fix
[oweals/gnunet.git] / src / dht / gnunet-dht-driver.c
1 /*
2      This file is part of GNUnet.
3      (C) 2009 Christian Grothoff (and other contributing authors)
4
5      GNUnet is free software; you can redistribute it and/or modify
6      it under the terms of the GNU General Public License as published
7      by the Free Software Foundation; either version 3, or (at your
8      option) any later version.
9
10      GNUnet is distributed in the hope that it will be useful, but
11      WITHOUT ANY WARRANTY; without even the implied warranty of
12      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13      General Public License for more details.
14
15      You should have received a copy of the GNU General Public License
16      along with GNUnet; see the file COPYING.  If not, write to the
17      Free Software Foundation, Inc., 59 Temple Place - Suite 330,
18      Boston, MA 02111-1307, USA.
19 */
20 /**
21  * @file dht/gnunet-dht-driver.c
22  * @brief Driver for setting up a group of gnunet peers and
23  *        then issuing GETS and PUTS on the DHT.  Coarse results
24  *        are reported, fine grained results (if requested) are
25  *        logged to a (mysql) database, or to file.
26  * @author Nathan Evans (who to blame)
27  */
28 #include "platform.h"
29 #ifndef HAVE_MALICIOUS
30 #error foo
31 #endif
32 #include "gnunet_testing_lib.h"
33 #include "gnunet_core_service.h"
34 #include "gnunet_dht_service.h"
35 #include "dhtlog.h"
36 #include "dht.h"
37
38 /* Specific DEBUG hack, do not use normally (may leak memory, segfault, or eat children.) */
39 #define ONLY_TESTING GNUNET_YES
40
41 /* DEFINES */
42 #define VERBOSE GNUNET_NO
43
44 /* Timeout for entire driver to run */
45 #define DEFAULT_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, 5)
46
47 /* Timeout for waiting for (individual) replies to get requests */
48 #define DEFAULT_GET_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 10)
49
50 #define DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 90)
51
52 /* Timeout for waiting for gets to be sent to the service */
53 #define DEFAULT_GET_DELAY GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 10)
54
55 /* Timeout for waiting for puts to be sent to the service */
56 #define DEFAULT_PUT_DELAY GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 10)
57
58 /* Time to allow a find peer request to take */
59 #define DEFAULT_FIND_PEER_DELAY GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 40)
60
61 /* Time to wait for all peers disconnected due to to churn to actually be removed from system */
62 #define DEFAULT_PEER_DISCONNECT_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, 5)
63
64 #define DEFAULT_SECONDS_PER_PEER_START GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 45)
65
66 #define DEFAULT_TEST_DATA_SIZE 8
67
68 #define DEFAULT_BUCKET_SIZE 4
69
70 #define FIND_PEER_THRESHOLD 1
71
72 /* If more than this many peers are added, slow down sending */
73 #define MAX_FIND_PEER_CUTOFF 2000
74
75 /* If less than this many peers are added, speed up sending */
76 #define MIN_FIND_PEER_CUTOFF 500
77
78 /* How often (in seconds) to print out connection information */
79 #define CONN_UPDATE_DURATION 10
80
81 #define DEFAULT_MAX_OUTSTANDING_PUTS 10
82
83 #define DEFAULT_MAX_OUTSTANDING_FIND_PEERS 64
84
85 #define DEFAULT_FIND_PEER_OFFSET GNUNET_TIME_relative_divide (DEFAULT_FIND_PEER_DELAY, DEFAULT_MAX_OUTSTANDING_FIND_PEERS)
86
87 #define DEFAULT_MAX_OUTSTANDING_GETS 10
88
89 #define DEFAULT_CONNECT_TIMEOUT 60
90
91 #define DEFAULT_TOPOLOGY_TIMEOUT GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, 8)
92
93 #define DEFAULT_RECONNECT_ATTEMPTS 8
94
95 /*
96  * Default frequency for sending malicious get messages
97  */
98 #define DEFAULT_MALICIOUS_GET_FREQUENCY GNUNET_TIME_UNIT_SECONDS
99
100 /*
101  * Default frequency for sending malicious put messages
102  */
103 #define DEFAULT_MALICIOUS_PUT_FREQUENCY GNUNET_TIME_UNIT_SECONDS
104
105 /* Structs */
106
107 struct MaliciousContext
108 {
109   /**
110    * Handle to DHT service (via the API)
111    */
112   struct GNUNET_DHT_Handle *dht_handle;
113
114   /**
115    *  Handle to the peer daemon
116    */
117   struct GNUNET_TESTING_Daemon *daemon;
118
119   /**
120    * Task for disconnecting DHT handles
121    */
122   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
123
124   /**
125    * What type of malicious to set this peer to.
126    */
127   int malicious_type;
128 };
129
130 struct TestFindPeer
131 {
132   /* This is a linked list */
133   struct TestFindPeer *next;
134
135   /* Handle to the bigger context */
136   struct FindPeerContext *find_peer_context;
137
138   /**
139    * Handle to the peer's DHT service (via the API)
140    */
141   struct GNUNET_DHT_Handle *dht_handle;
142
143   /**
144    *  Handle to the peer daemon
145    */
146   struct GNUNET_TESTING_Daemon *daemon;
147
148   /**
149    * Task for disconnecting DHT handles
150    */
151   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
152 };
153
154 struct TestPutContext
155 {
156   /* This is a linked list */
157   struct TestPutContext *next;
158
159   /**
160    * Handle to the first peers DHT service (via the API)
161    */
162   struct GNUNET_DHT_Handle *dht_handle;
163
164   /**
165    *  Handle to the PUT peer daemon
166    */
167   struct GNUNET_TESTING_Daemon *daemon;
168
169   /**
170    *  Identifier for this PUT
171    */
172   uint32_t uid;
173
174   /**
175    * Task for disconnecting DHT handles
176    */
177   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
178 };
179
180 struct TestGetContext
181 {
182   /* This is a linked list */
183   struct TestGetContext *next;
184
185   /**
186    * Handle to the first peers DHT service (via the API)
187    */
188   struct GNUNET_DHT_Handle *dht_handle;
189
190   /**
191    * Handle for the DHT get request
192    */
193   struct GNUNET_DHT_GetHandle *get_handle;
194
195   /**
196    *  Handle to the GET peer daemon
197    */
198   struct GNUNET_TESTING_Daemon *daemon;
199
200   /**
201    *  Identifier for this GET
202    */
203   uint32_t uid;
204
205   /**
206    * Task for disconnecting DHT handles (and stopping GET)
207    */
208   GNUNET_SCHEDULER_TaskIdentifier disconnect_task;
209
210   /**
211    * Whether or not this request has been fulfilled already.
212    */
213   int succeeded;
214 };
215
216 /**
217  * Simple struct to keep track of progress, and print a
218  * nice little percentage meter for long running tasks.
219  */
220 struct ProgressMeter
221 {
222   unsigned int total;
223
224   unsigned int modnum;
225
226   unsigned int dotnum;
227
228   unsigned int completed;
229
230   int print;
231
232   char *startup_string;
233 };
234
235 /**
236  * Linked list of information for populating statistics
237  * before ending trial.
238  */
239 struct StatisticsIteratorContext
240 {
241   const struct GNUNET_PeerIdentity *peer;
242   unsigned int stat_routes;
243   unsigned int stat_route_forwards;
244   unsigned int stat_results;
245   unsigned int stat_results_to_client;
246   unsigned int stat_result_forwards;
247   unsigned int stat_gets;
248   unsigned int stat_puts;
249   unsigned int stat_puts_inserted;
250   unsigned int stat_find_peer;
251   unsigned int stat_find_peer_start;
252   unsigned int stat_get_start;
253   unsigned int stat_put_start;
254   unsigned int stat_find_peer_reply;
255   unsigned int stat_get_reply;
256   unsigned int stat_find_peer_answer;
257   unsigned int stat_get_response_start;
258 };
259
260 /**
261  * Context for getting a topology, logging it, and continuing
262  * on with some next operation.
263  */
264 struct TopologyIteratorContext
265 {
266   unsigned int total_iterations;
267   unsigned int current_iteration;
268   unsigned int total_connections;
269   unsigned int total_peers;
270   struct GNUNET_CONTAINER_MultiHashMap *peers_seen;
271   struct GNUNET_PeerIdentity *peer;
272   GNUNET_SCHEDULER_Task cont;
273   void *cls;
274   struct GNUNET_TIME_Relative timeout;
275 };
276
277
278 struct PeerCount
279 {
280   /** Node in the heap */
281   struct GNUNET_CONTAINER_HeapNode *heap_node;
282
283   /** Peer the count refers to */
284   struct GNUNET_PeerIdentity peer_id;
285
286   /** Count of connections this peer has */
287   unsigned int count;
288 };
289
290 /**
291  * Context for sending out find peer requests.
292  */
293 struct FindPeerContext
294 {
295   /**
296    * How long to send find peer requests, once the settle time
297    * is over don't send any more out!
298    */
299   struct GNUNET_TIME_Absolute endtime;
300
301   /**
302    * Number of connections in the current topology
303    * (after this round of find peer requests has ended).
304    */
305   unsigned int current_peers;
306
307   /**
308    * Number of connections in the current topology
309    * (before this round of find peer requests started).
310    */
311   unsigned int previous_peers;
312
313   /**
314    * Number of find peer requests we have currently
315    * outstanding.
316    */
317   unsigned int outstanding;
318
319   /**
320    * Number of find peer requests to send in this round.
321    */
322   unsigned int total;
323
324   /**
325    * Number of find peer requests sent last time around.
326    */
327   unsigned int last_sent;
328
329   /**
330    * Hashmap of peers in the current topology, value
331    * is a PeerCount, with the number of connections
332    * this peer has.
333    */
334   struct GNUNET_CONTAINER_MultiHashMap *peer_hash;
335
336   /**
337    * Min heap which orders values in the peer_hash for
338    * easy lookup.
339    */
340   struct GNUNET_CONTAINER_Heap *peer_min_heap;
341
342   /**
343    * Callback for counting the peers in the current topology.
344    */
345   GNUNET_TESTING_NotifyTopology count_peers_cb;
346 };
347
348 enum DHT_ROUND_TYPES
349 {
350   /**
351    * Next full round (puts + gets).
352    */
353   DHT_ROUND_NORMAL,
354
355   /**
356    * Next round of gets.
357    */
358   DHT_ROUND_GET,
359
360   /**
361    * Next round of puts.
362    */
363   DHT_ROUND_PUT,
364
365   /**
366    * Next round of churn.
367    */
368   DHT_ROUND_CHURN
369 };
370
371
372
373 /* Globals */
374
375 /**
376  * How long to try to connect two peers.
377  */
378 struct GNUNET_TIME_Relative connect_timeout;
379
380 /**
381  * How many times to re-attempt connecting two peers.
382  */
383 static unsigned long long connect_attempts;
384
385 /**
386  * Timeout to let all GET requests happen.
387  */
388 static struct GNUNET_TIME_Relative all_get_timeout;
389
390 /**
391  * Per get timeout
392  */
393 static struct GNUNET_TIME_Relative get_timeout;
394
395 /**
396  * Time to allow for GET requests to be sent to service.
397  */
398 static struct GNUNET_TIME_Relative get_delay;
399
400 /**
401  * Time to allow for PUT requests to be sent to service.
402  */
403 static struct GNUNET_TIME_Relative put_delay;
404
405 /**
406  * Delay between sending find peer requests (if
407  * handled by the driver, no effect if sent by service).
408  */
409 static struct GNUNET_TIME_Relative find_peer_delay;
410
411 /**
412  * Time between find peer requests
413  * (find_peer_delay / max_outstanding_find_peer)
414  */
415 static struct GNUNET_TIME_Relative find_peer_offset;
416
417 /**
418  * How many seconds to allow each peer to start.
419  */
420 static struct GNUNET_TIME_Relative seconds_per_peer_start;
421
422 /**
423  * At what time did we start the connection process.
424  */
425 static struct GNUNET_TIME_Absolute connect_start_time;
426
427 /**
428  * What was the last time we updated connection/second information.
429  */
430 static struct GNUNET_TIME_Absolute connect_last_time;
431
432 /**
433  * Boolean value, should the driver issue find peer requests
434  * (GNUNET_YES) or should it be left to the service (GNUNET_NO)
435  */
436 static unsigned int do_find_peer;
437
438 #if ONLY_TESTING
439 /**
440  * Are we currently trying to connect two peers repeatedly?
441  */
442 static unsigned int repeat_connect_mode;
443
444 /**
445  * Task for repeating connects.
446  */
447 GNUNET_SCHEDULER_TaskIdentifier repeat_connect_task;
448
449 struct GNUNET_TESTING_Daemon *repeat_connect_peer1;
450 struct GNUNET_TESTING_Daemon *repeat_connect_peer2;
451 #endif
452
453 /**
454  * Boolean value, should replication be done by the dht
455  * service (GNUNET_YES) or by the driver (GNUNET_NO)
456  */
457 static unsigned int in_dht_replication;
458
459 /**
460  * Size of test data to insert/retrieve during testing.
461  */
462 static unsigned long long test_data_size = DEFAULT_TEST_DATA_SIZE;
463
464 /**
465  * Maximum number of concurrent connections to peers.
466  */
467 static unsigned long long max_outstanding_connections;
468
469 /**
470  * Maximum number of concurrent ssh instances to peers.
471  */
472 static unsigned long long max_concurrent_ssh;
473
474 /**
475  * Maximum number of concurrent PUT requests.
476  */
477 static unsigned long long max_outstanding_puts = DEFAULT_MAX_OUTSTANDING_PUTS;
478
479 /**
480  * Maximum number of concurrent GET requests.
481  */
482 static unsigned long long max_outstanding_gets = DEFAULT_MAX_OUTSTANDING_GETS;
483
484 /**
485  * Number of nodes issuing malicious GET messages.
486  */
487 static unsigned long long malicious_getters;
488
489 /**
490  * Maximum number of concurrent find peer messages being sent.
491  */
492 static unsigned long long max_outstanding_find_peers;
493
494 /**
495  * Number of nodes issuing malicious PUT messages.
496  */
497 static unsigned long long malicious_putters;
498
499 /**
500  * Time (in seconds) to delay between rounds.
501  */
502 static unsigned long long round_delay;
503
504 /**
505  * How many malicious droppers to seed in the network.
506  */
507 static unsigned long long malicious_droppers;
508
509 /**
510  * Bloom filter to restrict malicious nodes chosen.
511  */
512 struct GNUNET_CONTAINER_BloomFilter *malicious_bloom;
513
514 /**
515  * Whether malicious droppers should be chosen based on proximity to a key.
516  */
517 static int malicious_sybil;
518
519 /**
520  * Target for the malicious sybil nodes (choose the closest to this key).
521  */
522 static GNUNET_HashCode sybil_target;
523
524 /**
525  * How often to send malicious GET messages.
526  */
527 static struct GNUNET_TIME_Relative malicious_get_frequency;
528
529 /**
530  * How often to send malicious PUT messages.
531  */
532 static struct GNUNET_TIME_Relative malicious_put_frequency;
533
534 /**
535  * How long to send find peer requests.
536  */
537 static unsigned long long settle_time;
538
539 /**
540  * Handle to the dhtlog service.
541  */
542 static struct GNUNET_DHTLOG_Handle *dhtlog_handle;
543
544 /**
545  * Replication value for GET requests.
546  */
547 static unsigned long long get_replication;
548
549 /**
550  * Replication value for PUT requests.
551  */
552 static unsigned long long put_replication;
553
554 /**
555  * If GNUNET_YES, insert data at the same peers every time.
556  * Otherwise, choose a new random peer to insert at each time.
557  */
558 static unsigned int replicate_same;
559
560 /**
561  * If GNUNET_YES, issue GET requests at the same peers every time.
562  * Otherwise, choose a new random peer/data combination to search
563  * each time.
564  */
565 static unsigned int get_from_same;
566
567 /**
568  * Should malicious peers be set after allowing for settle time?
569  * Default is to set them malicious after initial connection setup.
570  */
571 static unsigned int malicious_after_settle;
572
573 /**
574  * Number of rounds for testing (PUTS + GETS)
575  */
576 static unsigned long long total_rounds;
577
578 /**
579  * Target number of connections (will stop sending find peer
580  * messages when this number is exceeded)
581  */
582 static unsigned long long target_total_connections;
583
584 /**
585  * Number of rounds already run
586  */
587 static unsigned int rounds_finished;
588
589 /**
590  * Number of rounds of churn to read from the file (first line, should be a single number).
591  */
592 static unsigned int churn_rounds;
593
594 /**
595  * Current round we are in for churn, tells us how many peers to connect/disconnect.
596  */
597 static unsigned int current_churn_round;
598
599 /**
600  * Number of times to churn per round
601  */
602 static unsigned long long churns_per_round;
603
604 /**
605  * Array of churn values.
606  */
607 static unsigned int *churn_array;
608
609 /**
610  * Hash map of stats contexts.
611  */
612 static struct GNUNET_CONTAINER_MultiHashMap *stats_map;
613
614 /**
615  * LL of malicious settings.
616  */
617 struct MaliciousContext *all_malicious;
618
619 /**
620  * List of GETS to perform
621  */
622 struct TestGetContext *all_gets;
623
624 /**
625  * List of PUTS to perform
626  */
627 struct TestPutContext *all_puts;
628
629 /**
630  * Directory to store temporary data in, defined in config file
631  */
632 static char *test_directory;
633
634 /**
635  * Variable used to store the number of connections we should wait for.
636  */
637 static unsigned int expected_connections;
638
639 /**
640  * Variable used to keep track of how many peers aren't yet started.
641  */
642 static unsigned long long peers_left;
643
644 /**
645  * Handle to the set of all peers run for this test.
646  */
647 static struct GNUNET_TESTING_PeerGroup *pg;
648
649
650 /**
651  * Global config handle.
652  */
653 static const struct GNUNET_CONFIGURATION_Handle *config;
654
655 /**
656  * Total number of peers to run, set based on config file.
657  */
658 static unsigned long long num_peers;
659
660 /**
661  * Total number of items to insert.
662  */
663 static unsigned long long num_puts;
664
665 /**
666  * How many puts do we currently have in flight?
667  */
668 static unsigned long long outstanding_puts;
669
670 /**
671  * How many puts are done?
672  */
673 static unsigned long long puts_completed;
674
675 /**
676  * Total number of items to attempt to get.
677  */
678 static unsigned long long num_gets;
679
680 /**
681  * How many puts do we currently have in flight?
682  */
683 static unsigned long long outstanding_gets;
684
685 /**
686  * How many gets are done?
687  */
688 static unsigned long long gets_completed;
689
690 /**
691  * How many gets failed?
692  */
693 static unsigned long long gets_failed;
694
695 /**
696  * How many malicious control messages do
697  * we currently have in flight?
698  */
699 static unsigned long long outstanding_malicious;
700
701 /**
702  * How many set malicious peers are done?
703  */
704 static unsigned long long malicious_completed;
705
706 /**
707  * Global used to count how many connections we have currently
708  * been notified about (how many times has topology_callback been called
709  * with success?)
710  */
711 static unsigned int total_connections;
712
713 /**
714  * Previous connections, for counting new connections during some duration.
715  */
716 static unsigned int previous_connections;
717
718 /**
719  * For counting failed connections during some duration.
720  */
721 static unsigned int previous_failed_connections;
722
723 /**
724  * Global used to count how many failed connections we have
725  * been notified about (how many times has topology_callback
726  * been called with failure?)
727  */
728 static unsigned int failed_connections;
729
730 /**
731  * If GNUNET_YES, only log PUT/GET round data to mysql, otherwise
732  * log everything (including each dht service logging).
733  */
734 static unsigned int dhtlog_minimal;
735
736 /* Task handle to use to schedule shutdown if something goes wrong */
737 GNUNET_SCHEDULER_TaskIdentifier die_task;
738
739 static char *blacklist_transports;
740
741 static enum GNUNET_TESTING_Topology topology;
742
743 static enum GNUNET_TESTING_Topology blacklist_topology = GNUNET_TESTING_TOPOLOGY_NONE; /* Don't do any blacklisting */
744
745 static enum GNUNET_TESTING_Topology connect_topology = GNUNET_TESTING_TOPOLOGY_NONE; /* NONE actually means connect all allowed peers */
746
747 static enum GNUNET_TESTING_TopologyOption connect_topology_option = GNUNET_TESTING_TOPOLOGY_OPTION_ALL;
748
749 static double connect_topology_option_modifier = 0.0;
750
751 static struct ProgressMeter *hostkey_meter;
752
753 static struct ProgressMeter *peer_start_meter;
754
755 static struct ProgressMeter *peer_connect_meter;
756
757 static struct ProgressMeter *put_meter;
758
759 static struct ProgressMeter *get_meter;
760
761 static GNUNET_HashCode *known_keys;
762
763 /* Global return value (0 for success, anything else for failure) */
764 static int ok;
765
766 /**
767  * Create a meter to keep track of the progress of some task.
768  *
769  * @param total the total number of items to complete
770  * @param start_string a string to prefix the meter with (if printing)
771  * @param print GNUNET_YES to print the meter, GNUNET_NO to count
772  *              internally only
773  *
774  * @return the progress meter
775  */
776 static struct ProgressMeter *
777 create_meter(unsigned int total, char * start_string, int print)
778 {
779   struct ProgressMeter *ret;
780   ret = GNUNET_malloc(sizeof(struct ProgressMeter));
781   ret->print = print;
782   ret->total = total;
783   ret->modnum = total / 4;
784   ret->dotnum = (total / 50) + 1;
785   if (start_string != NULL)
786     ret->startup_string = GNUNET_strdup(start_string);
787   else
788     ret->startup_string = GNUNET_strdup("");
789
790   return ret;
791 }
792
793 /**
794  * Update progress meter (increment by one).
795  *
796  * @param meter the meter to update and print info for
797  *
798  * @return GNUNET_YES if called the total requested,
799  *         GNUNET_NO if more items expected
800  */
801 static int
802 update_meter(struct ProgressMeter *meter)
803 {
804   if (meter->print == GNUNET_YES)
805     {
806       if (meter->completed % meter->modnum == 0)
807         {
808           if (meter->completed == 0)
809             {
810               fprintf(stdout, "%sProgress: [0%%", meter->startup_string);
811             }
812           else
813             fprintf(stdout, "%d%%", (int)(((float)meter->completed / meter->total) * 100));
814         }
815       else if (meter->completed % meter->dotnum == 0)
816         fprintf(stdout, ".");
817
818       if (meter->completed + 1 == meter->total)
819         fprintf(stdout, "%d%%]\n", 100);
820       fflush(stdout);
821     }
822   meter->completed++;
823
824   if (meter->completed == meter->total)
825     return GNUNET_YES;
826   return GNUNET_NO;
827 }
828
829 /**
830  * Reset progress meter.
831  *
832  * @param meter the meter to reset
833  *
834  * @return GNUNET_YES if meter reset,
835  *         GNUNET_SYSERR on error
836  */
837 static int
838 reset_meter(struct ProgressMeter *meter)
839 {
840   if (meter == NULL)
841     return GNUNET_SYSERR;
842
843   meter->completed = 0;
844   return GNUNET_YES;
845 }
846
847 /**
848  * Release resources for meter
849  *
850  * @param meter the meter to free
851  */
852 static void
853 free_meter(struct ProgressMeter *meter)
854 {
855   GNUNET_free_non_null (meter->startup_string);
856   GNUNET_free (meter);
857 }
858
859 /**
860  * Check whether peers successfully shut down.
861  */
862 static void 
863 shutdown_callback (void *cls,
864                    const char *emsg)
865 {
866   if (emsg != NULL)
867     {
868       if (ok == 0)
869         ok = 2;
870     }
871 }
872
873 /**
874  * Task to release DHT handles for PUT
875  */
876 static void
877 put_disconnect_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
878 {
879   struct TestPutContext *test_put = cls;
880   test_put->disconnect_task = GNUNET_SCHEDULER_NO_TASK;
881   GNUNET_DHT_disconnect(test_put->dht_handle);
882   test_put->dht_handle = NULL;
883   if (replicate_same == GNUNET_NO)
884     test_put->daemon = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
885 }
886
887 /**
888  * Function scheduled to be run on the successful completion of this
889  * testcase.
890  */
891 static void
892 finish_testing (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
893 {
894   GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Ending test normally!\n", (char *)cls);
895   GNUNET_assert (pg != NULL);
896   struct TestPutContext *test_put = all_puts;
897   struct TestGetContext *test_get = all_gets;
898
899   while (test_put != NULL)
900     {
901       if (test_put->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
902         GNUNET_SCHEDULER_cancel(test_put->disconnect_task);
903       if (test_put->dht_handle != NULL)
904         GNUNET_DHT_disconnect(test_put->dht_handle);
905       test_put = test_put->next;
906     }
907
908   while (test_get != NULL)
909     {
910       if (test_get->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
911         GNUNET_SCHEDULER_cancel(test_get->disconnect_task);
912       if (test_get->get_handle != NULL)
913         GNUNET_DHT_get_stop(test_get->get_handle);
914       if (test_get->dht_handle != NULL)
915         GNUNET_DHT_disconnect(test_get->dht_handle);
916       test_get = test_get->next;
917     }
918
919   GNUNET_TESTING_daemons_stop (pg, DEFAULT_TIMEOUT, &shutdown_callback, NULL);
920
921   if (dhtlog_handle != NULL)
922     {
923       fprintf(stderr, "Update trial endtime\n");
924       dhtlog_handle->update_trial (gets_completed);
925       GNUNET_DHTLOG_disconnect(dhtlog_handle);
926       dhtlog_handle = NULL;
927     }
928
929   if (hostkey_meter != NULL)
930     free_meter(hostkey_meter);
931   if (peer_start_meter != NULL)
932     free_meter(peer_start_meter);
933   if (peer_connect_meter != NULL)
934     free_meter(peer_connect_meter);
935   if (put_meter != NULL)
936     free_meter(put_meter);
937   if (get_meter != NULL)
938     free_meter(get_meter);
939
940   ok = 0;
941 }
942
943 /**
944  * Callback for iterating over all the peer connections of a peer group.
945  */
946 static void 
947 log_topology_cb (void *cls,
948                  const struct GNUNET_PeerIdentity *first,
949                  const struct GNUNET_PeerIdentity *second,
950                  const char *emsg)
951 {
952   struct TopologyIteratorContext *topo_ctx = cls;
953   if ((first != NULL) && (second != NULL))
954     {
955       if ((topo_ctx->peers_seen != NULL) && (GNUNET_NO == GNUNET_CONTAINER_multihashmap_contains(topo_ctx->peers_seen, &first->hashPubKey)))
956         {
957           GNUNET_CONTAINER_multihashmap_put(topo_ctx->peers_seen, &first->hashPubKey, NULL, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
958           topo_ctx->total_peers++;
959         }
960       topo_ctx->total_connections++;
961       if ((GNUNET_NO == dhtlog_minimal) && (dhtlog_handle != NULL))
962         dhtlog_handle->insert_extended_topology(first, second);
963     }
964   else
965     {
966       GNUNET_assert(dhtlog_handle != NULL);
967       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Topology iteration (%u/%u) finished (%u connections, %u peers)\n", topo_ctx->current_iteration, topo_ctx->total_iterations, topo_ctx->total_connections, topo_ctx->total_peers);
968       dhtlog_handle->update_topology(topo_ctx->total_connections);
969       if (topo_ctx->cont != NULL)
970         GNUNET_SCHEDULER_add_now (topo_ctx->cont, topo_ctx->cls);
971       if (topo_ctx->peers_seen != NULL)
972         GNUNET_CONTAINER_multihashmap_destroy(topo_ctx->peers_seen);
973       GNUNET_free(topo_ctx);
974     }
975 }
976
977 /**
978  * Iterator over hash map entries.
979  *
980  * @param cls closure - always NULL
981  * @param key current key code
982  * @param value value in the hash map, a stats context
983  * @return GNUNET_YES if we should continue to
984  *         iterate,
985  *         GNUNET_NO if not.
986  */
987 static int stats_iterate (void *cls,
988                           const GNUNET_HashCode * key,
989                           void *value)
990 {
991   struct StatisticsIteratorContext *stats_ctx;
992   if (value == NULL)
993     return GNUNET_NO;
994   stats_ctx = value;
995   dhtlog_handle->insert_stat(stats_ctx->peer, stats_ctx->stat_routes, stats_ctx->stat_route_forwards, stats_ctx->stat_results,
996                              stats_ctx->stat_results_to_client, stats_ctx->stat_result_forwards, stats_ctx->stat_gets,
997                              stats_ctx->stat_puts, stats_ctx->stat_puts_inserted, stats_ctx->stat_find_peer,
998                              stats_ctx->stat_find_peer_start, stats_ctx->stat_get_start, stats_ctx->stat_put_start,
999                              stats_ctx->stat_find_peer_reply, stats_ctx->stat_get_reply, stats_ctx->stat_find_peer_answer,
1000                              stats_ctx->stat_get_response_start);
1001   GNUNET_free(stats_ctx);
1002   return GNUNET_YES;
1003 }
1004
1005 static void 
1006 stats_finished (void *cls, int result)
1007 {
1008   fprintf(stderr, "Finished getting all peers statistics, iterating!\n");
1009   GNUNET_CONTAINER_multihashmap_iterate(stats_map, &stats_iterate, NULL);
1010   GNUNET_CONTAINER_multihashmap_destroy(stats_map);
1011   GNUNET_SCHEDULER_add_now (&finish_testing, NULL);
1012 }
1013
1014 /**
1015  * Callback function to process statistic values.
1016  *
1017  * @param cls closure
1018  * @param peer the peer the statistics belong to
1019  * @param subsystem name of subsystem that created the statistic
1020  * @param name the name of the datum
1021  * @param value the current value
1022  * @param is_persistent GNUNET_YES if the value is persistent, GNUNET_NO if not
1023  * @return GNUNET_OK to continue, GNUNET_SYSERR to abort iteration
1024  */
1025 static int stats_handle  (void *cls,
1026                           const struct GNUNET_PeerIdentity *peer,
1027                           const char *subsystem,
1028                           const char *name,
1029                           uint64_t value,
1030                           int is_persistent)
1031 {
1032   struct StatisticsIteratorContext *stats_ctx;
1033
1034   if (dhtlog_handle != NULL)
1035     dhtlog_handle->add_generic_stat(peer, name, subsystem, value);
1036   if (GNUNET_CONTAINER_multihashmap_contains(stats_map, &peer->hashPubKey))
1037     {
1038       stats_ctx = GNUNET_CONTAINER_multihashmap_get(stats_map, &peer->hashPubKey);
1039     }
1040   else
1041     {
1042       stats_ctx = GNUNET_malloc(sizeof(struct StatisticsIteratorContext));
1043       stats_ctx->peer = peer;
1044       GNUNET_CONTAINER_multihashmap_put(stats_map, &peer->hashPubKey, stats_ctx, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1045     }
1046   GNUNET_assert(stats_ctx != NULL);
1047
1048   if (strcmp(name, STAT_ROUTES) == 0)
1049     stats_ctx->stat_routes = value;
1050   else if (strcmp(name, STAT_ROUTE_FORWARDS) == 0)
1051     stats_ctx->stat_route_forwards = value;
1052   else if (strcmp(name, STAT_RESULTS) == 0)
1053     stats_ctx->stat_results = value;
1054   else if (strcmp(name, STAT_RESULTS_TO_CLIENT) == 0)
1055     stats_ctx->stat_results_to_client = value;
1056   else if (strcmp(name, STAT_RESULT_FORWARDS) == 0)
1057     stats_ctx->stat_result_forwards = value;
1058   else if (strcmp(name, STAT_GETS) == 0)
1059     stats_ctx->stat_gets = value;
1060   else if (strcmp(name, STAT_PUTS) == 0)
1061     stats_ctx->stat_puts = value;
1062   else if (strcmp(name, STAT_PUTS_INSERTED) == 0)
1063     stats_ctx->stat_puts_inserted = value;
1064   else if (strcmp(name, STAT_FIND_PEER) == 0)
1065     stats_ctx->stat_find_peer = value;
1066   else if (strcmp(name, STAT_FIND_PEER_START) == 0)
1067     stats_ctx->stat_find_peer_start = value;
1068   else if (strcmp(name, STAT_GET_START) == 0)
1069     stats_ctx->stat_get_start = value;
1070   else if (strcmp(name, STAT_PUT_START) == 0)
1071     stats_ctx->stat_put_start = value;
1072   else if (strcmp(name, STAT_FIND_PEER_REPLY) == 0)
1073     stats_ctx->stat_find_peer_reply = value;
1074   else if (strcmp(name, STAT_GET_REPLY) == 0)
1075     stats_ctx->stat_get_reply = value;
1076   else if (strcmp(name, STAT_FIND_PEER_ANSWER) == 0)
1077     stats_ctx->stat_find_peer_answer = value;
1078   else if (strcmp(name, STAT_GET_RESPONSE_START) == 0)
1079     stats_ctx->stat_get_response_start = value;
1080
1081   return GNUNET_OK;
1082 }
1083
1084 /**
1085  * Connect to statistics service for each peer and get the appropriate
1086  * dht statistics for safe keeping.
1087  */
1088 static void
1089 log_dht_statistics (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1090 {
1091   stats_map = GNUNET_CONTAINER_multihashmap_create(num_peers);
1092   fprintf(stderr, "Starting statistics logging\n");
1093   GNUNET_TESTING_get_statistics(pg, &stats_finished, &stats_handle, NULL);
1094 }
1095
1096
1097 /**
1098  * Connect to all peers in the peer group and iterate over their
1099  * connections.
1100  */
1101 static void
1102 capture_current_topology (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1103 {
1104   struct TopologyIteratorContext *topo_ctx = cls;
1105   dhtlog_handle->insert_topology(0);
1106   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Called capture_current_topology\n");
1107   GNUNET_TESTING_get_topology (pg, &log_topology_cb, topo_ctx);
1108 }
1109
1110
1111 /**
1112  * Check if the get_handle is being used, if so stop the request.  Either
1113  * way, schedule the end_badly_cont function which actually shuts down the
1114  * test.
1115  */
1116 static void
1117 end_badly (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1118 {
1119   GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Failing test with error: `%s'!\n", (char *)cls);
1120
1121   struct TestPutContext *test_put = all_puts;
1122   struct TestGetContext *test_get = all_gets;
1123
1124   while (test_put != NULL)
1125     {
1126       if (test_put->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
1127         GNUNET_SCHEDULER_cancel(test_put->disconnect_task);
1128       if (test_put->dht_handle != NULL)
1129         GNUNET_DHT_disconnect(test_put->dht_handle);
1130       test_put = test_put->next;
1131     }
1132
1133   while (test_get != NULL)
1134     {
1135       if (test_get->disconnect_task != GNUNET_SCHEDULER_NO_TASK)
1136         GNUNET_SCHEDULER_cancel(test_get->disconnect_task);
1137       if (test_get->get_handle != NULL)
1138         GNUNET_DHT_get_stop(test_get->get_handle);
1139       if (test_get->dht_handle != NULL)
1140         GNUNET_DHT_disconnect(test_get->dht_handle);
1141       test_get = test_get->next;
1142     }
1143
1144   GNUNET_TESTING_daemons_stop (pg, DEFAULT_TIMEOUT, &shutdown_callback, NULL);
1145
1146   if (dhtlog_handle != NULL)
1147     {
1148       fprintf(stderr, "Update trial endtime\n");
1149       dhtlog_handle->update_trial (gets_completed);
1150       GNUNET_DHTLOG_disconnect(dhtlog_handle);
1151       dhtlog_handle = NULL;
1152     }
1153
1154   if (hostkey_meter != NULL)
1155     free_meter(hostkey_meter);
1156   if (peer_start_meter != NULL)
1157     free_meter(peer_start_meter);
1158   if (peer_connect_meter != NULL)
1159     free_meter(peer_connect_meter);
1160   if (put_meter != NULL)
1161     free_meter(put_meter);
1162   if (get_meter != NULL)
1163     free_meter(get_meter);
1164
1165   ok = 1;
1166 }
1167
1168 /**
1169  * Forward declaration.
1170  */
1171 static void
1172 do_put (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1173
1174 /**
1175  * Forward declaration.
1176  */
1177 static void
1178 do_get (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1179
1180 /**
1181  * Iterator over hash map entries.
1182  *
1183  * @param cls closure
1184  * @param key current key code
1185  * @param value value in the hash map
1186  * @return GNUNET_YES if we should continue to
1187  *         iterate,
1188  *         GNUNET_NO if not.
1189  */
1190 static int remove_peer_count (void *cls,
1191                               const GNUNET_HashCode * key,
1192                               void *value)
1193 {
1194   struct FindPeerContext *find_peer_ctx = cls;
1195   struct PeerCount *peer_count = value;
1196   GNUNET_CONTAINER_heap_remove_node(find_peer_ctx->peer_min_heap, peer_count->heap_node);
1197   GNUNET_free(peer_count);
1198
1199   return GNUNET_YES;
1200 }
1201
1202 /**
1203  * Connect to all peers in the peer group and iterate over their
1204  * connections.
1205  */
1206 static void
1207 count_new_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1208 {
1209   struct FindPeerContext *find_peer_context = cls;
1210   find_peer_context->previous_peers = find_peer_context->current_peers;
1211   find_peer_context->current_peers = 0;
1212   GNUNET_TESTING_get_topology (pg, find_peer_context->count_peers_cb, find_peer_context);
1213 }
1214
1215 static void
1216 decrement_find_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1217 {
1218   struct TestFindPeer *test_find_peer = cls;
1219   GNUNET_assert(test_find_peer->find_peer_context->outstanding > 0);
1220   test_find_peer->find_peer_context->outstanding--;
1221   test_find_peer->find_peer_context->total--;
1222   if (0 == test_find_peer->find_peer_context->total)
1223   {
1224     GNUNET_SCHEDULER_add_now(&count_new_peers, test_find_peer->find_peer_context);
1225   }
1226   GNUNET_free(test_find_peer);
1227 }
1228
1229 /**
1230  * A find peer request has been sent to the server, now we will schedule a task
1231  * to wait the appropriate time to allow the request to go out and back.
1232  *
1233  * @param cls closure - a TestFindPeer struct
1234  * @param tc context the task is being called with
1235  */
1236 static void
1237 handle_find_peer_sent (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1238 {
1239   struct TestFindPeer *test_find_peer = cls;
1240
1241   GNUNET_DHT_disconnect(test_find_peer->dht_handle);
1242   GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_divide(find_peer_delay, 2), &decrement_find_peers, test_find_peer);
1243 }
1244
1245
1246 static void
1247 send_find_peer_request (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1248 {
1249   struct TestFindPeer *test_find_peer = cls;
1250
1251   if (test_find_peer->find_peer_context->outstanding > max_outstanding_find_peers)
1252   {
1253     GNUNET_SCHEDULER_add_delayed(find_peer_offset, &send_find_peer_request, test_find_peer);
1254     return;
1255   }
1256
1257   test_find_peer->find_peer_context->outstanding++;
1258   if (GNUNET_TIME_absolute_get_remaining(test_find_peer->find_peer_context->endtime).rel_value == 0)
1259   {
1260     GNUNET_SCHEDULER_add_now(&decrement_find_peers, test_find_peer);
1261     return;
1262   }
1263
1264   test_find_peer->dht_handle = GNUNET_DHT_connect(test_find_peer->daemon->cfg, 1);
1265   GNUNET_assert(test_find_peer->dht_handle != NULL);
1266   GNUNET_DHT_find_peers (test_find_peer->dht_handle,
1267                          &handle_find_peer_sent, test_find_peer);
1268 }
1269
1270
1271 /**
1272  * Add a connection to the find_peer_context given.  This may
1273  * be complete overkill, but allows us to choose the peers with
1274  * the least connections to initiate find peer requests from.
1275  */
1276 static void add_new_connection(struct FindPeerContext *find_peer_context,
1277                                const struct GNUNET_PeerIdentity *first,
1278                                const struct GNUNET_PeerIdentity *second)
1279 {
1280   struct PeerCount *first_count;
1281   struct PeerCount *second_count;
1282
1283   if (GNUNET_CONTAINER_multihashmap_contains(find_peer_context->peer_hash, &first->hashPubKey))
1284   {
1285     first_count = GNUNET_CONTAINER_multihashmap_get(find_peer_context->peer_hash, &first->hashPubKey);
1286     GNUNET_assert(first_count != NULL);
1287     first_count->count++;
1288     GNUNET_CONTAINER_heap_update_cost(find_peer_context->peer_min_heap, first_count->heap_node, first_count->count);
1289   }
1290   else
1291   {
1292     first_count = GNUNET_malloc(sizeof(struct PeerCount));
1293     first_count->count = 1;
1294     memcpy(&first_count->peer_id, first, sizeof(struct GNUNET_PeerIdentity));
1295     first_count->heap_node = GNUNET_CONTAINER_heap_insert(find_peer_context->peer_min_heap, first_count, first_count->count);
1296     GNUNET_CONTAINER_multihashmap_put(find_peer_context->peer_hash, &first->hashPubKey, first_count, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1297   }
1298
1299   if (GNUNET_CONTAINER_multihashmap_contains(find_peer_context->peer_hash, &second->hashPubKey))
1300   {
1301     second_count = GNUNET_CONTAINER_multihashmap_get(find_peer_context->peer_hash, &second->hashPubKey);
1302     GNUNET_assert(second_count != NULL);
1303     second_count->count++;
1304     GNUNET_CONTAINER_heap_update_cost(find_peer_context->peer_min_heap, second_count->heap_node, second_count->count);
1305   }
1306   else
1307   {
1308     second_count = GNUNET_malloc(sizeof(struct PeerCount));
1309     second_count->count = 1;
1310     memcpy(&second_count->peer_id, second, sizeof(struct GNUNET_PeerIdentity));
1311     second_count->heap_node = GNUNET_CONTAINER_heap_insert(find_peer_context->peer_min_heap, second_count, second_count->count);
1312     GNUNET_CONTAINER_multihashmap_put(find_peer_context->peer_hash, &second->hashPubKey, second_count, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1313   }
1314 }
1315
1316
1317 /**
1318  * Iterate over min heap of connections per peer.  For any
1319  * peer that has 0 connections, attempt to connect them to
1320  * some random peer.
1321  *
1322  * @param cls closure a struct FindPeerContext
1323  * @param node internal node of the heap
1324  * @param element value stored, a struct PeerCount
1325  * @param cost cost associated with the node
1326  * @return GNUNET_YES if we should continue to iterate,
1327  *         GNUNET_NO if not.
1328  */
1329 static int iterate_min_heap_peers (void *cls,
1330                                    struct GNUNET_CONTAINER_HeapNode *node,
1331                                    void *element,
1332                                    GNUNET_CONTAINER_HeapCostType cost)
1333 {
1334   struct FindPeerContext *find_peer_context = cls;
1335   struct PeerCount *peer_count = element;
1336   struct GNUNET_TESTING_Daemon *d1;
1337   struct GNUNET_TESTING_Daemon *d2;
1338   struct GNUNET_TIME_Relative timeout;
1339   if (cost == 0)
1340     {
1341       d1 = GNUNET_TESTING_daemon_get_by_id (pg, &peer_count->peer_id);
1342       GNUNET_assert(d1 != NULL);
1343       d2 = d1;
1344       while ((d2 == d1) || (GNUNET_YES != GNUNET_TESTING_daemon_running(d2)))
1345         {
1346           d2 = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
1347           GNUNET_assert(d2 != NULL);
1348         }
1349
1350       /** Just try to connect the peers, don't worry about callbacks, etc. **/
1351       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Peer %s has 0 connections.  Trying to connect to %s...\n", GNUNET_i2s(&peer_count->peer_id), d2->shortname);
1352       timeout = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, DEFAULT_CONNECT_TIMEOUT);
1353       if (GNUNET_TIME_relative_to_absolute(timeout).abs_value > find_peer_context->endtime.abs_value)
1354         {
1355           timeout = GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime);
1356         }
1357       GNUNET_TESTING_daemons_connect(d1, d2, timeout, DEFAULT_RECONNECT_ATTEMPTS, NULL, NULL);
1358     }
1359   if (GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0)
1360     return GNUNET_YES;
1361   else
1362     return GNUNET_NO;
1363 }
1364
1365 /**
1366  * Forward declaration.
1367  */
1368 static void
1369 schedule_churn_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
1370
1371 /**
1372  * Callback for iterating over all the peer connections of a peer group.
1373  * Used after we have churned on some peers to find which ones have zero
1374  * connections so we can make them issue find peer requests.
1375  */
1376 static void 
1377 count_peers_churn_cb (void *cls,
1378                       const struct GNUNET_PeerIdentity *first,
1379                       const struct GNUNET_PeerIdentity *second,
1380                       const char *emsg)
1381 {
1382   struct FindPeerContext *find_peer_context = cls;
1383   struct TopologyIteratorContext *topo_ctx;
1384   struct PeerCount *peer_count;
1385
1386   if ((first != NULL) && (second != NULL))
1387     {
1388       add_new_connection(find_peer_context, first, second);
1389       find_peer_context->current_peers++;
1390     }
1391   else
1392     {
1393       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Peer count finished (%u connections)\n",
1394                                             find_peer_context->current_peers);
1395       peer_count = GNUNET_CONTAINER_heap_peek(find_peer_context->peer_min_heap);
1396       GNUNET_assert(peer_count != NULL);
1397       /* WAIT. When peers are churned they will come back with their peers (at least in peerinfo), because the HOSTS file doesn't likely get removed. CRAP. */
1398       /* NO they won't, because we have disabled peerinfo writing to disk (remember?) so we WILL have to give them new connections */
1399       /* Best course of action: have DHT automatically try to add peers from peerinfo on startup. This way IF peerinfo writes to file
1400        * then some peers will end up connected.
1401        *
1402        * Also, find any peers that have zero connections here and set up a task to choose at random another peer in the network to
1403        * connect to.  Of course, if they are blacklisted from that peer they won't be able to connect, so we will have to keep trying
1404        * until they get a peer.
1405        */
1406       /* However, they won't automatically be connected to any of their previous peers... How can we handle that? */
1407       /* So now we have choices: do we want them to come back with all their connections?  Probably not, but it solves this mess. */
1408
1409       /* Second problem, which is still a problem, is that a FIND_PEER request won't work when a peer has no connections */
1410
1411       /**
1412        * Okay, so here's how this *should* work now.
1413        *
1414        * 1. We check the min heap for any peers that have 0 connections.
1415        *    a. If any are found, we iterate over the heap and just randomly
1416        *       choose another peer and ask testing to please connect the two.
1417        *       This takes care of the case that a peer just randomly joins the
1418        *       network.  However, if there are strict topology restrictions
1419        *       (imagine a ring) choosing randomly most likely won't help.
1420        *       We make sure the connection attempt doesn't take longer than
1421        *       the total timeout, but don't care too much about the result.
1422        *    b. After that, we still schedule the find peer requests (concurrently
1423        *       with the connect attempts most likely).  This handles the case
1424        *       that the DHT iterates over peerinfo and just needs to try to send
1425        *       a message to get connected.  This should handle the case that the
1426        *       topology is very strict.
1427        *
1428        * 2. If all peers have > 0 connections, we still send find peer requests
1429        *    as long as possible (until timeout is reached) to help out those
1430        *    peers that were newly churned and need more connections.  This is because
1431        *    once all new peers have established a single connection, they won't be
1432        *    well connected.
1433        *
1434        * 3. Once we reach the timeout, we can do no more.  We must schedule the
1435        *    next iteration of get requests regardless of connections that peers
1436        *    may or may not have.
1437        *
1438        * Caveat: it would be nice to get peers to take data offline with them and
1439        *         come back with it (or not) based on the testing framework.  The
1440        *         same goes for remembering previous connections, but putting either
1441        *         into the general testing churn options seems like overkill because
1442        *         these are very specialized cases.
1443        */
1444       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Out of %u peers, fewest connections is %d\n", GNUNET_CONTAINER_heap_get_size(find_peer_context->peer_min_heap), peer_count->count);
1445       if ((peer_count->count == 0) && (GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0))
1446         {
1447           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Found peer with no connections, will choose some peer(s) at random to connect to!\n");
1448           GNUNET_CONTAINER_heap_iterate (find_peer_context->peer_min_heap, &iterate_min_heap_peers, find_peer_context);
1449           GNUNET_SCHEDULER_add_now(&schedule_churn_find_peer_requests, find_peer_context);
1450         }
1451       else if ((GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0) && (find_peer_context->last_sent != 0))
1452         {
1453           GNUNET_SCHEDULER_add_now(&schedule_churn_find_peer_requests, find_peer_context);
1454         }
1455       else
1456         {
1457           GNUNET_CONTAINER_multihashmap_iterate(find_peer_context->peer_hash, &remove_peer_count, find_peer_context);
1458           GNUNET_CONTAINER_multihashmap_destroy(find_peer_context->peer_hash);
1459           GNUNET_CONTAINER_heap_destroy(find_peer_context->peer_min_heap);
1460           GNUNET_free(find_peer_context);
1461           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Churn round %u of %llu finished, scheduling next GET round.\n", current_churn_round, churn_rounds);
1462           if (dhtlog_handle != NULL)
1463             {
1464               topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1465               topo_ctx->cont = &do_get;
1466               topo_ctx->cls = all_gets;
1467               topo_ctx->timeout = DEFAULT_GET_TIMEOUT;
1468               topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1469               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1470                                                        &end_badly, "from do gets (count_peers_churn_cb)");
1471               GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
1472             }
1473           else
1474             {
1475               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1476                                                        &end_badly, "from do gets (count_peers_churn_cb)");
1477               GNUNET_SCHEDULER_add_now(&do_get, all_gets);
1478             }
1479         }
1480     }
1481 }
1482
1483 /**
1484  * Set up a single find peer request for each peer in the topology.  Do this
1485  * until the settle time is over, limited by the number of outstanding requests
1486  * and the time allowed for each one!
1487  */
1488 static void
1489 schedule_churn_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1490 {
1491   struct FindPeerContext *find_peer_ctx = cls;
1492   struct TestFindPeer *test_find_peer;
1493   struct PeerCount *peer_count;
1494   uint32_t i;
1495
1496   if (find_peer_ctx->previous_peers == 0) /* First time, go slowly */
1497     find_peer_ctx->total = 1;
1498   else if (find_peer_ctx->current_peers - find_peer_ctx->previous_peers < MIN_FIND_PEER_CUTOFF)
1499     find_peer_ctx->total = find_peer_ctx->total / 2;
1500   else if (find_peer_ctx->current_peers - find_peer_ctx->previous_peers > MAX_FIND_PEER_CUTOFF) /* Found LOTS of peers, still go slowly */
1501     find_peer_ctx->total = find_peer_ctx->last_sent - (find_peer_ctx->last_sent / 4);
1502   else
1503     find_peer_ctx->total = find_peer_ctx->last_sent * 4;
1504
1505   if (find_peer_ctx->total > max_outstanding_find_peers)
1506     find_peer_ctx->total = max_outstanding_find_peers;
1507
1508   find_peer_ctx->last_sent = find_peer_ctx->total;
1509   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Sending %u find peer messages (after churn)\n", find_peer_ctx->total);
1510
1511   if (find_peer_ctx->total > 0)
1512     find_peer_offset = GNUNET_TIME_relative_divide(find_peer_delay, find_peer_ctx->total);
1513   else
1514     {
1515       find_peer_ctx->previous_peers = find_peer_ctx->current_peers;
1516       find_peer_ctx->current_peers = 0;
1517       GNUNET_TESTING_get_topology (pg, &count_peers_churn_cb, find_peer_ctx);
1518     }
1519
1520
1521   for (i = 0; i < find_peer_ctx->total; i++)
1522     {
1523       test_find_peer = GNUNET_malloc(sizeof(struct TestFindPeer));
1524       /* If we have sent requests, choose peers with a low number of connections to send requests from */
1525       peer_count = GNUNET_CONTAINER_heap_remove_root(find_peer_ctx->peer_min_heap);
1526       GNUNET_assert(peer_count != NULL);
1527       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Sending find peer request from peer with %u connections\n", peer_count->count);
1528       GNUNET_CONTAINER_multihashmap_remove(find_peer_ctx->peer_hash, &peer_count->peer_id.hashPubKey, peer_count);
1529       test_find_peer->daemon = GNUNET_TESTING_daemon_get_by_id(pg, &peer_count->peer_id);
1530       GNUNET_assert(test_find_peer->daemon != NULL);
1531       test_find_peer->find_peer_context = find_peer_ctx;
1532       GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(find_peer_offset, i), &send_find_peer_request, test_find_peer);
1533     }
1534
1535   if ((find_peer_ctx->peer_hash == NULL) && (find_peer_ctx->peer_min_heap == NULL))
1536     {
1537       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
1538       find_peer_ctx->peer_min_heap = GNUNET_CONTAINER_heap_create(GNUNET_CONTAINER_HEAP_ORDER_MIN);
1539     }
1540   else
1541     {
1542       GNUNET_CONTAINER_multihashmap_iterate(find_peer_ctx->peer_hash, &remove_peer_count, find_peer_ctx);
1543       GNUNET_CONTAINER_multihashmap_destroy(find_peer_ctx->peer_hash);
1544       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
1545     }
1546
1547   GNUNET_assert(0 == GNUNET_CONTAINER_multihashmap_size(find_peer_ctx->peer_hash));
1548   GNUNET_assert(0 == GNUNET_CONTAINER_heap_get_size(find_peer_ctx->peer_min_heap));
1549 }
1550
1551 static void schedule_churn_get_topology (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1552 {
1553   struct FindPeerContext *find_peer_context = cls;
1554   GNUNET_TESTING_get_topology (pg, &count_peers_churn_cb, find_peer_context);
1555 }
1556
1557 /**
1558  * Called when churning of the topology has finished.
1559  *
1560  * @param cls closure unused
1561  * @param emsg NULL on success, or a printable error on failure
1562  */
1563 static void churn_complete (void *cls, const char *emsg)
1564 {
1565   struct FindPeerContext *find_peer_context = cls;
1566   struct PeerCount *peer_count;
1567   unsigned int i;
1568   struct GNUNET_TESTING_Daemon *temp_daemon;
1569   struct TopologyIteratorContext *topo_ctx;
1570   struct GNUNET_TIME_Relative calc_timeout;
1571   int count_added;
1572
1573   if (emsg != NULL)
1574     {
1575       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Ending test, churning of peers failed with error `%s'", emsg);
1576       GNUNET_SCHEDULER_add_now(&end_badly, (void *)emsg);
1577       return;
1578     }
1579
1580   /**
1581    * If we switched any peers on, we have to somehow force connect the new peer to
1582    * SOME bootstrap peer in the network.  First schedule a task to find all peers
1583    * with no connections, then choose a random peer for each and connect them.
1584    */
1585   if (find_peer_context != NULL)
1586     {
1587       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "We have churned on some peers, so we must schedule find peer requests for them!\n");
1588       count_added = 0;
1589       for (i = 0; i < num_peers; i ++)
1590         {
1591           temp_daemon = GNUNET_TESTING_daemon_get(pg, i);
1592           if (GNUNET_YES == GNUNET_TESTING_daemon_running(temp_daemon))
1593             {
1594               peer_count = GNUNET_malloc (sizeof(struct PeerCount));
1595               memcpy(&peer_count->peer_id, &temp_daemon->id, sizeof(struct GNUNET_PeerIdentity));
1596               GNUNET_assert(peer_count->count == 0);
1597               peer_count->heap_node = GNUNET_CONTAINER_heap_insert(find_peer_context->peer_min_heap, peer_count, peer_count->count);
1598               GNUNET_CONTAINER_multihashmap_put(find_peer_context->peer_hash, &temp_daemon->id.hashPubKey, peer_count, GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1599               count_added++;
1600             }
1601         }
1602       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Added %d peers to heap, total size %d\n", count_added, GNUNET_CONTAINER_heap_get_size(find_peer_context->peer_min_heap));
1603       GNUNET_SCHEDULER_add_delayed(DEFAULT_PEER_DISCONNECT_TIMEOUT, &schedule_churn_get_topology, find_peer_context);
1604     }
1605   else
1606     {
1607       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Only churned off peers, no find peer requests, scheduling more gets (after allowing time for peers to disconnect properly!)...\n");
1608       if (dhtlog_handle != NULL)
1609         {
1610           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1611           topo_ctx->cont = &do_get;
1612           topo_ctx->cls = all_gets;
1613           topo_ctx->timeout = DEFAULT_GET_TIMEOUT;
1614           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1615           calc_timeout = GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout);
1616           calc_timeout = GNUNET_TIME_relative_add(calc_timeout, DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT);
1617           calc_timeout = GNUNET_TIME_relative_add(calc_timeout, DEFAULT_PEER_DISCONNECT_TIMEOUT);
1618           die_task = GNUNET_SCHEDULER_add_delayed (calc_timeout,
1619                                                    &end_badly, "from do gets (churn_complete)");
1620           GNUNET_SCHEDULER_add_delayed(DEFAULT_PEER_DISCONNECT_TIMEOUT, &capture_current_topology, topo_ctx);
1621           dhtlog_handle->insert_round(DHT_ROUND_GET, rounds_finished);
1622         }
1623       else
1624         {
1625           calc_timeout = GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout);
1626           calc_timeout = GNUNET_TIME_relative_add(calc_timeout, DEFAULT_PEER_DISCONNECT_TIMEOUT);
1627           die_task = GNUNET_SCHEDULER_add_delayed (calc_timeout,
1628                                                    &end_badly, "from do gets (churn_complete)");
1629           GNUNET_SCHEDULER_add_delayed(DEFAULT_PEER_DISCONNECT_TIMEOUT, &do_get, all_gets);
1630         }
1631     }
1632 }
1633
1634 /**
1635  * Decide how many peers to turn on or off in this round, make sure the
1636  * numbers actually make sense, then do so.  This function sets in motion
1637  * churn, find peer requests for newly joined peers, and issuing get
1638  * requests once the new peers have done so.
1639  *
1640  * @param cls closure (unused)
1641  * @param tc task context (unused)
1642  */
1643 static void
1644 churn_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1645 {
1646   unsigned int count_running;
1647   unsigned int churn_up;
1648   unsigned int churn_down;
1649   struct GNUNET_TIME_Relative timeout;
1650   struct FindPeerContext *find_peer_context;
1651
1652   churn_up = churn_down = 0;
1653   count_running = GNUNET_TESTING_daemons_running(pg);
1654   if (count_running > churn_array[current_churn_round])
1655     churn_down = count_running - churn_array[current_churn_round];
1656   else if (count_running < churn_array[current_churn_round])
1657     churn_up = churn_array[current_churn_round] - count_running;
1658   else
1659     GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Not churning any peers, topology unchanged.\n");
1660
1661   if (churn_up > num_peers - count_running)
1662     {
1663       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Churn file specified %u peers (up); only have %u!", churn_array[current_churn_round], num_peers);
1664       churn_up = num_peers - count_running;
1665     }
1666   else if (churn_down > count_running)
1667     {
1668       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Churn file specified %u peers (down); only have %u!", churn_array[current_churn_round], count_running);
1669       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "This will leave NO peers running (mistake in churn configuration?)!");
1670       churn_down = count_running;
1671     }
1672   //timeout = GNUNET_TIME_relative_multiply(seconds_per_peer_start, churn_up > 0 ? churn_up : churn_down);
1673   //timeout = GNUNET_TIME_relative_multiply (seconds_per_peer_start, churn_up > 0 ? churn_up : churn_down);
1674   timeout = GNUNET_TIME_relative_multiply(DEFAULT_TIMEOUT, 2); /* FIXME: Lack of intelligent choice here */
1675   find_peer_context = NULL;
1676   if (churn_up > 0) /* Only need to do find peer requests if we turned new peers on */
1677     {
1678       find_peer_context = GNUNET_malloc(sizeof(struct FindPeerContext));
1679       find_peer_context->count_peers_cb = &count_peers_churn_cb;
1680       find_peer_context->previous_peers = 0;
1681       find_peer_context->current_peers = 0;
1682       find_peer_context->endtime = GNUNET_TIME_relative_to_absolute(timeout);
1683       find_peer_context->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
1684       find_peer_context->peer_min_heap = GNUNET_CONTAINER_heap_create(GNUNET_CONTAINER_HEAP_ORDER_MIN);
1685     }
1686   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "churn_peers: want %u total, %u running, starting %u, stopping %u\n",
1687              churn_array[current_churn_round], count_running, churn_up, churn_down);
1688   GNUNET_TESTING_daemons_churn (pg, churn_down, churn_up, timeout, &churn_complete, find_peer_context);
1689   current_churn_round++;
1690 }
1691
1692 /**
1693  * Task to release DHT handle associated with GET request.
1694  */
1695 static void
1696 get_stop_finished (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1697 {
1698   struct TestGetContext *test_get = cls;
1699   struct TopologyIteratorContext *topo_ctx;
1700
1701   /* The dht_handle may be null if this get was scheduled from a down peer */
1702   if (test_get->dht_handle != NULL)
1703     {
1704       GNUNET_DHT_disconnect(test_get->dht_handle);
1705       outstanding_gets--; /* GET is really finished */
1706       test_get->dht_handle = NULL;
1707     }
1708
1709   /* Reset the uid (which item to search for) and the daemon (which peer to search from) for later get request iterations */
1710   if (get_from_same == GNUNET_NO)
1711     {
1712       test_get->uid = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_puts);
1713       test_get->daemon = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
1714     }
1715
1716 #if VERBOSE > 1
1717   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "%d gets succeeded, %d gets failed!\n", gets_completed, gets_failed);
1718 #endif
1719   update_meter(get_meter);
1720   if ((gets_completed + gets_failed == num_gets) && (outstanding_gets == 0))
1721     {
1722       fprintf(stderr, "Canceling die task (get_stop_finished) %llu gets completed, %llu gets failed\n", gets_completed, gets_failed);
1723       if ((GNUNET_YES == dhtlog_minimal) && (NULL != dhtlog_handle))
1724         dhtlog_handle->insert_round_details(DHT_ROUND_GET, rounds_finished, num_gets, gets_completed);
1725       GNUNET_SCHEDULER_cancel(die_task);
1726       reset_meter(put_meter);
1727       reset_meter(get_meter);
1728       /**
1729        *  Handle all cases:
1730        *    1) Testing is completely finished, call the topology iteration dealy and die
1731        *    2) Testing is not finished, churn the network and do gets again (current_churn_round < churn_rounds)
1732        *    3) Testing is not finished, reschedule all the PUTS *and* GETS again (num_rounds > 1)
1733        */
1734       if (rounds_finished == total_rounds - 1) /* Everything is finished, end testing */
1735         {
1736           if ((dhtlog_handle != NULL) && (GNUNET_NO == dhtlog_minimal))
1737             {
1738               topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1739               topo_ctx->cont = &log_dht_statistics;
1740               topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1741               GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
1742             }
1743           else
1744             GNUNET_SCHEDULER_add_now (&finish_testing, NULL);
1745         }
1746       else if (current_churn_round < churns_per_round * (rounds_finished + 1)) /* Do next round of churn */
1747         {
1748           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Current churn round %u, real round %u, scheduling next round of churn.\n", current_churn_round, rounds_finished + 1);
1749           gets_completed = 0;
1750           gets_failed = 0;
1751
1752           if (dhtlog_handle != NULL)
1753             dhtlog_handle->insert_round(DHT_ROUND_CHURN, rounds_finished);
1754
1755           GNUNET_SCHEDULER_add_now(&churn_peers, NULL);
1756         }
1757       else if (rounds_finished < total_rounds - 1) /* Start a new complete round */
1758         {
1759           rounds_finished++;
1760           gets_completed = 0;
1761           gets_failed = 0;
1762           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Round %u of %llu finished, scheduling next round.\n", rounds_finished, total_rounds);
1763
1764           /** We reset the peer daemon for puts and gets on each disconnect, so all we need to do is start another round! */
1765           if (GNUNET_YES == in_dht_replication) /* Replication done in DHT, don't redo puts! */
1766             {
1767               if (dhtlog_handle != NULL)
1768                 dhtlog_handle->insert_round(DHT_ROUND_GET, rounds_finished);
1769
1770               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1771                                                        &end_badly, "from do gets (next round)");
1772               GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), &do_get, all_gets);
1773             }
1774           else
1775             {
1776               if (dhtlog_handle != NULL)
1777                 dhtlog_handle->insert_round(DHT_ROUND_NORMAL, rounds_finished);
1778               die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, num_puts * 2)),
1779                                                        &end_badly, "from do puts");
1780               GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, round_delay), &do_put, all_puts);
1781             }
1782         }
1783     }
1784 }
1785
1786 /**
1787  * Task to release get handle.
1788  */
1789 static void
1790 get_stop_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1791 {
1792   struct TestGetContext *test_get = cls;
1793
1794   if (tc->reason == GNUNET_SCHEDULER_REASON_TIMEOUT)
1795     gets_failed++;
1796   GNUNET_assert(test_get->get_handle != NULL);
1797   GNUNET_DHT_get_stop(test_get->get_handle);
1798   test_get->get_handle = NULL;
1799   test_get->disconnect_task = GNUNET_SCHEDULER_NO_TASK;
1800   GNUNET_SCHEDULER_add_now (&get_stop_finished, test_get);
1801 }
1802
1803 /**
1804  * Iterator called if the GET request initiated returns a response.
1805  *
1806  * @param cls closure
1807  * @param exp when will this value expire
1808  * @param key key of the result
1809  * @param get_path NULL-terminated array of pointers
1810  *                 to the peers on reverse GET path (or NULL if not recorded)
1811  * @param put_path NULL-terminated array of pointers
1812  *                 to the peers on the PUT path (or NULL if not recorded)
1813  * @param type type of the result
1814  * @param size number of bytes in data
1815  * @param data pointer to the result data
1816  */
1817 static void 
1818 get_result_iterator (void *cls,
1819                      struct GNUNET_TIME_Absolute exp,
1820                      const GNUNET_HashCode * key,
1821                      const struct GNUNET_PeerIdentity * const *get_path,
1822                      const struct GNUNET_PeerIdentity * const *put_path,
1823                      enum GNUNET_BLOCK_Type type,
1824                      size_t size,
1825                      const void *data)
1826 {
1827   struct TestGetContext *test_get = cls;
1828
1829   if (test_get->succeeded == GNUNET_YES)
1830     return; /* Get has already been successful, probably ending now */
1831
1832   if (0 != memcmp(&known_keys[test_get->uid], key, sizeof (GNUNET_HashCode))) /* || (0 != memcmp(original_data, data, sizeof(original_data))))*/
1833     {
1834       gets_completed++;
1835       GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Key or data is not the same as was inserted!\n");
1836     }
1837   else
1838     {
1839       gets_completed++;
1840       test_get->succeeded = GNUNET_YES;
1841     }
1842 #if VERBOSE > 1
1843   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Received correct GET response!\n");
1844 #endif
1845   GNUNET_SCHEDULER_cancel(test_get->disconnect_task);
1846   GNUNET_SCHEDULER_add_continuation(&get_stop_task, test_get, GNUNET_SCHEDULER_REASON_PREREQ_DONE);
1847 }
1848
1849
1850
1851 /**
1852  * Set up some data, and call API PUT function
1853  */
1854 static void
1855 do_get (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1856 {
1857   struct TestGetContext *test_get = cls;
1858
1859   if (num_gets == 0)
1860     {
1861       GNUNET_SCHEDULER_cancel(die_task);
1862       GNUNET_SCHEDULER_add_now(&finish_testing, NULL);
1863     }
1864
1865   if (test_get == NULL)
1866     return; /* End of the list */
1867
1868   /* Set this here in case we are re-running gets */
1869   test_get->succeeded = GNUNET_NO;
1870
1871   if (GNUNET_YES != GNUNET_TESTING_daemon_running(test_get->daemon)) /* If the peer has been churned off, don't try issuing request from it! */
1872     {
1873       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Peer we should issue get request from is down, skipping.\n");
1874       gets_failed++;
1875       GNUNET_SCHEDULER_add_now (&get_stop_finished, test_get);
1876       GNUNET_SCHEDULER_add_now (&do_get, test_get->next);
1877       return;
1878     }
1879
1880   /* Check if more gets are outstanding than should be */
1881   if (outstanding_gets > max_outstanding_gets)
1882     {
1883       GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MILLISECONDS, 200), &do_get, test_get);
1884       return;
1885     }
1886
1887   /* Connect to the first peer's DHT */
1888   test_get->dht_handle = GNUNET_DHT_connect(test_get->daemon->cfg, 10);
1889   GNUNET_assert(test_get->dht_handle != NULL);
1890   outstanding_gets++;
1891
1892   /* Insert the data at the first peer */
1893   test_get->get_handle = GNUNET_DHT_get_start(test_get->dht_handle,
1894                                               get_delay,
1895                                               GNUNET_BLOCK_TYPE_TEST,
1896                                               &known_keys[test_get->uid],
1897                                               get_replication,
1898                                               GNUNET_DHT_RO_NONE,
1899                                               NULL, 0,
1900                                               NULL, 0,
1901                                               &get_result_iterator,
1902                                               test_get);
1903
1904 #if VERBOSE > 1
1905   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Starting get for uid %u from peer %s\n",
1906              test_get->uid,
1907              test_get->daemon->shortname);
1908 #endif
1909   test_get->disconnect_task = GNUNET_SCHEDULER_add_delayed(get_timeout, &get_stop_task, test_get);
1910
1911   /* Schedule the next request in the linked list of get requests */
1912   GNUNET_SCHEDULER_add_now (&do_get, test_get->next);
1913 }
1914
1915 /**
1916  * Called when the PUT request has been transmitted to the DHT service.
1917  * Schedule the GET request for some time in the future.
1918  */
1919 static void
1920 put_finished (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1921 {
1922   struct TestPutContext *test_put = cls;
1923   struct TopologyIteratorContext *topo_ctx;
1924   outstanding_puts--;
1925   puts_completed++;
1926
1927   if (tc->reason == GNUNET_SCHEDULER_REASON_TIMEOUT)
1928     fprintf(stderr, "PUT Request failed!\n");
1929
1930   /* Reset the daemon (which peer to insert at) for later put request iterations */
1931   if (replicate_same == GNUNET_NO)
1932     test_put->daemon = GNUNET_TESTING_daemon_get(pg, GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers));
1933
1934   GNUNET_SCHEDULER_cancel(test_put->disconnect_task);
1935   test_put->disconnect_task = GNUNET_SCHEDULER_add_now(&put_disconnect_task, test_put);
1936   if (GNUNET_YES == update_meter(put_meter))
1937     {
1938       GNUNET_assert(outstanding_puts == 0);
1939       GNUNET_SCHEDULER_cancel (die_task);
1940       if ((dhtlog_handle != NULL) && (GNUNET_NO == dhtlog_minimal))
1941         {
1942           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
1943           topo_ctx->cont = &do_get;
1944           topo_ctx->cls = all_gets;
1945           topo_ctx->timeout = DEFAULT_GET_TIMEOUT;
1946           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
1947           die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout), DEFAULT_TOPOLOGY_CAPTURE_TIMEOUT),
1948                                                    &end_badly, "from do gets (put finished)");
1949           GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
1950         }
1951       else
1952         {
1953           fprintf(stderr, "Scheduling die task (put finished)\n");
1954           die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_add(DEFAULT_GET_TIMEOUT, all_get_timeout),
1955                                                    &end_badly, "from do gets (put finished)");
1956           GNUNET_SCHEDULER_add_delayed(DEFAULT_GET_TIMEOUT, &do_get, all_gets);
1957         }
1958       return;
1959     }
1960 }
1961
1962 /**
1963  * Set up some data, and call API PUT function
1964  */
1965 static void
1966 do_put (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
1967 {
1968   struct TestPutContext *test_put = cls;
1969   char data[test_data_size]; /* Made up data to store */
1970   uint32_t rand;
1971   int i;
1972
1973   if (test_put == NULL)
1974     return; /* End of list */
1975
1976   if (GNUNET_YES != GNUNET_TESTING_daemon_running(test_put->daemon)) /* If the peer has been churned off, don't try issuing request from it! */
1977     {
1978       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Peer we should issue put request at is down, skipping.\n");
1979       update_meter(put_meter);
1980       GNUNET_SCHEDULER_add_now (&do_put, test_put->next);
1981       return;
1982     }
1983
1984   for (i = 0; i < sizeof(data); i++)
1985     {
1986       memset(&data[i], GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, UINT32_MAX), 1);
1987     }
1988
1989   if (outstanding_puts > max_outstanding_puts)
1990     {
1991       GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MILLISECONDS, 200), &do_put, test_put);
1992       return;
1993     }
1994
1995 #if VERBOSE > 1
1996     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Starting put for uid %u from peer %s\n",
1997                 test_put->uid,
1998                 test_put->daemon->shortname);
1999 #endif
2000   test_put->dht_handle = GNUNET_DHT_connect(test_put->daemon->cfg, 10);
2001
2002   GNUNET_assert(test_put->dht_handle != NULL);
2003   outstanding_puts++;
2004   GNUNET_DHT_put(test_put->dht_handle,
2005                  &known_keys[test_put->uid],
2006                  put_replication,
2007                  GNUNET_DHT_RO_NONE,
2008                  GNUNET_BLOCK_TYPE_TEST,
2009                  sizeof(data), data,
2010                  GNUNET_TIME_UNIT_FOREVER_ABS,
2011                  put_delay,
2012                  &put_finished, test_put);
2013   test_put->disconnect_task = GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_get_forever(), &put_disconnect_task, test_put);
2014   rand = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, 2);
2015   GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, rand), &do_put, test_put->next);
2016 }
2017
2018 static void
2019 schedule_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
2020
2021 static void
2022 setup_malicious_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc);
2023
2024 /**
2025  * Given a number of total peers and a bucket size, estimate the number of
2026  * connections in a perfect kademlia topology.
2027  */
2028 static unsigned int connection_estimate(unsigned int peer_count, unsigned int bucket_size)
2029 {
2030   unsigned int i;
2031   unsigned int filled;
2032   i = num_peers;
2033
2034   filled = 0;
2035   while (i >= bucket_size)
2036     {
2037       filled++;
2038       i = i/2;
2039     }
2040   filled++; /* Add one filled bucket to account for one "half full" and some miscellaneous */
2041   return filled * bucket_size * peer_count;
2042
2043 }
2044
2045
2046 /**
2047  * Callback for iterating over all the peer connections of a peer group.
2048  */
2049 static void 
2050 count_peers_cb (void *cls,
2051                 const struct GNUNET_PeerIdentity *first,
2052                 const struct GNUNET_PeerIdentity *second,
2053                 const char *emsg)
2054 {
2055   struct FindPeerContext *find_peer_context = cls;
2056   if ((first != NULL) && (second != NULL))
2057     {
2058       add_new_connection(find_peer_context, first, second);
2059       find_peer_context->current_peers++;
2060     }
2061   else
2062     {
2063       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Peer count finished (%u connections), %u new peers, connection estimate %u (target %u)\n",
2064                                             find_peer_context->current_peers,
2065                                             find_peer_context->current_peers - find_peer_context->previous_peers,
2066                                             connection_estimate(num_peers, DEFAULT_BUCKET_SIZE),
2067                                             target_total_connections);
2068
2069       if ((find_peer_context->last_sent < 8) ||
2070           ((find_peer_context->current_peers - find_peer_context->previous_peers > FIND_PEER_THRESHOLD) &&
2071           (find_peer_context->current_peers < 2 * connection_estimate(num_peers, DEFAULT_BUCKET_SIZE)) &&
2072           (GNUNET_TIME_absolute_get_remaining(find_peer_context->endtime).rel_value > 0) &&
2073           (find_peer_context->current_peers < target_total_connections)))
2074         {
2075           GNUNET_SCHEDULER_add_now(&schedule_find_peer_requests, find_peer_context);
2076         }
2077       else
2078         {
2079           GNUNET_CONTAINER_multihashmap_iterate(find_peer_context->peer_hash, &remove_peer_count, find_peer_context);
2080           GNUNET_CONTAINER_multihashmap_destroy(find_peer_context->peer_hash);
2081           GNUNET_CONTAINER_heap_destroy(find_peer_context->peer_min_heap);
2082           GNUNET_free(find_peer_context);
2083           fprintf(stderr, "Not sending any more find peer requests.\n");
2084
2085 #if HAVE_MALICIOUS
2086           if (GNUNET_YES == malicious_after_settle)
2087           {
2088             GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "calling setup_malicious_peers\n");
2089             GNUNET_SCHEDULER_add_now(&setup_malicious_peers, NULL);
2090           }
2091 #endif
2092         }
2093     }
2094 }
2095
2096
2097 /**
2098  * Set up a single find peer request for each peer in the topology.  Do this
2099  * until the settle time is over, limited by the number of outstanding requests
2100  * and the time allowed for each one!
2101  */
2102 static void
2103 schedule_find_peer_requests (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2104 {
2105   struct FindPeerContext *find_peer_ctx = cls;
2106   struct TestFindPeer *test_find_peer;
2107   struct PeerCount *peer_count;
2108   uint32_t i;
2109   uint32_t random;
2110
2111   if (find_peer_ctx->previous_peers == 0) /* First time, go slowly */
2112     find_peer_ctx->total = 1;
2113   else if (find_peer_ctx->current_peers - find_peer_ctx->previous_peers > MAX_FIND_PEER_CUTOFF) /* Found LOTS of peers, still go slowly */
2114     find_peer_ctx->total = find_peer_ctx->last_sent - (find_peer_ctx->last_sent / 8);
2115   else
2116     find_peer_ctx->total = find_peer_ctx->last_sent * 2;
2117
2118   if (find_peer_ctx->total > max_outstanding_find_peers)
2119     find_peer_ctx->total = max_outstanding_find_peers;
2120
2121   if (find_peer_ctx->total > num_peers) /* Don't try to send more messages than we have peers! */
2122     find_peer_ctx->total = num_peers;
2123
2124   find_peer_ctx->last_sent = find_peer_ctx->total;
2125   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Sending %u find peer messages (goal at least %u connections)\n", find_peer_ctx->total, target_total_connections);
2126
2127   find_peer_offset = GNUNET_TIME_relative_divide(find_peer_delay, find_peer_ctx->total);
2128   for (i = 0; i < find_peer_ctx->total; i++)
2129     {
2130       test_find_peer = GNUNET_malloc(sizeof(struct TestFindPeer));
2131       /* If we haven't sent any requests yet, choose random peers */
2132       /* Also choose random in _half_ of all cases, so we don't
2133        * get stuck choosing topologically restricted peers with
2134        * few connections that will never be able to find any new
2135        * peers! */
2136       if ((find_peer_ctx->previous_peers == 0) || (i % 2 == 0))
2137         {
2138           /**
2139            * Attempt to spread find peer requests across even sections of the peer address
2140            * space.  Choose basically 1 peer in every num_peers / max_outstanding_requests
2141            * each time, then offset it by a randomish value.
2142            *
2143            * For instance, if num_peers is 100 and max_outstanding is 10, first chosen peer
2144            * will be between 0 - 10, second between 10 - 20, etc.
2145            */
2146           random = (num_peers / find_peer_ctx->total) * i;
2147           random = random + GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, (num_peers / find_peer_ctx->total));
2148           if (random >= num_peers)
2149             {
2150               random = random - num_peers;
2151             }
2152 #if REAL_RANDOM
2153           random = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2154 #endif
2155           test_find_peer->daemon = GNUNET_TESTING_daemon_get(pg, random);
2156         }
2157       else /* If we have sent requests, choose peers with a low number of connections to send requests from */
2158         {
2159           peer_count = GNUNET_CONTAINER_heap_remove_root(find_peer_ctx->peer_min_heap);
2160           GNUNET_assert(GNUNET_YES == GNUNET_CONTAINER_multihashmap_remove(find_peer_ctx->peer_hash, &peer_count->peer_id.hashPubKey, peer_count));
2161           test_find_peer->daemon = GNUNET_TESTING_daemon_get_by_id(pg, &peer_count->peer_id);
2162           GNUNET_assert(test_find_peer->daemon != NULL);
2163         }
2164
2165       test_find_peer->find_peer_context = find_peer_ctx;
2166       GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(find_peer_offset, i), &send_find_peer_request, test_find_peer);
2167     }
2168
2169   if ((find_peer_ctx->peer_hash == NULL) && (find_peer_ctx->peer_min_heap == NULL))
2170     {
2171       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
2172       find_peer_ctx->peer_min_heap = GNUNET_CONTAINER_heap_create(GNUNET_CONTAINER_HEAP_ORDER_MIN);
2173     }
2174   else
2175     {
2176       GNUNET_CONTAINER_multihashmap_iterate(find_peer_ctx->peer_hash, &remove_peer_count, find_peer_ctx);
2177       GNUNET_CONTAINER_multihashmap_destroy(find_peer_ctx->peer_hash);
2178       find_peer_ctx->peer_hash = GNUNET_CONTAINER_multihashmap_create(num_peers);
2179     }
2180
2181   GNUNET_assert(0 == GNUNET_CONTAINER_multihashmap_size(find_peer_ctx->peer_hash));
2182   GNUNET_assert(0 == GNUNET_CONTAINER_heap_get_size(find_peer_ctx->peer_min_heap));
2183
2184 }
2185
2186 /**
2187  * Convert unique ID to hash code.
2188  *
2189  * @param uid unique ID to convert
2190  * @param hash set to uid (extended with zeros)
2191  */
2192 static void
2193 hash_from_uid (uint32_t uid, GNUNET_HashCode *hash)
2194 {
2195   memset (hash, 0, sizeof (GNUNET_HashCode));
2196   *((uint32_t *) hash) = uid;
2197 }
2198
2199
2200 /**
2201  * Set up all of the put and get operations we want to do
2202  * in the current round.  Allocate data structure for each,
2203  * add to list, then schedule the actual PUT operations.
2204  */
2205 static void
2206 setup_puts_and_gets (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2207 {
2208   int i;
2209   struct TestPutContext *test_put;
2210   struct TestGetContext *test_get;
2211   uint32_t temp_peer;
2212   GNUNET_HashCode uid_hash;
2213   int count;
2214 #if REMEMBER
2215   int remember[num_puts][num_peers];
2216   memset(&remember, 0, sizeof(int) * num_puts * num_peers);
2217 #endif
2218   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "in setup_puts_and_gets\n");
2219   known_keys = GNUNET_malloc(sizeof(GNUNET_HashCode) * num_puts);
2220   for (i = 0; i < num_puts; i++)
2221     {
2222       test_put = GNUNET_malloc(sizeof(struct TestPutContext));
2223       test_put->uid = i;
2224       GNUNET_CRYPTO_hash_create_random (GNUNET_CRYPTO_QUALITY_WEAK, &known_keys[i]);
2225       /* Set first X bits to match the chosen sybil location if we want to do the sybil attack! */
2226       if (GNUNET_YES == malicious_sybil)
2227         {
2228           memcpy(&known_keys[i], &sybil_target, sizeof(GNUNET_HashCode) / 2);
2229           GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Distance between sybil location and key is %d\n", GNUNET_CRYPTO_hash_matching_bits(&known_keys[i], &sybil_target));
2230         }
2231       temp_peer = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2232       test_put->daemon = GNUNET_TESTING_daemon_get(pg, temp_peer);
2233       /* Don't start PUTs at malicious peers! */
2234       if (malicious_bloom != NULL)
2235         {
2236           count = 0;
2237           hash_from_uid(temp_peer, &uid_hash);
2238           while ((GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test(malicious_bloom, &uid_hash)) && (count < num_peers))
2239           {
2240             temp_peer = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2241             hash_from_uid(temp_peer, &uid_hash);
2242             test_put->daemon = GNUNET_TESTING_daemon_get(pg, temp_peer);
2243             count++;
2244           }
2245           if (count == num_peers)
2246             GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Couldn't find peer not in malicious bloom to select!\n");
2247         }
2248
2249       test_put->next = all_puts;
2250       all_puts = test_put;
2251     }
2252
2253   for (i = 0; i < num_gets; i++)
2254     {
2255       test_get = GNUNET_malloc(sizeof(struct TestGetContext));
2256       test_get->uid = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_puts);
2257 #if REMEMBER
2258       while (remember[test_get->uid][temp_daemon] == 1) 
2259         temp_daemon = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);  
2260       remember[test_get->uid][temp_daemon] = 1;
2261 #endif
2262       temp_peer = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2263       test_get->daemon = GNUNET_TESTING_daemon_get(pg, temp_peer);
2264       /* Don't start GETs at malicious peers! */
2265       if (malicious_bloom != NULL)
2266         {
2267           hash_from_uid(temp_peer, &uid_hash);
2268           count = 0;
2269           while ((GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test(malicious_bloom, &uid_hash)) && (count < num_peers))
2270           {
2271             temp_peer = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2272             hash_from_uid(temp_peer, &uid_hash);
2273             test_get->daemon = GNUNET_TESTING_daemon_get(pg, temp_peer);
2274             count++;
2275           }
2276           if (count == num_peers)
2277             GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Couldn't find peer not in malicious bloom to select!\n");
2278         }
2279       test_get->next = all_gets;
2280       all_gets = test_get;
2281     }
2282
2283   /*GNUNET_SCHEDULER_cancel (die_task);*/
2284   die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, num_puts * 2),
2285                                            &end_badly, "from do puts");
2286   GNUNET_SCHEDULER_add_now (&do_put, all_puts);
2287
2288 }
2289
2290 /**
2291  * Set up some all of the put and get operations we want
2292  * to do.  Allocate data structure for each, add to list,
2293  * then call actual insert functions.
2294  */
2295 static void
2296 continue_puts_and_gets (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2297 {
2298   int i;
2299   int max;
2300   struct TopologyIteratorContext *topo_ctx;
2301   struct FindPeerContext *find_peer_context;
2302   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "In continue_puts_and_gets\n");
2303   if ((dhtlog_handle != NULL) && (GNUNET_NO == dhtlog_minimal))
2304     {
2305       if (settle_time >= 180 * 2)
2306         max = (settle_time / 180) - 2;
2307       else
2308         max = 1;
2309       for (i = 1; i < max; i++)
2310         {
2311           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
2312           topo_ctx->current_iteration = i;
2313           topo_ctx->total_iterations = max;
2314           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
2315           //fprintf(stderr, "scheduled topology iteration in %d minutes\n", i);
2316           GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MINUTES, i * 3), &capture_current_topology, topo_ctx);
2317         }
2318       topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
2319       topo_ctx->cont = &setup_puts_and_gets;
2320       topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
2321       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "setting setup_puts_and_gets for %d seconds in the future\n", settle_time + 10);
2322       GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, (settle_time + 10)), &capture_current_topology, topo_ctx);
2323     }
2324   else
2325     GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, (settle_time + 10)), &setup_puts_and_gets, NULL);
2326
2327   if (dhtlog_handle != NULL)
2328     dhtlog_handle->insert_round(DHT_ROUND_NORMAL, rounds_finished);
2329
2330 #if HAVE_MALICIOUS
2331   if ((GNUNET_YES != malicious_after_settle) || (settle_time == 0))
2332     {
2333       GNUNET_SCHEDULER_add_now(&setup_malicious_peers, NULL);
2334     }
2335 #endif
2336
2337   if ((GNUNET_YES == do_find_peer) && (settle_time > 0))
2338     {
2339       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Scheduling find peer requests during \"settle\" time.\n");
2340       find_peer_context = GNUNET_malloc(sizeof(struct FindPeerContext));
2341       find_peer_context->count_peers_cb = &count_peers_cb;
2342       find_peer_context->endtime = GNUNET_TIME_relative_to_absolute(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, settle_time));
2343       GNUNET_SCHEDULER_add_now(&schedule_find_peer_requests, find_peer_context);
2344     }
2345   else
2346     {
2347       GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Assuming automatic DHT find peer requests.\n");
2348     }
2349 }
2350
2351 /**
2352  * Task to release DHT handles
2353  */
2354 static void
2355 malicious_disconnect_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2356 {
2357   struct MaliciousContext *ctx = cls;
2358   outstanding_malicious--;
2359   malicious_completed++;
2360   ctx->disconnect_task = GNUNET_SCHEDULER_NO_TASK;
2361   GNUNET_DHT_disconnect(ctx->dht_handle);
2362   ctx->dht_handle = NULL;
2363   GNUNET_free(ctx);
2364
2365   if (malicious_completed == malicious_getters + malicious_putters + malicious_droppers)
2366     {
2367       fprintf(stderr, "Finished setting all malicious peers up!\n");
2368     }
2369
2370 }
2371
2372 /**
2373  * Task to release DHT handles
2374  */
2375 static void
2376 malicious_done_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2377 {
2378   struct MaliciousContext *ctx = cls;
2379   GNUNET_SCHEDULER_cancel(ctx->disconnect_task);
2380   GNUNET_SCHEDULER_add_now(&malicious_disconnect_task, ctx);
2381 }
2382
2383 /**
2384  * Set up some data, and call API PUT function
2385  */
2386 static void
2387 set_malicious (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2388 {
2389   struct MaliciousContext *ctx = cls;
2390
2391   if (outstanding_malicious > DEFAULT_MAX_OUTSTANDING_GETS)
2392     {
2393       GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_MILLISECONDS, 100), &set_malicious, ctx);
2394       return;
2395     }
2396
2397   if (ctx->dht_handle == NULL)
2398     {
2399       ctx->dht_handle = GNUNET_DHT_connect(ctx->daemon->cfg, 1);
2400       outstanding_malicious++;
2401     }
2402
2403   GNUNET_assert(ctx->dht_handle != NULL);
2404
2405
2406 #if VERBOSE > 1
2407     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Setting peer %s malicious type %d\n",
2408                 ctx->daemon->shortname, ctx->malicious_type);
2409 #endif
2410
2411   switch (ctx->malicious_type)
2412   {
2413   case GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_GET:
2414     GNUNET_DHT_set_malicious_getter(ctx->dht_handle, malicious_get_frequency);
2415     GNUNET_SCHEDULER_add_now (&malicious_done_task, ctx);
2416     break;
2417   case GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_PUT:
2418     GNUNET_DHT_set_malicious_putter(ctx->dht_handle, malicious_put_frequency);
2419     GNUNET_SCHEDULER_add_now (&malicious_done_task, ctx);
2420     break;
2421   case GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_DROP:
2422     GNUNET_DHT_set_malicious_dropper(ctx->dht_handle);
2423     GNUNET_SCHEDULER_add_now (&malicious_done_task, ctx);
2424     break;
2425   default:
2426     break;
2427   }
2428
2429   ctx->disconnect_task = GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_UNIT_FOREVER_REL,
2430                                                       &malicious_disconnect_task, ctx);
2431 }
2432
2433
2434 #if HAVE_MALICIOUS
2435 /**
2436  * Choose the next peer from the peer group to set as malicious.
2437  * If we are doing a sybil attack, find the nearest peer to the
2438  * sybil location that has not already been set malicious.  Otherwise
2439  * just choose a random not already chosen peer.
2440  *
2441  * @param pg the peer group
2442  * @param bloom the bloomfilter which contains all peer already
2443  *        chosen to be malicious
2444  */
2445 static uint32_t
2446 choose_next_malicious (struct GNUNET_TESTING_PeerGroup *pg, struct GNUNET_CONTAINER_BloomFilter *bloom)
2447 {
2448   int i;
2449   int nearest;
2450   int bits_match;
2451   int curr_distance;
2452   int count;
2453   struct GNUNET_TESTING_Daemon *temp_daemon;
2454   GNUNET_HashCode uid_hash;
2455
2456   curr_distance = 0;
2457   nearest = 0;
2458   GNUNET_assert (bloom != NULL);
2459
2460   if (GNUNET_YES == malicious_sybil)
2461     {
2462       for (i = 0; i < num_peers; i++)
2463         {
2464           temp_daemon = GNUNET_TESTING_daemon_get(pg, i);
2465           hash_from_uid(i, &uid_hash);
2466           /* Check if this peer matches the bloomfilter */
2467           if ((GNUNET_NO == GNUNET_TESTING_daemon_running(temp_daemon)) || (GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test (bloom, &uid_hash)))
2468             continue;
2469
2470           bits_match = GNUNET_CRYPTO_hash_matching_bits (&temp_daemon->id.hashPubKey, &sybil_target);
2471           if (bits_match >= curr_distance)
2472             {
2473               GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Found nearer peer %s to %s, old matching bits %d, new %d\n", GNUNET_i2s(&temp_daemon->id), GNUNET_h2s(&sybil_target), curr_distance, bits_match);
2474               nearest = i;
2475               curr_distance = bits_match;
2476             }
2477         }
2478     }
2479   else
2480     {
2481       nearest = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2482       hash_from_uid(nearest, &uid_hash);
2483       count = 0;
2484       while ((GNUNET_YES == GNUNET_CONTAINER_bloomfilter_test (bloom, &uid_hash)) && (count < num_peers))
2485         {
2486           GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Peer %d already in bloom (tried %d times)\n", nearest, count);
2487           nearest = GNUNET_CRYPTO_random_u32(GNUNET_CRYPTO_QUALITY_WEAK, num_peers);
2488           hash_from_uid(nearest, &uid_hash);
2489           count++;
2490         }
2491       if (count == num_peers)
2492         GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Tried %d times to find a peer, selecting %d at random!!\n", count, nearest);
2493     }
2494
2495   return nearest;
2496 }
2497
2498 /**
2499  * Select randomly from set of known peers,
2500  * set the desired number of peers to the
2501  * proper malicious types.
2502  */
2503 static void
2504 setup_malicious_peers (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2505 {
2506   struct MaliciousContext *ctx;
2507   int i;
2508   uint32_t temp_daemon;
2509   GNUNET_HashCode uid_hash;
2510
2511   for (i = 0; i < malicious_getters; i++)
2512     {
2513       ctx = GNUNET_malloc(sizeof(struct MaliciousContext));
2514       temp_daemon = choose_next_malicious(pg, malicious_bloom);
2515       ctx->daemon = GNUNET_TESTING_daemon_get(pg, temp_daemon);
2516       hash_from_uid(temp_daemon, &uid_hash);
2517       GNUNET_CONTAINER_bloomfilter_add(malicious_bloom, &uid_hash);
2518       ctx->malicious_type = GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_GET;
2519       GNUNET_SCHEDULER_add_now (&set_malicious, ctx);
2520
2521     }
2522
2523   for (i = 0; i < malicious_putters; i++)
2524     {
2525       ctx = GNUNET_malloc(sizeof(struct MaliciousContext));
2526       temp_daemon = choose_next_malicious(pg, malicious_bloom);
2527       ctx->daemon = GNUNET_TESTING_daemon_get(pg, temp_daemon);
2528       hash_from_uid(temp_daemon, &uid_hash);
2529       GNUNET_CONTAINER_bloomfilter_add(malicious_bloom, &uid_hash);
2530       ctx->malicious_type = GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_PUT;
2531       GNUNET_SCHEDULER_add_now (&set_malicious, ctx);
2532
2533     }
2534
2535   for (i = 0; i < malicious_droppers; i++)
2536     {
2537       ctx = GNUNET_malloc(sizeof(struct MaliciousContext));
2538       temp_daemon = choose_next_malicious(pg, malicious_bloom);
2539       ctx->daemon = GNUNET_TESTING_daemon_get(pg, temp_daemon);
2540       hash_from_uid(temp_daemon, &uid_hash);
2541       GNUNET_CONTAINER_bloomfilter_add(malicious_bloom, &uid_hash);
2542       ctx->malicious_type = GNUNET_MESSAGE_TYPE_DHT_MALICIOUS_DROP;
2543       GNUNET_SCHEDULER_add_now (&set_malicious, ctx);
2544     }
2545 }
2546 #endif
2547
2548 #if ONLY_TESTING
2549 /* Forward declaration */
2550 static void
2551 topology_callback (void *cls,
2552                    const struct GNUNET_PeerIdentity *first,
2553                    const struct GNUNET_PeerIdentity *second,
2554                    uint32_t distance,
2555                    const struct GNUNET_CONFIGURATION_Handle *first_cfg,
2556                    const struct GNUNET_CONFIGURATION_Handle *second_cfg,
2557                    struct GNUNET_TESTING_Daemon *first_daemon,
2558                    struct GNUNET_TESTING_Daemon *second_daemon,
2559                    const char *emsg);
2560
2561 /**
2562  * Retry connecting two specific peers until they connect,
2563  * at a specific interval.  These two peers previously failed
2564  * to connect, and we hope they continue to so that we can
2565  * debug the reason they are having issues.
2566  */
2567 static void
2568 repeat_connect (void *cls, const struct GNUNET_SCHEDULER_TaskContext * tc)
2569 {
2570
2571   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Repeating connect attempt between %s and %s.\n", repeat_connect_peer1->shortname, repeat_connect_peer2->shortname);
2572   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Peer 1 configuration `%s'\n", repeat_connect_peer1->cfgfile);
2573   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Peer 2 configuration `%s'\n", repeat_connect_peer2->cfgfile);
2574
2575   repeat_connect_task = GNUNET_SCHEDULER_NO_TASK;
2576   GNUNET_TESTING_daemons_connect(repeat_connect_peer1,
2577                                  repeat_connect_peer2,
2578                                  GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 60),
2579                                  2, &topology_callback, NULL);
2580 }
2581 #endif
2582
2583 /**
2584  * This function is called whenever a connection attempt is finished between two of
2585  * the started peers (started with GNUNET_TESTING_daemons_start).  The total
2586  * number of times this function is called should equal the number returned
2587  * from the GNUNET_TESTING_connect_topology call.
2588  *
2589  * The emsg variable is NULL on success (peers connected), and non-NULL on
2590  * failure (peers failed to connect).
2591  */
2592 static void
2593 topology_callback (void *cls,
2594                    const struct GNUNET_PeerIdentity *first,
2595                    const struct GNUNET_PeerIdentity *second,
2596                    uint32_t distance,
2597                    const struct GNUNET_CONFIGURATION_Handle *first_cfg,
2598                    const struct GNUNET_CONFIGURATION_Handle *second_cfg,
2599                    struct GNUNET_TESTING_Daemon *first_daemon,
2600                    struct GNUNET_TESTING_Daemon *second_daemon,
2601                    const char *emsg)
2602 {
2603   struct TopologyIteratorContext *topo_ctx;
2604   unsigned long long duration;
2605   unsigned long long total_duration;
2606   unsigned int new_connections;
2607   unsigned int new_failed_connections;
2608   double conns_per_sec_recent;
2609   double conns_per_sec_total;
2610   double failed_conns_per_sec_recent;
2611   double failed_conns_per_sec_total;
2612
2613 #if ONLY_TESTING
2614   if (repeat_connect_mode == GNUNET_YES)
2615     {
2616       if ((first_daemon == repeat_connect_peer1) &&
2617           (second_daemon == repeat_connect_peer2))
2618         {
2619           if (emsg != NULL) /* Peers failed to connect again! */
2620             return;
2621           else /* Repeat peers actually connected! */
2622             {
2623               if (repeat_connect_task != GNUNET_SCHEDULER_NO_TASK)
2624                 GNUNET_SCHEDULER_cancel(repeat_connect_task);
2625               repeat_connect_peer1 = NULL;
2626               repeat_connect_peer2 = NULL;
2627               repeat_connect_mode = GNUNET_NO;
2628               GNUNET_TESTING_resume_connections(pg);
2629               GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Resuming normal connection mode, debug connection was successful!\n");
2630             }
2631         }
2632     }
2633 #endif
2634
2635   if (GNUNET_TIME_absolute_get_difference (connect_last_time,
2636       GNUNET_TIME_absolute_get()).rel_value > GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, CONN_UPDATE_DURATION).rel_value)
2637     {
2638       /* Get number of new connections */
2639       new_connections = total_connections - previous_connections;
2640
2641       /* Get number of new FAILED connections */
2642       new_failed_connections = failed_connections - previous_failed_connections;
2643
2644       /* Get duration in seconds */
2645       duration = GNUNET_TIME_absolute_get_difference (connect_last_time,
2646                                                       GNUNET_TIME_absolute_get()).rel_value / 1000;
2647       total_duration = GNUNET_TIME_absolute_get_difference (connect_start_time,
2648                                                       GNUNET_TIME_absolute_get()).rel_value / 1000;
2649
2650       failed_conns_per_sec_recent = (double)new_failed_connections / duration;
2651       failed_conns_per_sec_total = (double)failed_connections / total_duration;
2652       conns_per_sec_recent = (double)new_connections / duration;
2653       conns_per_sec_total = (double)total_connections / total_duration;
2654       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Recent: %.2f/s, Total: %.2f/s, Recent failed: %.2f/s, total failed %.2f/s\n",
2655                  conns_per_sec_recent, CONN_UPDATE_DURATION, conns_per_sec_total,
2656                  failed_conns_per_sec_recent, failed_conns_per_sec_total);
2657       connect_last_time = GNUNET_TIME_absolute_get();
2658       previous_connections = total_connections;
2659       previous_failed_connections = failed_connections;
2660       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "have %u total_connections, %u failed\n", total_connections, failed_connections);
2661 #if ONLY_TESTING
2662       /* These conditions likely mean we've entered the death spiral of doom */
2663       if ((total_connections > 20000) &&
2664           (conns_per_sec_recent < 5.0) &&
2665           (conns_per_sec_total > 10.0) &&
2666           (emsg != NULL) &&
2667           (repeat_connect_mode == GNUNET_NO))
2668         {
2669           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Entering repeat connection attempt mode!\n");
2670           repeat_connect_peer1 = first_daemon;
2671           repeat_connect_peer2 = second_daemon;
2672           repeat_connect_mode = GNUNET_YES;
2673           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Stopping NEW connections from being scheduled!\n");
2674           GNUNET_TESTING_stop_connections(pg);
2675           repeat_connect_task = GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 60), &repeat_connect, NULL);
2676         }
2677 #endif
2678     }
2679   else if (repeat_connect_mode == GNUNET_YES)
2680     {
2681       repeat_connect_task = GNUNET_SCHEDULER_add_delayed(GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, 60), &repeat_connect, NULL);
2682     }
2683
2684   if (emsg == NULL)
2685     {
2686       total_connections++;
2687 #if VERBOSE > 1
2688       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "connected peer %s to peer %s, distance %u\n",
2689                  first_daemon->shortname,
2690                  second_daemon->shortname,
2691                  distance);
2692 #endif
2693     }
2694   else
2695     {
2696       failed_connections++;
2697 #if VERBOSE
2698       GNUNET_log (GNUNET_ERROR_TYPE_WARNING, "Failed to connect peer %s to peer %s with error :\n%s\n",
2699                   first_daemon->shortname,
2700                   second_daemon->shortname, emsg);
2701
2702       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Failed to connect peer %s to peer %s with error :\n%s\n",
2703                   first_daemon->shortname,
2704                   second_daemon->shortname, emsg);
2705 #endif
2706     }
2707
2708 #if ONLY_TESTING
2709   if (repeat_connect_mode == GNUNET_YES)
2710     return;
2711 #endif
2712
2713   GNUNET_assert(peer_connect_meter != NULL);
2714   if (GNUNET_YES == update_meter(peer_connect_meter))
2715     {
2716 #if VERBOSE
2717       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2718                   "Created %d total connections, which is our target number!  Starting next phase of testing.\n",
2719                   total_connections);
2720 #endif
2721       if (failed_connections > 0)
2722         GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "While connecting, had %u failed connections.\n", failed_connections);
2723       if (dhtlog_handle != NULL)
2724         {
2725           dhtlog_handle->update_connections (total_connections);
2726           dhtlog_handle->insert_topology(expected_connections);
2727         }
2728
2729       GNUNET_SCHEDULER_cancel (die_task);
2730
2731       if ((GNUNET_YES == dhtlog_minimal) && (NULL != dhtlog_handle))
2732         {
2733           topo_ctx = GNUNET_malloc(sizeof(struct TopologyIteratorContext));
2734           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Setting continue gets and puts as topo_cont\n");
2735           topo_ctx->cont = &continue_puts_and_gets;
2736           topo_ctx->peers_seen = GNUNET_CONTAINER_multihashmap_create(num_peers);
2737           GNUNET_SCHEDULER_add_now(&capture_current_topology, topo_ctx);
2738         }
2739       else
2740         {
2741           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "For some reason, NOT scheduling final topology capture (settle_time %d, dhtlog_handle %s)!\n", settle_time, dhtlog_handle);
2742           GNUNET_SCHEDULER_add_now(&continue_puts_and_gets, NULL);
2743         }
2744     }
2745   else if (total_connections + failed_connections == expected_connections)
2746     {
2747       GNUNET_SCHEDULER_cancel (die_task);
2748       die_task = GNUNET_SCHEDULER_add_now (&end_badly, "from topology_callback (too many failed connections)");
2749     }
2750 }
2751
2752 static void
2753 peers_started_callback (void *cls,
2754        const struct GNUNET_PeerIdentity *id,
2755        const struct GNUNET_CONFIGURATION_Handle *cfg,
2756        struct GNUNET_TESTING_Daemon *d, const char *emsg)
2757 {
2758   if (emsg != NULL)
2759     {
2760       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Failed to start daemon with error: `%s'\n",
2761                   emsg);
2762       return;
2763     }
2764   GNUNET_assert (id != NULL);
2765
2766 #if VERBOSE > 1
2767   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Started daemon %llu out of %llu\n",
2768               (num_peers - peers_left) + 1, num_peers);
2769 #endif
2770
2771   peers_left--;
2772
2773   if (GNUNET_YES == update_meter(peer_start_meter))
2774     {
2775 #if VERBOSE
2776       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2777                   "All %d daemons started, now connecting peers!\n",
2778                   num_peers);
2779 #endif
2780       GNUNET_SCHEDULER_cancel (die_task);
2781
2782       expected_connections = UINT_MAX;
2783       if ((pg != NULL) && (peers_left == 0))
2784         {
2785           connect_start_time = GNUNET_TIME_absolute_get();
2786           expected_connections = GNUNET_TESTING_connect_topology(pg,
2787                                                                  connect_topology, connect_topology_option,
2788                                                                  connect_topology_option_modifier,
2789                                                                  connect_timeout, connect_attempts,
2790                                                                  NULL, NULL);
2791
2792           peer_connect_meter = create_meter(expected_connections, "Peer connection ", GNUNET_YES);
2793           fprintf(stderr, "Have %d expected connections\n", expected_connections);
2794         }
2795
2796       if (expected_connections == GNUNET_SYSERR)
2797         {
2798           die_task = GNUNET_SCHEDULER_add_now (&end_badly, "from connect topology (bad return)");
2799         }
2800
2801       die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, DEFAULT_CONNECT_TIMEOUT * expected_connections),
2802                                                &end_badly, "from connect topology (timeout)");
2803
2804       ok = 0;
2805     }
2806 }
2807
2808 static void
2809 create_topology ()
2810 {
2811   peers_left = num_peers; /* Reset counter */
2812   if (GNUNET_TESTING_create_topology (pg, topology, blacklist_topology, blacklist_transports) != GNUNET_SYSERR)
2813     {
2814       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
2815                   "Topology set up, now starting peers!\n");
2816       GNUNET_TESTING_daemons_continue_startup(pg);
2817     }
2818   else
2819     {
2820       GNUNET_SCHEDULER_cancel (die_task);
2821       die_task = GNUNET_SCHEDULER_add_now (&end_badly, "from create topology (bad return)");
2822     }
2823   GNUNET_free_non_null(blacklist_transports);
2824   GNUNET_SCHEDULER_cancel (die_task);
2825   die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(seconds_per_peer_start, num_peers),
2826                                            &end_badly, "from continue startup (timeout)");
2827 }
2828
2829 /**
2830  * Callback indicating that the hostkey was created for a peer.
2831  *
2832  * @param cls NULL
2833  * @param id the peer identity
2834  * @param d the daemon handle (pretty useless at this point, remove?)
2835  * @param emsg non-null on failure
2836  */
2837 static void 
2838 hostkey_callback (void *cls,
2839                   const struct GNUNET_PeerIdentity *id,
2840                   struct GNUNET_TESTING_Daemon *d,
2841                   const char *emsg)
2842 {
2843   if (emsg != NULL)
2844     {
2845       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Hostkey callback received error: %s\n", emsg);
2846     }
2847
2848 #if VERBOSE > 1
2849     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2850                 "Hostkey (%d/%d) created for peer `%s'\n",
2851                 num_peers - peers_left, num_peers, GNUNET_i2s(id));
2852 #endif
2853
2854     peers_left--;
2855     if (GNUNET_YES == update_meter(hostkey_meter))
2856       {
2857         GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
2858                     "All %d hostkeys created, now creating topology!\n",
2859                     num_peers);
2860         GNUNET_SCHEDULER_cancel (die_task);
2861         /* Set up task in case topology creation doesn't finish
2862          * within a reasonable amount of time */
2863         die_task = GNUNET_SCHEDULER_add_delayed (DEFAULT_TOPOLOGY_TIMEOUT,
2864                                                  &end_badly, "from create_topology");
2865         GNUNET_SCHEDULER_add_now(&create_topology, NULL);
2866         ok = 0;
2867       }
2868 }
2869
2870
2871 static void
2872 run (void *cls,
2873      char *const *args,
2874      const char *cfgfile, const struct GNUNET_CONFIGURATION_Handle *cfg)
2875 {
2876   struct stat frstat;
2877   struct GNUNET_DHTLOG_TrialInfo trial_info;
2878   struct GNUNET_TESTING_Host *hosts;
2879   struct GNUNET_TESTING_Host *temphost;
2880   struct GNUNET_TESTING_Host *tempnext;
2881   char *topology_str;
2882   char *connect_topology_str;
2883   char *blacklist_topology_str;
2884   char *connect_topology_option_str;
2885   char *connect_topology_option_modifier_string;
2886   char *trialmessage;
2887   char *topology_percentage_str;
2888   float topology_percentage;
2889   char *topology_probability_str;
2890   char *hostfile;
2891   float topology_probability;
2892   unsigned long long temp_config_number;
2893   unsigned long long trial_to_run;
2894   int stop_closest;
2895   int stop_found;
2896   int strict_kademlia;
2897   char *buf;
2898   char *data;
2899   char *churn_data;
2900   char *churn_filename;
2901   int count;
2902   int ret;
2903   int line_number;
2904   int k;
2905
2906   config = cfg;
2907   rounds_finished = 0;
2908   memset(&trial_info, 0, sizeof(struct GNUNET_DHTLOG_TrialInfo));
2909   /* Get path from configuration file */
2910   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_string(cfg, "paths", "servicehome", &test_directory))
2911     {
2912       ok = 404;
2913       return;
2914     }
2915
2916   /* Get number of peers to start from configuration */
2917   if (GNUNET_SYSERR ==
2918       GNUNET_CONFIGURATION_get_value_number (cfg, "testing", "num_peers",
2919                                              &num_peers))
2920     {
2921       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
2922                   "Number of peers must be specified in section %s option %s\n", "TESTING", "NUM_PEERS");
2923     }
2924   GNUNET_assert(num_peers > 0 && num_peers < ULONG_MAX);
2925
2926   if (GNUNET_OK ==
2927       GNUNET_CONFIGURATION_get_value_number (cfg, "testing", "connect_timeout",
2928                                              &temp_config_number))
2929     connect_timeout =
2930       GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_SECONDS, temp_config_number);
2931   else
2932     {
2933       GNUNET_log(GNUNET_ERROR_TYPE_ERROR, "Must provide option %s:%s!\n", "testing", "connect_timeout");
2934       return;
2935     }
2936
2937
2938   if (GNUNET_OK !=
2939         GNUNET_CONFIGURATION_get_value_number (cfg, "testing", "connect_attempts",
2940                                                &connect_attempts))
2941     {
2942       GNUNET_log(GNUNET_ERROR_TYPE_ERROR, "Must provide option %s:%s!\n", "testing", "connect_attempts");
2943       return;
2944     }
2945
2946   if (GNUNET_OK !=
2947         GNUNET_CONFIGURATION_get_value_number (cfg, "testing", "max_outstanding_connections",
2948                                                &max_outstanding_connections))
2949     {
2950       GNUNET_log(GNUNET_ERROR_TYPE_ERROR, "Must provide option %s:%s!\n", "testing", "max_outstanding_connections");
2951       return;
2952     }
2953
2954   if (GNUNET_OK !=
2955         GNUNET_CONFIGURATION_get_value_number (cfg, "testing", "max_concurrent_ssh",
2956                                                &max_concurrent_ssh))
2957     {
2958       GNUNET_log(GNUNET_ERROR_TYPE_ERROR, "Must provide option %s:%s!\n", "testing", "max_concurrent_ssh");
2959       return;
2960     }
2961
2962   /**
2963    * Get DHT specific testing options.
2964    */
2965   if ((GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht_testing", "mysql_logging")) ||
2966       (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht_testing", "mysql_logging_extended")) ||
2967       (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht_testing", "mysql_logging_minimal")))
2968     {
2969       if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht_testing", "mysql_logging_minimal"))
2970         dhtlog_minimal = GNUNET_YES;
2971
2972       dhtlog_handle = GNUNET_DHTLOG_connect(cfg);
2973       if (dhtlog_handle == NULL)
2974         {
2975           GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
2976                       "Could not connect to mysql server for logging, will NOT log dht operations!");
2977           ok = 3306;
2978           return;
2979         }
2980     }
2981
2982   stop_closest = GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "stop_on_closest");
2983   if (stop_closest == GNUNET_SYSERR)
2984     stop_closest = GNUNET_NO;
2985
2986   stop_found = GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "stop_found");
2987   if (stop_found == GNUNET_SYSERR)
2988     stop_found = GNUNET_NO;
2989
2990   strict_kademlia = GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "strict_kademlia");
2991   if (strict_kademlia == GNUNET_SYSERR)
2992     strict_kademlia = GNUNET_NO;
2993
2994   if (GNUNET_OK !=
2995       GNUNET_CONFIGURATION_get_value_string (cfg, "dht_testing", "comment",
2996                                              &trialmessage))
2997     trialmessage = NULL;
2998
2999   churn_data = NULL;
3000   /** Check for a churn file to do churny simulation */
3001   if (GNUNET_OK ==
3002       GNUNET_CONFIGURATION_get_value_string(cfg, "dht_testing", "churn_file",
3003                                             &churn_filename))
3004     {
3005       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Reading churn data from %s\n", churn_filename);
3006       if (GNUNET_OK != GNUNET_DISK_file_test (churn_filename))
3007         {
3008           GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Error reading churn file!\n");
3009           GNUNET_free_non_null(trialmessage);
3010           GNUNET_free(churn_filename);
3011           return;
3012         }
3013       if ((0 != STAT (churn_filename, &frstat)) || (frstat.st_size == 0))
3014         {
3015           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
3016                       "Could not open file specified for churn data, ending test!");
3017           ok = 1119;
3018           GNUNET_free_non_null(trialmessage);
3019           GNUNET_free(churn_filename);
3020           return;
3021         }
3022
3023       churn_data = GNUNET_malloc_large (frstat.st_size);
3024       GNUNET_assert(churn_data != NULL);
3025       if (frstat.st_size !=
3026           GNUNET_DISK_fn_read (churn_filename, churn_data, frstat.st_size))
3027         {
3028           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
3029                     "Could not read file %s specified for churn, ending test!", churn_filename);
3030           GNUNET_free (churn_filename);
3031           GNUNET_free (churn_data);
3032           GNUNET_free_non_null(trialmessage);
3033           return;
3034         }
3035
3036       GNUNET_free_non_null(churn_filename);
3037
3038       buf = churn_data;
3039       count = 0;
3040       /* Read the first line */
3041       while (count < frstat.st_size)
3042         {
3043           count++;
3044           if (((churn_data[count] == '\n')) && (buf != &churn_data[count]))
3045             {
3046               churn_data[count] = '\0';
3047               if (1 != sscanf(buf, "%u", &churn_rounds))
3048                 {
3049                   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Failed to read number of rounds from churn file, ending test!\n");
3050                   ret = 4200;
3051                   GNUNET_free_non_null(trialmessage);
3052                   GNUNET_free_non_null(churn_data);
3053                   return;
3054                 }
3055               GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Read %u rounds from churn file\n", churn_rounds);
3056               buf = &churn_data[count + 1];
3057               churn_array = GNUNET_malloc(sizeof(unsigned int) * churn_rounds);
3058               break; /* Done with this part */
3059             }
3060         }
3061
3062       if (GNUNET_OK != GNUNET_CONFIGURATION_get_value_number(cfg, "dht_testing", "churns_per_round", &churns_per_round))
3063         {
3064           churns_per_round = (unsigned long long)churn_rounds;
3065         }
3066
3067       line_number = 0;
3068       while ((count < frstat.st_size) && (line_number < churn_rounds))
3069         {
3070           count++;
3071           if (((churn_data[count] == '\n')) && (buf != &churn_data[count]))
3072             {
3073               churn_data[count] = '\0';
3074
3075               ret = sscanf(buf, "%u", &churn_array[line_number]);
3076               if (1 == ret)
3077                 {
3078                   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Read %u peers in round %u\n", churn_array[line_number], line_number);
3079                   line_number++;
3080                 }
3081               else
3082                 {
3083                   GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Error reading line `%s' in hostfile\n", buf);
3084                   buf = &churn_data[count + 1];
3085                   continue;
3086                 }
3087               buf = &churn_data[count + 1];
3088             }
3089           else if (churn_data[count] == '\n') /* Blank line */
3090             buf = &churn_data[count + 1];
3091         }
3092     }
3093   GNUNET_free_non_null(churn_data);
3094
3095   /* Check for a hostfile containing user@host:port triples */
3096   if (GNUNET_OK !=
3097       GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "hostfile",
3098                                              &hostfile))
3099     hostfile = NULL;
3100
3101   hosts = NULL;
3102   temphost = NULL;
3103   data = NULL;
3104   if (hostfile != NULL)
3105     {
3106       if (GNUNET_OK != GNUNET_DISK_file_test (hostfile))
3107           GNUNET_DISK_fn_write (hostfile, NULL, 0, GNUNET_DISK_PERM_USER_READ
3108             | GNUNET_DISK_PERM_USER_WRITE);
3109       if ((0 != STAT (hostfile, &frstat)) || (frstat.st_size == 0))
3110         {
3111           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
3112                       "Could not open file specified for host list, ending test!");
3113           ok = 1119;
3114           GNUNET_free_non_null(trialmessage);
3115           GNUNET_free(hostfile);
3116           return;
3117         }
3118
3119     data = GNUNET_malloc_large (frstat.st_size);
3120     GNUNET_assert(data != NULL);
3121     if (frstat.st_size !=
3122         GNUNET_DISK_fn_read (hostfile, data, frstat.st_size))
3123       {
3124         GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
3125                   "Could not read file %s specified for host list, ending test!", hostfile);
3126         GNUNET_free (hostfile);
3127         GNUNET_free (data);
3128         GNUNET_free_non_null(trialmessage);
3129         return;
3130       }
3131
3132     GNUNET_free_non_null(hostfile);
3133
3134     buf = data;
3135     count = 0;
3136     while (count < frstat.st_size - 1)
3137       {
3138         count++;
3139         /* if (((data[count] == '\n') || (data[count] == '\0')) && (buf != &data[count]))*/
3140         if (((data[count] == '\n')) && (buf != &data[count]))
3141           {
3142             data[count] = '\0';
3143             temphost = GNUNET_malloc(sizeof(struct GNUNET_TESTING_Host));
3144             ret = sscanf(buf, "%a[a-zA-Z0-9_]@%a[a-zA-Z0-9.]:%hd", &temphost->username, &temphost->hostname, &temphost->port);
3145             if (3 == ret)
3146               {
3147                 GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Successfully read host %s, port %d and user %s from file\n", temphost->hostname, temphost->port, temphost->username);
3148               }
3149             else
3150               {
3151                 GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Error reading line `%s' in hostfile\n", buf);
3152                 GNUNET_free(temphost);
3153                 buf = &data[count + 1];
3154                 continue;
3155               }
3156             /* temphost->hostname = buf; */
3157             temphost->next = hosts;
3158             hosts = temphost;
3159             buf = &data[count + 1];
3160           }
3161         else if ((data[count] == '\n') || (data[count] == '\0'))
3162           buf = &data[count + 1];
3163       }
3164     }
3165   GNUNET_free_non_null(data);
3166   if (GNUNET_OK !=
3167           GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "malicious_getters",
3168                                                  &malicious_getters))
3169     malicious_getters = 0;
3170
3171   if (GNUNET_OK !=
3172           GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "malicious_putters",
3173                                                  &malicious_putters))
3174     malicious_putters = 0;
3175
3176   if (GNUNET_OK !=
3177             GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "malicious_droppers",
3178                                                    &malicious_droppers))
3179     malicious_droppers = 0;
3180
3181   if (GNUNET_OK !=
3182       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "settle_time",
3183                                                  &settle_time))
3184     settle_time = 0;
3185
3186   if (GNUNET_SYSERR ==
3187       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "num_puts",
3188                                              &num_puts))
3189     num_puts = num_peers;
3190
3191   if (GNUNET_SYSERR ==
3192       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "put_replication",
3193                                              &put_replication))
3194     put_replication = DEFAULT_PUT_REPLICATION;
3195
3196   if (GNUNET_SYSERR ==
3197       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "num_gets",
3198                                              &num_gets))
3199     num_gets = num_peers;
3200
3201   if (GNUNET_SYSERR ==
3202         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "get_replication",
3203                                                &get_replication))
3204       get_replication = DEFAULT_GET_REPLICATION;
3205
3206   if (GNUNET_OK ==
3207         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "find_peer_delay",
3208                                                &temp_config_number))
3209     find_peer_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3210   else
3211     find_peer_delay = DEFAULT_FIND_PEER_DELAY;
3212
3213   if (GNUNET_OK ==
3214         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "concurrent_find_peers",
3215                                                &temp_config_number))
3216     max_outstanding_find_peers = temp_config_number;
3217   else
3218     max_outstanding_find_peers = DEFAULT_MAX_OUTSTANDING_FIND_PEERS;
3219
3220   if (GNUNET_OK ==
3221         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "get_timeout",
3222                                                &temp_config_number))
3223     get_timeout = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3224   else
3225     get_timeout = DEFAULT_GET_TIMEOUT;
3226
3227   if (GNUNET_OK ==
3228         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "concurrent_puts",
3229                                                &temp_config_number))
3230     max_outstanding_puts = temp_config_number;
3231   else
3232     max_outstanding_puts = DEFAULT_MAX_OUTSTANDING_PUTS;
3233
3234   if (GNUNET_OK ==
3235         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "concurrent_gets",
3236                                                &temp_config_number))
3237     max_outstanding_gets = temp_config_number;
3238   else
3239     max_outstanding_gets = DEFAULT_MAX_OUTSTANDING_GETS;
3240
3241   if (GNUNET_OK ==
3242         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "timeout",
3243                                                &temp_config_number))
3244     all_get_timeout = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3245   else
3246     all_get_timeout.rel_value = get_timeout.rel_value * num_gets;
3247
3248   if (GNUNET_OK ==
3249         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "get_delay",
3250                                                &temp_config_number))
3251     get_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3252   else
3253     get_delay = DEFAULT_GET_DELAY;
3254
3255   if (GNUNET_OK ==
3256         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "put_delay",
3257                                                &temp_config_number))
3258     put_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3259   else
3260     put_delay = DEFAULT_PUT_DELAY;
3261
3262   if (GNUNET_OK ==
3263       GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "peer_start_timeout",
3264                                              &temp_config_number))
3265     seconds_per_peer_start = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3266   else
3267     seconds_per_peer_start = DEFAULT_SECONDS_PER_PEER_START;
3268
3269   if (GNUNET_OK ==
3270         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "data_size",
3271                                                &temp_config_number))
3272     test_data_size = temp_config_number;
3273   else
3274     test_data_size = DEFAULT_TEST_DATA_SIZE;
3275
3276   /**
3277    * Get testing related options.
3278    */
3279   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "REPLICATE_SAME"))
3280     replicate_same = GNUNET_YES;
3281
3282   /**
3283    * Get testing related options.
3284    */
3285   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "GET_FROM_SAME"))
3286     get_from_same = GNUNET_YES;
3287
3288
3289   if (GNUNET_NO == GNUNET_CONFIGURATION_get_value_time (cfg, "DHT_TESTING",
3290                                                         "MALICIOUS_GET_FREQUENCY",
3291                                                         &malicious_get_frequency))
3292     malicious_get_frequency = DEFAULT_MALICIOUS_GET_FREQUENCY;
3293
3294
3295   if (GNUNET_NO == GNUNET_CONFIGURATION_get_value_time (cfg, "DHT_TESTING",
3296                                                         "MALICIOUS_PUT_FREQUENCY",
3297                                                         &malicious_put_frequency))
3298     malicious_put_frequency = DEFAULT_MALICIOUS_PUT_FREQUENCY;
3299
3300   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "MALICIOUS_AFTER_SETTLE"))
3301     malicious_after_settle = GNUNET_YES;
3302
3303   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "DHT_TESTING", "MALICIOUS_SYBIL"))
3304     {
3305       /* Set up the malicious target at random for this round */
3306       GNUNET_CRYPTO_hash_create_random (GNUNET_CRYPTO_QUALITY_WEAK, &sybil_target);
3307       malicious_sybil = GNUNET_YES;
3308     }
3309
3310   /* Create the bloomfilter for choosing which peers to set malicious */
3311
3312   /* Bloomfilter size must be 2^k for some integer k */
3313   k = 1;
3314   while (1 << k < malicious_droppers)
3315     k++;
3316   if (malicious_droppers > 0)
3317     malicious_bloom = GNUNET_CONTAINER_bloomfilter_init (NULL, 1 << k, DHT_BLOOM_K);
3318
3319   /* The normal behavior of the DHT is to do find peer requests
3320    * on its own.  Only if this is explicitly turned off should
3321    * the testing driver issue find peer requests (even though
3322    * this is likely the default when testing).
3323    */
3324   if (GNUNET_NO ==
3325         GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht",
3326                                              "do_find_peer"))
3327     {
3328       do_find_peer = GNUNET_YES;
3329     }
3330
3331   if (GNUNET_YES ==
3332         GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht",
3333                                              "republish"))
3334     {
3335       in_dht_replication = GNUNET_YES;
3336     }
3337
3338   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_number (cfg, "DHT_TESTING",
3339                                                           "TRIAL_TO_RUN",
3340                                                           &trial_to_run))
3341     {
3342       trial_to_run = 0;
3343     }
3344
3345   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_number (cfg, "DHT_TESTING",
3346                                                           "FIND_PEER_DELAY",
3347                                                           &temp_config_number))
3348     {
3349       find_peer_delay = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS, temp_config_number);
3350     }
3351   else
3352     find_peer_delay = DEFAULT_FIND_PEER_DELAY;
3353
3354   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_number(cfg, "DHT_TESTING", "ROUND_DELAY", &round_delay))
3355     round_delay = 0;
3356
3357   if (GNUNET_NO == GNUNET_CONFIGURATION_get_value_number (cfg, "DHT_TESTING",
3358                                                             "OUTSTANDING_FIND_PEERS",
3359                                                             &max_outstanding_find_peers))
3360       max_outstanding_find_peers = DEFAULT_MAX_OUTSTANDING_FIND_PEERS;
3361
3362   if (GNUNET_YES == GNUNET_CONFIGURATION_get_value_yesno(cfg, "dht", "strict_kademlia"))
3363     max_outstanding_find_peers = max_outstanding_find_peers * 1;
3364
3365   find_peer_offset = GNUNET_TIME_relative_divide (find_peer_delay, max_outstanding_find_peers);
3366
3367   if (GNUNET_SYSERR ==
3368         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "num_rounds",
3369                                                &total_rounds))
3370     {
3371       total_rounds = 1;
3372     }
3373
3374   if ((GNUNET_SYSERR ==
3375         GNUNET_CONFIGURATION_get_value_number (cfg, "dht_testing", "target_total_connections",
3376                                                &target_total_connections)) ||
3377                                                (target_total_connections == 0))
3378     {
3379       target_total_connections = connection_estimate(num_peers, DEFAULT_BUCKET_SIZE);
3380     }
3381
3382   topology_str = NULL;
3383   if ((GNUNET_YES ==
3384       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "topology",
3385                                             &topology_str)) && (GNUNET_NO == GNUNET_TESTING_topology_get(&topology, topology_str)))
3386     {
3387       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3388                   "Invalid topology `%s' given for section %s option %s\n", topology_str, "TESTING", "TOPOLOGY");
3389       topology = GNUNET_TESTING_TOPOLOGY_CLIQUE; /* Defaults to NONE, so set better default here */
3390     }
3391
3392   if (GNUNET_OK !=
3393       GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "percentage",
3394                                                  &topology_percentage_str))
3395     topology_percentage = 0.5;
3396   else
3397     {
3398       topology_percentage = atof (topology_percentage_str);
3399       GNUNET_free(topology_percentage_str);
3400     }
3401
3402   if (GNUNET_OK !=
3403       GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "probability",
3404                                                  &topology_probability_str))
3405     topology_probability = 0.5;
3406   else
3407     {
3408      topology_probability = atof (topology_probability_str);
3409      GNUNET_free(topology_probability_str);
3410     }
3411
3412   if ((GNUNET_YES ==
3413       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "connect_topology",
3414                                             &connect_topology_str)) && (GNUNET_NO == GNUNET_TESTING_topology_get(&connect_topology, connect_topology_str)))
3415     {
3416       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3417                   "Invalid connect topology `%s' given for section %s option %s\n", connect_topology_str, "TESTING", "CONNECT_TOPOLOGY");
3418     }
3419   GNUNET_free_non_null(connect_topology_str);
3420
3421   if ((GNUNET_YES ==
3422       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "connect_topology_option",
3423                                             &connect_topology_option_str)) && (GNUNET_NO == GNUNET_TESTING_topology_option_get(&connect_topology_option, connect_topology_option_str)))
3424     {
3425       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3426                   "Invalid connect topology option `%s' given for section %s option %s\n", connect_topology_option_str, "TESTING", "CONNECT_TOPOLOGY_OPTION");
3427       connect_topology_option = GNUNET_TESTING_TOPOLOGY_OPTION_ALL; /* Defaults to NONE, set to ALL */
3428     }
3429   GNUNET_free_non_null(connect_topology_option_str);
3430
3431   if (GNUNET_YES ==
3432         GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "connect_topology_option_modifier",
3433                                                &connect_topology_option_modifier_string))
3434     {
3435       if (sscanf(connect_topology_option_modifier_string, "%lf", &connect_topology_option_modifier) != 1)
3436       {
3437         GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3438         _("Invalid value `%s' for option `%s' in section `%s': expected float\n"),
3439         connect_topology_option_modifier_string,
3440         "connect_topology_option_modifier",
3441         "TESTING");
3442       }
3443       GNUNET_free (connect_topology_option_modifier_string);
3444     }
3445
3446   if (GNUNET_YES != GNUNET_CONFIGURATION_get_value_string (cfg, "testing", "blacklist_transports",
3447                                          &blacklist_transports))
3448     blacklist_transports = NULL;
3449
3450   if ((GNUNET_YES ==
3451       GNUNET_CONFIGURATION_get_value_string(cfg, "testing", "blacklist_topology",
3452                                             &blacklist_topology_str)) &&
3453       (GNUNET_NO == GNUNET_TESTING_topology_get(&blacklist_topology, blacklist_topology_str)))
3454     {
3455       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3456                   "Invalid topology `%s' given for section %s option %s\n", topology_str, "TESTING", "BLACKLIST_TOPOLOGY");
3457     }
3458   GNUNET_free_non_null(topology_str);
3459   GNUNET_free_non_null(blacklist_topology_str);
3460
3461   /* Set peers_left so we know when all peers started */
3462   peers_left = num_peers;
3463
3464
3465   /* Set up a task to end testing if peer start fails */
3466   die_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(seconds_per_peer_start, num_peers),
3467                                            &end_badly, "didn't generate all hostkeys within allowed startup time!");
3468
3469   if (dhtlog_handle == NULL)
3470     GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3471                 "dhtlog_handle is NULL!");
3472
3473   trial_info.other_identifier = (unsigned int)trial_to_run;
3474   trial_info.num_nodes = peers_left;
3475   trial_info.topology = topology;
3476   trial_info.blacklist_topology = blacklist_topology;
3477   trial_info.connect_topology = connect_topology;
3478   trial_info.connect_topology_option = connect_topology_option;
3479   trial_info.connect_topology_option_modifier = connect_topology_option_modifier;
3480   trial_info.topology_percentage = topology_percentage;
3481   trial_info.topology_probability = topology_probability;
3482   trial_info.puts = num_puts;
3483   trial_info.gets = num_gets;
3484   trial_info.concurrent = max_outstanding_gets;
3485   trial_info.settle_time = settle_time;
3486   trial_info.num_rounds = total_rounds;
3487   trial_info.malicious_getters = malicious_getters;
3488   trial_info.malicious_putters = malicious_putters;
3489   trial_info.malicious_droppers = malicious_droppers;
3490   trial_info.malicious_get_frequency = malicious_get_frequency.rel_value;
3491   trial_info.malicious_put_frequency = malicious_put_frequency.rel_value;
3492   trial_info.stop_closest = stop_closest;
3493   trial_info.stop_found = stop_found;
3494   trial_info.strict_kademlia = strict_kademlia;
3495
3496   if (trialmessage != NULL)
3497     trial_info.message = trialmessage;
3498   else
3499     trial_info.message = "";
3500
3501   if (dhtlog_handle != NULL)
3502     dhtlog_handle->insert_trial(&trial_info);
3503
3504   GNUNET_free_non_null(trialmessage);
3505
3506   hostkey_meter = create_meter(peers_left, "Hostkeys created ", GNUNET_YES);
3507   peer_start_meter = create_meter(peers_left, "Peers started ", GNUNET_YES);
3508
3509   put_meter = create_meter(num_puts, "Puts completed ", GNUNET_YES);
3510   get_meter = create_meter(num_gets, "Gets completed ", GNUNET_YES);
3511   pg = GNUNET_TESTING_daemons_start (cfg,
3512                                      peers_left,
3513                                      max_outstanding_connections,
3514                                      max_concurrent_ssh,
3515                                      GNUNET_TIME_relative_multiply(seconds_per_peer_start, num_peers),
3516                                      &hostkey_callback, NULL,
3517                                      &peers_started_callback, NULL,
3518                                      &topology_callback, NULL,
3519                                      hosts);
3520   temphost = hosts;
3521   while (temphost != NULL)
3522     {
3523       tempnext = temphost->next;
3524       GNUNET_free (temphost->username);
3525       GNUNET_free (temphost->hostname);
3526       GNUNET_free (temphost);
3527       temphost = tempnext;
3528     }
3529 }
3530
3531 int
3532 main (int argc, char *argv[])
3533 {
3534   int ret;
3535   struct GNUNET_GETOPT_CommandLineOption options[] = {
3536       GNUNET_GETOPT_OPTION_END
3537     };
3538
3539   ret = GNUNET_PROGRAM_run (argc,
3540                             argv, "gnunet-dht-driver", "nohelp",
3541                             options, &run, &ok);
3542
3543   if (malicious_bloom != NULL)
3544     GNUNET_CONTAINER_bloomfilter_free (malicious_bloom);
3545
3546   if (ret != GNUNET_OK)
3547     {
3548       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "`gnunet-dht-driver': Failed with error code %d\n", ret);
3549     }
3550
3551   /**
3552    * Need to remove base directory, subdirectories taken care
3553    * of by the testing framework.
3554    */
3555   if (GNUNET_DISK_directory_remove (test_directory) != GNUNET_OK)
3556     {
3557       GNUNET_log(GNUNET_ERROR_TYPE_WARNING, "Failed to remove testing directory %s\n", test_directory);
3558     }
3559   return ret;
3560 }
3561
3562 /* end of gnunet-dht-driver.c */