larger bloom filter
[oweals/gnunet.git] / src / dht / gnunet-dht-driver.c
1 /*
2      This file is part of GNUnet.
3      (C) 2009 Christian Grothoff (and other contributing authors)
4
5      GNUnet is free software; you can redistribute it and/or modify
6      it under the terms of the GNU General Public License as published
7      by the Free Software Foundation; either version 3, or (at your
8      option) any later version.
9
10      GNUnet is distributed in the hope that it will be useful, but
11      WITHOUT ANY WARRANTY; without even the implied warranty of
12      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13      General Public License for more details.
14
15      You should have received a copy of the GNU General Public License
16      along with GNUnet; see the file COPYING.  If not, write to the
17      Free Software Foundation, Inc., 59 Temple Place - Suite 330,
18      Boston, MA 02111-1307, USA.
19 */
20 /**
21  * @file dht/gnunet-dht-driver.c
22  * @brief Driver for setting up a group of gnunet peers and
23  *        then issuing GETS and PUTS on the DHT.  Coarse results
24  *        are reported, fine grained results (if requested) are
25  *        logged to a (mysql) database, or to file.
26  * @author Nathan Evans (who to blame)
27  */
28 #include "platform.h"
29 #ifndef HAVE_MALICIOUS
30 #error foo
31 #endif
32 #include "gnunet_testing_lib.h"
33 #include "gnunet_core_service.h"
34 #include "gnunet_dht_service.h"
35 #include "dhtlog.h"
36 #include "dht.h"
37
38 /* DEFINES */
39 #define VERBOSE GNUNET_NO
40
41 /* Timeout for entire driver to run */
42 #define DEFAULT_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, 5)
43
44 /* Timeout for waiting for (individual) replies to get requests */
45 #define DEFAULT_GET_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 90)
46
47 #define DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 90)
48
49 /* Timeout for waiting for gets to be sent to the service */
50 #define DEFAULT_GET_DELAY GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 10)
51
52 /* Timeout for waiting for puts to be sent to the service */
53 #define DEFAULT_PUT_DELAY GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 10)
54
55 /* Time to allow a find peer request to take */
56 #define DEFAULT_FIND_PEER_DELAY GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 40)
57
58 /* Time to wait for all peers disconnected due to to churn to actually be removed from system */
59 #define DEFAULT_PEER_DISCONNECT_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, 5)
60
61 #define DEFAULT_SECONDS_PER_PEER_START GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 45)
62
63 #define DEFAULT_TEST_DATA_SIZE 8
64
65 #define DEFAULT_BUCKET_SIZE 4
66
67 #define FIND_PEER_THRESHOLD 1
68
69 /* If more than this many peers are added, slow down sending */
70 #define MAX_FIND_PEER_CUTOFF 4000
71
72 /* If less than this many peers are added, speed up sending */
73 #define MIN_FIND_PEER_CUTOFF 500
74
75 #define DEFAULT_MAX_OUTSTANDING_PUTS 10
76
77 #define DEFAULT_MAX_OUTSTANDING_FIND_PEERS 196
78
79 #define DEFAULT_FIND_PEER_OFFSET GNUNET_TIME_relative_divide (DEFAULT_FIND_PEER_DELAY, DEFAULT_MAX_OUTSTANDING_FIND_PEERS)
80
81 #define DEFAULT_MAX_OUTSTANDING_GETS 10
82
83 #define DEFAULT_CONNECT_TIMEOUT 60
84
85 #define DEFAULT_TOPOLOGY_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, 8)
86
87 #define DEFAULT_RECONNECT_ATTEMPTS 8
88
89 /*
90  * Default frequency for sending malicious get messages
91  */
92 #define DEFAULT_MALICIOUS_GET_FREQUENCY GNUNET_TIME_UNIT_SECONDS
93
94 /*
95  * Default frequency for sending malicious put messages
96  */
97 #define DEFAULT_MALICIOUS_PUT_FREQUENCY GNUNET_TIME_UNIT_SECONDS
98
99 /* Structs */
100
101 struct MaliciousContext
102 {
103   /**
104    * Handle to DHT service (via the API)
105    */
106   struct GNUNET_DHT_Handle *dht_handle;
107
108   /**
109    *  Handle to the peer daemon
110    */
111   struct GNUNET_TESTING_Daemon *daemon;
112
113   /**
114    * Task for disconnecting DHT handles
115    */
116   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
117
118   /**
119    * What type of malicious to set this peer to.
120    */
121   int malicious_type;
122 };
123
124 struct TestFindPeer
125 {
126   /* This is a linked list */
127   struct TestFindPeer *next;
128
129   /* Handle to the bigger context */
130   struct FindPeerContext *find_peer_context;
131
132   /**
133    * Handle to the peer's DHT service (via the API)
134    */
135   struct GNUNET_DHT_Handle *dht_handle;
136
137   /**
138    *  Handle to the peer daemon
139    */
140   struct GNUNET_TESTING_Daemon *daemon;
141
142   /**
143    * Task for disconnecting DHT handles
144    */
145   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
146 };
147
148 struct TestPutContext
149 {
150   /* This is a linked list */
151   struct TestPutContext *next;
152
153   /**
154    * Handle to the first peers DHT service (via the API)
155    */
156   struct GNUNET_DHT_Handle *dht_handle;
157
158   /**
159    *  Handle to the PUT peer daemon
160    */
161   struct GNUNET_TESTING_Daemon *daemon;
162
163   /**
164    *  Identifier for this PUT
165    */
166   uint32_t uid;
167
168   /**
169    * Task for disconnecting DHT handles
170    */
171   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
172 };
173
174 struct TestGetContext
175 {
176   /* This is a linked list */
177   struct TestGetContext *next;
178
179   /**
180    * Handle to the first peers DHT service (via the API)
181    */
182   struct GNUNET_DHT_Handle *dht_handle;
183
184   /**
185    * Handle for the DHT get request
186    */
187   struct GNUNET_DHT_GetHandle *get_handle;
188
189   /**
190    *  Handle to the GET peer daemon
191    */
192   struct GNUNET_TESTING_Daemon *daemon;
193
194   /**
195    *  Identifier for this GET
196    */
197   uint32_t uid;
198
199   /**
200    * Task for disconnecting DHT handles (and stopping GET)
201    */
202   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
203
204   /**
205    * Whether or not this request has been fulfilled already.
206    */
207   int succeeded;
208 };
209
210 /**
211  * Simple struct to keep track of progress, and print a
212  * nice little percentage meter for long running tasks.
213  */
214 struct ProgressMeter
215 {
216   unsigned int total;
217
218   unsigned int modnum;
219
220   unsigned int dotnum;
221
222   unsigned int completed;
223
224   int print;
225
226   char *startup_string;
227 };
228
229 /**
230  * Linked list of information for populating statistics
231  * before ending trial.
232  */
233 struct StatisticsIteratorContext
234 {
235   const struct GNUNET_PeerIdentity *peer;
236   unsigned int stat_routes;
237   unsigned int stat_route_forwards;
238   unsigned int stat_results;
239   unsigned int stat_results_to_client;
240   unsigned int stat_result_forwards;
241   unsigned int stat_gets;
242   unsigned int stat_puts;
243   unsigned int stat_puts_inserted;
244   unsigned int stat_find_peer;
245   unsigned int stat_find_peer_start;
246   unsigned int stat_get_start;
247   unsigned int stat_put_start;
248   unsigned int stat_find_peer_reply;
249   unsigned int stat_get_reply;
250   unsigned int stat_find_peer_answer;
251   unsigned int stat_get_response_start;
252 };
253
254 /**
255  * Context for getting a topology, logging it, and continuing
256  * on with some next operation.
257  */
258 struct TopologyIteratorContext
259 {
260   unsigned int total_iterations;
261   unsigned int current_iteration;
262   unsigned int total_connections;
263   unsigned int total_peers;
264   struct GNUNET_CONTAINER_MultiHashMap *peers_seen;
265   struct GNUNET_PeerIdentity *peer;
266   GNUNET_SCHEDULER_Task cont;
267   void *cls;
268   struct GNUNET_TIME_Relative timeout;
269 };
270
271
272 struct PeerCount
273 {
274   /** Node in the heap */
275   struct GNUNET_CONTAINER_HeapNode *heap_node;
276
277   /** Peer the count refers to */
278   struct GNUNET_PeerIdentity peer_id;
279
280   /** Count of connections this peer has */
281   unsigned int count;
282 };
283
284 /**
285  * Context for sending out find peer requests.
286  */
287 struct FindPeerContext
288 {
289   /**
290    * How long to send find peer requests, once the settle time
291    * is over don't send any more out!
292    *
293    * TODO: Add option for settle time and find peer sending time?
294    */
295   struct GNUNET_TIME_Absolute endtime;
296
297   /**
298    * Number of connections in the current topology
299    * (after this round of find peer requests has ended).
300    */
301   unsigned int current_peers;
302
303   /**
304    * Number of connections in the current topology
305    * (before this round of find peer requests started).
306    */
307   unsigned int previous_peers;
308
309   /**
310    * Number of find peer requests we have currently
311    * outstanding.
312    */
313   unsigned int outstanding;
314
315   /**
316    * Number of find peer requests to send in this round.
317    */
318   unsigned int total;
319
320   /**
321    * Number of find peer requests sent last time around.
322    */
323   unsigned int last_sent;
324
325   /**
326    * Hashmap of peers in the current topology, value
327    * is a PeerCount, with the number of connections
328    * this peer has.
329    */
330   struct GNUNET_CONTAINER_MultiHashMap *peer_hash;
331
332   /**
333    * Min heap which orders values in the peer_hash for
334    * easy lookup.
335    */
336   struct GNUNET_CONTAINER_Heap *peer_min_heap;
337
338   /**
339    * Callback for counting the peers in the current topology.
340    */
341   GNUNET_TESTING_NotifyTopology count_peers_cb;
342 };
343
344 enum DHT_ROUND_TYPES
345 {
346   /**
347    * Next full round (puts + gets).
348    */
349   DHT_ROUND_NORMAL,
350
351   /**
352    * Next round of gets.
353    */
354   DHT_ROUND_GET,
355
356   /**
357    * Next round of puts.
358    */
359   DHT_ROUND_PUT,
360
361   /**
362    * Next round of churn.
363    */
364   DHT_ROUND_CHURN
365 };
366
367
368
369 /* Globals */
370
371 /**
372  * Timeout to let all GET requests happen.
373  */
374 static struct GNUNET_TIME_Relative all_get_timeout;
375
376 /**
377  * Per get timeout
378  */
379 static struct GNUNET_TIME_Relative get_timeout;
380
381 /**
382  * Time to allow for GET requests to be sent to service.
383  */
384 static struct GNUNET_TIME_Relative get_delay;
385
386 /**
387  * Time to allow for PUT requests to be sent to service.
388  */
389 static struct GNUNET_TIME_Relative put_delay;
390
391 /**
392  * Delay between sending find peer requests (if
393  * handled by the driver, no effect if sent by service).
394  */
395 static struct GNUNET_TIME_Relative find_peer_delay;
396
397 /**
398  * Time between find peer requests
399  * (find_peer_delay / max_outstanding_find_peer)
400  */
401 static struct GNUNET_TIME_Relative find_peer_offset;
402
403 /**
404  * How many seconds to allow each peer to start.
405  */
406 static struct GNUNET_TIME_Relative seconds_per_peer_start;
407
408 /**
409  * Boolean value, should the driver issue find peer requests
410  * (GNUNET_YES) or should it be left to the service (GNUNET_NO)
411  */
412 static unsigned int do_find_peer;
413
414 /**
415  * Boolean value, should replication be done by the dht
416  * service (GNUNET_YES) or by the driver (GNUNET_NO)
417  */
418 static unsigned int in_dht_replication;
419
420 /**
421  * Size of test data to insert/retrieve during testing.
422  */
423 static unsigned long long test_data_size = DEFAULT_TEST_DATA_SIZE;
424
425 /**
426  * Maximum number of concurrent PUT requests.
427  */
428 static unsigned long long max_outstanding_puts = DEFAULT_MAX_OUTSTANDING_PUTS;
429
430 /**
431  * Maximum number of concurrent GET requests.
432  */
433 static unsigned long long max_outstanding_gets = DEFAULT_MAX_OUTSTANDING_GETS;
434
435 /**
436  * Number of nodes issuing malicious GET messages.
437  */
438 static unsigned long long malicious_getters;
439
440 /**
441  * Maximum number of concurrent find peer messages being sent.
442  */
443 static unsigned long long max_outstanding_find_peers;
444
445 /**
446  * Number of nodes issuing malicious PUT messages.
447  */
448 static unsigned long long malicious_putters;
449
450 /**
451  * Time (in seconds) to delay between rounds.
452  */
453 static unsigned long long round_delay;
454
455 /**
456  * How many malicious droppers to seed in the network.
457  */
458 static unsigned long long malicious_droppers;
459
460 /**
461  * Bloom filter to restrict malicious nodes chosen.
462  */
463 struct GNUNET_CONTAINER_BloomFilter *malicious_bloom;
464
465 /**
466  * Whether malicious droppers should be chosen based on proximity to a key.
467  */
468 static int malicious_sybil;
469
470 /**
471  * Target for the malicious sybil nodes (choose the closest to this key).
472  */
473 static GNUNET_HashCode sybil_target;
474
475 /**
476  * How often to send malicious GET messages.
477  */
478 static struct GNUNET_TIME_Relative malicious_get_frequency;
479
480 /**
481  * How often to send malicious PUT messages.
482  */
483 static struct GNUNET_TIME_Relative malicious_put_frequency;
484
485 /**
486  * How long to send find peer requests.
487  */
488 static unsigned long long settle_time;
489
490 /**
491  * Handle to the dhtlog service.
492  */
493 static struct GNUNET_DHTLOG_Handle *dhtlog_handle;
494
495 /**
496  * Replication value for GET requests.
497  */
498 static unsigned long long get_replication;
499
500 /**
501  * Replication value for PUT requests.
502  */
503 static unsigned long long put_replication;
504
505 /**
506  * If GNUNET_YES, insert data at the same peers every time.
507  * Otherwise, choose a new random peer to insert at each time.
508  */
509 static unsigned int replicate_same;
510
511 /**
512  * If GNUNET_YES, issue GET requests at the same peers every time.
513  * Otherwise, choose a new random peer/data combination to search
514  * each time.
515  */
516 static unsigned int get_from_same;
517
518 /**
519  * Should malicious peers be set after allowing for settle time?
520  * Default is to set them malicious after initial connection setup.
521  */
522 static unsigned int malicious_after_settle;
523
524 /**
525  * Number of rounds for testing (PUTS + GETS)
526  */
527 static unsigned long long total_rounds;
528
529 /**
530  * Target number of connections (will stop sending find peer
531  * messages when this number is exceeded)
532  */
533 static unsigned long long target_total_connections;
534
535 /**
536  * Number of rounds already run
537  */
538 static unsigned int rounds_finished;
539
540 /**
541  * Number of rounds of churn to read from the file (first line, should be a single number).
542  */
543 static unsigned int churn_rounds;
544
545 /**
546  * Current round we are in for churn, tells us how many peers to connect/disconnect.
547  */
548 static unsigned int current_churn_round;
549
550 /**
551  * Number of times to churn per round
552  */
553 static unsigned long long churns_per_round;
554
555 /**
556  * Array of churn values.
557  */
558 static unsigned int *churn_array;
559
560 /**
561  * Hash map of stats contexts.
562  */
563 static struct GNUNET_CONTAINER_MultiHashMap *stats_map;
564
565 /**
566  * LL of malicious settings.
567  */
568 struct MaliciousContext *all_malicious;
569
570 /**
571  * List of GETS to perform
572  */
573 struct TestGetContext *all_gets;
574
575 /**
576  * List of PUTS to perform
577  */
578 struct TestPutContext *all_puts;
579
580 /**
581  * Directory to store temporary data in, defined in config file
582  */
583 static char *test_directory;
584
585 /**
586  * Variable used to store the number of connections we should wait for.
587  */
588 static unsigned int expected_connections;
589
590 /**
591  * Variable used to keep track of how many peers aren't yet started.
592  */
593 static unsigned long long peers_left;
594
595 /**
596  * Handle to the set of all peers run for this test.
597  */
598 static struct GNUNET_TESTING_PeerGroup *pg;
599
600
601 /**
602  * Global config handle.
603  */
604 static const struct GNUNET_CONFIGURATION_Handle *config;
605
606 /**
607  * Total number of peers to run, set based on config file.
608  */
609 static unsigned long long num_peers;
610
611 /**
612  * Total number of items to insert.
613  */
614 static unsigned long long num_puts;
615
616 /**
617  * How many puts do we currently have in flight?
618  */
619 static unsigned long long outstanding_puts;
620
621 /**
622  * How many puts are done?
623  */
624 static unsigned long long puts_completed;
625
626 /**
627  * Total number of items to attempt to get.
628  */
629 static unsigned long long num_gets;
630
631 /**
632  * How many puts do we currently have in flight?
633  */
634 static unsigned long long outstanding_gets;
635
636 /**
637  * How many gets are done?
638  */
639 static unsigned long long gets_completed;
640
641 /**
642  * How many gets failed?
643  */
644 static unsigned long long gets_failed;
645
646 /**
647  * How many malicious control messages do
648  * we currently have in flight?
649  */
650 static unsigned long long outstanding_malicious;
651
652 /**
653  * How many set malicious peers are done?
654  */
655 static unsigned long long malicious_completed;
656
657 /**
658  * Global used to count how many connections we have currently
659  * been notified about (how many times has topology_callback been called
660  * with success?)
661  */
662 static unsigned int total_connections;
663
664 /**
665  * Global used to count how many failed connections we have
666  * been notified about (how many times has topology_callback
667  * been called with failure?)
668  */
669 static unsigned int failed_connections;
670
671 /* Task handle to use to schedule shutdown if something goes wrong */
672 GNUNET_SCHEDULER_TaskIdentifier die_task;
673
674 static char *blacklist_transports;
675
676 static enum GNUNET_TESTING_Topology topology;
677
678 static enum GNUNET_TESTING_Topology blacklist_topology = GNUNET_TESTING_TOPOLOGY_NONE; /* Don't do any blacklisting */
679
680 static enum GNUNET_TESTING_Topology connect_topology = GNUNET_TESTING_TOPOLOGY_NONE; /* NONE actually means connect all allowed peers */
681
682 static enum GNUNET_TESTING_TopologyOption connect_topology_option = GNUNET_TESTING_TOPOLOGY_OPTION_ALL;
683
684 static double connect_topology_option_modifier = 0.0;
685
686 static struct ProgressMeter *hostkey_meter;
687
688 static struct ProgressMeter *peer_start_meter;
689
690 static struct ProgressMeter *peer_connect_meter;
691
692 static struct ProgressMeter *put_meter;
693
694 static struct ProgressMeter *get_meter;
695
696 static GNUNET_HashCode *known_keys;
697
698 /* Global return value (0 for success, anything else for failure) */
699 static int ok;
700
701 /**
702  * Create a meter to keep track of the progress of some task.
703  *
704  * @param total the total number of items to complete
705  * @param start_string a string to prefix the meter with (if printing)
706  * @param print GNUNET_YES to print the meter, GNUNET_NO to count
707  *              internally only
708  *
709  * @return the progress meter
710  */
711 static struct ProgressMeter *
712 create_meter(unsigned int total, char * start_string, int print)
713 {
714   struct ProgressMeter *ret;
715   ret = GNUNET_malloc(sizeof(struct ProgressMeter));
716   ret->print = print;
717   ret->total = total;
718   ret->modnum = total / 4;
719   ret->dotnum = (total / 50) + 1;
720   if (start_string != NULL)
721     ret->startup_string = GNUNET_strdup(start_string);
722   else
723     ret->startup_string = GNUNET_strdup("");
724
725   return ret;
726 }
727
728 /**
729  * Update progress meter (increment by one).
730  *
731  * @param meter the meter to update and print info for
732  *
733  * @return GNUNET_YES if called the total requested,
734  *         GNUNET_NO if more items expected
735  */
736 static int
737 update_meter(struct ProgressMeter *meter)
738 {
739   if (meter->print == GNUNET_YES)
740     {
741       if (meter->completed % meter->modnum == 0)
742         {
743           if (meter->completed == 0)
744             {
745               fprintf(stdout, "%sProgress: [0%%", meter->startup_string);
746             }
747           else
748             fprintf(stdout, "%d%%", (int)(((float)meter->completed / meter->total) * 100));
749         }
750       else if (meter->completed % meter->dotnum == 0)
751         fprintf(stdout, ".");
752
753       if (meter->completed + 1 == meter->total)
754         fprintf(stdout, "%d%%]\n", 100);
755       fflush(stdout);
756     }
757   meter->completed++;
758
759   if (meter->completed == meter->total)
760     return GNUNET_YES;
761   return GNUNET_NO;
762 }
763
764 /**
765  * Reset progress meter.
766  *
767  * @param meter the meter to reset
768  *
769  * @return GNUNET_YES if meter reset,
770  *         GNUNET_SYSERR on error
771  */
772 static int
773 reset_meter(struct ProgressMeter *meter)
774 {
775   if (meter == NULL)
776     return GNUNET_SYSERR;
777
778   meter->completed = 0;
779   return GNUNET_YES;
780 }
781
782 /**
783  * Release resources for meter
784  *
785  * @param meter the meter to free
786  */
787 static void
788 free_meter(struct ProgressMeter *meter)
789 {
790   GNUNET_free_non_null (meter->startup_string);
791   GNUNET_free (meter);
792 }
793
794 /**
795  * Check whether peers successfully shut down.
796  */
797 static void 
798 shutdown_callback (void *cls,
799                    const char *emsg)
800 {
801   if (emsg != NULL)
802     {
803       if (ok == 0)
804         ok = 2;
805     }
806 }
807
808 /**
809  * Task to release DHT handles for PUT
810  */
811 static void
812 put_disconnect_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
813 {
814   struct TestPutContext *test_put = cls;
815   test_put->disconnect_task = GNUNET_SCHEDULER_NO_TASK;
816   GNUNET_DHT_disconnect(test_put->dht_handle);
817   test_put->dht_handle = NULL;
818   if (replicate_same == GNUNET_NO)
819     test_put->daemon = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
820 }
821
822 /**
823  * Function scheduled to be run on the successful completion of this
824  * testcase.
825  */
826 static void
827 finish_testing (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
828 {
829   GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Ending test normally!\n", (char *)cls);
830   GNUNET_assert (pg != NULL);
831   struct TestPutContext *test_put = all_puts;
832   struct TestGetContext *test_get = all_gets;
833
834   while (test_put != NULL)
835     {
836       if (test_put->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
837         GNUNET_SCHEDULER_cancel(test_put->disconnect_task);
838       if (test_put->dht_handle != NULL)
839         GNUNET_DHT_disconnect(test_put->dht_handle);
840       test_put = test_put->next;
841     }
842
843   while (test_get != NULL)
844     {
845       if (test_get->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
846         GNUNET_SCHEDULER_cancel(test_get->disconnect_task);
847       if (test_get->get_handle != NULL)
848         GNUNET_DHT_get_stop(test_get->get_handle);
849       if (test_get->dht_handle != NULL)
850         GNUNET_DHT_disconnect(test_get->dht_handle);
851       test_get = test_get->next;
852     }
853
854   GNUNET_TESTING_daemons_stop (pg, DEFAULT_TIMEOUT, &shutdown_callback, NULL);
855
856   if (dhtlog_handle != NULL)
857     {
858       fprintf(stderr, "Update trial endtime\n");
859       dhtlog_handle->update_trial (gets_completed);
860       GNUNET_DHTLOG_disconnect(dhtlog_handle);
861       dhtlog_handle = NULL;
862     }
863
864   if (hostkey_meter != NULL)
865     free_meter(hostkey_meter);
866   if (peer_start_meter != NULL)
867     free_meter(peer_start_meter);
868   if (peer_connect_meter != NULL)
869     free_meter(peer_connect_meter);
870   if (put_meter != NULL)
871     free_meter(put_meter);
872   if (get_meter != NULL)
873     free_meter(get_meter);
874
875   ok = 0;
876 }
877
878 /**
879  * Callback for iterating over all the peer connections of a peer group.
880  */
881 static void 
882 log_topology_cb (void *cls,
883                  const struct GNUNET_PeerIdentity *first,
884                  const struct GNUNET_PeerIdentity *second,
885                  const char *emsg)
886 {
887   struct TopologyIteratorContext *topo_ctx = cls;
888   if ((first != NULL) && (second != NULL))
889     {
890       /* GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "According to CORE, peer %s is connected to %s\n", GNUNET_i2s(first), GNUNET_h2s(&second->hashPubKey));*/
891       if ((topo_ctx->peers_seen != NULL) && (GNUNET_NO == GNUNET_CONTAINER_multihashmap_contains(topo_ctx->peers_seen, &first->hashPubKey)))
892         {
893           GNUNET_CONTAINER_multihashmap_put(topo_ctx->peers_seen, &first->hashPubKey, NULL, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
894           topo_ctx->total_peers++;
895         }
896       topo_ctx->total_connections++;
897       if ((GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(config, "dht_testing", "mysql_logging")) ||
898           (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(config, "dht_testing", "mysql_logging_extended")))
899         dhtlog_handle->insert_extended_topology(first, second);
900     }
901   else
902     {
903       GNUNET_assert(dhtlog_handle != NULL);
904       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Topology iteration (%u/%u) finished (%u connections, %u peers)\n", topo_ctx->current_iteration, topo_ctx->total_iterations, topo_ctx->total_connections, topo_ctx->total_peers);
905       dhtlog_handle->update_topology(topo_ctx->total_connections);
906       if (topo_ctx->cont != NULL)
907         GNUNET_SCHEDULER_add_now (topo_ctx->cont, topo_ctx->cls);
908       if (topo_ctx->peers_seen != NULL)
909         GNUNET_CONTAINER_multihashmap_destroy(topo_ctx->peers_seen);
910       GNUNET_free(topo_ctx);
911     }
912 }
913
914 /**
915  * Iterator over hash map entries.
916  *
917  * @param cls closure - always NULL
918  * @param key current key code
919  * @param value value in the hash map, a stats context
920  * @return GNUNET_YES if we should continue to
921  *         iterate,
922  *         GNUNET_NO if not.
923  */
924 static int stats_iterate (void *cls,
925                           const GNUNET_HashCode * key,
926                           void *value)
927 {
928   struct StatisticsIteratorContext *stats_ctx;
929   if (value == NULL)
930     return GNUNET_NO;
931   stats_ctx = value;
932   dhtlog_handle->insert_stat(stats_ctx->peer, stats_ctx->stat_routes, stats_ctx->stat_route_forwards, stats_ctx->stat_results,
933                              stats_ctx->stat_results_to_client, stats_ctx->stat_result_forwards, stats_ctx->stat_gets,
934                              stats_ctx->stat_puts, stats_ctx->stat_puts_inserted, stats_ctx->stat_find_peer,
935                              stats_ctx->stat_find_peer_start, stats_ctx->stat_get_start, stats_ctx->stat_put_start,
936                              stats_ctx->stat_find_peer_reply, stats_ctx->stat_get_reply, stats_ctx->stat_find_peer_answer,
937                              stats_ctx->stat_get_response_start);
938   GNUNET_free(stats_ctx);
939   return GNUNET_YES;
940 }
941
942 static void 
943 stats_finished (void *cls, int result)
944 {
945   fprintf(stderr, "Finished getting all peers statistics, iterating!\n");
946   GNUNET_CONTAINER_multihashmap_iterate(stats_map, &stats_iterate, NULL);
947   GNUNET_CONTAINER_multihashmap_destroy(stats_map);
948   GNUNET_SCHEDULER_add_now (&finish_testing, NULL);
949 }
950
951 /**
952  * Callback function to process statistic values.
953  *
954  * @param cls closure
955  * @param peer the peer the statistics belong to
956  * @param subsystem name of subsystem that created the statistic
957  * @param name the name of the datum
958  * @param value the current value
959  * @param is_persistent GNUNET_YES if the value is persistent, GNUNET_NO if not
960  * @return GNUNET_OK to continue, GNUNET_SYSERR to abort iteration
961  */
962 static int stats_handle  (void *cls,
963                           const struct GNUNET_PeerIdentity *peer,
964                           const char *subsystem,
965                           const char *name,
966                           uint64_t value,
967                           int is_persistent)
968 {
969   struct StatisticsIteratorContext *stats_ctx;
970
971   if (dhtlog_handle != NULL)
972     dhtlog_handle->add_generic_stat(peer, name, subsystem, value);
973   if (GNUNET_CONTAINER_multihashmap_contains(stats_map, &peer->hashPubKey))
974     {
975       stats_ctx = GNUNET_CONTAINER_multihashmap_get(stats_map, &peer->hashPubKey);
976     }
977   else
978     {
979       stats_ctx = GNUNET_malloc(sizeof(struct StatisticsIteratorContext));
980       stats_ctx->peer = peer;
981       GNUNET_CONTAINER_multihashmap_put(stats_map, &peer->hashPubKey, stats_ctx, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
982     }
983   GNUNET_assert(stats_ctx != NULL);
984
985   if (strcmp(name, STAT_ROUTES) == 0)
986     stats_ctx->stat_routes = value;
987   else if (strcmp(name, STAT_ROUTE_FORWARDS) == 0)
988     stats_ctx->stat_route_forwards = value;
989   else if (strcmp(name, STAT_RESULTS) == 0)
990     stats_ctx->stat_results = value;
991   else if (strcmp(name, STAT_RESULTS_TO_CLIENT) == 0)
992     stats_ctx->stat_results_to_client = value;
993   else if (strcmp(name, STAT_RESULT_FORWARDS) == 0)
994     stats_ctx->stat_result_forwards = value;
995   else if (strcmp(name, STAT_GETS) == 0)
996     stats_ctx->stat_gets = value;
997   else if (strcmp(name, STAT_PUTS) == 0)
998     stats_ctx->stat_puts = value;
999   else if (strcmp(name, STAT_PUTS_INSERTED) == 0)
1000     stats_ctx->stat_puts_inserted = value;
1001   else if (strcmp(name, STAT_FIND_PEER) == 0)
1002     stats_ctx->stat_find_peer = value;
1003   else if (strcmp(name, STAT_FIND_PEER_START) == 0)
1004     stats_ctx->stat_find_peer_start = value;
1005   else if (strcmp(name, STAT_GET_START) == 0)
1006     stats_ctx->stat_get_start = value;
1007   else if (strcmp(name, STAT_PUT_START) == 0)
1008     stats_ctx->stat_put_start = value;
1009   else if (strcmp(name, STAT_FIND_PEER_REPLY) == 0)
1010     stats_ctx->stat_find_peer_reply = value;
1011   else if (strcmp(name, STAT_GET_REPLY) == 0)
1012     stats_ctx->stat_get_reply = value;
1013   else if (strcmp(name, STAT_FIND_PEER_ANSWER) == 0)
1014     stats_ctx->stat_find_peer_answer = value;
1015   else if (strcmp(name, STAT_GET_RESPONSE_START) == 0)
1016     stats_ctx->stat_get_response_start = value;
1017
1018   return GNUNET_OK;
1019 }
1020
1021 /**
1022  * Connect to statistics service for each peer and get the appropriate
1023  * dht statistics for safe keeping.
1024  */
1025 static void
1026 log_dht_statistics (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1027 {
1028   stats_map = GNUNET_CONTAINER_multihashmap_create(num_peers);
1029   fprintf(stderr, "Starting statistics logging\n");
1030   GNUNET_TESTING_get_statistics(pg, &stats_finished, &stats_handle, NULL);
1031 }
1032
1033
1034 /**
1035  * Connect to all peers in the peer group and iterate over their
1036  * connections.
1037  */
1038 static void
1039 capture_current_topology (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1040 {
1041   struct TopologyIteratorContext *topo_ctx = cls;
1042   dhtlog_handle->insert_topology(0);
1043   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Called capture_current_topology\n");
1044   GNUNET_TESTING_get_topology (pg, &log_topology_cb, topo_ctx);
1045 }
1046
1047
1048 /**
1049  * Check if the get_handle is being used, if so stop the request.  Either
1050  * way, schedule the end_badly_cont function which actually shuts down the
1051  * test.
1052  */
1053 static void
1054 end_badly (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1055 {
1056   GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Failing test with error: `%s'!\n", (char *)cls);
1057
1058   struct TestPutContext *test_put = all_puts;
1059   struct TestGetContext *test_get = all_gets;
1060
1061   while (test_put != NULL)
1062     {
1063       if (test_put->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
1064         GNUNET_SCHEDULER_cancel(test_put->disconnect_task);
1065       if (test_put->dht_handle != NULL)
1066         GNUNET_DHT_disconnect(test_put->dht_handle);
1067       test_put = test_put->next;
1068     }
1069
1070   while (test_get != NULL)
1071     {
1072       if (test_get->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
1073         GNUNET_SCHEDULER_cancel(test_get->disconnect_task);
1074       if (test_get->get_handle != NULL)
1075         GNUNET_DHT_get_stop(test_get->get_handle);
1076       if (test_get->dht_handle != NULL)
1077         GNUNET_DHT_disconnect(test_get->dht_handle);
1078       test_get = test_get->next;
1079     }
1080
1081   GNUNET_TESTING_daemons_stop (pg, DEFAULT_TIMEOUT, &shutdown_callback, NULL);
1082
1083   if (dhtlog_handle != NULL)
1084     {
1085       fprintf(stderr, "Update trial endtime\n");
1086       dhtlog_handle->update_trial (gets_completed);
1087       GNUNET_DHTLOG_disconnect(dhtlog_handle);
1088       dhtlog_handle = NULL;
1089     }
1090
1091   if (hostkey_meter != NULL)
1092     free_meter(hostkey_meter);
1093   if (peer_start_meter != NULL)
1094     free_meter(peer_start_meter);
1095   if (peer_connect_meter != NULL)
1096     free_meter(peer_connect_meter);
1097   if (put_meter != NULL)
1098     free_meter(put_meter);
1099   if (get_meter != NULL)
1100     free_meter(get_meter);
1101
1102   ok = 1;
1103 }
1104
1105 /**
1106  * Forward declaration.
1107  */
1108 static void
1109 do_put (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1110
1111 /**
1112  * Forward declaration.
1113  */
1114 static void
1115 do_get (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1116
1117 /**
1118  * Iterator over hash map entries.
1119  *
1120  * @param cls closure
1121  * @param key current key code
1122  * @param value value in the hash map
1123  * @return GNUNET_YES if we should continue to
1124  *         iterate,
1125  *         GNUNET_NO if not.
1126  */
1127 static int remove_peer_count (void *cls,
1128                               const GNUNET_HashCode * key,
1129                               void *value)
1130 {
1131   struct FindPeerContext *find_peer_ctx = cls;
1132   struct PeerCount *peer_count = value;
1133   GNUNET_CONTAINER_heap_remove_node(find_peer_ctx->peer_min_heap, peer_count->heap_node);
1134   GNUNET_free(peer_count);
1135
1136   return GNUNET_YES;
1137 }
1138
1139 /**
1140  * Connect to all peers in the peer group and iterate over their
1141  * connections.
1142  */
1143 static void
1144 count_new_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1145 {
1146   struct FindPeerContext *find_peer_context = cls;
1147   find_peer_context->previous_peers = find_peer_context->current_peers;
1148   find_peer_context->current_peers = 0;
1149   GNUNET_TESTING_get_topology (pg, find_peer_context->count_peers_cb, find_peer_context);
1150 }
1151
1152 static void
1153 decrement_find_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1154 {
1155   struct TestFindPeer *test_find_peer = cls;
1156   GNUNET_assert(test_find_peer->find_peer_context->outstanding > 0);
1157   test_find_peer->find_peer_context->outstanding--;
1158   test_find_peer->find_peer_context->total--;
1159   if (0 == test_find_peer->find_peer_context->total)
1160   {
1161     GNUNET_SCHEDULER_add_now(&count_new_peers, test_find_peer->find_peer_context);
1162   }
1163   GNUNET_free(test_find_peer);
1164 }
1165
1166 /**
1167  * A find peer request has been sent to the server, now we will schedule a task
1168  * to wait the appropriate time to allow the request to go out and back.
1169  *
1170  * @param cls closure - a TestFindPeer struct
1171  * @param tc context the task is being called with
1172  */
1173 static void
1174 handle_find_peer_sent (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1175 {
1176   struct TestFindPeer *test_find_peer = cls;
1177
1178   GNUNET_DHT_disconnect(test_find_peer->dht_handle);
1179   GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_divide(find_peer_delay, 2), &decrement_find_peers, test_find_peer);
1180 }
1181
1182
1183 static void
1184 send_find_peer_request (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1185 {
1186   struct TestFindPeer *test_find_peer = cls;
1187
1188   if (test_find_peer->find_peer_context->outstanding > max_outstanding_find_peers)
1189   {
1190     GNUNET_SCHEDULER_add_delayed(find_peer_offset, &send_find_peer_request, test_find_peer);
1191     return;
1192   }
1193
1194   test_find_peer->find_peer_context->outstanding++;
1195   if (GNUNET_TIME_absolute_get_remaining(test_find_peer->find_peer_context->endtime).rel_value == 0)
1196   {
1197     GNUNET_SCHEDULER_add_now(&decrement_find_peers, test_find_peer);
1198     return;
1199   }
1200
1201   test_find_peer->dht_handle = GNUNET_DHT_connect(test_find_peer->daemon->cfg, 1);
1202   GNUNET_assert(test_find_peer->dht_handle != NULL);
1203   GNUNET_DHT_find_peers (test_find_peer->dht_handle,
1204                          &handle_find_peer_sent, test_find_peer);
1205 }
1206
1207
1208 /**
1209  * Add a connection to the find_peer_context given.  This may
1210  * be complete overkill, but allows us to choose the peers with
1211  * the least connections to initiate find peer requests from.
1212  */
1213 static void add_new_connection(struct FindPeerContext *find_peer_context,
1214                                const struct GNUNET_PeerIdentity *first,
1215                                const struct GNUNET_PeerIdentity *second)
1216 {
1217   struct PeerCount *first_count;
1218   struct PeerCount *second_count;
1219
1220   if (GNUNET_CONTAINER_multihashmap_contains(find_peer_context->peer_hash, &first->hashPubKey))
1221   {
1222     first_count = GNUNET_CONTAINER_multihashmap_get(find_peer_context->peer_hash, &first->hashPubKey);
1223     GNUNET_assert(first_count != NULL);
1224     first_count->count++;
1225     GNUNET_CONTAINER_heap_update_cost(find_peer_context->peer_min_heap, first_count->heap_node, first_count->count);
1226   }
1227   else
1228   {
1229     first_count = GNUNET_malloc(sizeof(struct PeerCount));
1230     first_count->count = 1;
1231     memcpy(&first_count->peer_id, first, sizeof(struct GNUNET_PeerIdentity));
1232     first_count->heap_node = GNUNET_CONTAINER_heap_insert(find_peer_context->peer_min_heap, first_count, first_count->count);
1233     GNUNET_CONTAINER_multihashmap_put(find_peer_context->peer_hash, &first->hashPubKey, first_count, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1234   }
1235
1236   if (GNUNET_CONTAINER_multihashmap_contains(find_peer_context->peer_hash, &second->hashPubKey))
1237   {
1238     second_count = GNUNET_CONTAINER_multihashmap_get(find_peer_context->peer_hash, &second->hashPubKey);
1239     GNUNET_assert(second_count != NULL);
1240     second_count->count++;
1241     GNUNET_CONTAINER_heap_update_cost(find_peer_context->peer_min_heap, second_count->heap_node, second_count->count);
1242   }
1243   else
1244   {
1245     second_count = GNUNET_malloc(sizeof(struct PeerCount));
1246     second_count->count = 1;
1247     memcpy(&second_count->peer_id, second, sizeof(struct GNUNET_PeerIdentity));
1248     second_count->heap_node = GNUNET_CONTAINER_heap_insert(find_peer_context->peer_min_heap, second_count, second_count->count);
1249     GNUNET_CONTAINER_multihashmap_put(find_peer_context->peer_hash, &second->hashPubKey, second_count, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1250   }
1251 }
1252
1253
1254 /**
1255  * Iterate over min heap of connections per peer.  For any
1256  * peer that has 0 connections, attempt to connect them to
1257  * some random peer.
1258  *
1259  * @param cls closure a struct FindPeerContext
1260  * @param node internal node of the heap
1261  * @param element value stored, a struct PeerCount
1262  * @param cost cost associated with the node
1263  * @return GNUNET_YES if we should continue to iterate,
1264  *         GNUNET_NO if not.
1265  */
1266 static int iterate_min_heap_peers (void *cls,
1267                                    struct GNUNET_CONTAINER_HeapNode *node,
1268                                    void *element,
1269                                    GNUNET_CONTAINER_HeapCostType cost)
1270 {
1271   struct FindPeerContext *find_peer_context = cls;
1272   struct PeerCount *peer_count = element;
1273   struct GNUNET_TESTING_Daemon *d1;
1274   struct GNUNET_TESTING_Daemon *d2;
1275   struct GNUNET_TIME_Relative timeout;
1276   if (cost == 0)
1277     {
1278       d1 = GNUNET_TESTING_daemon_get_by_id (pg, &peer_count->peer_id);
1279       GNUNET_assert(d1 != NULL);
1280       d2 = d1;
1281       while ((d2 == d1) || (GNUNET_YES != GNUNET_TESTING_daemon_running(d2)))
1282         {
1283           d2 = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
1284           GNUNET_assert(d2 != NULL);
1285         }
1286
1287       /** Just try to connect the peers, don't worry about callbacks, etc. **/
1288       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Peer %s has 0 connections.  Trying to connect to %s...\n", GNUNET_i2s(&peer_count->peer_id), d2->shortname);
1289       timeout = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, DEFAULT_CONNECT_TIMEOUT);
1290       if (GNUNET_TIME_relative_to_absolute(timeout).abs_value > find_peer_context->endtime.abs_value)
1291         {
1292           timeout = GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime);
1293         }
1294       GNUNET_TESTING_daemons_connect(d1, d2, timeout, DEFAULT_RECONNECT_ATTEMPTS, NULL, NULL);
1295     }
1296   if (GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0)
1297     return GNUNET_YES;
1298   else
1299     return GNUNET_NO;
1300 }
1301
1302 /**
1303  * Forward declaration.
1304  */
1305 static void
1306 schedule_churn_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1307
1308 /**
1309  * Callback for iterating over all the peer connections of a peer group.
1310  * Used after we have churned on some peers to find which ones have zero
1311  * connections so we can make them issue find peer requests.
1312  */
1313 static void 
1314 count_peers_churn_cb (void *cls,
1315                       const struct GNUNET_PeerIdentity *first,
1316                       const struct GNUNET_PeerIdentity *second,
1317                       const char *emsg)
1318 {
1319   struct FindPeerContext *find_peer_context = cls;
1320   struct TopologyIteratorContext *topo_ctx;
1321   struct PeerCount *peer_count;
1322
1323   if ((first != NULL) && (second != NULL))
1324     {
1325       add_new_connection(find_peer_context, first, second);
1326       find_peer_context->current_peers++;
1327     }
1328   else
1329     {
1330       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Peer count finished (%u connections)\n",
1331                                             find_peer_context->current_peers);
1332       peer_count = GNUNET_CONTAINER_heap_peek(find_peer_context->peer_min_heap);
1333       GNUNET_assert(peer_count != NULL);
1334       /* WAIT. When peers are churned they will come back with their peers (at least in peerinfo), because the HOSTS file doesn't likely get removed. CRAP. */
1335       /* NO they won't, because we have disabled peerinfo writing to disk (remember?) so we WILL have to give them new connections */
1336       /* Best course of action: have DHT automatically try to add peers from peerinfo on startup. This way IF peerinfo writes to file
1337        * then some peers will end up connected.
1338        *
1339        * Also, find any peers that have zero connections here and set up a task to choose at random another peer in the network to
1340        * connect to.  Of course, if they are blacklisted from that peer they won't be able to connect, so we will have to keep trying
1341        * until they get a peer.
1342        */
1343       /* However, they won't automatically be connected to any of their previous peers... How can we handle that? */
1344       /* So now we have choices: do we want them to come back with all their connections?  Probably not, but it solves this mess. */
1345
1346       /* Second problem, which is still a problem, is that a FIND_PEER request won't work when a peer has no connections */
1347
1348       /**
1349        * Okay, so here's how this *should* work now.
1350        *
1351        * 1. We check the min heap for any peers that have 0 connections.
1352        *    a. If any are found, we iterate over the heap and just randomly
1353        *       choose another peer and ask testing to please connect the two.
1354        *       This takes care of the case that a peer just randomly joins the
1355        *       network.  However, if there are strict topology restrictions
1356        *       (imagine a ring) choosing randomly most likely won't help.
1357        *       We make sure the connection attempt doesn't take longer than
1358        *       the total timeout, but don't care too much about the result.
1359        *    b. After that, we still schedule the find peer requests (concurrently
1360        *       with the connect attempts most likely).  This handles the case
1361        *       that the DHT iterates over peerinfo and just needs to try to send
1362        *       a message to get connected.  This should handle the case that the
1363        *       topology is very strict.
1364        *
1365        * 2. If all peers have > 0 connections, we still send find peer requests
1366        *    as long as possible (until timeout is reached) to help out those
1367        *    peers that were newly churned and need more connections.  This is because
1368        *    once all new peers have established a single connection, they won't be
1369        *    well connected.
1370        *
1371        * 3. Once we reach the timeout, we can do no more.  We must schedule the
1372        *    next iteration of get requests regardless of connections that peers
1373        *    may or may not have.
1374        *
1375        * Caveat: it would be nice to get peers to take data offline with them and
1376        *         come back with it (or not) based on the testing framework.  The
1377        *         same goes for remembering previous connections, but putting either
1378        *         into the general testing churn options seems like overkill because
1379        *         these are very specialized cases.
1380        */
1381       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Out of %u peers, fewest connections is %d\n", GNUNET_CONTAINER_heap_get_size(find_peer_context->peer_min_heap), peer_count->count);
1382       if ((peer_count->count == 0) && (GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0))
1383         {
1384           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Found peer with no connections, will choose some peer(s) at random to connect to!\n");
1385           GNUNET_CONTAINER_heap_iterate (find_peer_context->peer_min_heap, &iterate_min_heap_peers, find_peer_context);
1386           GNUNET_SCHEDULER_add_now(&schedule_churn_find_peer_requests, find_peer_context);
1387         }
1388       else if ((GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0) && (find_peer_context->last_sent != 0))
1389         {
1390           GNUNET_SCHEDULER_add_now(&schedule_churn_find_peer_requests, find_peer_context);
1391         }
1392       else
1393         {
1394           GNUNET_CONTAINER_multihashmap_iterate(find_peer_context->peer_hash, &remove_peer_count, find_peer_context);
1395           GNUNET_CONTAINER_multihashmap_destroy(find_peer_context->peer_hash);
1396           GNUNET_CONTAINER_heap_destroy(find_peer_context->peer_min_heap);
1397           GNUNET_free(find_peer_context);
1398           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Churn round %u of %llu finished, scheduling next GET round.\n", current_churn_round, churn_rounds);
1399           if (dhtlog_handle != NULL)
1400             {
1401               topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1402               topo_ctx->cont = &do_get;
1403               topo_ctx->cls = all_gets;
1404               topo_ctx->timeout = DEFAULT_GET_TIMEOUT;
1405               topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1406               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1407                                                        &end_badly, "from do gets (count_peers_churn_cb)");
1408               GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
1409             }
1410           else
1411             {
1412               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1413                                                        &end_badly, "from do gets (count_peers_churn_cb)");
1414               GNUNET_SCHEDULER_add_now(&do_get, all_gets);
1415             }
1416         }
1417     }
1418 }
1419
1420 /**
1421  * Set up a single find peer request for each peer in the topology.  Do this
1422  * until the settle time is over, limited by the number of outstanding requests
1423  * and the time allowed for each one!
1424  */
1425 static void
1426 schedule_churn_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1427 {
1428   struct FindPeerContext *find_peer_ctx = cls;
1429   struct TestFindPeer *test_find_peer;
1430   struct PeerCount *peer_count;
1431   uint32_t i;
1432
1433   if (find_peer_ctx->previous_peers == 0) /* First time, go slowly */
1434     find_peer_ctx->total = 1;
1435   else if (find_peer_ctx->current_peers - find_peer_ctx->previous_peers < MIN_FIND_PEER_CUTOFF)
1436     find_peer_ctx->total = find_peer_ctx->total / 2;
1437   else if (find_peer_ctx->current_peers - find_peer_ctx->previous_peers > MAX_FIND_PEER_CUTOFF) /* Found LOTS of peers, still go slowly */
1438     find_peer_ctx->total = find_peer_ctx->last_sent - (find_peer_ctx->last_sent / 4);
1439   else
1440     find_peer_ctx->total = find_peer_ctx->last_sent * 4;
1441
1442   if (find_peer_ctx->total > max_outstanding_find_peers)
1443     find_peer_ctx->total = max_outstanding_find_peers;
1444
1445   find_peer_ctx->last_sent = find_peer_ctx->total;
1446   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Sending %u find peer messages (after churn)\n", find_peer_ctx->total);
1447
1448   if (find_peer_ctx->total > 0)
1449     find_peer_offset = GNUNET_TIME_relative_divide(find_peer_delay, find_peer_ctx->total);
1450   else
1451     {
1452       find_peer_ctx->previous_peers = find_peer_ctx->current_peers;
1453       find_peer_ctx->current_peers = 0;
1454       GNUNET_TESTING_get_topology (pg, &count_peers_churn_cb, find_peer_ctx);
1455     }
1456
1457
1458   for (i = 0; i < find_peer_ctx->total; i++)
1459     {
1460       test_find_peer = GNUNET_malloc(sizeof(struct TestFindPeer));
1461       /* If we have sent requests, choose peers with a low number of connections to send requests from */
1462       peer_count = GNUNET_CONTAINER_heap_remove_root(find_peer_ctx->peer_min_heap);
1463       GNUNET_assert(peer_count != NULL);
1464       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Sending find peer request from peer with %u connections\n", peer_count->count);
1465       GNUNET_CONTAINER_multihashmap_remove(find_peer_ctx->peer_hash, &peer_count->peer_id.hashPubKey, peer_count);
1466       test_find_peer->daemon = GNUNET_TESTING_daemon_get_by_id(pg, &peer_count->peer_id);
1467       GNUNET_assert(test_find_peer->daemon != NULL);
1468       test_find_peer->find_peer_context = find_peer_ctx;
1469       GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(find_peer_offset, i), &send_find_peer_request, test_find_peer);
1470     }
1471
1472   if ((find_peer_ctx->peer_hash == NULL) && (find_peer_ctx->peer_min_heap == NULL))
1473     {
1474       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
1475       find_peer_ctx->peer_min_heap = GNUNET_CONTAINER_heap_create(GNUNET_CONTAINER_HEAP_ORDER_MIN);
1476     }
1477   else
1478     {
1479       GNUNET_CONTAINER_multihashmap_iterate(find_peer_ctx->peer_hash, &remove_peer_count, find_peer_ctx);
1480       GNUNET_CONTAINER_multihashmap_destroy(find_peer_ctx->peer_hash);
1481       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
1482     }
1483
1484   GNUNET_assert(0 == GNUNET_CONTAINER_multihashmap_size(find_peer_ctx->peer_hash));
1485   GNUNET_assert(0 == GNUNET_CONTAINER_heap_get_size(find_peer_ctx->peer_min_heap));
1486 }
1487
1488 static void schedule_churn_get_topology (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1489 {
1490   struct FindPeerContext *find_peer_context = cls;
1491   GNUNET_TESTING_get_topology (pg, &count_peers_churn_cb, find_peer_context);
1492 }
1493
1494 /**
1495  * Called when churning of the topology has finished.
1496  *
1497  * @param cls closure unused
1498  * @param emsg NULL on success, or a printable error on failure
1499  */
1500 static void churn_complete (void *cls, const char *emsg)
1501 {
1502   struct FindPeerContext *find_peer_context = cls;
1503   struct PeerCount *peer_count;
1504   unsigned int i;
1505   struct GNUNET_TESTING_Daemon *temp_daemon;
1506   struct TopologyIteratorContext *topo_ctx;
1507   struct GNUNET_TIME_Relative calc_timeout;
1508   int count_added;
1509
1510   if (emsg != NULL)
1511     {
1512       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Ending test, churning of peers failed with error `%s'", emsg);
1513       GNUNET_SCHEDULER_add_now(&end_badly, (void *)emsg);
1514       return;
1515     }
1516
1517   /**
1518    * If we switched any peers on, we have to somehow force connect the new peer to
1519    * SOME bootstrap peer in the network.  First schedule a task to find all peers
1520    * with no connections, then choose a random peer for each and connect them.
1521    */
1522   if (find_peer_context != NULL)
1523     {
1524       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "We have churned on some peers, so we must schedule find peer requests for them!\n");
1525       count_added = 0;
1526       for (i = 0; i < num_peers; i ++)
1527         {
1528           temp_daemon = GNUNET_TESTING_daemon_get(pg, i);
1529           if (GNUNET_YES == GNUNET_TESTING_daemon_running(temp_daemon))
1530             {
1531               peer_count = GNUNET_malloc (sizeof(struct PeerCount));
1532               memcpy(&peer_count->peer_id, &temp_daemon->id, sizeof(struct GNUNET_PeerIdentity));
1533               GNUNET_assert(peer_count->count == 0);
1534               peer_count->heap_node = GNUNET_CONTAINER_heap_insert(find_peer_context->peer_min_heap, peer_count, peer_count->count);
1535               GNUNET_CONTAINER_multihashmap_put(find_peer_context->peer_hash, &temp_daemon->id.hashPubKey, peer_count, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1536               count_added++;
1537             }
1538         }
1539       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Added %d peers to heap, total size %d\n", count_added, GNUNET_CONTAINER_heap_get_size(find_peer_context->peer_min_heap));
1540       GNUNET_SCHEDULER_add_delayed(DEFAULT_PEER_DISCONNECT_TIMEOUT, &schedule_churn_get_topology, find_peer_context);
1541       //GNUNET_TESTING_get_topology (pg, &count_peers_churn_cb, find_peer_context);
1542     }
1543   else
1544     {
1545       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Only churned off peers, no find peer requests, scheduling more gets (after allowing time for peers to disconnect properly!)...\n");
1546       if (dhtlog_handle != NULL)
1547         {
1548           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1549           topo_ctx->cont = &do_get;
1550           topo_ctx->cls = all_gets;
1551           topo_ctx->timeout = DEFAULT_GET_TIMEOUT;
1552           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1553           calc_timeout = GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout);
1554           calc_timeout = GNUNET_TIME_relative_add(calc_timeout, DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT);
1555           calc_timeout = GNUNET_TIME_relative_add(calc_timeout, DEFAULT_PEER_DISCONNECT_TIMEOUT);
1556           die_task = GNUNET_SCHEDULER_add_delayed (calc_timeout,
1557                                                    &end_badly, "from do gets (churn_complete)");
1558           GNUNET_SCHEDULER_add_delayed(DEFAULT_PEER_DISCONNECT_TIMEOUT, &capture_current_topology, topo_ctx);
1559         }
1560       else
1561         {
1562           calc_timeout = GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout);
1563           calc_timeout = GNUNET_TIME_relative_add(calc_timeout, DEFAULT_PEER_DISCONNECT_TIMEOUT);
1564           die_task = GNUNET_SCHEDULER_add_delayed (calc_timeout,
1565                                                    &end_badly, "from do gets (churn_complete)");
1566           if (dhtlog_handle != NULL)
1567             dhtlog_handle->insert_round(DHT_ROUND_GET, rounds_finished);
1568           GNUNET_SCHEDULER_add_delayed(DEFAULT_PEER_DISCONNECT_TIMEOUT, &do_get, all_gets);
1569         }
1570     }
1571 }
1572
1573 /**
1574  * Decide how many peers to turn on or off in this round, make sure the
1575  * numbers actually make sense, then do so.  This function sets in motion
1576  * churn, find peer requests for newly joined peers, and issuing get
1577  * requests once the new peers have done so.
1578  *
1579  * @param cls closure (unused)
1580  * @param tc task context (unused)
1581  */
1582 static void
1583 churn_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1584 {
1585   unsigned int count_running;
1586   unsigned int churn_up;
1587   unsigned int churn_down;
1588   struct GNUNET_TIME_Relative timeout;
1589   struct FindPeerContext *find_peer_context;
1590
1591   churn_up = churn_down = 0;
1592   count_running = GNUNET_TESTING_daemons_running(pg);
1593   if (count_running > churn_array[current_churn_round])
1594     churn_down = count_running - churn_array[current_churn_round];
1595   else if (count_running < churn_array[current_churn_round])
1596     churn_up = churn_array[current_churn_round] - count_running;
1597   else
1598     GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Not churning any peers, topology unchanged.\n");
1599
1600   if (churn_up > num_peers - count_running)
1601     {
1602       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Churn file specified %u peers (up); only have %u!", churn_array[current_churn_round], num_peers);
1603       churn_up = num_peers - count_running;
1604     }
1605   else if (churn_down > count_running)
1606     {
1607       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Churn file specified %u peers (down); only have %u!", churn_array[current_churn_round], count_running);
1608       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "This will leave NO peers running (mistake in churn configuration?)!");
1609       churn_down = count_running;
1610     }
1611   //timeout = GNUNET_TIME_relative_multiply(seconds_per_peer_start, churn_up > 0 ? churn_up : churn_down);
1612   //timeout = GNUNET_TIME_relative_multiply (seconds_per_peer_start, churn_up > 0 ? churn_up : churn_down);
1613   timeout = GNUNET_TIME_relative_multiply(DEFAULT_TIMEOUT, 2); /* FIXME: Lack of intelligent choice here */
1614   find_peer_context = NULL;
1615   if (churn_up > 0) /* Only need to do find peer requests if we turned new peers on */
1616     {
1617       find_peer_context = GNUNET_malloc(sizeof(struct FindPeerContext));
1618       find_peer_context->count_peers_cb = &count_peers_churn_cb;
1619       find_peer_context->previous_peers = 0;
1620       find_peer_context->current_peers = 0;
1621       find_peer_context->endtime = GNUNET_TIME_relative_to_absolute(timeout);
1622       find_peer_context->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
1623       find_peer_context->peer_min_heap = GNUNET_CONTAINER_heap_create(GNUNET_CONTAINER_HEAP_ORDER_MIN);
1624     }
1625   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "churn_peers: want %u total, %u running, starting %u, stopping %u\n",
1626              churn_array[current_churn_round], count_running, churn_up, churn_down);
1627   GNUNET_TESTING_daemons_churn (pg, churn_down, churn_up, timeout, &churn_complete, find_peer_context);
1628   current_churn_round++;
1629 }
1630
1631 /**
1632  * Task to release DHT handle associated with GET request.
1633  */
1634 static void
1635 get_stop_finished (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1636 {
1637   struct TestGetContext *test_get = cls;
1638   struct TopologyIteratorContext *topo_ctx;
1639
1640   /* The dht_handle may be null if this get was scheduled from a down peer */
1641   if (test_get->dht_handle != NULL)
1642     {
1643       GNUNET_DHT_disconnect(test_get->dht_handle);
1644       outstanding_gets--; /* GET is really finished */
1645       test_get->dht_handle = NULL;
1646     }
1647
1648   /* Reset the uid (which item to search for) and the daemon (which peer to search from) for later get request iterations */
1649   if (get_from_same == GNUNET_NO)
1650     {
1651       test_get->uid = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_puts);
1652       test_get->daemon = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
1653     }
1654
1655 #if VERBOSE > 1
1656   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "%d gets succeeded, %d gets failed!\n", gets_completed, gets_failed);
1657 #endif
1658   update_meter(get_meter);
1659   if ((gets_completed + gets_failed == num_gets) && (outstanding_gets == 0))
1660     {
1661       fprintf(stderr, "Canceling die task (get_stop_finished) %llu gets completed, %llu gets failed\n", gets_completed, gets_failed);
1662       GNUNET_SCHEDULER_cancel(die_task);
1663       reset_meter(put_meter);
1664       reset_meter(get_meter);
1665       /**
1666        *  Handle all cases:
1667        *    1) Testing is completely finished, call the topology iteration dealy and die
1668        *    2) Testing is not finished, churn the network and do gets again (current_churn_round < churn_rounds)
1669        *    3) Testing is not finished, reschedule all the PUTS *and* GETS again (num_rounds > 1)
1670        */
1671       if (rounds_finished == total_rounds - 1) /* Everything is finished, end testing */
1672         {
1673           if (dhtlog_handle != NULL)
1674             {
1675               topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1676               topo_ctx->cont = &log_dht_statistics;
1677               topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1678               GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
1679             }
1680           else
1681             GNUNET_SCHEDULER_add_now (&finish_testing, NULL);
1682         }
1683       else if (current_churn_round < churns_per_round * (rounds_finished + 1)) /* Do next round of churn */
1684         {
1685           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Current churn round %u, real round %u, scheduling next round of churn.\n", current_churn_round, rounds_finished + 1);
1686           gets_completed = 0;
1687           gets_failed = 0;
1688
1689           if (dhtlog_handle != NULL)
1690             dhtlog_handle->insert_round(DHT_ROUND_CHURN, rounds_finished);
1691
1692           GNUNET_SCHEDULER_add_now(&churn_peers, NULL);
1693         }
1694       else if (rounds_finished < total_rounds - 1) /* Start a new complete round */
1695         {
1696           rounds_finished++;
1697           gets_completed = 0;
1698           gets_failed = 0;
1699           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Round %u of %llu finished, scheduling next round.\n", rounds_finished, total_rounds);
1700
1701           /** We reset the peer daemon for puts and gets on each disconnect, so all we need to do is start another round! */
1702           if (GNUNET_YES == in_dht_replication) /* Replication done in DHT, don't redo puts! */
1703             {
1704               if (dhtlog_handle != NULL)
1705                 dhtlog_handle->insert_round(DHT_ROUND_GET, rounds_finished);
1706
1707               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1708                                                        &end_badly, "from do gets (next round)");
1709               GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), &do_get, all_gets);
1710             }
1711           else
1712             {
1713               if (dhtlog_handle != NULL)
1714                 dhtlog_handle->insert_round(DHT_ROUND_NORMAL, rounds_finished);
1715               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, num_puts * 2)),
1716                                                        &end_badly, "from do puts");
1717               GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), &do_put, all_puts);
1718             }
1719         }
1720     }
1721 }
1722
1723 /**
1724  * Task to release get handle.
1725  */
1726 static void
1727 get_stop_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1728 {
1729   struct TestGetContext *test_get = cls;
1730
1731   if (tc->reason == GNUNET_SCHEDULER_REASON_TIMEOUT)
1732     gets_failed++;
1733   GNUNET_assert(test_get->get_handle != NULL);
1734   GNUNET_DHT_get_stop(test_get->get_handle);
1735   test_get->get_handle = NULL;
1736   test_get->disconnect_task = GNUNET_SCHEDULER_NO_TASK;
1737   GNUNET_SCHEDULER_add_now (&get_stop_finished, test_get);
1738 }
1739
1740 /**
1741  * Iterator called if the GET request initiated returns a response.
1742  *
1743  * @param cls closure
1744  * @param exp when will this value expire
1745  * @param key key of the result
1746  * @param get_path NULL-terminated array of pointers
1747  *                 to the peers on reverse GET path (or NULL if not recorded)
1748  * @param put_path NULL-terminated array of pointers
1749  *                 to the peers on the PUT path (or NULL if not recorded)
1750  * @param type type of the result
1751  * @param size number of bytes in data
1752  * @param data pointer to the result data
1753  */
1754 static void 
1755 get_result_iterator (void *cls,
1756                      struct GNUNET_TIME_Absolute exp,
1757                      const GNUNET_HashCode * key,
1758                      const struct GNUNET_PeerIdentity * const *get_path,
1759                      const struct GNUNET_PeerIdentity * const *put_path,
1760                      enum GNUNET_BLOCK_Type type,
1761                      size_t size,
1762                      const void *data)
1763 {
1764   struct TestGetContext *test_get = cls;
1765
1766   if (test_get->succeeded == GNUNET_YES)
1767     return; /* Get has already been successful, probably ending now */
1768
1769   if (0 != memcmp(&known_keys[test_get->uid], key, sizeof (GNUNET_HashCode))) /* || (0 != memcmp(original_data, data, sizeof(original_data))))*/
1770     {
1771       gets_completed++;
1772       GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Key or data is not the same as was inserted!\n");
1773     }
1774   else
1775     {
1776       gets_completed++;
1777       test_get->succeeded = GNUNET_YES;
1778     }
1779 #if VERBOSE > 1
1780   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Received correct GET response!\n");
1781 #endif
1782   GNUNET_SCHEDULER_cancel(test_get->disconnect_task);
1783   GNUNET_SCHEDULER_add_continuation(&get_stop_task, test_get, GNUNET_SCHEDULER_REASON_PREREQ_DONE);
1784 }
1785
1786
1787
1788 /**
1789  * Set up some data, and call API PUT function
1790  */
1791 static void
1792 do_get (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1793 {
1794   struct TestGetContext *test_get = cls;
1795
1796   if (num_gets == 0)
1797     {
1798       GNUNET_SCHEDULER_cancel(die_task);
1799       GNUNET_SCHEDULER_add_now(&finish_testing, NULL);
1800     }
1801
1802   if (test_get == NULL)
1803     return; /* End of the list */
1804
1805   /* Set this here in case we are re-running gets */
1806   test_get->succeeded = GNUNET_NO;
1807
1808   if (GNUNET_YES != GNUNET_TESTING_daemon_running(test_get->daemon)) /* If the peer has been churned off, don't try issuing request from it! */
1809     {
1810       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Peer we should issue get request from is down, skipping.\n");
1811       gets_failed++;
1812       GNUNET_SCHEDULER_add_now (&get_stop_finished, test_get);
1813       GNUNET_SCHEDULER_add_now (&do_get, test_get->next);
1814       return;
1815     }
1816
1817   /* Check if more gets are outstanding than should be */
1818   if (outstanding_gets > max_outstanding_gets)
1819     {
1820       GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MILLISECONDS, 200), &do_get, test_get);
1821       return;
1822     }
1823
1824   /* Connect to the first peer's DHT */
1825   test_get->dht_handle = GNUNET_DHT_connect(test_get->daemon->cfg, 10);
1826   GNUNET_assert(test_get->dht_handle != NULL);
1827   outstanding_gets++;
1828
1829   /* Insert the data at the first peer */
1830   test_get->get_handle = GNUNET_DHT_get_start(test_get->dht_handle,
1831                                               get_delay,
1832                                               GNUNET_BLOCK_TYPE_TEST,
1833                                               &known_keys[test_get->uid],
1834                                               get_replication,
1835                                               GNUNET_DHT_RO_NONE,
1836                                               NULL, 0,
1837                                               NULL, 0,
1838                                               &get_result_iterator,
1839                                               test_get);
1840
1841 #if VERBOSE > 1
1842   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Starting get for uid %u from peer %s\n",
1843              test_get->uid,
1844              test_get->daemon->shortname);
1845 #endif
1846   test_get->disconnect_task = GNUNET_SCHEDULER_add_delayed(get_timeout, &get_stop_task, test_get);
1847
1848   /* Schedule the next request in the linked list of get requests */
1849   GNUNET_SCHEDULER_add_now (&do_get, test_get->next);
1850 }
1851
1852 /**
1853  * Called when the PUT request has been transmitted to the DHT service.
1854  * Schedule the GET request for some time in the future.
1855  */
1856 static void
1857 put_finished (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1858 {
1859   struct TestPutContext *test_put = cls;
1860   struct TopologyIteratorContext *topo_ctx;
1861   outstanding_puts--;
1862   puts_completed++;
1863
1864   if (tc->reason == GNUNET_SCHEDULER_REASON_TIMEOUT)
1865     fprintf(stderr, "PUT Request failed!\n");
1866
1867   /* Reset the daemon (which peer to insert at) for later put request iterations */
1868   if (replicate_same == GNUNET_NO)
1869     test_put->daemon = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
1870
1871   GNUNET_SCHEDULER_cancel(test_put->disconnect_task);
1872   test_put->disconnect_task = GNUNET_SCHEDULER_add_now(&put_disconnect_task, test_put);
1873   if (GNUNET_YES == update_meter(put_meter))
1874     {
1875       GNUNET_assert(outstanding_puts == 0);
1876       GNUNET_SCHEDULER_cancel (die_task);
1877       if (dhtlog_handle != NULL)
1878         {
1879           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1880           topo_ctx->cont = &do_get;
1881           topo_ctx->cls = all_gets;
1882           topo_ctx->timeout = DEFAULT_GET_TIMEOUT;
1883           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1884           die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1885                                                    &end_badly, "from do gets (put finished)");
1886           GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
1887         }
1888       else
1889         {
1890           fprintf(stderr, "Scheduling die task (put finished)\n");
1891           die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout),
1892                                                    &end_badly, "from do gets (put finished)");
1893           GNUNET_SCHEDULER_add_delayed(DEFAULT_GET_TIMEOUT, &do_get, all_gets);
1894         }
1895       return;
1896     }
1897 }
1898
1899 /**
1900  * Set up some data, and call API PUT function
1901  */
1902 static void
1903 do_put (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1904 {
1905   struct TestPutContext *test_put = cls;
1906   char data[test_data_size]; /* Made up data to store */
1907   uint32_t rand;
1908   int i;
1909
1910   if (test_put == NULL)
1911     return; /* End of list */
1912
1913   if (GNUNET_YES != GNUNET_TESTING_daemon_running(test_put->daemon)) /* If the peer has been churned off, don't try issuing request from it! */
1914     {
1915       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Peer we should issue put request at is down, skipping.\n");
1916       update_meter(put_meter);
1917       GNUNET_SCHEDULER_add_now (&do_put, test_put->next);
1918       return;
1919     }
1920
1921   for (i = 0; i < sizeof(data); i++)
1922     {
1923       memset(&data[i], GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, UINT32_MAX), 1);
1924     }
1925
1926   if (outstanding_puts > max_outstanding_puts)
1927     {
1928       GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MILLISECONDS, 200), &do_put, test_put);
1929       return;
1930     }
1931
1932 #if VERBOSE > 1
1933     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Starting put for uid %u from peer %s\n",
1934                 test_put->uid,
1935                 test_put->daemon->shortname);
1936 #endif
1937   test_put->dht_handle = GNUNET_DHT_connect(test_put->daemon->cfg, 10);
1938
1939   GNUNET_assert(test_put->dht_handle != NULL);
1940   outstanding_puts++;
1941   GNUNET_DHT_put(test_put->dht_handle,
1942                  &known_keys[test_put->uid],
1943                  put_replication,
1944                  GNUNET_DHT_RO_NONE,
1945                  GNUNET_BLOCK_TYPE_TEST,
1946                  sizeof(data), data,
1947                  GNUNET_TIME_UNIT_FOREVER_ABS,
1948                  put_delay,
1949                  &put_finished, test_put);
1950   test_put->disconnect_task = GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_get_forever(), &put_disconnect_task, test_put);
1951   rand = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, 2);
1952   GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, rand), &do_put, test_put->next);
1953 }
1954
1955 static void
1956 schedule_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1957
1958 static void
1959 setup_malicious_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1960
1961 /**
1962  * Given a number of total peers and a bucket size, estimate the number of
1963  * connections in a perfect kademlia topology.
1964  */
1965 static unsigned int connection_estimate(unsigned int peer_count, unsigned int bucket_size)
1966 {
1967   unsigned int i;
1968   unsigned int filled;
1969   i = num_peers;
1970
1971   filled = 0;
1972   while (i >= bucket_size)
1973     {
1974       filled++;
1975       i = i/2;
1976     }
1977   filled++; /* Add one filled bucket to account for one "half full" and some miscellaneous */
1978   return filled * bucket_size * peer_count;
1979
1980 }
1981
1982
1983 /**
1984  * Callback for iterating over all the peer connections of a peer group.
1985  */
1986 static void 
1987 count_peers_cb (void *cls,
1988                 const struct GNUNET_PeerIdentity *first,
1989                 const struct GNUNET_PeerIdentity *second,
1990                 const char *emsg)
1991 {
1992   struct FindPeerContext *find_peer_context = cls;
1993   if ((first != NULL) && (second != NULL))
1994     {
1995       add_new_connection(find_peer_context, first, second);
1996       find_peer_context->current_peers++;
1997     }
1998   else
1999     {
2000       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Peer count finished (%u connections), %u new peers, connection estimate %u (target %u)\n",
2001                                             find_peer_context->current_peers,
2002                                             find_peer_context->current_peers - find_peer_context->previous_peers,
2003                                             connection_estimate(num_peers, DEFAULT_BUCKET_SIZE),
2004                                             target_total_connections);
2005
2006       if ((find_peer_context->last_sent < 8) ||
2007           ((find_peer_context->current_peers - find_peer_context->previous_peers > FIND_PEER_THRESHOLD) &&
2008           (find_peer_context->current_peers < 2 * connection_estimate(num_peers, DEFAULT_BUCKET_SIZE)) &&
2009           (GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0) &&
2010           (find_peer_context->current_peers < target_total_connections)))
2011         {
2012           GNUNET_SCHEDULER_add_now(&schedule_find_peer_requests, find_peer_context);
2013         }
2014       else
2015         {
2016           GNUNET_CONTAINER_multihashmap_iterate(find_peer_context->peer_hash, &remove_peer_count, find_peer_context);
2017           GNUNET_CONTAINER_multihashmap_destroy(find_peer_context->peer_hash);
2018           GNUNET_CONTAINER_heap_destroy(find_peer_context->peer_min_heap);
2019           GNUNET_free(find_peer_context);
2020           fprintf(stderr, "Not sending any more find peer requests.\n");
2021
2022 #if HAVE_MALICIOUS
2023           if (GNUNET_YES == malicious_after_settle)
2024           {
2025             GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "calling setup_malicious_peers\n");
2026             GNUNET_SCHEDULER_add_now(&setup_malicious_peers, NULL);
2027           }
2028 #endif
2029         }
2030     }
2031 }
2032
2033
2034 /**
2035  * Set up a single find peer request for each peer in the topology.  Do this
2036  * until the settle time is over, limited by the number of outstanding requests
2037  * and the time allowed for each one!
2038  */
2039 static void
2040 schedule_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2041 {
2042   struct FindPeerContext *find_peer_ctx = cls;
2043   struct TestFindPeer *test_find_peer;
2044   struct PeerCount *peer_count;
2045   uint32_t i;
2046   uint32_t random;
2047
2048   if (find_peer_ctx->previous_peers == 0) /* First time, go slowly */
2049     find_peer_ctx->total = 1;
2050   else if (find_peer_ctx->current_peers - find_peer_ctx->previous_peers > MAX_FIND_PEER_CUTOFF) /* Found LOTS of peers, still go slowly */
2051     find_peer_ctx->total = find_peer_ctx->last_sent - (find_peer_ctx->last_sent / 8);
2052   else
2053     find_peer_ctx->total = find_peer_ctx->last_sent * 2;
2054
2055   if (find_peer_ctx->total > max_outstanding_find_peers)
2056     find_peer_ctx->total = max_outstanding_find_peers;
2057
2058   if (find_peer_ctx->total > num_peers) /* Don't try to send more messages than we have peers! */
2059     find_peer_ctx->total = num_peers;
2060
2061   find_peer_ctx->last_sent = find_peer_ctx->total;
2062   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Sending %u find peer messages (goal at least %u connections)\n", find_peer_ctx->total, target_total_connections);
2063
2064   find_peer_offset = GNUNET_TIME_relative_divide(find_peer_delay, find_peer_ctx->total);
2065   for (i = 0; i < find_peer_ctx->total; i++)
2066     {
2067       test_find_peer = GNUNET_malloc(sizeof(struct TestFindPeer));
2068       if (find_peer_ctx->previous_peers == 0) /* If we haven't sent any requests yet, choose random peers */
2069         {
2070           /**
2071            * Attempt to spread find peer requests across even sections of the peer address
2072            * space.  Choose basically 1 peer in every num_peers / max_outstanding_requests
2073            * each time, then offset it by a randomish value.
2074            *
2075            * For instance, if num_peers is 100 and max_outstanding is 10, first chosen peer
2076            * will be between 0 - 10, second between 10 - 20, etc.
2077            */
2078           random = (num_peers / find_peer_ctx->total) * i;
2079           random = random + GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, (num_peers / find_peer_ctx->total));
2080           if (random >= num_peers)
2081             {
2082               random = random - num_peers;
2083             }
2084 #if REAL_RANDOM
2085           random = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2086 #endif
2087           test_find_peer->daemon = GNUNET_TESTING_daemon_get(pg, random);
2088         }
2089       else /* If we have sent requests, choose peers with a low number of connections to send requests from */
2090         {
2091           peer_count = GNUNET_CONTAINER_heap_remove_root(find_peer_ctx->peer_min_heap);
2092           GNUNET_assert(GNUNET_YES == GNUNET_CONTAINER_multihashmap_remove(find_peer_ctx->peer_hash, &peer_count->peer_id.hashPubKey, peer_count));
2093           test_find_peer->daemon = GNUNET_TESTING_daemon_get_by_id(pg, &peer_count->peer_id);
2094           GNUNET_assert(test_find_peer->daemon != NULL);
2095         }
2096
2097       test_find_peer->find_peer_context = find_peer_ctx;
2098       GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(find_peer_offset, i), &send_find_peer_request, test_find_peer);
2099     }
2100
2101   if ((find_peer_ctx->peer_hash == NULL) && (find_peer_ctx->peer_min_heap == NULL))
2102     {
2103       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
2104       find_peer_ctx->peer_min_heap = GNUNET_CONTAINER_heap_create(GNUNET_CONTAINER_HEAP_ORDER_MIN);
2105     }
2106   else
2107     {
2108       GNUNET_CONTAINER_multihashmap_iterate(find_peer_ctx->peer_hash, &remove_peer_count, find_peer_ctx);
2109       GNUNET_CONTAINER_multihashmap_destroy(find_peer_ctx->peer_hash);
2110       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
2111     }
2112
2113   GNUNET_assert(0 == GNUNET_CONTAINER_multihashmap_size(find_peer_ctx->peer_hash));
2114   GNUNET_assert(0 == GNUNET_CONTAINER_heap_get_size(find_peer_ctx->peer_min_heap));
2115
2116 }
2117
2118 /**
2119  * Convert unique ID to hash code.
2120  *
2121  * @param uid unique ID to convert
2122  * @param hash set to uid (extended with zeros)
2123  */
2124 static void
2125 hash_from_uid (uint32_t uid, GNUNET_HashCode *hash)
2126 {
2127   memset (hash, 0, sizeof (GNUNET_HashCode));
2128   *((uint32_t *) hash) = uid;
2129 }
2130
2131
2132 /**
2133  * Set up all of the put and get operations we want to do
2134  * in the current round.  Allocate data structure for each,
2135  * add to list, then schedule the actual PUT operations.
2136  */
2137 static void
2138 setup_puts_and_gets (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2139 {
2140   int i;
2141   struct TestPutContext *test_put;
2142   struct TestGetContext *test_get;
2143   uint32_t temp_peer;
2144   GNUNET_HashCode uid_hash;
2145   int count;
2146 #if REMEMBER
2147   int remember[num_puts][num_peers];
2148   memset(&remember, 0, sizeof(int) * num_puts * num_peers);
2149 #endif
2150   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "in setup_puts_and_gets\n");
2151   known_keys = GNUNET_malloc(sizeof(GNUNET_HashCode) * num_puts);
2152   for (i = 0; i < num_puts; i++)
2153     {
2154       test_put = GNUNET_malloc(sizeof(struct TestPutContext));
2155       test_put->uid = i;
2156       GNUNET_CRYPTO_hash_create_random (GNUNET_CRYPTO_QUALITY_WEAK, &known_keys[i]);
2157       /* Set first X bits to match the chosen sybil location if we want to do the sybil attack! */
2158       if (GNUNET_YES == malicious_sybil)
2159         {
2160           memcpy(&known_keys[i], &sybil_target, sizeof(GNUNET_HashCode) / 2);
2161           GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Distance between sybil location and key is %d\n", GNUNET_CRYPTO_hash_matching_bits(&known_keys[i], &sybil_target));
2162         }
2163       temp_peer = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2164       test_put->daemon = GNUNET_TESTING_daemon_get(pg, temp_peer);
2165       /* Don't start PUTs at malicious peers! */
2166       if (malicious_bloom != NULL)
2167         {
2168           count = 0;
2169           hash_from_uid(temp_peer, &uid_hash);
2170           while ((GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test(malicious_bloom, &uid_hash)) && (count < num_peers))
2171           {
2172             temp_peer = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2173             hash_from_uid(temp_peer, &uid_hash);
2174             test_put->daemon = GNUNET_TESTING_daemon_get(pg, temp_peer);
2175             count++;
2176           }
2177           if (count == num_peers)
2178             GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Couldn't find peer not in malicious bloom to select!\n");
2179         }
2180
2181       test_put->next = all_puts;
2182       all_puts = test_put;
2183     }
2184
2185   for (i = 0; i < num_gets; i++)
2186     {
2187       test_get = GNUNET_malloc(sizeof(struct TestGetContext));
2188       test_get->uid = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_puts);
2189 #if REMEMBER
2190       while (remember[test_get->uid][temp_daemon] == 1) 
2191         temp_daemon = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);  
2192       remember[test_get->uid][temp_daemon] = 1;
2193 #endif
2194       temp_peer = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2195       test_get->daemon = GNUNET_TESTING_daemon_get(pg, temp_peer);
2196       /* Don't start GETs at malicious peers! */
2197       if (malicious_bloom != NULL)
2198         {
2199           hash_from_uid(temp_peer, &uid_hash);
2200           count = 0;
2201           while ((GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test(malicious_bloom, &uid_hash)) && (count < num_peers))
2202           {
2203             temp_peer = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2204             hash_from_uid(temp_peer, &uid_hash);
2205             test_get->daemon = GNUNET_TESTING_daemon_get(pg, temp_peer);
2206             count++;
2207           }
2208           if (count == num_peers)
2209             GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Couldn't find peer not in malicious bloom to select!\n");
2210         }
2211       test_get->next = all_gets;
2212       all_gets = test_get;
2213     }
2214
2215   /*GNUNET_SCHEDULER_cancel (die_task);*/
2216   die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, num_puts * 2),
2217                                            &end_badly, "from do puts");
2218   GNUNET_SCHEDULER_add_now (&do_put, all_puts);
2219
2220 }
2221
2222 /**
2223  * Set up some all of the put and get operations we want
2224  * to do.  Allocate data structure for each, add to list,
2225  * then call actual insert functions.
2226  */
2227 static void
2228 continue_puts_and_gets (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2229 {
2230   int i;
2231   int max;
2232   struct TopologyIteratorContext *topo_ctx;
2233   struct FindPeerContext *find_peer_context;
2234   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "In continue_puts_and_gets\n");
2235   if (dhtlog_handle != NULL)
2236     {
2237       if (settle_time >= 180 * 2)
2238         max = (settle_time / 180) - 2;
2239       else
2240         max = 1;
2241       for (i = 1; i < max; i++)
2242         {
2243           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
2244           topo_ctx->current_iteration = i;
2245           topo_ctx->total_iterations = max;
2246           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
2247           //fprintf(stderr, "scheduled topology iteration in %d minutes\n", i);
2248           GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, i * 3), &capture_current_topology, topo_ctx);
2249         }
2250       topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
2251       topo_ctx->cont = &setup_puts_and_gets;
2252       topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
2253       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "setting setup_puts_and_gets for %d seconds in the future\n", settle_time + 10);
2254       GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, (settle_time + 10)), &capture_current_topology, topo_ctx);
2255     }
2256   else
2257     GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, (settle_time + 10)), &setup_puts_and_gets, NULL);
2258
2259   if (dhtlog_handle != NULL)
2260     dhtlog_handle->insert_round(DHT_ROUND_NORMAL, rounds_finished);
2261
2262 #if HAVE_MALICIOUS
2263   if ((GNUNET_YES != malicious_after_settle) || (settle_time == 0))
2264     {
2265       GNUNET_SCHEDULER_add_now(&setup_malicious_peers, NULL);
2266     }
2267 #endif
2268
2269   if ((GNUNET_YES == do_find_peer) && (settle_time > 0))
2270     {
2271       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Scheduling find peer requests during \"settle\" time.\n");
2272       find_peer_context = GNUNET_malloc(sizeof(struct FindPeerContext));
2273       find_peer_context->count_peers_cb = &count_peers_cb;
2274       find_peer_context->endtime = GNUNET_TIME_relative_to_absolute(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, settle_time));
2275       GNUNET_SCHEDULER_add_now(&schedule_find_peer_requests, find_peer_context);
2276     }
2277   else
2278     {
2279       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Assuming automatic DHT find peer requests.\n");
2280     }
2281 }
2282
2283 /**
2284  * Task to release DHT handles
2285  */
2286 static void
2287 malicious_disconnect_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2288 {
2289   struct MaliciousContext *ctx = cls;
2290   outstanding_malicious--;
2291   malicious_completed++;
2292   ctx->disconnect_task = GNUNET_SCHEDULER_NO_TASK;
2293   GNUNET_DHT_disconnect(ctx->dht_handle);
2294   ctx->dht_handle = NULL;
2295   GNUNET_free(ctx);
2296
2297   if (malicious_completed == malicious_getters + malicious_putters + malicious_droppers)
2298     {
2299       fprintf(stderr, "Finished setting all malicious peers up!\n");
2300     }
2301
2302 }
2303
2304 /**
2305  * Task to release DHT handles
2306  */
2307 static void
2308 malicious_done_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2309 {
2310   struct MaliciousContext *ctx = cls;
2311   GNUNET_SCHEDULER_cancel(ctx->disconnect_task);
2312   GNUNET_SCHEDULER_add_now(&malicious_disconnect_task, ctx);
2313 }
2314
2315 /**
2316  * Set up some data, and call API PUT function
2317  */
2318 static void
2319 set_malicious (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2320 {
2321   struct MaliciousContext *ctx = cls;
2322
2323   if (outstanding_malicious > DEFAULT_MAX_OUTSTANDING_GETS)
2324     {
2325       GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MILLISECONDS, 100), &set_malicious, ctx);
2326       return;
2327     }
2328
2329   if (ctx->dht_handle == NULL)
2330     {
2331       ctx->dht_handle = GNUNET_DHT_connect(ctx->daemon->cfg, 1);
2332       outstanding_malicious++;
2333     }
2334
2335   GNUNET_assert(ctx->dht_handle != NULL);
2336
2337
2338 #if VERBOSE > 1
2339     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Setting peer %s malicious type %d\n",
2340                 ctx->daemon->shortname, ctx->malicious_type);
2341 #endif
2342
2343   switch (ctx->malicious_type)
2344   {
2345   case GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_GET:
2346     GNUNET_DHT_set_malicious_getter(ctx->dht_handle, malicious_get_frequency);
2347     GNUNET_SCHEDULER_add_now (&malicious_done_task, ctx);
2348     break;
2349   case GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_PUT:
2350     GNUNET_DHT_set_malicious_putter(ctx->dht_handle, malicious_put_frequency);
2351     GNUNET_SCHEDULER_add_now (&malicious_done_task, ctx);
2352     break;
2353   case GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_DROP:
2354     GNUNET_DHT_set_malicious_dropper(ctx->dht_handle);
2355     GNUNET_SCHEDULER_add_now (&malicious_done_task, ctx);
2356     break;
2357   default:
2358     break;
2359   }
2360
2361   ctx->disconnect_task = GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_UNIT_FOREVER_REL,
2362                                                       &malicious_disconnect_task, ctx);
2363 }
2364
2365
2366 #if HAVE_MALICIOUS
2367 /**
2368  * Choose the next peer from the peer group to set as malicious.
2369  * If we are doing a sybil attack, find the nearest peer to the
2370  * sybil location that has not already been set malicious.  Otherwise
2371  * just choose a random not already chosen peer.
2372  *
2373  * @param pg the peer group
2374  * @param bloom the bloomfilter which contains all peer already
2375  *        chosen to be malicious
2376  */
2377 static uint32_t
2378 choose_next_malicious (struct GNUNET_TESTING_PeerGroup *pg, struct GNUNET_CONTAINER_BloomFilter *bloom)
2379 {
2380   int i;
2381   int nearest;
2382   int bits_match;
2383   int curr_distance;
2384   int count;
2385   struct GNUNET_TESTING_Daemon *temp_daemon;
2386   GNUNET_HashCode uid_hash;
2387
2388   curr_distance = 0;
2389   nearest = 0;
2390   GNUNET_assert (bloom != NULL);
2391
2392   if (GNUNET_YES == malicious_sybil)
2393     {
2394       for (i = 0; i < num_peers; i++)
2395         {
2396           temp_daemon = GNUNET_TESTING_daemon_get(pg, i);
2397           hash_from_uid(i, &uid_hash);
2398           /* Check if this peer matches the bloomfilter */
2399           if ((GNUNET_NO == GNUNET_TESTING_daemon_running(temp_daemon)) || (GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test (bloom, &uid_hash)))
2400             continue;
2401
2402           bits_match = GNUNET_CRYPTO_hash_matching_bits (&temp_daemon->id.hashPubKey, &sybil_target);
2403           if (bits_match >= curr_distance)
2404             {
2405               GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Found nearer peer %s to %s, old matching bits %d, new %d\n", GNUNET_i2s(&temp_daemon->id), GNUNET_h2s(&sybil_target), curr_distance, bits_match);
2406               nearest = i;
2407               curr_distance = bits_match;
2408             }
2409         }
2410     }
2411   else
2412     {
2413       nearest = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2414       hash_from_uid(nearest, &uid_hash);
2415       while ((GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test (bloom, &uid_hash)) && (count < num_peers))
2416         {
2417           GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Peer %d already in bloom (tried %d times)\n", nearest, count);
2418           nearest = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2419           hash_from_uid(nearest, &uid_hash);
2420           count++;
2421         }
2422       if (count == num_peers)
2423         GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Tried %d times to find a peer, selecting %d at random!!\n", count, nearest);
2424     }
2425
2426   return nearest;
2427 }
2428
2429 /**
2430  * Select randomly from set of known peers,
2431  * set the desired number of peers to the
2432  * proper malicious types.
2433  */
2434 static void
2435 setup_malicious_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2436 {
2437   struct MaliciousContext *ctx;
2438   int i;
2439   uint32_t temp_daemon;
2440   GNUNET_HashCode uid_hash;
2441
2442   for (i = 0; i < malicious_getters; i++)
2443     {
2444       ctx = GNUNET_malloc(sizeof(struct MaliciousContext));
2445       temp_daemon = choose_next_malicious(pg, malicious_bloom);
2446       ctx->daemon = GNUNET_TESTING_daemon_get(pg, temp_daemon);
2447       hash_from_uid(temp_daemon, &uid_hash);
2448       GNUNET_CONTAINER_bloomfilter_add(malicious_bloom, &uid_hash);
2449       ctx->malicious_type = GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_GET;
2450       GNUNET_SCHEDULER_add_now (&set_malicious, ctx);
2451
2452     }
2453
2454   for (i = 0; i < malicious_putters; i++)
2455     {
2456       ctx = GNUNET_malloc(sizeof(struct MaliciousContext));
2457       temp_daemon = choose_next_malicious(pg, malicious_bloom);
2458       ctx->daemon = GNUNET_TESTING_daemon_get(pg, temp_daemon);
2459       hash_from_uid(temp_daemon, &uid_hash);
2460       GNUNET_CONTAINER_bloomfilter_add(malicious_bloom, &uid_hash);
2461       ctx->malicious_type = GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_PUT;
2462       GNUNET_SCHEDULER_add_now (&set_malicious, ctx);
2463
2464     }
2465
2466   for (i = 0; i < malicious_droppers; i++)
2467     {
2468       ctx = GNUNET_malloc(sizeof(struct MaliciousContext));
2469       temp_daemon = choose_next_malicious(pg, malicious_bloom);
2470       ctx->daemon = GNUNET_TESTING_daemon_get(pg, temp_daemon);
2471       hash_from_uid(temp_daemon, &uid_hash);
2472       GNUNET_CONTAINER_bloomfilter_add(malicious_bloom, &uid_hash);
2473       ctx->malicious_type = GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_DROP;
2474       GNUNET_SCHEDULER_add_now (&set_malicious, ctx);
2475     }
2476 }
2477 #endif
2478
2479 /**
2480  * This function is called whenever a connection attempt is finished between two of
2481  * the started peers (started with GNUNET_TESTING_daemons_start).  The total
2482  * number of times this function is called should equal the number returned
2483  * from the GNUNET_TESTING_connect_topology call.
2484  *
2485  * The emsg variable is NULL on success (peers connected), and non-NULL on
2486  * failure (peers failed to connect).
2487  */
2488 static void
2489 topology_callback (void *cls,
2490                    const struct GNUNET_PeerIdentity *first,
2491                    const struct GNUNET_PeerIdentity *second,
2492                    uint32_t distance,
2493                    const struct GNUNET_CONFIGURATION_Handle *first_cfg,
2494                    const struct GNUNET_CONFIGURATION_Handle *second_cfg,
2495                    struct GNUNET_TESTING_Daemon *first_daemon,
2496                    struct GNUNET_TESTING_Daemon *second_daemon,
2497                    const char *emsg)
2498 {
2499   struct TopologyIteratorContext *topo_ctx;
2500   if (emsg == NULL)
2501     {
2502       total_connections++;
2503 #if VERBOSE > 1
2504       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "connected peer %s to peer %s, distance %u\n",
2505                  first_daemon->shortname,
2506                  second_daemon->shortname,
2507                  distance);
2508 #endif
2509     }
2510   else
2511     {
2512       failed_connections++;
2513       GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Failed to connect peer %s to peer %s with error :\n%s\n",
2514                   first_daemon->shortname,
2515                   second_daemon->shortname, emsg);
2516 #if VERBOSE
2517       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Failed to connect peer %s to peer %s with error :\n%s\n",
2518                   first_daemon->shortname,
2519                   second_daemon->shortname, emsg);
2520 #endif
2521     }
2522
2523   GNUNET_assert(peer_connect_meter != NULL);
2524   if (GNUNET_YES == update_meter(peer_connect_meter))
2525     {
2526 #if VERBOSE
2527       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2528                   "Created %d total connections, which is our target number!  Starting next phase of testing.\n",
2529                   total_connections);
2530 #endif
2531       if (failed_connections > 0)
2532         GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "While connecting, had %u failed connections.\n", failed_connections);
2533       if (dhtlog_handle != NULL)
2534         {
2535           dhtlog_handle->update_connections (total_connections);
2536           dhtlog_handle->insert_topology(expected_connections);
2537         }
2538
2539       GNUNET_SCHEDULER_cancel (die_task);
2540
2541       if (dhtlog_handle != NULL)
2542         {
2543           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
2544           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Setting continue gets and puts as topo_cont\n");
2545           topo_ctx->cont = &continue_puts_and_gets;
2546           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
2547           GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
2548         }
2549       else
2550         {
2551           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "For some reason, NOT scheduling final topology capture (settle_time %d, dhtlog_handle %s)!\n", settle_time, dhtlog_handle);
2552           GNUNET_SCHEDULER_add_now(&continue_puts_and_gets, NULL);
2553         }
2554     }
2555   else if (total_connections + failed_connections == expected_connections)
2556     {
2557       GNUNET_SCHEDULER_cancel (die_task);
2558       die_task = GNUNET_SCHEDULER_add_now (&end_badly, "from topology_callback (too many failed connections)");
2559     }
2560 }
2561
2562 static void
2563 peers_started_callback (void *cls,
2564        const struct GNUNET_PeerIdentity *id,
2565        const struct GNUNET_CONFIGURATION_Handle *cfg,
2566        struct GNUNET_TESTING_Daemon *d, const char *emsg)
2567 {
2568   if (emsg != NULL)
2569     {
2570       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Failed to start daemon with error: `%s'\n",
2571                   emsg);
2572       return;
2573     }
2574   GNUNET_assert (id != NULL);
2575
2576 #if VERBOSE > 1
2577   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Started daemon %llu out of %llu\n",
2578               (num_peers - peers_left) + 1, num_peers);
2579 #endif
2580
2581   peers_left--;
2582
2583   if (GNUNET_YES == update_meter(peer_start_meter))
2584     {
2585 #if VERBOSE
2586       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2587                   "All %d daemons started, now connecting peers!\n",
2588                   num_peers);
2589 #endif
2590       GNUNET_SCHEDULER_cancel (die_task);
2591
2592       expected_connections = UINT_MAX;
2593       if ((pg != NULL) && (peers_left == 0))
2594         {
2595           expected_connections = GNUNET_TESTING_connect_topology (pg, connect_topology, connect_topology_option, connect_topology_option_modifier, NULL, NULL);
2596
2597           peer_connect_meter = create_meter(expected_connections, "Peer connection ", GNUNET_YES);
2598           fprintf(stderr, "Have %d expected connections\n", expected_connections);
2599         }
2600
2601       if (expected_connections == GNUNET_SYSERR)
2602         {
2603           die_task = GNUNET_SCHEDULER_add_now (&end_badly, "from connect topology (bad return)");
2604         }
2605
2606       die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, DEFAULT_CONNECT_TIMEOUT * expected_connections),
2607                                                &end_badly, "from connect topology (timeout)");
2608
2609       ok = 0;
2610     }
2611 }
2612
2613 static void
2614 create_topology ()
2615 {
2616   peers_left = num_peers; /* Reset counter */
2617   if (GNUNET_TESTING_create_topology (pg, topology, blacklist_topology, blacklist_transports) != GNUNET_SYSERR)
2618     {
2619 #if VERBOSE
2620       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2621                   "Topology set up, now starting peers!\n");
2622 #endif
2623       GNUNET_TESTING_daemons_continue_startup(pg);
2624     }
2625   else
2626     {
2627       GNUNET_SCHEDULER_cancel (die_task);
2628       die_task = GNUNET_SCHEDULER_add_now (&end_badly, "from create topology (bad return)");
2629     }
2630   GNUNET_free_non_null(blacklist_transports);
2631   GNUNET_SCHEDULER_cancel (die_task);
2632   die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(seconds_per_peer_start, num_peers),
2633                                            &end_badly, "from continue startup (timeout)");
2634 }
2635
2636 /**
2637  * Callback indicating that the hostkey was created for a peer.
2638  *
2639  * @param cls NULL
2640  * @param id the peer identity
2641  * @param d the daemon handle (pretty useless at this point, remove?)
2642  * @param emsg non-null on failure
2643  */
2644 static void 
2645 hostkey_callback (void *cls,
2646                   const struct GNUNET_PeerIdentity *id,
2647                   struct GNUNET_TESTING_Daemon *d,
2648                   const char *emsg)
2649 {
2650   if (emsg != NULL)
2651     {
2652       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Hostkey callback received error: %s\n", emsg);
2653     }
2654
2655 #if VERBOSE > 1
2656     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2657                 "Hostkey (%d/%d) created for peer `%s'\n",
2658                 num_peers - peers_left, num_peers, GNUNET_i2s(id));
2659 #endif
2660
2661     peers_left--;
2662     if (GNUNET_YES == update_meter(hostkey_meter))
2663       {
2664 #if VERBOSE
2665         GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2666                     "All %d hostkeys created, now creating topology!\n",
2667                     num_peers);
2668 #endif
2669         GNUNET_SCHEDULER_cancel (die_task);
2670         /* Set up task in case topology creation doesn't finish
2671          * within a reasonable amount of time */
2672         die_task = GNUNET_SCHEDULER_add_delayed (DEFAULT_TOPOLOGY_TIMEOUT,
2673                                                  &end_badly, "from create_topology");
2674         GNUNET_SCHEDULER_add_now(&create_topology, NULL);
2675         ok = 0;
2676       }
2677 }
2678
2679
2680 static void
2681 run (void *cls,
2682      char *const *args,
2683      const char *cfgfile, const struct GNUNET_CONFIGURATION_Handle *cfg)
2684 {
2685   struct stat frstat;
2686   struct GNUNET_DHTLOG_TrialInfo trial_info;
2687   struct GNUNET_TESTING_Host *hosts;
2688   struct GNUNET_TESTING_Host *temphost;
2689   struct GNUNET_TESTING_Host *tempnext;
2690   char *topology_str;
2691   char *connect_topology_str;
2692   char *blacklist_topology_str;
2693   char *connect_topology_option_str;
2694   char *connect_topology_option_modifier_string;
2695   char *trialmessage;
2696   char *topology_percentage_str;
2697   float topology_percentage;
2698   char *topology_probability_str;
2699   char *hostfile;
2700   float topology_probability;
2701   unsigned long long temp_config_number;
2702   unsigned long long trial_to_run;
2703   int stop_closest;
2704   int stop_found;
2705   int strict_kademlia;
2706   char *buf;
2707   char *data;
2708   char *churn_data;
2709   char *churn_filename;
2710   int count;
2711   int ret;
2712   int line_number;
2713
2714
2715   config = cfg;
2716   rounds_finished = 0;
2717   memset(&trial_info, 0, sizeof(struct GNUNET_DHTLOG_TrialInfo));
2718   /* Get path from configuration file */
2719   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_string(cfg, "paths", "servicehome", &test_directory))
2720     {
2721       ok = 404;
2722       return;
2723     }
2724
2725   /* Get number of peers to start from configuration */
2726   if (GNUNET_SYSERR ==
2727       GNUNET_CONFIGURATION_get_value_number (cfg, "testing", "num_peers",
2728                                              &num_peers))
2729     {
2730       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
2731                   "Number of peers must be specified in section %s option %s\n", "TESTING", "NUM_PEERS");
2732     }
2733   GNUNET_assert(num_peers > 0 && num_peers < ULONG_MAX);
2734
2735   /**
2736    * Get DHT specific testing options.
2737    */
2738   if ((GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht_testing", "mysql_logging")) ||
2739       (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht_testing", "mysql_logging_extended")))
2740     {
2741       dhtlog_handle = GNUNET_DHTLOG_connect(cfg);
2742       if (dhtlog_handle == NULL)
2743         {
2744           GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
2745                       "Could not connect to mysql server for logging, will NOT log dht operations!");
2746           ok = 3306;
2747           return;
2748         }
2749     }
2750
2751   stop_closest = GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "stop_on_closest");
2752   if (stop_closest == GNUNET_SYSERR)
2753     stop_closest = GNUNET_NO;
2754
2755   stop_found = GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "stop_found");
2756   if (stop_found == GNUNET_SYSERR)
2757     stop_found = GNUNET_NO;
2758
2759   strict_kademlia = GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "strict_kademlia");
2760   if (strict_kademlia == GNUNET_SYSERR)
2761     strict_kademlia = GNUNET_NO;
2762
2763   if (GNUNET_OK !=
2764       GNUNET_CONFIGURATION_get_value_string (cfg, "dht_testing", "comment",
2765                                              &trialmessage))
2766     trialmessage = NULL;
2767
2768   churn_data = NULL;
2769   /** Check for a churn file to do churny simulation */
2770   if (GNUNET_OK ==
2771       GNUNET_CONFIGURATION_get_value_string(cfg, "dht_testing", "churn_file",
2772                                             &churn_filename))
2773     {
2774       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Reading churn data from %s\n", churn_filename);
2775       if (GNUNET_OK != GNUNET_DISK_file_test (churn_filename))
2776         {
2777           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Error reading churn file!\n");
2778           GNUNET_free_non_null(trialmessage);
2779           GNUNET_free(churn_filename);
2780           return;
2781         }
2782       if ((0 != STAT (churn_filename, &frstat)) || (frstat.st_size == 0))
2783         {
2784           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
2785                       "Could not open file specified for churn data, ending test!");
2786           ok = 1119;
2787           GNUNET_free_non_null(trialmessage);
2788           GNUNET_free(churn_filename);
2789           return;
2790         }
2791
2792       churn_data = GNUNET_malloc_large (frstat.st_size);
2793       GNUNET_assert(churn_data != NULL);
2794       if (frstat.st_size !=
2795           GNUNET_DISK_fn_read (churn_filename, churn_data, frstat.st_size))
2796         {
2797           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
2798                     "Could not read file %s specified for churn, ending test!", churn_filename);
2799           GNUNET_free (churn_filename);
2800           GNUNET_free (churn_data);
2801           GNUNET_free_non_null(trialmessage);
2802           return;
2803         }
2804
2805       GNUNET_free_non_null(churn_filename);
2806
2807       buf = churn_data;
2808       count = 0;
2809       /* Read the first line */
2810       while (count < frstat.st_size)
2811         {
2812           count++;
2813           if (((churn_data[count] == '\n')) && (buf != &churn_data[count]))
2814             {
2815               churn_data[count] = '\0';
2816               if (1 != sscanf(buf, "%u", &churn_rounds))
2817                 {
2818                   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Failed to read number of rounds from churn file, ending test!\n");
2819                   ret = 4200;
2820                   GNUNET_free_non_null(trialmessage);
2821                   GNUNET_free_non_null(churn_data);
2822                   return;
2823                 }
2824               GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Read %u rounds from churn file\n", churn_rounds);
2825               buf = &churn_data[count + 1];
2826               churn_array = GNUNET_malloc(sizeof(unsigned int) * churn_rounds);
2827               break; /* Done with this part */
2828             }
2829         }
2830
2831       if (GNUNET_OK != GNUNET_CONFIGURATION_get_value_number(cfg, "dht_testing", "churns_per_round", &churns_per_round))
2832         {
2833           churns_per_round = (unsigned long long)churn_rounds;
2834         }
2835
2836       line_number = 0;
2837       while ((count < frstat.st_size) && (line_number < churn_rounds))
2838         {
2839           count++;
2840           if (((churn_data[count] == '\n')) && (buf != &churn_data[count]))
2841             {
2842               churn_data[count] = '\0';
2843
2844               ret = sscanf(buf, "%u", &churn_array[line_number]);
2845               if (1 == ret)
2846                 {
2847                   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Read %u peers in round %u\n", churn_array[line_number], line_number);
2848                   line_number++;
2849                 }
2850               else
2851                 {
2852                   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Error reading line `%s' in hostfile\n", buf);
2853                   buf = &churn_data[count + 1];
2854                   continue;
2855                 }
2856               buf = &churn_data[count + 1];
2857             }
2858           else if (churn_data[count] == '\n') /* Blank line */
2859             buf = &churn_data[count + 1];
2860         }
2861     }
2862   GNUNET_free_non_null(churn_data);
2863
2864   /* Check for a hostfile containing user@host:port triples */
2865   if (GNUNET_OK !=
2866       GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "hostfile",
2867                                              &hostfile))
2868     hostfile = NULL;
2869
2870   hosts = NULL;
2871   temphost = NULL;
2872   data = NULL;
2873   if (hostfile != NULL)
2874     {
2875       if (GNUNET_OK != GNUNET_DISK_file_test (hostfile))
2876           GNUNET_DISK_fn_write (hostfile, NULL, 0, GNUNET_DISK_PERM_USER_READ
2877             | GNUNET_DISK_PERM_USER_WRITE);
2878       if ((0 != STAT (hostfile, &frstat)) || (frstat.st_size == 0))
2879         {
2880           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
2881                       "Could not open file specified for host list, ending test!");
2882           ok = 1119;
2883           GNUNET_free_non_null(trialmessage);
2884           GNUNET_free(hostfile);
2885           return;
2886         }
2887
2888     data = GNUNET_malloc_large (frstat.st_size);
2889     GNUNET_assert(data != NULL);
2890     if (frstat.st_size !=
2891         GNUNET_DISK_fn_read (hostfile, data, frstat.st_size))
2892       {
2893         GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
2894                   "Could not read file %s specified for host list, ending test!", hostfile);
2895         GNUNET_free (hostfile);
2896         GNUNET_free (data);
2897         GNUNET_free_non_null(trialmessage);
2898         return;
2899       }
2900
2901     GNUNET_free_non_null(hostfile);
2902
2903     buf = data;
2904     count = 0;
2905     while (count < frstat.st_size - 1)
2906       {
2907         count++;
2908         /* if (((data[count] == '\n') || (data[count] == '\0')) && (buf != &data[count]))*/
2909         if (((data[count] == '\n')) && (buf != &data[count]))
2910           {
2911             data[count] = '\0';
2912             temphost = GNUNET_malloc(sizeof(struct GNUNET_TESTING_Host));
2913             ret = sscanf(buf, "%a[a-zA-Z0-9]@%a[a-zA-Z0-9.]:%hd", &temphost->username, &temphost->hostname, &temphost->port);
2914             if (3 == ret)
2915               {
2916                 GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Successfully read host %s, port %d and user %s from file\n", temphost->hostname, temphost->port, temphost->username);
2917               }
2918             else
2919               {
2920                 GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Error reading line `%s' in hostfile\n", buf);
2921                 GNUNET_free(temphost);
2922                 buf = &data[count + 1];
2923                 continue;
2924               }
2925             /* temphost->hostname = buf; */
2926             temphost->next = hosts;
2927             hosts = temphost;
2928             buf = &data[count + 1];
2929           }
2930         else if ((data[count] == '\n') || (data[count] == '\0'))
2931           buf = &data[count + 1];
2932       }
2933     }
2934   GNUNET_free_non_null(data);
2935   if (GNUNET_OK !=
2936           GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "malicious_getters",
2937                                                  &malicious_getters))
2938     malicious_getters = 0;
2939
2940   if (GNUNET_OK !=
2941           GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "malicious_putters",
2942                                                  &malicious_putters))
2943     malicious_putters = 0;
2944
2945   if (GNUNET_OK !=
2946             GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "malicious_droppers",
2947                                                    &malicious_droppers))
2948     malicious_droppers = 0;
2949
2950   if (GNUNET_OK !=
2951       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "settle_time",
2952                                                  &settle_time))
2953     settle_time = 0;
2954
2955   if (GNUNET_SYSERR ==
2956       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "num_puts",
2957                                              &num_puts))
2958     num_puts = num_peers;
2959
2960   if (GNUNET_SYSERR ==
2961       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "put_replication",
2962                                              &put_replication))
2963     put_replication = DEFAULT_PUT_REPLICATION;
2964
2965   if (GNUNET_SYSERR ==
2966       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "num_gets",
2967                                              &num_gets))
2968     num_gets = num_peers;
2969
2970   if (GNUNET_SYSERR ==
2971         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "get_replication",
2972                                                &get_replication))
2973       get_replication = DEFAULT_GET_REPLICATION;
2974
2975   if (GNUNET_OK ==
2976         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "find_peer_delay",
2977                                                &temp_config_number))
2978     find_peer_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
2979   else
2980     find_peer_delay = DEFAULT_FIND_PEER_DELAY;
2981
2982   if (GNUNET_OK ==
2983         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "concurrent_find_peers",
2984                                                &temp_config_number))
2985     max_outstanding_find_peers = temp_config_number;
2986   else
2987     max_outstanding_find_peers = DEFAULT_MAX_OUTSTANDING_FIND_PEERS;
2988
2989   if (GNUNET_OK ==
2990         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "get_timeout",
2991                                                &temp_config_number))
2992     get_timeout = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
2993   else
2994     get_timeout = DEFAULT_GET_TIMEOUT;
2995
2996   if (GNUNET_OK ==
2997         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "concurrent_puts",
2998                                                &temp_config_number))
2999     max_outstanding_puts = temp_config_number;
3000   else
3001     max_outstanding_puts = DEFAULT_MAX_OUTSTANDING_PUTS;
3002
3003   if (GNUNET_OK ==
3004         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "concurrent_gets",
3005                                                &temp_config_number))
3006     max_outstanding_gets = temp_config_number;
3007   else
3008     max_outstanding_gets = DEFAULT_MAX_OUTSTANDING_GETS;
3009
3010   if (GNUNET_OK ==
3011         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "timeout",
3012                                                &temp_config_number))
3013     all_get_timeout = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3014   else
3015     all_get_timeout.rel_value = get_timeout.rel_value * num_gets;
3016
3017   if (GNUNET_OK ==
3018         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "get_delay",
3019                                                &temp_config_number))
3020     get_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3021   else
3022     get_delay = DEFAULT_GET_DELAY;
3023
3024   if (GNUNET_OK ==
3025         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "put_delay",
3026                                                &temp_config_number))
3027     put_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3028   else
3029     put_delay = DEFAULT_PUT_DELAY;
3030
3031   if (GNUNET_OK ==
3032       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "peer_start_timeout",
3033                                              &temp_config_number))
3034     seconds_per_peer_start = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3035   else
3036     seconds_per_peer_start = DEFAULT_SECONDS_PER_PEER_START;
3037
3038   if (GNUNET_OK ==
3039         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "data_size",
3040                                                &temp_config_number))
3041     test_data_size = temp_config_number;
3042   else
3043     test_data_size = DEFAULT_TEST_DATA_SIZE;
3044
3045   /**
3046    * Get testing related options.
3047    */
3048   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "REPLICATE_SAME"))
3049     replicate_same = GNUNET_YES;
3050
3051   /**
3052    * Get testing related options.
3053    */
3054   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "GET_FROM_SAME"))
3055     get_from_same = GNUNET_YES;
3056
3057
3058   if (GNUNET_NO == GNUNET_CONFIGURATION_get_value_time (cfg, "DHT_TESTING",
3059                                                         "MALICIOUS_GET_FREQUENCY",
3060                                                         &malicious_get_frequency))
3061     malicious_get_frequency = DEFAULT_MALICIOUS_GET_FREQUENCY;
3062
3063
3064   if (GNUNET_NO == GNUNET_CONFIGURATION_get_value_time (cfg, "DHT_TESTING",
3065                                                         "MALICIOUS_PUT_FREQUENCY",
3066                                                         &malicious_put_frequency))
3067     malicious_put_frequency = DEFAULT_MALICIOUS_PUT_FREQUENCY;
3068
3069   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "MALICIOUS_AFTER_SETTLE"))
3070     malicious_after_settle = GNUNET_YES;
3071
3072   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "MALICIOUS_SYBIL"))
3073     {
3074       /* Set up the malicious target at random for this round */
3075       GNUNET_CRYPTO_hash_create_random (GNUNET_CRYPTO_QUALITY_WEAK, &sybil_target);
3076       malicious_sybil = GNUNET_YES;
3077     }
3078
3079   /* Create the bloomfilter for choosing which peers to set malicious */
3080   malicious_bloom = GNUNET_CONTAINER_bloomfilter_init (NULL, DHT_BLOOM_SIZE * 10, DHT_BLOOM_K);
3081
3082   /* The normal behavior of the DHT is to do find peer requests
3083    * on its own.  Only if this is explicitly turned off should
3084    * the testing driver issue find peer requests (even though
3085    * this is likely the default when testing).
3086    */
3087   if (GNUNET_NO ==
3088         GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht",
3089                                              "do_find_peer"))
3090     {
3091       do_find_peer = GNUNET_YES;
3092     }
3093
3094   if (GNUNET_YES ==
3095         GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht",
3096                                              "republish"))
3097     {
3098       in_dht_replication = GNUNET_YES;
3099     }
3100
3101   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_number (cfg, "DHT_TESTING",
3102                                                           "TRIAL_TO_RUN",
3103                                                           &trial_to_run))
3104     {
3105       trial_to_run = 0;
3106     }
3107
3108   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_number (cfg, "DHT_TESTING",
3109                                                           "FIND_PEER_DELAY",
3110                                                           &temp_config_number))
3111     {
3112       find_peer_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3113     }
3114   else
3115     find_peer_delay = DEFAULT_FIND_PEER_DELAY;
3116
3117   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_number(cfg, "DHT_TESTING", "ROUND_DELAY", &round_delay))
3118     round_delay = 0;
3119
3120   if (GNUNET_NO == GNUNET_CONFIGURATION_get_value_number (cfg, "DHT_TESTING",
3121                                                             "OUTSTANDING_FIND_PEERS",
3122                                                             &max_outstanding_find_peers))
3123       max_outstanding_find_peers = DEFAULT_MAX_OUTSTANDING_FIND_PEERS;
3124
3125   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "strict_kademlia"))
3126     max_outstanding_find_peers = max_outstanding_find_peers * 1;
3127
3128   find_peer_offset = GNUNET_TIME_relative_divide (find_peer_delay, max_outstanding_find_peers);
3129
3130   if (GNUNET_SYSERR ==
3131         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "num_rounds",
3132                                                &total_rounds))
3133     {
3134       total_rounds = 1;
3135     }
3136
3137   if ((GNUNET_SYSERR ==
3138         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "target_total_connections",
3139                                                &target_total_connections)) ||
3140                                                (target_total_connections == 0))
3141     {
3142       target_total_connections = connection_estimate(num_peers, DEFAULT_BUCKET_SIZE);
3143     }
3144
3145   topology_str = NULL;
3146   if ((GNUNET_YES ==
3147       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "topology",
3148                                             &topology_str)) && (GNUNET_NO == GNUNET_TESTING_topology_get(&topology, topology_str)))
3149     {
3150       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3151                   "Invalid topology `%s' given for section %s option %s\n", topology_str, "TESTING", "TOPOLOGY");
3152       topology = GNUNET_TESTING_TOPOLOGY_CLIQUE; /* Defaults to NONE, so set better default here */
3153     }
3154
3155   if (GNUNET_OK !=
3156       GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "percentage",
3157                                                  &topology_percentage_str))
3158     topology_percentage = 0.5;
3159   else
3160     {
3161       topology_percentage = atof (topology_percentage_str);
3162       GNUNET_free(topology_percentage_str);
3163     }
3164
3165   if (GNUNET_OK !=
3166       GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "probability",
3167                                                  &topology_probability_str))
3168     topology_probability = 0.5;
3169   else
3170     {
3171      topology_probability = atof (topology_probability_str);
3172      GNUNET_free(topology_probability_str);
3173     }
3174
3175   if ((GNUNET_YES ==
3176       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "connect_topology",
3177                                             &connect_topology_str)) && (GNUNET_NO == GNUNET_TESTING_topology_get(&connect_topology, connect_topology_str)))
3178     {
3179       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3180                   "Invalid connect topology `%s' given for section %s option %s\n", connect_topology_str, "TESTING", "CONNECT_TOPOLOGY");
3181     }
3182   GNUNET_free_non_null(connect_topology_str);
3183
3184   if ((GNUNET_YES ==
3185       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "connect_topology_option",
3186                                             &connect_topology_option_str)) && (GNUNET_NO == GNUNET_TESTING_topology_option_get(&connect_topology_option, connect_topology_option_str)))
3187     {
3188       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3189                   "Invalid connect topology option `%s' given for section %s option %s\n", connect_topology_option_str, "TESTING", "CONNECT_TOPOLOGY_OPTION");
3190       connect_topology_option = GNUNET_TESTING_TOPOLOGY_OPTION_ALL; /* Defaults to NONE, set to ALL */
3191     }
3192   GNUNET_free_non_null(connect_topology_option_str);
3193
3194   if (GNUNET_YES ==
3195         GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "connect_topology_option_modifier",
3196                                                &connect_topology_option_modifier_string))
3197     {
3198       if (sscanf(connect_topology_option_modifier_string, "%lf", &connect_topology_option_modifier) != 1)
3199       {
3200         GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3201         _("Invalid value `%s' for option `%s' in section `%s': expected float\n"),
3202         connect_topology_option_modifier_string,
3203         "connect_topology_option_modifier",
3204         "TESTING");
3205       }
3206       GNUNET_free (connect_topology_option_modifier_string);
3207     }
3208
3209   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "blacklist_transports",
3210                                          &blacklist_transports))
3211     blacklist_transports = NULL;
3212
3213   if ((GNUNET_YES ==
3214       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "blacklist_topology",
3215                                             &blacklist_topology_str)) &&
3216       (GNUNET_NO == GNUNET_TESTING_topology_get(&blacklist_topology, blacklist_topology_str)))
3217     {
3218       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3219                   "Invalid topology `%s' given for section %s option %s\n", topology_str, "TESTING", "BLACKLIST_TOPOLOGY");
3220     }
3221   GNUNET_free_non_null(topology_str);
3222   GNUNET_free_non_null(blacklist_topology_str);
3223
3224   /* Set peers_left so we know when all peers started */
3225   peers_left = num_peers;
3226
3227
3228   /* Set up a task to end testing if peer start fails */
3229   die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(seconds_per_peer_start, num_peers),
3230                                            &end_badly, "didn't generate all hostkeys within allowed startup time!");
3231
3232   if (dhtlog_handle == NULL)
3233     GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3234                 "dhtlog_handle is NULL!");
3235
3236   trial_info.other_identifier = (unsigned int)trial_to_run;
3237   trial_info.num_nodes = peers_left;
3238   trial_info.topology = topology;
3239   trial_info.blacklist_topology = blacklist_topology;
3240   trial_info.connect_topology = connect_topology;
3241   trial_info.connect_topology_option = connect_topology_option;
3242   trial_info.connect_topology_option_modifier = connect_topology_option_modifier;
3243   trial_info.topology_percentage = topology_percentage;
3244   trial_info.topology_probability = topology_probability;
3245   trial_info.puts = num_puts;
3246   trial_info.gets = num_gets;
3247   trial_info.concurrent = max_outstanding_gets;
3248   trial_info.settle_time = settle_time;
3249   trial_info.num_rounds = total_rounds;
3250   trial_info.malicious_getters = malicious_getters;
3251   trial_info.malicious_putters = malicious_putters;
3252   trial_info.malicious_droppers = malicious_droppers;
3253   trial_info.malicious_get_frequency = malicious_get_frequency.rel_value;
3254   trial_info.malicious_put_frequency = malicious_put_frequency.rel_value;
3255   trial_info.stop_closest = stop_closest;
3256   trial_info.stop_found = stop_found;
3257   trial_info.strict_kademlia = strict_kademlia;
3258
3259   if (trialmessage != NULL)
3260     trial_info.message = trialmessage;
3261   else
3262     trial_info.message = "";
3263
3264   if (dhtlog_handle != NULL)
3265     dhtlog_handle->insert_trial(&trial_info);
3266
3267   GNUNET_free_non_null(trialmessage);
3268
3269   hostkey_meter = create_meter(peers_left, "Hostkeys created ", GNUNET_YES);
3270   peer_start_meter = create_meter(peers_left, "Peers started ", GNUNET_YES);
3271
3272   put_meter = create_meter(num_puts, "Puts completed ", GNUNET_YES);
3273   get_meter = create_meter(num_gets, "Gets completed ", GNUNET_YES);
3274   pg = GNUNET_TESTING_daemons_start (cfg,
3275                                      peers_left,
3276                                      GNUNET_TIME_relative_multiply(seconds_per_peer_start, num_peers),
3277                                      &hostkey_callback, NULL,
3278                                      &peers_started_callback, NULL,
3279                                      &topology_callback, NULL,
3280                                      hosts);
3281   temphost = hosts;
3282   while (temphost != NULL)
3283     {
3284       tempnext = temphost->next;
3285       GNUNET_free (temphost->username);
3286       GNUNET_free (temphost->hostname);
3287       GNUNET_free (temphost);
3288       temphost = tempnext;
3289     }
3290 }
3291
3292 int
3293 main (int argc, char *argv[])
3294 {
3295   int ret;
3296   struct GNUNET_GETOPT_CommandLineOption options[] = {
3297       GNUNET_GETOPT_OPTION_END
3298     };
3299
3300   ret = GNUNET_PROGRAM_run (argc,
3301                             argv, "gnunet-dht-driver", "nohelp",
3302                             options, &run, &ok);
3303
3304   if (malicious_bloom != NULL)
3305     GNUNET_CONTAINER_bloomfilter_free (malicious_bloom);
3306
3307   if (ret != GNUNET_OK)
3308     {
3309       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "`gnunet-dht-driver': Failed with error code %d\n", ret);
3310     }
3311
3312   /**
3313    * Need to remove base directory, subdirectories taken care
3314    * of by the testing framework.
3315    */
3316   if (GNUNET_DISK_directory_remove (test_directory) != GNUNET_OK)
3317     {
3318       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Failed to remove testing directory %s\n", test_directory);
3319     }
3320   return ret;
3321 }
3322
3323 /* end of gnunet-dht-driver.c */