f18aad93f937afe8dc12df9041ba874ddb09cce7
[oweals/gnunet.git] / src / namestore / test_namestore_api_zone_iteration.c
1 /*
2      This file is part of GNUnet.
3      (C) 2009 Christian Grothoff (and other contributing authors)
4
5      GNUnet is free software; you can redistribute it and/or modify
6      it under the terms of the GNU General Public License as published
7      by the Free Software Foundation; either version 3, or (at your
8      option) any later version.
9
10      GNUnet is distributed in the hope that it will be useful, but
11      WITHOUT ANY WARRANTY; without even the implied warranty of
12      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13      General Public License for more details.
14
15      You should have received a copy of the GNU General Public License
16      along with GNUnet; see the file COPYING.  If not, write to the
17      Free Software Foundation, Inc., 59 Temple Place - Suite 330,
18      Boston, MA 02111-1307, USA.
19 */
20 /**
21  * @file namestore/test_namestore_api_zone_iteration.c
22  * @brief testcase for zone iteration functionality: iterate of a specific zone
23  */
24 #include "platform.h"
25 #include "gnunet_common.h"
26 #include "gnunet_namestore_service.h"
27 #include "namestore.h"
28
29 #define VERBOSE GNUNET_NO
30
31 #define TIMEOUT GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_SECONDS, 10)
32
33 static struct GNUNET_NAMESTORE_Handle * nsh;
34
35 static GNUNET_SCHEDULER_TaskIdentifier endbadly_task;
36 static GNUNET_SCHEDULER_TaskIdentifier stopiteration_task;
37 static struct GNUNET_OS_Process *arm;
38
39 static struct GNUNET_CRYPTO_RsaPrivateKey * privkey;
40 static struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded pubkey;
41 static struct GNUNET_HashCode zone;
42
43 static struct GNUNET_CRYPTO_RsaPrivateKey * privkey2;
44 static struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded pubkey2;
45 static struct GNUNET_HashCode zone2;
46
47 static struct GNUNET_NAMESTORE_ZoneIterator *zi;
48 static int res;
49 static int returned_records;
50
51 struct GNUNET_CRYPTO_RsaSignature *sig_1;
52 char * s_name_1;
53 struct GNUNET_NAMESTORE_RecordData *s_rd_1;
54
55 struct GNUNET_CRYPTO_RsaSignature *sig_2;
56 char * s_name_2;
57 struct GNUNET_NAMESTORE_RecordData *s_rd_2;
58
59 struct GNUNET_CRYPTO_RsaSignature *sig_3;
60 char * s_name_3;
61 struct GNUNET_NAMESTORE_RecordData *s_rd_3;
62
63 static void
64 start_arm (const char *cfgname)
65 {
66   arm = GNUNET_OS_start_process (GNUNET_YES, NULL, NULL, "gnunet-service-arm",
67                                "gnunet-service-arm", "-c", cfgname,
68 #if VERBOSE_PEERS
69                                "-L", "DEBUG",
70 #else
71                                "-L", "ERROR",
72 #endif
73                                NULL);
74 }
75
76 static void
77 stop_arm ()
78 {
79   if (NULL != arm)
80   {
81     if (0 != GNUNET_OS_process_kill (arm, SIGTERM))
82       GNUNET_log_strerror (GNUNET_ERROR_TYPE_WARNING, "kill");
83     GNUNET_OS_process_wait (arm);
84     GNUNET_OS_process_destroy (arm);
85     arm = NULL;
86   }
87 }
88
89 /**
90  * Re-establish the connection to the service.
91  *
92  * @param cls handle to use to re-connect.
93  * @param tc scheduler context
94  */
95 static void
96 endbadly (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
97 {
98   if (stopiteration_task != GNUNET_SCHEDULER_NO_TASK)
99   {
100     GNUNET_SCHEDULER_cancel (stopiteration_task);
101     stopiteration_task = GNUNET_SCHEDULER_NO_TASK;
102   }
103
104   if (nsh != NULL)
105     GNUNET_NAMESTORE_disconnect (nsh, GNUNET_YES);
106   nsh = NULL;
107
108   GNUNET_free_non_null(sig_1);
109   GNUNET_free_non_null(sig_2);
110   GNUNET_free_non_null(sig_3);
111   GNUNET_free_non_null(s_name_1);
112   GNUNET_free_non_null(s_name_2);
113   GNUNET_free_non_null(s_name_3);
114
115   if (s_rd_1 != NULL)
116   {
117     GNUNET_free ((void *)s_rd_1->data);
118     GNUNET_free (s_rd_1);
119   }
120   if (s_rd_2 != NULL)
121   {
122     GNUNET_free ((void *)s_rd_2->data);
123     GNUNET_free (s_rd_2);
124   }
125   if (s_rd_3 != NULL)
126   {
127     GNUNET_free ((void *)s_rd_3->data);
128     GNUNET_free (s_rd_3);
129   }
130
131   if (privkey != NULL)
132     GNUNET_CRYPTO_rsa_key_free (privkey);
133   privkey = NULL;
134
135   if (privkey2 != NULL)
136     GNUNET_CRYPTO_rsa_key_free (privkey2);
137   privkey2 = NULL;
138
139   if (NULL != arm)
140     stop_arm();
141
142   res = 1;
143 }
144
145
146 static void
147 end (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
148 {
149   if (stopiteration_task != GNUNET_SCHEDULER_NO_TASK)
150   {
151     GNUNET_SCHEDULER_cancel (stopiteration_task);
152     stopiteration_task = GNUNET_SCHEDULER_NO_TASK;
153   }
154
155   if (endbadly_task != GNUNET_SCHEDULER_NO_TASK)
156   {
157     GNUNET_SCHEDULER_cancel (endbadly_task);
158     endbadly_task = GNUNET_SCHEDULER_NO_TASK;
159   }
160
161   if (privkey != NULL)
162     GNUNET_CRYPTO_rsa_key_free (privkey);
163   privkey = NULL;
164
165   if (privkey2 != NULL)
166     GNUNET_CRYPTO_rsa_key_free (privkey2);
167   privkey2 = NULL;
168
169   GNUNET_free (sig_1);
170   GNUNET_free (sig_2);
171   GNUNET_free (sig_3);
172   GNUNET_free (s_name_1);
173   GNUNET_free (s_name_2);
174   GNUNET_free (s_name_3);
175   if (s_rd_1 != NULL)
176   {
177     GNUNET_free ((void *)s_rd_1->data);
178     GNUNET_free (s_rd_1);
179   }
180   if (s_rd_2 != NULL)
181   {
182     GNUNET_free ((void *)s_rd_2->data);
183     GNUNET_free (s_rd_2);
184   }
185   if (s_rd_3 != NULL)
186   {
187     GNUNET_free ((void *)s_rd_3->data);
188     GNUNET_free (s_rd_3);
189   }
190
191   if (nsh != NULL)
192     GNUNET_NAMESTORE_disconnect (nsh, GNUNET_YES);
193   nsh = NULL;
194
195
196   if (NULL != arm)
197     stop_arm();
198 }
199
200 void zone_proc (void *cls,
201                 const struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded *zone_key,
202                 struct GNUNET_TIME_Absolute expire,
203                 const char *name,
204                 unsigned int rd_count,
205                 const struct GNUNET_NAMESTORE_RecordData *rd,
206                 const struct GNUNET_CRYPTO_RsaSignature *signature)
207 {
208   int failed = GNUNET_NO;
209   if ((zone_key == NULL) &&  (name == NULL))
210   {
211     GNUNET_break (3 == returned_records);
212     if (3 == returned_records)
213       res = 0;
214     else
215       res = 1;
216
217     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Received last result, iteration done after receing %u results\n",returned_records );
218     GNUNET_SCHEDULER_add_now (&end, NULL);
219   }
220   else
221   {
222     /* verify signature returned from name store */
223     if (GNUNET_OK != GNUNET_NAMESTORE_verify_signature (zone_key, expire, name, rd_count, rd, signature))
224     {
225       struct GNUNET_HashCode zone_key_hash;
226       GNUNET_CRYPTO_hash (zone_key, sizeof (struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded), &zone_key_hash);
227       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Verifying signature for `%s' in zone `%s' with %u records  and expiration %llu failed\n", name, GNUNET_h2s(&zone_key_hash), rd_count, expire.abs_value);
228
229       failed = GNUNET_YES;
230       GNUNET_break (0);
231     }
232
233     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Comparing results name %s \n", name);
234     if (0 == strcmp (name, s_name_1))
235     {
236       if (rd_count == 1)
237       {
238         if (GNUNET_YES != GNUNET_NAMESTORE_records_cmp(rd, s_rd_1))
239         {
240           failed = GNUNET_YES;
241           GNUNET_break (0);
242         }
243       }
244       else
245       {
246         failed = GNUNET_YES;
247         GNUNET_break (0);
248       }
249       if (0 != memcmp (signature, sig_1, sizeof (struct GNUNET_CRYPTO_RsaSignature)))
250       {
251         failed = GNUNET_YES;
252         GNUNET_break (0);
253       }
254     }
255     else if (0 == strcmp (name, s_name_2))
256     {
257       if (rd_count == 1)
258       {
259         if (GNUNET_YES != GNUNET_NAMESTORE_records_cmp(rd, s_rd_2))
260         {
261           failed = GNUNET_YES;
262           GNUNET_break (0);
263         }
264       }
265       else
266       {
267         failed = GNUNET_YES;
268         GNUNET_break (0);
269       }
270       if (0 != memcmp (signature, sig_2, sizeof (struct GNUNET_CRYPTO_RsaSignature)))
271       {
272         failed = GNUNET_YES;
273         GNUNET_break (0);
274       }
275     }
276     else if (0 == strcmp (name, s_name_3))
277     {
278       if (rd_count == 1)
279       {
280         if (GNUNET_YES != GNUNET_NAMESTORE_records_cmp(rd, s_rd_3))
281         {
282           failed = GNUNET_YES;
283           GNUNET_break (0);
284         }
285       }
286       else
287       {
288         failed = GNUNET_YES;
289         GNUNET_break (0);
290       }
291       if (GNUNET_OK != GNUNET_NAMESTORE_verify_signature(zone_key, expire, name, rd_count, rd, signature))
292       {
293         failed = GNUNET_YES;
294         GNUNET_break (0);
295       }
296
297       if (0 != memcmp (signature, sig_3, sizeof (struct GNUNET_CRYPTO_RsaSignature)))
298       {
299         failed = GNUNET_YES;
300         GNUNET_break (0);
301       }
302     }
303     else
304     {
305       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Comparing result failed: got name `%s'\n", name);
306       res = 1;
307       GNUNET_break (0);
308       GNUNET_SCHEDULER_add_now (&end, NULL);
309     }
310
311     if (failed == GNUNET_NO)
312     {
313       returned_records ++;
314       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Telling namestore to send the next result\n");
315       GNUNET_NAMESTORE_zone_iterator_next (zi);
316     }
317     else
318     {
319       GNUNET_break (0);
320       GNUNET_SCHEDULER_add_now (&end, NULL);
321     }
322   }
323 }
324
325 void
326 delete_existing_db (const struct GNUNET_CONFIGURATION_Handle *cfg)
327 {
328   char *afsdir;
329
330   if (GNUNET_OK ==
331       GNUNET_CONFIGURATION_get_value_filename (cfg, "namestore-sqlite",
332                                                "FILENAME", &afsdir))
333   {
334     if (GNUNET_OK == GNUNET_DISK_file_test (afsdir))
335       if (GNUNET_OK == GNUNET_DISK_file_test (afsdir))
336         if (GNUNET_OK == GNUNET_DISK_directory_remove(afsdir))
337           GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Deleted existing database `%s' \n", afsdir);
338    GNUNET_free (afsdir);
339   }
340
341 }
342
343 void
344 put_cont (void *cls, int32_t success, const char *emsg)
345 {
346   static int c = 0;
347
348   if (success == GNUNET_OK)
349   {
350     c++;
351     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Created record %u \n", c);
352   }
353   else
354   {
355     GNUNET_log (GNUNET_ERROR_TYPE_ERROR, "Failed to created records\n");
356     GNUNET_break (0);
357     GNUNET_SCHEDULER_cancel (endbadly_task);
358     endbadly_task = GNUNET_SCHEDULER_add_now (&endbadly, NULL);
359   }
360
361   if (c == 3)
362   {
363     res = 1;
364     returned_records = 0;
365     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "All records created, starting iteration over all zones \n");
366     zi = GNUNET_NAMESTORE_zone_iteration_start(nsh,
367                                         NULL,
368                                         GNUNET_NAMESTORE_RF_NONE,
369                                         GNUNET_NAMESTORE_RF_NONE,
370                                         zone_proc,
371                                         &zone);
372     if (zi == NULL)
373     {
374       GNUNET_log (GNUNET_ERROR_TYPE_ERROR, "Failed to create zone iterator\n");
375       GNUNET_break (0);
376       GNUNET_SCHEDULER_cancel (endbadly_task);
377       endbadly_task = GNUNET_SCHEDULER_add_now (&endbadly, NULL);
378     }
379   }
380 }
381
382 static struct GNUNET_NAMESTORE_RecordData *
383 create_record (int count)
384 {
385   int c;
386   struct GNUNET_NAMESTORE_RecordData * rd;
387   rd = GNUNET_malloc (count * sizeof (struct GNUNET_NAMESTORE_RecordData));
388
389   for (c = 0; c < count; c++)
390   {
391     rd[c].expiration = GNUNET_TIME_absolute_get();
392     rd[c].record_type = 1111;
393     rd[c].data_size = 50;
394     rd[c].data = GNUNET_malloc(50);
395     memset ((char *) rd[c].data, 'a', 50);
396   }
397   return rd;
398 }
399
400 static void
401 run (void *cls, char *const *args, const char *cfgfile,
402      const struct GNUNET_CONFIGURATION_Handle *cfg)
403 {
404   delete_existing_db(cfg);
405   endbadly_task = GNUNET_SCHEDULER_add_delayed(TIMEOUT,&endbadly, NULL);
406
407   char *hostkey_file;
408   GNUNET_asprintf(&hostkey_file,"zonefiles%s%s",DIR_SEPARATOR_STR,
409       "N0UJMP015AFUNR2BTNM3FKPBLG38913BL8IDMCO2H0A1LIB81960.zkey");
410   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Using zonekey file `%s' \n", hostkey_file);
411   privkey = GNUNET_CRYPTO_rsa_key_create_from_file(hostkey_file);
412   GNUNET_free (hostkey_file);
413   GNUNET_assert (privkey != NULL);
414   GNUNET_CRYPTO_rsa_key_get_public(privkey, &pubkey);
415   GNUNET_CRYPTO_hash(&pubkey, sizeof (pubkey), &zone);
416
417
418   GNUNET_asprintf(&hostkey_file,"zonefiles%s%s",DIR_SEPARATOR_STR,
419       "HGU0A0VCU334DN7F2I9UIUMVQMM7JMSD142LIMNUGTTV9R0CF4EG.zkey");
420   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Using zonekey file `%s' \n", hostkey_file);
421   privkey2 = GNUNET_CRYPTO_rsa_key_create_from_file(hostkey_file);
422   GNUNET_free (hostkey_file);
423
424   GNUNET_assert (privkey2 != NULL);
425   GNUNET_CRYPTO_rsa_key_get_public(privkey2, &pubkey2);
426   GNUNET_CRYPTO_hash(&pubkey2, sizeof (pubkey), &zone2);
427
428
429   start_arm (cfgfile);
430   GNUNET_assert (arm != NULL);
431
432   nsh = GNUNET_NAMESTORE_connect (cfg);
433   GNUNET_break (NULL != nsh);
434
435   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Created record 1\n");
436
437   GNUNET_asprintf(&s_name_1, "dummy1");
438   s_rd_1 = create_record(1);
439   sig_1 = GNUNET_NAMESTORE_create_signature(privkey, s_rd_1->expiration, s_name_1, s_rd_1, 1);
440   GNUNET_NAMESTORE_record_create(nsh, privkey, s_name_1, s_rd_1, &put_cont, NULL);
441
442
443   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Created record 2 \n");
444   GNUNET_asprintf(&s_name_2, "dummy2");
445   s_rd_2 = create_record(1);
446
447   sig_2 = GNUNET_NAMESTORE_create_signature(privkey, s_rd_2->expiration, s_name_2, s_rd_2, 1);
448   GNUNET_NAMESTORE_record_create(nsh, privkey, s_name_2, s_rd_2, &put_cont, NULL);
449
450   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Created record 3\n");
451   /* name in different zone */
452   GNUNET_asprintf(&s_name_3, "dummy3");
453   s_rd_3 = create_record(1);
454   sig_3 = GNUNET_NAMESTORE_create_signature(privkey2, s_rd_3->expiration, s_name_3, s_rd_3, 1);
455   GNUNET_NAMESTORE_record_put (nsh, &pubkey2, s_name_3, GNUNET_TIME_UNIT_FOREVER_ABS, 1, s_rd_3, sig_3, &put_cont, NULL);
456 }
457
458 static int
459 check ()
460 {
461   static char *const argv[] = { "test_namestore_api_zone_iteration",
462     "-c",
463     "test_namestore_api.conf",
464 #if VERBOSE
465     "-L", "DEBUG",
466 #endif
467     NULL
468   };
469   static struct GNUNET_GETOPT_CommandLineOption options[] = {
470     GNUNET_GETOPT_OPTION_END
471   };
472
473   res = 1;
474   GNUNET_PROGRAM_run ((sizeof (argv) / sizeof (char *)) - 1, argv, "test_namestore_api_zone_iteration",
475                       "nohelp", options, &run, &res);
476   return res;
477 }
478
479 int
480 main (int argc, char *argv[])
481 {
482   int ret;
483
484   ret = check ();
485
486   return ret;
487 }
488
489 /* end of test_namestore_api_zone_iteration.c */