-large cleanup and bugfixes
[oweals/gnunet.git] / src / gns / gnunet-service-gns.c
1 /*
2      This file is part of GNUnet.
3      (C) 2009, 2010, 2011 Christian Grothoff (and other contributing authors)
4
5      GNUnet is free software; you can redistribute it and/or modify
6      it under the terms of the GNU General Public License as published
7      by the Free Software Foundation; either version 3, or (at your
8      option) any later version.
9
10      GNUnet is distributed in the hope that it will be useful, but
11      WITHOUT ANY WARRANTY; without even the implied warranty of
12      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13      General Public License for more details.
14
15      You should have received a copy of the GNU General Public License
16      along with GNUnet; see the file COPYING.  If not, write to the
17      Free Software Foundation, Inc., 59 Temple Place - Suite 330,
18      Boston, MA 02111-1307, USA.
19 */
20
21 /**
22  *
23  * TODO:
24  *    - Write xquery and block plugin
25  *    - The smaller FIXME issues all around
26  *
27  * @file gns/gnunet-service-gns.c
28  * @brief GNUnet GNS service
29  * @author Martin Schanzenbach
30  */
31 #include "platform.h"
32 #include "gnunet_util_lib.h"
33 #include "gnunet_transport_service.h"
34 #include "gnunet_dns_service.h"
35 #include "gnunet_dnsparser_lib.h"
36 #include "gnunet_dht_service.h"
37 #include "gnunet_namestore_service.h"
38 #include "gnunet_gns_service.h"
39 #include "block_gns.h"
40 #include "gns.h"
41 #include "gnunet-service-gns_resolver.h"
42 #include "gnunet-service-gns_interceptor.h"
43
44 /* FIXME move to proper header in include */
45 #define GNUNET_MESSAGE_TYPE_GNS_LOOKUP 23
46 #define GNUNET_MESSAGE_TYPE_GNS_LOOKUP_RESULT 24
47 #define GNUNET_MESSAGE_TYPE_GNS_SHORTEN 25
48 #define GNUNET_MESSAGE_TYPE_GNS_SHORTEN_RESULT 26
49 #define GNUNET_MESSAGE_TYPE_GNS_GET_AUTH 27
50 #define GNUNET_MESSAGE_TYPE_GNS_GET_AUTH_RESULT 28
51
52
53 /**
54  * Handle to a shorten operation from api
55  */
56 struct ClientShortenHandle
57 {
58   /* the requesting client that */
59   struct GNUNET_SERVER_Client *client;
60
61   /* request id */
62   uint64_t unique_id;
63
64   /* request type */
65   enum GNUNET_GNS_RecordType type;
66
67   /* name to shorten */
68   char* name;
69
70 };
71
72
73 /**
74  * Handle to a get auhtority operation from api
75  */
76 struct ClientGetAuthHandle
77 {
78   /* the requesting client that */
79   struct GNUNET_SERVER_Client *client;
80
81   /* request id */
82   uint64_t unique_id;
83
84   /* name to lookup authority */
85   char* name;
86
87 };
88
89
90 /**
91  * Handle to a lookup operation from api
92  */
93 struct ClientLookupHandle
94 {
95   /* the requesting client that */
96   struct GNUNET_SERVER_Client *client;
97
98   /* request id */
99   uint64_t unique_id;
100
101   /* request type */
102   enum GNUNET_GNS_RecordType type;
103
104   /* the name to look up */
105   char* name; //Needed?
106 };
107
108 /**
109  * Our handle to the DHT
110  */
111 struct GNUNET_DHT_Handle *dht_handle;
112
113 /**
114  * Our zone's private key
115  */
116 struct GNUNET_CRYPTO_RsaPrivateKey *zone_key;
117
118 /**
119  * Our handle to the namestore service
120  * FIXME maybe need a second handle for iteration
121  */
122 struct GNUNET_NAMESTORE_Handle *namestore_handle;
123
124 /**
125  * Handle to iterate over our authoritative zone in namestore
126  */
127 struct GNUNET_NAMESTORE_ZoneIterator *namestore_iter;
128
129 /**
130  * The configuration the GNS service is running with
131  */
132 const struct GNUNET_CONFIGURATION_Handle *GNS_cfg;
133
134 /**
135  * Our notification context.
136  */
137 static struct GNUNET_SERVER_NotificationContext *nc;
138
139 /**
140  * Our zone hash
141  */
142 GNUNET_HashCode zone_hash;
143
144 /**
145  * Useful for zone update for DHT put
146  */
147 static int num_public_records =  3600;
148
149 /* dht update interval FIXME define? */
150 static struct GNUNET_TIME_Relative dht_update_interval;
151
152 /* zone update task */
153 GNUNET_SCHEDULER_TaskIdentifier zone_update_taskid = GNUNET_SCHEDULER_NO_TASK;
154
155 /**
156  * Task run during shutdown.
157  *
158  * @param cls unused
159  * @param tc unused
160  */
161 static void
162 shutdown_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
163 {
164
165   GNUNET_log(GNUNET_ERROR_TYPE_DEBUG,
166              "Shutting down!");
167   /* Kill zone task for it may make the scheduler hang */
168   if (zone_update_taskid)
169     GNUNET_SCHEDULER_cancel(zone_update_taskid);
170   
171   GNUNET_SERVER_notification_context_destroy (nc);
172   
173   gns_interceptor_stop();
174
175   GNUNET_NAMESTORE_disconnect(namestore_handle, 1);
176   GNUNET_DHT_disconnect(dht_handle);
177 }
178
179
180 /**
181  * Method called periodicattluy that triggers
182  * iteration over root zone
183  *
184  * @param cls closure
185  * @param tc task context
186  */
187 static void
188 update_zone_dht_next(void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
189 {
190   GNUNET_NAMESTORE_zone_iterator_next(namestore_iter);
191 }
192
193 /**
194  * Continuation for DHT put
195  *
196  * @param cls closure
197  * @param tc task context
198  */
199 static void
200 record_dht_put(void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
201 {
202   GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "put request transmitted\n");
203 }
204
205 /* prototype */
206 static void
207 update_zone_dht_start(void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc);
208
209 /**
210  * Function used to put all records successively into the DHT.
211  *
212  * @param cls the closure (NULL)
213  * @param key the public key of the authority (ours)
214  * @param expiration lifetime of the namestore entry
215  * @param name the name of the records
216  * @param rd_count the number of records in data
217  * @param rd the record data
218  * @param signature the signature for the record data
219  */
220 static void
221 put_gns_record(void *cls,
222                 const struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded *key,
223                 struct GNUNET_TIME_Absolute expiration,
224                 const char *name,
225                 unsigned int rd_count,
226                 const struct GNUNET_NAMESTORE_RecordData *rd,
227                 const struct GNUNET_CRYPTO_RsaSignature *signature)
228 {
229   
230   struct GNSNameRecordBlock *nrb;
231   GNUNET_HashCode name_hash;
232   GNUNET_HashCode xor_hash;
233   struct GNUNET_CRYPTO_HashAsciiEncoded xor_hash_string;
234   uint32_t rd_payload_length;
235   char* nrb_data = NULL;
236
237   /* we're done */
238   if (NULL == name)
239   {
240     GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Zone iteration finished\n");
241     GNUNET_NAMESTORE_zone_iteration_stop (namestore_iter);
242     zone_update_taskid = GNUNET_SCHEDULER_add_now (&update_zone_dht_start,
243                                                    NULL);
244     return;
245   }
246   
247   GNUNET_log(GNUNET_ERROR_TYPE_DEBUG,
248              "Putting records for %s into the DHT\n", name);
249   
250   rd_payload_length = GNUNET_NAMESTORE_records_get_size (rd_count, rd);
251   
252   nrb = GNUNET_malloc(rd_payload_length + strlen(name) + 1 
253                       + sizeof(struct GNSNameRecordBlock));
254   
255   if (signature != NULL)
256     nrb->signature = *signature;
257   
258   nrb->public_key = *key;
259
260   nrb->rd_count = htonl(rd_count);
261   
262   memset(&nrb[1], 0, strlen(name) + 1);
263   memcpy(&nrb[1], name, strlen(name));
264
265   nrb_data = (char*)&nrb[1];
266   nrb_data += strlen(name) + 1;
267
268   rd_payload_length += sizeof(struct GNSNameRecordBlock) +
269     strlen(name) + 1;
270
271   if (-1 == GNUNET_NAMESTORE_records_serialize (rd_count,
272                                                 rd,
273                                                 rd_payload_length,
274                                                 nrb_data))
275   {
276     GNUNET_log(GNUNET_ERROR_TYPE_ERROR, "Record serialization failed!\n");
277     GNUNET_free(nrb);
278     return;
279     //FIXME what to do
280   }
281
282
283   /*
284    * calculate DHT key: H(name) xor H(pubkey)
285    */
286   GNUNET_CRYPTO_hash(name, strlen(name), &name_hash);
287   GNUNET_CRYPTO_hash_xor(&zone_hash, &name_hash, &xor_hash);
288   GNUNET_CRYPTO_hash_to_enc (&xor_hash, &xor_hash_string);
289   GNUNET_log(GNUNET_ERROR_TYPE_DEBUG,
290              "putting records for %s under key: %s with size %d\n",
291              name, (char*)&xor_hash_string, rd_payload_length);
292
293   GNUNET_DHT_put (dht_handle, &xor_hash,
294                   DHT_GNS_REPLICATION_LEVEL,
295                   GNUNET_DHT_RO_NONE,
296                   GNUNET_BLOCK_TYPE_GNS_NAMERECORD,
297                   rd_payload_length,
298                   (char*)nrb,
299                   expiration,
300                   DHT_OPERATION_TIMEOUT,
301                   &record_dht_put,
302                   NULL); //cls for cont
303   
304   num_public_records++;
305
306   /**
307    * Reschedule periodic put
308    */
309   zone_update_taskid = GNUNET_SCHEDULER_add_delayed (dht_update_interval,
310                                 &update_zone_dht_next,
311                                 NULL);
312
313   GNUNET_free(nrb);
314
315 }
316
317 /**
318  * Periodically iterate over our zone and store everything in dht
319  *
320  * @param cls NULL
321  * @param tc task context
322  */
323 static void
324 update_zone_dht_start(void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
325 {
326   GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Starting DHT zone update!\n");
327   if (0 == num_public_records)
328   {
329     dht_update_interval = GNUNET_TIME_relative_multiply(
330                                                       GNUNET_TIME_UNIT_SECONDS,
331                                                       1);
332   }
333   else
334   {
335     dht_update_interval = GNUNET_TIME_relative_multiply(
336                                                       GNUNET_TIME_UNIT_SECONDS,
337                                                      (3600/num_public_records));
338   }
339   num_public_records = 0; //start counting again
340   namestore_iter = GNUNET_NAMESTORE_zone_iteration_start (namestore_handle,
341                                                           &zone_hash,
342                                                           GNUNET_NAMESTORE_RF_AUTHORITY,
343                                                           GNUNET_NAMESTORE_RF_PRIVATE,
344                                                           &put_gns_record,
345                                                           NULL);
346 }
347
348
349 /* END DHT ZONE PROPAGATION */
350
351 /**
352  * Send shorten response back to client
353  * 
354  * @param name the shortened name result or NULL if cannot be shortened
355  * @param csh the handle to the shorten request
356  */
357 static void
358 send_shorten_response(void* cls, const char* name)
359 {
360   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Sending `%s' message with %s\n",
361               "SHORTEN_RESULT", name);
362   struct GNUNET_GNS_ClientShortenResultMessage *rmsg;
363   struct ClientShortenHandle *csh = (struct ClientShortenHandle *)cls;
364   
365   if (name == NULL)
366   {
367     name = "";
368   }
369
370   rmsg = GNUNET_malloc(sizeof(struct GNUNET_GNS_ClientShortenResultMessage)
371                        + strlen(name) + 1);
372   
373   rmsg->id = csh->unique_id;
374   rmsg->header.type = htons(GNUNET_MESSAGE_TYPE_GNS_SHORTEN_RESULT);
375   rmsg->header.size = 
376     htons(sizeof(struct GNUNET_GNS_ClientShortenResultMessage) +
377           strlen(name) + 1);
378
379   strcpy((char*)&rmsg[1], name);
380
381   GNUNET_SERVER_notification_context_unicast (nc, csh->client,
382                               (const struct GNUNET_MessageHeader *) rmsg,
383                               GNUNET_NO);
384   GNUNET_SERVER_receive_done (csh->client, GNUNET_OK);
385   
386   GNUNET_free(rmsg);
387   GNUNET_free(csh->name);
388   GNUNET_free(csh);
389
390 }
391
392 /**
393  * Handle a shorten message from the api
394  *
395  * @param cls the closure
396  * @param client the client
397  * @param message the message
398  */
399 static void handle_shorten(void *cls,
400                            struct GNUNET_SERVER_Client * client,
401                            const struct GNUNET_MessageHeader * message)
402 {
403   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Received `%s' message\n", "SHORTEN");
404
405   size_t msg_size = 0;
406   struct ClientShortenHandle *csh;
407   const char* name;
408
409   if (ntohs (message->size) < sizeof (struct GNUNET_GNS_ClientShortenMessage))
410   {
411     GNUNET_break_op (0);
412     GNUNET_SERVER_receive_done (client, GNUNET_OK);
413     return;
414   }
415
416   GNUNET_SERVER_notification_context_add (nc, client);
417
418   struct GNUNET_GNS_ClientShortenMessage *sh_msg =
419     (struct GNUNET_GNS_ClientShortenMessage *) message;
420   
421   msg_size = ntohs(message->size);
422
423   if (msg_size > GNUNET_SERVER_MAX_MESSAGE_SIZE)
424   {
425     GNUNET_break_op (0);
426     GNUNET_SERVER_receive_done (client, GNUNET_OK);
427     return;
428   }
429
430   csh = GNUNET_malloc(sizeof(struct ClientShortenHandle));
431   csh->client = client;
432   csh->unique_id = sh_msg->id;
433   
434   name = (char*)&sh_msg[1];
435   csh->name = GNUNET_malloc(strlen(name)
436                             - strlen(GNUNET_GNS_TLD) + 1);
437   memset(csh->name, 0,
438          strlen(name)-strlen(GNUNET_GNS_TLD) + 1);
439   memcpy(csh->name, name,
440          strlen(name)-strlen(GNUNET_GNS_TLD));
441
442   /* Start shortening */
443   gns_resolver_shorten_name(zone_hash, name, &send_shorten_response, csh);
444 }
445
446
447 /**
448  * Send get authority response back to client
449  * 
450  * @param name the shortened name result or NULL if cannot be shortened
451  * @param cah the handle to the get authority request
452  */
453 static void
454 send_get_auth_response(void *cls, const char* name)
455 {
456   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Sending `%s' message with %s\n",
457               "GET_AUTH_RESULT", name);
458   struct GNUNET_GNS_ClientGetAuthResultMessage *rmsg;
459   struct ClientGetAuthHandle *cah = (struct ClientGetAuthHandle *)cls;
460   
461   if (name == NULL)
462   {
463     name = "";
464   }
465
466   rmsg = GNUNET_malloc(sizeof(struct GNUNET_GNS_ClientGetAuthResultMessage)
467                        + strlen(name) + 1);
468   
469   rmsg->id = cah->unique_id;
470   rmsg->header.type = htons(GNUNET_MESSAGE_TYPE_GNS_GET_AUTH_RESULT);
471   rmsg->header.size = 
472     htons(sizeof(struct GNUNET_GNS_ClientGetAuthResultMessage) +
473           strlen(name) + 1);
474
475   strcpy((char*)&rmsg[1], name);
476
477   GNUNET_SERVER_notification_context_unicast (nc, cah->client,
478                               (const struct GNUNET_MessageHeader *) rmsg,
479                               GNUNET_NO);
480   GNUNET_SERVER_receive_done (cah->client, GNUNET_OK);
481   
482   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Cleaning up handles...\n");
483
484   GNUNET_free(rmsg);
485   GNUNET_free(cah->name);
486   GNUNET_free(cah);
487
488   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "done.\n");
489
490 }
491
492
493 /**
494  * Handle a get authority message from the api
495  *
496  * @param cls the closure
497  * @param client the client
498  * @param message the message
499  */
500 static void handle_get_authority(void *cls,
501                            struct GNUNET_SERVER_Client * client,
502                            const struct GNUNET_MessageHeader * message)
503 {
504   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Received `%s' message\n", "GET_AUTH");
505
506   size_t msg_size = 0;
507   struct ClientGetAuthHandle *cah;
508   const char* name;
509
510   if (ntohs (message->size) < sizeof (struct GNUNET_GNS_ClientGetAuthMessage))
511   {
512     GNUNET_break_op (0);
513     GNUNET_SERVER_receive_done (client, GNUNET_OK);
514     return;
515   }
516
517   GNUNET_SERVER_notification_context_add (nc, client);
518
519   struct GNUNET_GNS_ClientGetAuthMessage *sh_msg =
520     (struct GNUNET_GNS_ClientGetAuthMessage *) message;
521   
522   msg_size = ntohs(message->size);
523
524   if (msg_size > GNUNET_SERVER_MAX_MESSAGE_SIZE)
525   {
526     GNUNET_break_op (0);
527     GNUNET_SERVER_receive_done (client, GNUNET_OK);
528     return;
529   }
530
531   cah = GNUNET_malloc(sizeof(struct ClientGetAuthHandle));
532   cah->client = client;
533   cah->unique_id = sh_msg->id;
534   
535   name = (char*)&sh_msg[1];
536   cah->name = GNUNET_malloc(strlen(name)
537                             - strlen(GNUNET_GNS_TLD) + 1);
538   memset(cah->name, 0,
539          strlen(name)-strlen(GNUNET_GNS_TLD) + 1);
540   memcpy(cah->name, name,
541          strlen(name)-strlen(GNUNET_GNS_TLD));
542
543   /* Start delegation resolution in our namestore */
544   gns_resolver_get_authority(zone_hash, name, &send_get_auth_response, cah);
545 }
546
547
548 /**
549  * Reply to client with the result from our lookup.
550  *
551  * @param cls the closure (our client lookup handle)
552  * @param rh the request handle of the lookup
553  * @param rd_count the number of records
554  * @param rd the record data
555  */
556 static void
557 send_lookup_response(void* cls,
558                      uint32_t rd_count,
559                      const struct GNUNET_NAMESTORE_RecordData *rd)
560 {
561   struct ClientLookupHandle* clh = (struct ClientLookupHandle*)cls;
562   struct GNUNET_GNS_ClientLookupResultMessage *rmsg;
563   size_t len;
564   
565   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Sending `%s' message with %d results\n",
566               "LOOKUP_RESULT", rd_count);
567   
568   len = GNUNET_NAMESTORE_records_get_size (rd_count, rd);
569   rmsg = GNUNET_malloc(len+sizeof(struct GNUNET_GNS_ClientLookupResultMessage));
570   
571   rmsg->id = clh->unique_id;
572   rmsg->rd_count = htonl(rd_count);
573   rmsg->header.type = htons(GNUNET_MESSAGE_TYPE_GNS_LOOKUP_RESULT);
574   rmsg->header.size = 
575     htons(len+sizeof(struct GNUNET_GNS_ClientLookupResultMessage));
576
577   GNUNET_NAMESTORE_records_serialize (rd_count, rd, len, (char*)&rmsg[1]);
578   
579   GNUNET_SERVER_notification_context_unicast (nc, clh->client,
580                                 (const struct GNUNET_MessageHeader *) rmsg,
581                                 GNUNET_NO);
582   GNUNET_SERVER_receive_done (clh->client, GNUNET_OK);
583   
584   GNUNET_free(rmsg);
585   GNUNET_free(clh->name);
586   GNUNET_free(clh);
587
588 }
589
590
591 /**
592  * Handle lookup requests from client
593  *
594  * @param cls the closure
595  * @param client the client
596  * @param message the message
597  */
598 static void
599 handle_lookup(void *cls,
600               struct GNUNET_SERVER_Client * client,
601               const struct GNUNET_MessageHeader * message)
602 {
603   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Received `%s' message\n", "LOOKUP");
604
605   size_t msg_size = 0;
606   struct ClientLookupHandle *clh;
607
608   if (ntohs (message->size) < sizeof (struct GNUNET_GNS_ClientLookupMessage))
609   {
610     GNUNET_break_op (0);
611     GNUNET_SERVER_receive_done (client, GNUNET_OK);
612     return;
613   }
614
615   GNUNET_SERVER_notification_context_add (nc, client);
616
617   struct GNUNET_GNS_ClientLookupMessage *sh_msg =
618     (struct GNUNET_GNS_ClientLookupMessage *) message;
619   
620   msg_size = ntohs(message->size);
621
622   if (msg_size > GNUNET_SERVER_MAX_MESSAGE_SIZE)
623   {
624     GNUNET_break_op (0);
625     GNUNET_SERVER_receive_done (client, GNUNET_OK);
626     return;
627   }
628
629   clh = GNUNET_malloc(sizeof(struct ClientLookupHandle));
630   clh->client = client;
631   clh->name = GNUNET_malloc(strlen((char*)&sh_msg[1]) + 1);
632   strcpy(clh->name, (char*)&sh_msg[1]);
633   clh->unique_id = sh_msg->id;
634   clh->type = ntohl(sh_msg->type);
635   
636   gns_resolver_lookup_record(zone_hash, clh->type, (char*)&sh_msg[1],
637                              &send_lookup_response, clh);
638 }
639
640
641
642 /**
643  * Process GNS requests.
644  *
645  * @param cls closure)
646  * @param server the initialized server
647  * @param c configuration to use
648  */
649 static void
650 run (void *cls, struct GNUNET_SERVER_Handle *server,
651      const struct GNUNET_CONFIGURATION_Handle *c)
652 {
653   
654   GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Initializing GNS\n");
655
656   char* keyfile;
657   struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded pkey;
658
659   static const struct GNUNET_SERVER_MessageHandler handlers[] = {
660     {&handle_shorten, NULL, GNUNET_MESSAGE_TYPE_GNS_SHORTEN, 0},
661     {&handle_lookup, NULL, GNUNET_MESSAGE_TYPE_GNS_LOOKUP, 0},
662     {&handle_get_authority, NULL, GNUNET_MESSAGE_TYPE_GNS_GET_AUTH, 0}
663   };
664
665   if (GNUNET_OK != GNUNET_CONFIGURATION_get_value_string (c, "gns",
666                                              "ZONEKEY", &keyfile))
667   {
668     GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
669                 "No private key for root zone specified%s!\n", keyfile);
670     GNUNET_SCHEDULER_shutdown(0);
671     return;
672   }
673
674   zone_key = GNUNET_CRYPTO_rsa_key_create_from_file (keyfile);
675   GNUNET_CRYPTO_rsa_key_get_public (zone_key, &pkey);
676
677   GNUNET_CRYPTO_hash(&pkey, sizeof(struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded),
678                      &zone_hash);
679   GNUNET_free(keyfile);
680   
681
682   if (GNUNET_YES ==
683       GNUNET_CONFIGURATION_get_value_yesno (c, "gns",
684                                             "HIJACK_DNS"))
685   {
686     GNUNET_log(GNUNET_ERROR_TYPE_INFO,
687                "DNS hijacking enabled... connecting to service.\n");
688
689     if (gns_interceptor_init(zone_hash, c) == GNUNET_SYSERR)
690     {
691       GNUNET_log(GNUNET_ERROR_TYPE_ERROR,
692                "Failed to enable the dns interceptor!\n");
693     }
694   }
695
696   
697
698   /**
699    * handle to our local namestore
700    */
701   namestore_handle = GNUNET_NAMESTORE_connect(c);
702
703   if (NULL == namestore_handle)
704   {
705     //FIXME do error handling;
706     GNUNET_log(GNUNET_ERROR_TYPE_ERROR,
707                "Failed to connect to the namestore!\n");
708     GNUNET_SCHEDULER_shutdown(0);
709     return;
710   }
711   
712   /**
713    * handle to the dht
714    */
715   dht_handle = GNUNET_DHT_connect(c, 1); //FIXME get ht_len from cfg
716
717   if (NULL == dht_handle)
718   {
719     GNUNET_log(GNUNET_ERROR_TYPE_ERROR, "Could not connect to DHT!\n");
720   }
721
722   //put_some_records(); //FIXME for testing
723   
724   /**
725    * Schedule periodic put
726    * for our records
727    * We have roughly an hour for all records;
728    */
729   dht_update_interval = GNUNET_TIME_relative_multiply(GNUNET_TIME_UNIT_SECONDS,
730                                                       1);
731   //zone_update_taskid = GNUNET_SCHEDULER_add_now (&update_zone_dht_start, NULL);
732
733   GNUNET_SERVER_add_handlers (server, handlers);
734   
735   //FIXME
736   //GNUNET_SERVER_disconnect_notify (server,
737   //                                 &client_disconnect_notification,
738   //                                 NULL);
739
740   nc = GNUNET_SERVER_notification_context_create (server, 1);
741
742   GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_UNIT_FOREVER_REL, &shutdown_task,
743                                 NULL);
744 }
745
746
747 /**
748  * The main function for the GNS service.
749  *
750  * @param argc number of arguments from the command line
751  * @param argv command line arguments
752  * @return 0 ok, 1 on error
753  */
754 int
755 main (int argc, char *const *argv)
756 {
757   int ret;
758
759   ret =
760       (GNUNET_OK ==
761        GNUNET_SERVICE_run (argc, argv, "gns", GNUNET_SERVICE_OPTION_NONE, &run,
762                            NULL)) ? 0 : 1;
763   return ret;
764 }
765
766 /* end of gnunet-service-gns.c */