAY",
3046                                                           &temp_config_number))
3047     {
3048       find_peer_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3049     }
3050   else
3051     find_peer_delay = DEFAULT_FIND_PEER_DELAY;
3052
3053   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_number(cfg, "DHT_TESTING", "ROUND_DELAY", &round_delay))
3054     round_delay = 0;
3055
3056   if (GNUNET_NO == GNUNET_CONFIGURATION_get_value_number (cfg, "DHT_TESTING",
3057                                                             "OUTSTANDING_FIND_PEERS",
3058                                                             &max_outstanding_find_peers))
3059       max_outstanding_find_peers = DEFAULT_MAX_OUTSTANDING_FIND_PEERS;
3060
3061   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "strict_kademlia"))
3062     max_outstanding_find_peers = max_outstanding_find_peers * 1;
3063
3064   find_peer_offset = GNUNET_TIME_relative_divide (find_peer_delay, max_outstanding_find_peers);
3065
3066   if (GNUNET_SYSERR ==
3067         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "num_rounds",
3068                                                &total_rounds))
3069     {
3070       total_rounds = 1;
3071     }
3072
3073   if ((GNUNET_SYSERR ==
3074         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "target_total_connections",
3075                                                &target_total_connections)) ||
3076                                                (target_total_connections == 0))
3077     {
3078       target_total_connections = connection_estimate(num_peers, DEFAULT_BUCKET_SIZE);
3079     }
3080
3081   topology_str = NULL;
3082   if ((GNUNET_YES ==
3083       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "topology",
3084                                             &topology_str)) && (GNUNET_NO == GNUNET_TESTING_topology_get(&topology, topology_str)))
3085     {
3086       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3087                   "Invalid topology `%s' given for section %s option %s\n", topology_str, "TESTING", "TOPOLOGY");
3088       topology = GNUNET_TESTING_TOPOLOGY_CLIQUE; /* Defaults to NONE, so set better default here */
3089     }
3090
3091   if (GNUNET_OK !=
3092       GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "percentage",
3093                                                  &topology_percentage_str))
3094     topology_percentage = 0.5;
3095   else
3096     {
3097       topology_percentage = atof (topology_percentage_str);
3098       GNUNET_free(topology_percentage_str);
3099     }
3100
3101   if (GNUNET_OK !=
3102       GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "probability",
3103                                                  &topology_probability_str))
3104     topology_probability = 0.5;
3105   else
3106     {
3107      topology_probability = atof (topology_probability_str);
3108      GNUNET_free(topology_probability_str);
3109     }
3110
3111   if ((GNUNET_YES ==
3112       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "connect_topology",
3113                                             &connect_topology_str)) && (GNUNET_NO == GNUNET_TESTING_topology_get(&connect_topology, connect_topology_str)))
3114     {
3115       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3116                   "Invalid connect topology `%s' given for section %s option %s\n", connect_topology_str, "TESTING", "CONNECT_TOPOLOGY");
3117     }
3118   GNUNET_free_non_null(connect_topology_str);
3119
3120   if ((GNUNET_YES ==
3121       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "connect_topology_option",
3122                                             &connect_topology_option_str)) && (GNUNET_NO == GNUNET_TESTING_topology_option_get(&connect_topology_option, connect_topology_option_str)))
3123     {
3124       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3125                   "Invalid connect topology option `%s' given for section %s option %s\n", connect_topology_option_str, "TESTING", "CONNECT_TOPOLOGY_OPTION");
3126       connect_topology_option = GNUNET_TESTING_TOPOLOGY_OPTION_ALL; /* Defaults to NONE, set to ALL */
3127     }
3128   GNUNET_free_non_null(connect_topology_option_str);
3129
3130   if (GNUNET_YES ==
3131         GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "connect_topology_option_modifier",
3132                                                &connect_topology_option_modifier_string))
3133     {
3134       if (sscanf(connect_topology_option_modifier_string, "%lf", &connect_topology_option_modifier) != 1)
3135       {
3136         GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3137         _("Invalid value `%s' for option `%s' in section `%s': expected float\n"),
3138         connect_topology_option_modifier_string,
3139         "connect_topology_option_modifier",
3140         "TESTING");
3141       }
3142       GNUNET_free (connect_topology_option_modifier_string);
3143     }
3144
3145   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "blacklist_transports",
3146                                          &blacklist_transports))
3147     blacklist_transports = NULL;
3148
3149   if ((GNUNET_YES ==
3150       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "blacklist_topology",
3151                                             &blacklist_topology_str)) &&
3152       (GNUNET_NO == GNUNET_TESTING_topology_get(&blacklist_topology, blacklist_topology_str)))
3153     {
3154       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3155                   "Invalid topology `%s' given for section %s option %s\n", topology_str, "TESTING", "BLACKLIST_TOPOLOGY");
3156     }
3157   GNUNET_free_non_null(topology_str);
3158   GNUNET_free_non_null(blacklist_topology_str);
3159
3160   /* Set peers_left so we know when all peers started */
3161   peers_left = num_peers;
3162
3163
3164   /* Set up a task to end testing if peer start fails */
3165   die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(seconds_per_peer_start, num_peers),
3166                                            &end_badly, "didn't generate all hostkeys within allowed startup time!");
3167
3168   if (dhtlog_handle == NULL)
3169     GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3170                 "dhtlog_handle is NULL!");
3171
3172   trial_info.other_identifier = (unsigned int)trial_to_run;
3173   trial_info.num_nodes = peers_left;
3174   trial_info.topology = topology;
3175   trial_info.blacklist_topology = blacklist_topology;
3176   trial_info.connect_topology = connect_topology;
3177   trial_info.connect_topology_option = connect_topology_option;
3178   trial_info.connect_topology_option_modifier = connect_topology_option_modifier;
3179   trial_info.topology_percentage = topology_percentage;
3180   trial_info.topology_probability = topology_probability;
3181   trial_info.puts = num_puts;
3182   trial_info.gets = num_gets;
3183   trial_info.concurrent = max_outstanding_gets;
3184   trial_info.settle_time = settle_time;
3185   trial_info.num_rounds = total_rounds;
3186   trial_info.malicious_getters = malicious_getters;
3187   trial_info.malicious_putters = malicious_putters;
3188   trial_info.malicious_droppers = malicious_droppers;
3189   trial_info.malicious_get_frequency = malicious_get_frequency.rel_value;
3190   trial_info.malicious_put_frequency = malicious_put_frequency.rel_value;
3191   trial_info.stop_closest = stop_closest;
3192   trial_info.stop_found = stop_found;
3193   trial_info.strict_kademlia = strict_kademlia;
3194
3195   if (trialmessage != NULL)
3196     trial_info.message = trialmessage;
3197   else
3198     trial_info.message = "";
3199
3200   if (dhtlog_handle != NULL)
3201     dhtlog_handle->insert_trial(&trial_info);
3202
3203   GNUNET_free_non_null(trialmessage);
3204
3205   hostkey_meter = create_meter(peers_left, "Hostkeys created ", GNUNET_YES);
3206   peer_start_meter = create_meter(peers_left, "Peers started ", GNUNET_YES);
3207
3208   put_meter = create_meter(num_puts, "Puts completed ", GNUNET_YES);
3209   get_meter = create_meter(num_gets, "Gets completed ", GNUNET_YES);
3210   pg = GNUNET_TESTING_daemons_start (cfg,
3211                                      peers_left,
3212                                      GNUNET_TIME_relative_multiply(seconds_per_peer_start, num_peers),
3213                                      &hostkey_callback, NULL,
3214                                      &peers_started_callback, NULL,
3215                                      &topology_callback, NULL,
3216                                      hosts);
3217   temphost = hosts;
3218   while (temphost != NULL)
3219     {
3220       tempnext = temphost->next;
3221       GNUNET_free (temphost->username);
3222       GNUNET_free (temphost->hostname);
3223       GNUNET_free (temphost);
3224       temphost = tempnext;
3225     }
3226 }
3227
3228 int
3229 main (int argc, char *argv[])
3230 {
3231   int ret;
3232   struct GNUNET_GETOPT_CommandLineOption options[] = {
3233       GNUNET_GETOPT_OPTION_END
3234     };
3235
3236   ret = GNUNET_PROGRAM_run (argc,
3237                             argv, "gnunet-dht-driver", "nohelp",
3238                             options, &run, &ok);
3239
3240
3241   if (malicious_bloom != NULL)
3242     GNUNET_CONTAINER_bloomfilter_free (malicious_bloom);
3243
3244   if (ret != GNUNET_OK)
3245     {
3246       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "`gnunet-dht-driver': Failed with error code %d\n", ret);
3247     }
3248
3249   /**
3250    * Need to remove base directory, subdirectories taken care
3251    * of by the testing framework.
3252    */
3253   if (GNUNET_DISK_directory_remove (test_directory) != GNUNET_OK)
3254     {
3255       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Failed to remove testing directory %s\n", test_directory);
3256     }
3257   return ret;
3258 }
3259
3260 /* end of gnunet-dht-driver.c */