eda1fec7efc1b3daa8638dd1dc1a6a63c8773f88
[oweals/gnunet.git] / src / transport / gnunet-service-transport.c
1 /*
2      This file is part of GNUnet.
3      (C) 2009, 2010 Christian Grothoff (and other contributing authors)
4
5      GNUnet is free software; you can redistribute it and/or modify
6      it under the terms of the GNU General Public License as published
7      by the Free Software Foundation; either version 3, or (at your
8      option) any later version.
9
10      GNUnet is distributed in the hope that it will be useful, but
11      WITHOUT ANY WARRANTY; without even the implied warranty of
12      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13      General Public License for more details.
14
15      You should have received a copy of the GNU General Public License
16      along with GNUnet; see the file COPYING.  If not, write to the
17      Free Software Foundation, Inc., 59 Temple Place - Suite 330,
18      Boston, MA 02111-1307, USA.
19 */
20
21 /**
22  * @file transport/gnunet-service-transport.c
23  * @brief low-level P2P messaging
24  * @author Christian Grothoff
25  *
26  */
27 #include "platform.h"
28 #include "gnunet_client_lib.h"
29 #include "gnunet_container_lib.h"
30 #include "gnunet_constants.h"
31 #include "gnunet_getopt_lib.h"
32 #include "gnunet_hello_lib.h"
33 #include "gnunet_os_lib.h"
34 #include "gnunet_peerinfo_service.h"
35 #include "gnunet_plugin_lib.h"
36 #include "gnunet_protocols.h"
37 #include "gnunet_service_lib.h"
38 #include "gnunet_signatures.h"
39 #include "plugin_transport.h"
40 #include "transport.h"
41
42 #define DEBUG_BLACKLIST GNUNET_NO
43
44 #define DEBUG_PING_PONG GNUNET_NO
45
46 #define DEBUG_TRANSPORT_HELLO GNUNET_NO
47
48 /**
49  * Should we do some additional checks (to validate behavior
50  * of clients)?
51  */
52 #define EXTRA_CHECKS GNUNET_YES
53
54 /**
55  * How many messages can we have pending for a given client process
56  * before we start to drop incoming messages?  We typically should
57  * have only one client and so this would be the primary buffer for
58   * messages, so the number should be chosen rather generously.
59  *
60  * The expectation here is that most of the time the queue is large
61  * enough so that a drop is virtually never required.  Note that
62  * this value must be about as large as 'TOTAL_MSGS' in the
63  * 'test_transport_api_reliability.c', otherwise that testcase may
64  * fail.
65  */
66 #define MAX_PENDING (128 * 1024)
67
68 /**
69  * Size of the per-transport blacklist hash maps.
70  */
71 #define TRANSPORT_BLACKLIST_HT_SIZE 16
72
73 /**
74  * How often should we try to reconnect to a peer using a particular
75  * transport plugin before giving up?  Note that the plugin may be
76  * added back to the list after PLUGIN_RETRY_FREQUENCY expires.
77  */
78 #define MAX_CONNECT_RETRY 3
79
80 /**
81  * Limit on the number of ready-to-run tasks when validating 
82  * HELLOs.  If more tasks are ready to run, we will drop 
83  * HELLOs instead of validating them.
84  */
85 #define MAX_HELLO_LOAD 4
86
87 /**
88  * How often must a peer violate bandwidth quotas before we start
89  * to simply drop its messages?
90  */
91 #define QUOTA_VIOLATION_DROP_THRESHOLD 10
92
93 /**
94  * How long until a HELLO verification attempt should time out?
95  * Must be rather small, otherwise a partially successful HELLO
96  * validation (some addresses working) might not be available
97  * before a client's request for a connection fails for good.
98  * Besides, if a single request to an address takes a long time,
99  * then the peer is unlikely worthwhile anyway.
100  */
101 #define HELLO_VERIFICATION_TIMEOUT GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_SECONDS, 15)
102
103 /**
104  * How long is a PONG signature valid?  We'll recycle a signature until
105  * 1/4 of this time is remaining.  PONGs should expire so that if our
106  * external addresses change an adversary cannot replay them indefinitely.
107  * OTOH, we don't want to spend too much time generating PONG signatures,
108  * so they must have some lifetime to reduce our CPU usage.
109  */
110 #define PONG_SIGNATURE_LIFETIME GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_HOURS, 1)
111
112 /**
113  * Priority to use for PONG messages.
114  */
115 #define TRANSPORT_PONG_PRIORITY 4
116
117 /**
118  * How often do we re-add (cheaper) plugins to our list of plugins
119  * to try for a given connected peer?
120  */
121 #define PLUGIN_RETRY_FREQUENCY GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_MINUTES, 15)
122
123 /**
124  * After how long do we expire an address in a HELLO that we just
125  * validated?  This value is also used for our own addresses when we
126  * create a HELLO.
127  */
128 #define HELLO_ADDRESS_EXPIRATION GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_HOURS, 12)
129
130
131 /**
132  * How long before an existing address expires should we again try to
133  * validate it?  Must be (significantly) smaller than
134  * HELLO_ADDRESS_EXPIRATION.
135  */
136 #define HELLO_REVALIDATION_START_TIME GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_HOURS, 1)
137
138 /**
139  * Maximum frequency for re-evaluating latencies for all transport addresses.
140  */
141 #define LATENCY_EVALUATION_MAX_DELAY GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_HOURS, 1)
142
143 /**
144  * Maximum frequency for re-evaluating latencies for connected addresses.
145  */
146 #define CONNECTED_LATENCY_EVALUATION_MAX_DELAY GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_MINUTES, 1)
147
148
149 /**
150  * List of addresses of other peers
151  */
152 struct ForeignAddressList
153 {
154   /**
155    * This is a linked list.
156    */
157   struct ForeignAddressList *next;
158
159   /**
160    * Which ready list does this entry belong to.
161    */
162   struct ReadyList *ready_list;
163
164   /**
165    * How long until we auto-expire this address (unless it is
166    * re-confirmed by the transport)?
167    */
168   struct GNUNET_TIME_Absolute expires;
169
170   /**
171    * Task used to re-validate addresses, updates latencies and
172    * verifies liveness.
173    */
174   GNUNET_SCHEDULER_TaskIdentifier revalidate_task;
175
176   /**
177    * The address.
178    */
179   const void *addr;
180
181   /**
182    * Session (or NULL if no valid session currently exists or if the
183    * plugin does not use sessions).
184    */
185   struct Session *session;
186
187   /**
188    * What was the last latency observed for this address, plugin and peer?
189    */
190   struct GNUNET_TIME_Relative latency;
191
192   /**
193    * If we did not successfully transmit a message to the given peer
194    * via this connection during the specified time, we should consider
195    * the connection to be dead.  This is used in the case that a TCP
196    * transport simply stalls writing to the stream but does not
197    * formerly get a signal that the other peer died.
198    */
199   struct GNUNET_TIME_Absolute timeout;
200
201   /**
202    * How often have we tried to connect using this plugin?  Used to
203    * discriminate against addresses that do not work well.
204    * FIXME: not yet used, but should be!
205    */
206   unsigned int connect_attempts;
207
208   /**
209    * DV distance to this peer (1 if no DV is used). 
210    * FIXME: need to set this from transport plugins!
211    */
212   uint32_t distance;
213
214   /**
215    * Length of addr.
216    */
217   uint16_t addrlen;
218
219   /**
220    * Have we ever estimated the latency of this address?  Used to
221    * ensure that the first time we add an address, we immediately
222    * probe its latency.
223    */
224   int8_t estimated;
225
226   /**
227    * Are we currently connected via this address?  The first time we
228    * successfully transmit or receive data to a peer via a particular
229    * address, we set this to GNUNET_YES.  If we later get an error
230    * (disconnect notification, transmission failure, timeout), we set
231    * it back to GNUNET_NO.  
232    */
233   int8_t connected;
234
235   /**
236    * Is this plugin currently busy transmitting to the specific target?
237    * GNUNET_NO if not (initial, default state is GNUNET_NO).   Internal
238    * messages do not count as 'in transmit'.
239    */
240   int8_t in_transmit;
241
242   /**
243    * Has this address been validated yet?
244    */
245   int8_t validated;
246
247 };
248
249
250 /**
251  * Entry in linked list of network addresses for ourselves.  Also
252  * includes a cached signature for 'struct TransportPongMessage's.
253  */
254 struct OwnAddressList
255 {
256   /**
257    * This is a linked list.
258    */
259   struct OwnAddressList *next;
260
261   /**
262    * How long until we actually auto-expire this address (unless it is
263    * re-confirmed by the transport)?
264    */
265   struct GNUNET_TIME_Absolute expires;
266
267   /**
268    * How long until the current signature expires? (ZERO if the
269    * signature was never created).
270    */
271   struct GNUNET_TIME_Absolute pong_sig_expires;
272
273   /**
274    * Signature for a 'struct TransportPongMessage' for this address.
275    */
276   struct GNUNET_CRYPTO_RsaSignature pong_signature;
277
278   /**
279    * Length of addr.
280    */
281   uint32_t addrlen;
282
283 };
284
285
286 /**
287  * Entry in linked list of all of our plugins.
288  */
289 struct TransportPlugin
290 {
291
292   /**
293    * This is a linked list.
294    */
295   struct TransportPlugin *next;
296
297   /**
298    * API of the transport as returned by the plugin's
299    * initialization function.
300    */
301   struct GNUNET_TRANSPORT_PluginFunctions *api;
302
303   /**
304    * Short name for the plugin (i.e. "tcp").
305    */
306   char *short_name;
307
308   /**
309    * Name of the library (i.e. "gnunet_plugin_transport_tcp").
310    */
311   char *lib_name;
312
313   /**
314    * List of our known addresses for this transport.
315    */
316   struct OwnAddressList *addresses;
317
318   /**
319    * Environment this transport service is using
320    * for this plugin.
321    */
322   struct GNUNET_TRANSPORT_PluginEnvironment env;
323
324   /**
325    * ID of task that is used to clean up expired addresses.
326    */
327   GNUNET_SCHEDULER_TaskIdentifier address_update_task;
328
329   /**
330    * Set to GNUNET_YES if we need to scrap the existing list of
331    * "addresses" and start fresh when we receive the next address
332    * update from a transport.  Set to GNUNET_NO if we should just add
333    * the new address to the list and wait for the commit call.
334    */
335   int rebuild;
336
337   /**
338    * Hashmap of blacklisted peers for this particular transport.
339    */
340   struct GNUNET_CONTAINER_MultiHashMap *blacklist;
341 };
342
343 struct NeighbourList;
344
345 /**
346  * For each neighbour we keep a list of messages
347  * that we still want to transmit to the neighbour.
348  */
349 struct MessageQueue
350 {
351
352   /**
353    * This is a doubly linked list.
354    */
355   struct MessageQueue *next;
356
357   /**
358    * This is a doubly linked list.
359    */
360   struct MessageQueue *prev;
361
362   /**
363    * The message(s) we want to transmit, GNUNET_MessageHeader(s)
364    * stuck together in memory.  Allocated at the end of this struct.
365    */
366   const char *message_buf;
367
368   /**
369    * Size of the message buf
370    */
371   size_t message_buf_size;
372
373   /**
374    * Client responsible for queueing the message;
375    * used to check that a client has no two messages
376    * pending for the same target.  Can be NULL.
377    */
378   struct TransportClient *client;
379
380   /**
381    * Using which specific address should we send this message?
382    */
383   struct ForeignAddressList *specific_address;
384
385   /**
386    * Peer ID of the Neighbour this entry belongs to.
387    */
388   struct GNUNET_PeerIdentity neighbour_id;
389
390   /**
391    * Plugin that we used for the transmission.
392    * NULL until we scheduled a transmission.
393    */
394   struct TransportPlugin *plugin;
395
396   /**
397    * At what time should we fail?
398    */
399   struct GNUNET_TIME_Absolute timeout;
400
401   /**
402    * Internal message of the transport system that should not be
403    * included in the usual SEND-SEND_OK transmission confirmation
404    * traffic management scheme.  Typically, "internal_msg" will
405    * be set whenever "client" is NULL (but it is not strictly
406    * required).
407    */
408   int internal_msg;
409
410   /**
411    * How important is the message?
412    */
413   unsigned int priority;
414
415 };
416
417
418 /**
419  * For a given Neighbour, which plugins are available
420  * to talk to this peer and what are their costs?
421  */
422 struct ReadyList
423 {
424   /**
425    * This is a linked list.
426    */
427   struct ReadyList *next;
428
429   /**
430    * Which of our transport plugins does this entry
431    * represent?
432    */
433   struct TransportPlugin *plugin;
434
435   /**
436    * Transport addresses, latency, and readiness for
437    * this particular plugin.
438    */
439   struct ForeignAddressList *addresses;
440
441   /**
442    * To which neighbour does this ready list belong to?
443    */
444   struct NeighbourList *neighbour;
445
446 };
447
448
449 /**
450  * Entry in linked list of all of our current neighbours.
451  */
452 struct NeighbourList
453 {
454
455   /**
456    * This is a linked list.
457    */
458   struct NeighbourList *next;
459
460   /**
461    * Which of our transports is connected to this peer
462    * and what is their status?
463    */
464   struct ReadyList *plugins;
465
466   /**
467    * Head of list of messages we would like to send to this peer;
468    * must contain at most one message per client.
469    */
470   struct MessageQueue *messages_head;
471
472   /**
473    * Tail of list of messages we would like to send to this peer; must
474    * contain at most one message per client.
475    */
476   struct MessageQueue *messages_tail;
477
478   /**
479    * Buffer for at most one payload message used when we receive
480    * payload data before our PING-PONG has succeeded.  We then
481    * store such messages in this intermediary buffer until the
482    * connection is fully up.  
483    */
484   struct GNUNET_MessageHeader *pre_connect_message_buffer;
485
486   /**
487    * Context for peerinfo iteration.
488    * NULL after we are done processing peerinfo's information.
489    */
490   struct GNUNET_PEERINFO_IteratorContext *piter;
491
492   /**
493    * Public key for this peer.   Valid only if the respective flag is set below.
494    */
495   struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded publicKey;
496
497   /**
498    * Identity of this neighbour.
499    */
500   struct GNUNET_PeerIdentity id;
501
502   /**
503    * ID of task scheduled to run when this peer is about to
504    * time out (will free resources associated with the peer).
505    */
506   GNUNET_SCHEDULER_TaskIdentifier timeout_task;
507
508   /**
509    * ID of task scheduled to run when we should retry transmitting
510    * the head of the message queue.  Actually triggered when the
511    * transmission is timing out (we trigger instantly when we have
512    * a chance of success).
513    */
514   GNUNET_SCHEDULER_TaskIdentifier retry_task;
515
516   /**
517    * How long until we should consider this peer dead
518    * (if we don't receive another message in the
519    * meantime)?
520    */
521   struct GNUNET_TIME_Absolute peer_timeout;
522
523   /**
524    * Tracker for inbound bandwidth.
525    */
526   struct GNUNET_BANDWIDTH_Tracker in_tracker;
527
528   /**
529    * The latency we have seen for this particular address for
530    * this particular peer.  This latency may have been calculated
531    * over multiple transports.  This value reflects how long it took
532    * us to receive a response when SENDING via this particular
533    * transport/neighbour/address combination!
534    *
535    * FIXME: we need to periodically send PINGs to update this
536    * latency (at least more often than the current "huge" (11h?)
537    * update interval).
538    */
539   struct GNUNET_TIME_Relative latency;
540
541   /**
542    * How often has the other peer (recently) violated the
543    * inbound traffic limit?  Incremented by 10 per violation,
544    * decremented by 1 per non-violation (for each
545    * time interval).
546    */
547   unsigned int quota_violation_count;
548
549   /**
550    * DV distance to this peer (1 if no DV is used). 
551    */
552   uint32_t distance;
553
554   /**
555    * Have we seen an PONG from this neighbour in the past (and
556    * not had a disconnect since)?
557    */
558   int received_pong;
559
560   /**
561    * Do we have a valid public key for this neighbour?
562    */
563   int public_key_valid;
564
565 };
566
567 /**
568  * Message used to ask a peer to validate receipt (to check an address
569  * from a HELLO).  Followed by the address we are trying to validate,
570  * or an empty address if we are just sending a PING to confirm that a
571  * connection which the receiver (of the PING) initiated is still valid.
572  */
573 struct TransportPingMessage
574 {
575
576   /**
577    * Type will be GNUNET_MESSAGE_TYPE_TRANSPORT_PING
578    */
579   struct GNUNET_MessageHeader header;
580
581   /**
582    * Challenge code (to ensure fresh reply).
583    */
584   uint32_t challenge GNUNET_PACKED;
585
586   /**
587    * Who is the intended recipient?
588    */
589   struct GNUNET_PeerIdentity target;
590
591 };
592
593
594 /**
595  * Message used to validate a HELLO.  The challenge is included in the
596  * confirmation to make matching of replies to requests possible.  The
597  * signature signs our public key, an expiration time and our address.<p>
598  *
599  * This message is followed by our transport address that the PING tried
600  * to confirm (if we liked it).  The address can be empty (zero bytes)
601  * if the PING had not address either (and we received the request via
602  * a connection that we initiated).
603  */
604 struct TransportPongMessage
605 {
606
607   /**
608    * Type will be GNUNET_MESSAGE_TYPE_TRANSPORT_PONG
609    */
610   struct GNUNET_MessageHeader header;
611
612   /**
613    * Challenge code from PING (showing freshness).  Not part of what
614    * is signed so that we can re-use signatures.
615    */
616   uint32_t challenge GNUNET_PACKED;
617
618   /**
619    * Signature.
620    */
621   struct GNUNET_CRYPTO_RsaSignature signature;
622
623   /**
624    * What are we signing and why?  Two possible reason codes can be here:
625    * GNUNET_SIGNATURE_PURPOSE_TRANSPORT_PONG_OWN to confirm that this is a
626    * plausible address for this peer (pid is set to identity of signer); or
627    * GNUNET_SIGNATURE_PURPOSE_TRANSPORT_PONG_USING to confirm that this is
628    * an address we used to connect to the peer with the given pid.
629    */
630   struct GNUNET_CRYPTO_RsaSignaturePurpose purpose;
631
632   /**
633    * When does this signature expire?
634    */
635   struct GNUNET_TIME_AbsoluteNBO expiration;
636
637   /**
638    * Either the identity of the peer Who signed this message, or the
639    * identity of the peer that we're connected to using the given
640    * address (depending on purpose.type).
641    */
642   struct GNUNET_PeerIdentity pid;
643
644   /**
645    * Size of address appended to this message (part of what is
646    * being signed, hence not redundant). 
647    */
648   uint32_t addrlen;
649
650 };
651
652
653 /**
654  * Linked list of messages to be transmitted to the client.  Each
655  * entry is followed by the actual message.
656  */
657 struct ClientMessageQueueEntry
658 {
659   /**
660    * This is a doubly-linked list.
661    */
662   struct ClientMessageQueueEntry *next;
663
664   /**
665    * This is a doubly-linked list.
666    */
667   struct ClientMessageQueueEntry *prev;
668 };
669
670
671 /**
672  * Client connected to the transport service.
673  */
674 struct TransportClient
675 {
676
677   /**
678    * This is a linked list.
679    */
680   struct TransportClient *next;
681
682   /**
683    * Handle to the client.
684    */
685   struct GNUNET_SERVER_Client *client;
686
687   /**
688    * Linked list of messages yet to be transmitted to
689    * the client.
690    */
691   struct ClientMessageQueueEntry *message_queue_head;
692
693   /**
694    * Tail of linked list of messages yet to be transmitted to the
695    * client.
696    */
697   struct ClientMessageQueueEntry *message_queue_tail;
698
699   /**
700    * Current transmit request handle.
701    */ 
702   struct GNUNET_CONNECTION_TransmitHandle *th;
703
704   /**
705    * Is a call to "transmit_send_continuation" pending?  If so, we
706    * must not free this struct (even if the corresponding client
707    * disconnects) and instead only remove it from the linked list and
708    * set the "client" field to NULL.
709    */
710   int tcs_pending;
711
712   /**
713    * Length of the list of messages pending for this client.
714    */
715   unsigned int message_count;
716
717 };
718
719
720 /**
721  * Context of currently active requests to peerinfo
722  * for validation of HELLOs.
723  */
724 struct CheckHelloValidatedContext;
725
726
727 /**
728  * Entry in map of all HELLOs awaiting validation.
729  */
730 struct ValidationEntry
731 {
732
733   /**
734    * NULL if this entry is not part of a larger HELLO validation.
735    */
736   struct CheckHelloValidatedContext *chvc;
737
738   /**
739    * The address, actually a pointer to the end
740    * of this struct.  Do not free!
741    */
742   const void *addr;
743
744   /**
745    * Name of the transport.
746    */
747   char *transport_name;
748
749   /**
750    * The public key of the peer.
751    */
752   struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded publicKey;
753
754   /**
755    * ID of task that will clean up this entry if we don't succeed
756    * with the validation first.
757    */
758   GNUNET_SCHEDULER_TaskIdentifier timeout_task;
759
760   /**
761    * At what time did we send this validation?
762    */
763   struct GNUNET_TIME_Absolute send_time;
764
765   /**
766    * Session being validated (or NULL for none).
767    */
768   struct Session *session;
769
770   /**
771    * Challenge number we used.
772    */
773   uint32_t challenge;
774
775   /**
776    * Length of addr.
777    */
778   uint16_t addrlen;
779
780 };
781
782
783 /**
784  * Context of currently active requests to peerinfo
785  * for validation of HELLOs.
786  */
787 struct CheckHelloValidatedContext
788 {
789
790   /**
791    * This is a doubly-linked list.
792    */
793   struct CheckHelloValidatedContext *next;
794
795   /**
796    * This is a doubly-linked list.
797    */
798   struct CheckHelloValidatedContext *prev;
799
800   /**
801    * Hello that we are validating.
802    */
803   const struct GNUNET_HELLO_Message *hello;
804
805   /**
806    * Context for peerinfo iteration.
807    * NULL after we are done processing peerinfo's information.
808    */
809   struct GNUNET_PEERINFO_IteratorContext *piter;
810   
811   /**
812    * Was a HELLO known for this peer to peerinfo?
813    */
814   int hello_known;
815
816   /**
817    * Number of validation entries currently referring to this
818    * CHVC.
819    */
820   unsigned int ve_count;
821 };
822
823
824
825 /**
826  * Our HELLO message.
827  */
828 static struct GNUNET_HELLO_Message *our_hello;
829
830 /**
831  * Our public key.
832  */
833 static struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded my_public_key;
834
835 /**
836  * Our identity.
837  */
838 static struct GNUNET_PeerIdentity my_identity;
839
840 /**
841  * Our private key.
842  */
843 static struct GNUNET_CRYPTO_RsaPrivateKey *my_private_key;
844
845 /**
846  * Our scheduler.
847  */
848 struct GNUNET_SCHEDULER_Handle *sched;
849
850 /**
851  * Our configuration.
852  */
853 const struct GNUNET_CONFIGURATION_Handle *cfg;
854
855 /**
856  * Linked list of all clients to this service.
857  */
858 static struct TransportClient *clients;
859
860 /**
861  * All loaded plugins.
862  */
863 static struct TransportPlugin *plugins;
864
865 /**
866  * Handle to peerinfo service.
867  */
868 static struct GNUNET_PEERINFO_Handle *peerinfo;
869
870 /**
871  * All known neighbours and their HELLOs.
872  */
873 static struct NeighbourList *neighbours;
874
875 /**
876  * Number of neighbours we'd like to have.
877  */
878 static uint32_t max_connect_per_transport;
879
880 /**
881  * Head of linked list.
882  */
883 static struct CheckHelloValidatedContext *chvc_head;
884
885 /**
886  * Tail of linked list.
887  */
888 static struct CheckHelloValidatedContext *chvc_tail;
889
890 /**
891  * Map of PeerIdentities to 'struct ValidationEntry*'s (addresses
892  * of the given peer that we are currently validating).
893  */
894 static struct GNUNET_CONTAINER_MultiHashMap *validation_map;
895
896 /**
897  * Handle for reporting statistics.
898  */
899 static struct GNUNET_STATISTICS_Handle *stats;
900
901 /**
902  * The peer specified by the given neighbour has timed-out or a plugin
903  * has disconnected.  We may either need to do nothing (other plugins
904  * still up), or trigger a full disconnect and clean up.  This
905  * function updates our state and do the necessary notifications.
906  * Also notifies our clients that the neighbour is now officially
907  * gone.
908  *
909  * @param n the neighbour list entry for the peer
910  * @param check should we just check if all plugins
911  *        disconnected or must we ask all plugins to
912  *        disconnect?
913  */
914 static void disconnect_neighbour (struct NeighbourList *n, int check);
915
916 /**
917  * Check the ready list for the given neighbour and if a plugin is
918  * ready for transmission (and if we have a message), do so!
919  *
920  * @param neighbour target peer for which to transmit
921  */
922 static void try_transmission_to_peer (struct NeighbourList *neighbour);
923
924
925 /**
926  * Find an entry in the neighbour list for a particular peer.
927  *  
928  * @return NULL if not found.
929  */
930 static struct NeighbourList *
931 find_neighbour (const struct GNUNET_PeerIdentity *key)
932 {
933   struct NeighbourList *head = neighbours;
934
935   while ((head != NULL) &&
936         (0 != memcmp (key, &head->id, sizeof (struct GNUNET_PeerIdentity))))
937     head = head->next;
938   return head;
939 }
940
941
942 /**
943  * Find an entry in the transport list for a particular transport.
944  *
945  * @return NULL if not found.
946  */
947 static struct TransportPlugin *
948 find_transport (const char *short_name)
949 {
950   struct TransportPlugin *head = plugins;
951   while ((head != NULL) && (0 != strcmp (short_name, head->short_name)))
952     head = head->next;
953   return head;
954 }
955
956 /**
957  * Is a particular peer blacklisted for a particular transport?
958  *
959  * @param peer the peer to check for
960  * @param plugin the plugin used to connect to the peer
961  *
962  * @return GNUNET_YES if the peer is blacklisted, GNUNET_NO if not
963  */
964 static int
965 is_blacklisted (const struct GNUNET_PeerIdentity *peer, struct TransportPlugin *plugin)
966 {
967
968   if (plugin->blacklist != NULL)
969     {
970       if (GNUNET_CONTAINER_multihashmap_contains(plugin->blacklist, &peer->hashPubKey) == GNUNET_YES)
971         {
972 #if DEBUG_BLACKLIST
973           GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
974                       _("Peer `%s:%s' is blacklisted!\n"),
975                       plugin->short_name, GNUNET_i2s (peer));
976 #endif
977           return GNUNET_YES;
978         }
979     }
980
981   return GNUNET_NO;
982 }
983
984
985 static void
986 add_peer_to_blacklist (struct GNUNET_PeerIdentity *peer, char *transport_name)
987 {
988   struct TransportPlugin *plugin;
989
990   plugin = find_transport(transport_name);
991   if (plugin == NULL) /* Nothing to do */
992     return;
993   if (plugin->blacklist == NULL)    
994     plugin->blacklist = GNUNET_CONTAINER_multihashmap_create(TRANSPORT_BLACKLIST_HT_SIZE);    
995   GNUNET_assert(plugin->blacklist != NULL);
996   GNUNET_CONTAINER_multihashmap_put(plugin->blacklist, &peer->hashPubKey,
997                                     NULL, 
998                                     GNUNET_CONTAINER_MULTIHASHMAPOPTION_REPLACE);
999 }
1000
1001
1002 /**
1003  * Read the blacklist file, containing transport:peer entries.
1004  * Provided the transport is loaded, set up hashmap with these
1005  * entries to blacklist peers by transport.
1006  *
1007  */
1008 static void
1009 read_blacklist_file (const struct GNUNET_CONFIGURATION_Handle *cfg)
1010 {
1011   char *fn;
1012   char *data;
1013   size_t pos;
1014   size_t colon_pos;
1015   int tsize;
1016   struct GNUNET_PeerIdentity pid;
1017   struct stat frstat;
1018   struct GNUNET_CRYPTO_HashAsciiEncoded enc;
1019   unsigned int entries_found;
1020   char *transport_name;
1021
1022   if (GNUNET_OK !=
1023       GNUNET_CONFIGURATION_get_value_filename (cfg,
1024                                                "TRANSPORT",
1025                                                "BLACKLIST_FILE",
1026                                                &fn))
1027     {
1028 #if DEBUG_TRANSPORT
1029       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1030                   _("Option `%s' in section `%s' not specified!\n"),
1031                   "BLACKLIST_FILE",
1032                   "TRANSPORT");
1033 #endif
1034       return;
1035     }
1036   if (GNUNET_OK != GNUNET_DISK_file_test (fn))
1037     GNUNET_DISK_fn_write (fn, NULL, 0, GNUNET_DISK_PERM_USER_READ
1038         | GNUNET_DISK_PERM_USER_WRITE);
1039   if (0 != STAT (fn, &frstat))
1040     {
1041       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
1042                   _("Could not read blacklist file `%s'\n"), fn);
1043       GNUNET_free (fn);
1044       return;
1045     }
1046   if (frstat.st_size == 0)
1047     {
1048 #if DEBUG_TRANSPORT
1049       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1050                   _("Blacklist file `%s' is empty.\n"),
1051                   fn);
1052 #endif
1053       GNUNET_free (fn);
1054       return;
1055     }
1056   /* FIXME: use mmap */
1057   data = GNUNET_malloc_large (frstat.st_size);
1058   GNUNET_assert(data != NULL);
1059   if (frstat.st_size !=
1060       GNUNET_DISK_fn_read (fn, data, frstat.st_size))
1061     {
1062       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
1063                   _("Failed to read blacklist from `%s'\n"), fn);
1064       GNUNET_free (fn);
1065       GNUNET_free (data);
1066       return;
1067     }
1068   entries_found = 0;
1069   pos = 0;
1070   while ((pos < frstat.st_size) && isspace ( (unsigned char) data[pos]))
1071     pos++;
1072   while ((frstat.st_size >= sizeof (struct GNUNET_CRYPTO_HashAsciiEncoded)) &&
1073          (pos <= frstat.st_size - sizeof (struct GNUNET_CRYPTO_HashAsciiEncoded)))
1074     {
1075       colon_pos = pos;
1076       while ((colon_pos < frstat.st_size) && (data[colon_pos] != ':') && !isspace ( (unsigned char) data[colon_pos]))
1077         colon_pos++;
1078
1079       if (colon_pos >= frstat.st_size)
1080         {
1081           GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
1082                       _("Syntax error in blacklist file at offset %llu, giving up!\n"),
1083                       (unsigned long long) colon_pos);
1084           GNUNET_free (fn);
1085           GNUNET_free (data);
1086           return;
1087         }
1088
1089       if (isspace( (unsigned char) data[colon_pos]))
1090       {
1091         GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
1092                     _("Syntax error in blacklist file at offset %llu, skipping bytes.\n"),
1093                     (unsigned long long) colon_pos);
1094         pos = colon_pos;
1095         while ((pos < frstat.st_size) && isspace ( (unsigned char) data[pos]))
1096           pos++;
1097         continue;
1098       }
1099       tsize = colon_pos - pos;
1100       if ((pos >= frstat.st_size) || (pos + tsize >= frstat.st_size) || (tsize == 0))
1101         {
1102           GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
1103                       _("Syntax error in blacklist file at offset %llu, giving up!\n"),
1104                       (unsigned long long) colon_pos);
1105           GNUNET_free (fn);
1106           GNUNET_free (data);
1107           return;
1108         }
1109
1110       if (tsize < 1)
1111         continue;
1112
1113       transport_name = GNUNET_malloc(tsize + 1);
1114       memcpy(transport_name, &data[pos], tsize);
1115       pos = colon_pos + 1;
1116 #if DEBUG_TRANSPORT
1117       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1118                   _("Read transport name %s in blacklist file.\n"),
1119                   transport_name);
1120 #endif
1121       memcpy (&enc, &data[pos], sizeof (struct GNUNET_CRYPTO_HashAsciiEncoded));
1122       if (!isspace ( (unsigned char) enc.encoding[sizeof (struct GNUNET_CRYPTO_HashAsciiEncoded) - 1]))
1123         {
1124           GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
1125                       _("Syntax error in blacklist file at offset %llu, skipping bytes.\n"),
1126                       (unsigned long long) pos);
1127           pos++;
1128           while ((pos < frstat.st_size) && (!isspace ( (unsigned char) data[pos])))
1129             pos++;
1130           GNUNET_free_non_null(transport_name);
1131           continue;
1132         }
1133       enc.encoding[sizeof (struct GNUNET_CRYPTO_HashAsciiEncoded) - 1] = '\0';
1134       if (GNUNET_OK != GNUNET_CRYPTO_hash_from_string ((char *) &enc, &pid.hashPubKey))
1135         {
1136           GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
1137                       _("Syntax error in blacklist file at offset %llu, skipping bytes `%s'.\n"),
1138                       (unsigned long long) pos,
1139                       &enc);
1140         }
1141       else
1142         {
1143           if (0 != memcmp (&pid,
1144                            &my_identity,
1145                            sizeof (struct GNUNET_PeerIdentity)))
1146             {
1147               entries_found++;
1148               add_peer_to_blacklist (&pid,
1149                                      transport_name);
1150             }
1151           else
1152             {
1153               GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
1154                           _("Found myself `%s' in blacklist (useless, ignored)\n"),
1155                           GNUNET_i2s (&pid));
1156             }
1157         }
1158       pos = pos + sizeof (struct GNUNET_CRYPTO_HashAsciiEncoded);
1159       GNUNET_free_non_null(transport_name);
1160       while ((pos < frstat.st_size) && isspace ( (unsigned char) data[pos]))
1161         pos++;
1162     }
1163   GNUNET_free (data);
1164   GNUNET_free (fn);
1165 }
1166
1167
1168 /**
1169  * Function called to notify a client about the socket being ready to
1170  * queue more data.  "buf" will be NULL and "size" zero if the socket
1171  * was closed for writing in the meantime.
1172  *
1173  * @param cls closure
1174  * @param size number of bytes available in buf
1175  * @param buf where the callee should write the message
1176  * @return number of bytes written to buf
1177  */
1178 static size_t
1179 transmit_to_client_callback (void *cls, size_t size, void *buf)
1180 {
1181   struct TransportClient *client = cls;
1182   struct ClientMessageQueueEntry *q;
1183   uint16_t msize;
1184   size_t tsize;
1185   const struct GNUNET_MessageHeader *msg;
1186   char *cbuf;
1187
1188   client->th = NULL;
1189   if (buf == NULL)
1190     {
1191       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1192                   "Transmission to client failed, closing connection.\n");
1193       /* fatal error with client, free message queue! */
1194       while (NULL != (q = client->message_queue_head))
1195         {
1196           GNUNET_STATISTICS_update (stats,
1197                                     gettext_noop ("# bytes discarded (could not transmit to client)"),
1198                                     ntohs (((const struct GNUNET_MessageHeader*)&q[1])->size),
1199                                     GNUNET_NO);      
1200           GNUNET_CONTAINER_DLL_remove (client->message_queue_head,
1201                                        client->message_queue_tail,
1202                                        q);
1203           GNUNET_free (q);
1204         }
1205       client->message_count = 0;
1206       return 0;
1207     }
1208   cbuf = buf;
1209   tsize = 0;
1210   while (NULL != (q = client->message_queue_head))
1211     {
1212       msg = (const struct GNUNET_MessageHeader *) &q[1];
1213       msize = ntohs (msg->size);
1214       if (msize + tsize > size)
1215         break;
1216 #if DEBUG_TRANSPORT
1217       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1218                   "Transmitting message of type %u to client.\n",
1219                   ntohs (msg->type));
1220 #endif
1221       GNUNET_CONTAINER_DLL_remove (client->message_queue_head,
1222                                    client->message_queue_tail,
1223                                    q);
1224       memcpy (&cbuf[tsize], msg, msize);
1225       tsize += msize;
1226       GNUNET_free (q);
1227       client->message_count--;
1228     }
1229   if (NULL != q)
1230     {
1231       GNUNET_assert (msize >= sizeof (struct GNUNET_MessageHeader));
1232       client->th = GNUNET_SERVER_notify_transmit_ready (client->client,
1233                                                         msize,
1234                                                         GNUNET_TIME_UNIT_FOREVER_REL,
1235                                                         &transmit_to_client_callback,
1236                                                         client);
1237       GNUNET_assert (client->th != NULL);
1238     }
1239   return tsize;
1240 }
1241
1242
1243 /**
1244  * Convert an address to a string.
1245  *
1246  * @param plugin name of the plugin responsible for the address
1247  * @param addr binary address
1248  * @param addr_len number of bytes in addr
1249  * @return NULL on error, otherwise address string
1250  */
1251 static const char*
1252 a2s (const char *plugin,
1253      const void *addr,
1254      uint16_t addr_len)
1255 {
1256   struct TransportPlugin *p;
1257
1258   if (plugin == NULL)
1259     return NULL;
1260   p = find_transport (plugin);
1261   if (p == NULL)
1262     return NULL;
1263   return p->api->address_to_string (p->api->cls,
1264                                     addr,
1265                                     addr_len);
1266 }   
1267
1268
1269 /**
1270  * Mark the given FAL entry as 'connected' (and hence preferred for
1271  * sending); also mark all others for the same peer as 'not connected'
1272  * (since only one can be preferred).
1273  *
1274  * @param fal address to set to 'connected'
1275  */
1276 static void
1277 mark_address_connected (struct ForeignAddressList *fal)
1278 {
1279   struct ForeignAddressList *pos;
1280   int cnt;
1281
1282   GNUNET_assert (GNUNET_YES == fal->validated);
1283   if (fal->connected == GNUNET_YES)
1284     return; /* nothing to do */
1285   cnt = GNUNET_YES;
1286   pos = fal->ready_list->addresses;
1287   while (pos != NULL)
1288     {
1289       if (GNUNET_YES == pos->connected)
1290         {
1291 #if DEBUG_TRANSPORT
1292           GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1293                       "Marking address `%s' as no longer connected (due to connect on other address)\n",
1294                       a2s (pos->ready_list->plugin->short_name,
1295                            pos->addr,
1296                            pos->addrlen));
1297 #endif
1298           GNUNET_break (cnt == GNUNET_YES);
1299           cnt = GNUNET_NO;
1300           pos->connected = GNUNET_NO;
1301           GNUNET_STATISTICS_update (stats,
1302                                     gettext_noop ("# connected addresses"),
1303                                     -1,
1304                                     GNUNET_NO);
1305         }
1306       pos = pos->next;
1307     }
1308   fal->connected = GNUNET_YES;
1309   if (GNUNET_YES == cnt)
1310     {
1311       GNUNET_STATISTICS_update (stats,
1312                                 gettext_noop ("# connected addresses"),
1313                                 1,
1314                                 GNUNET_NO);
1315     }
1316 }
1317
1318
1319 /**
1320  * Send the specified message to the specified client.  Since multiple
1321  * messages may be pending for the same client at a time, this code
1322  * makes sure that no message is lost.
1323  *
1324  * @param client client to transmit the message to
1325  * @param msg the message to send
1326  * @param may_drop can this message be dropped if the
1327  *        message queue for this client is getting far too large?
1328  */
1329 static void
1330 transmit_to_client (struct TransportClient *client,
1331                     const struct GNUNET_MessageHeader *msg, int may_drop)
1332 {
1333   struct ClientMessageQueueEntry *q;
1334   uint16_t msize;
1335
1336   if ((client->message_count >= MAX_PENDING) && (GNUNET_YES == may_drop))
1337     {
1338       GNUNET_log (GNUNET_ERROR_TYPE_INFO,
1339                   _
1340                   ("Dropping message of type %u and size %u, have %u messages pending (%u is the soft limit)\n"),
1341                   ntohs (msg->type),
1342                   ntohs (msg->size),
1343                   client->message_count, 
1344                   MAX_PENDING);
1345       GNUNET_STATISTICS_update (stats,
1346                                 gettext_noop ("# messages dropped due to slow client"),
1347                                 1,
1348                                 GNUNET_NO);
1349       return;
1350     }
1351   msize = ntohs (msg->size);
1352   GNUNET_assert (msize >= sizeof (struct GNUNET_MessageHeader));
1353   q = GNUNET_malloc (sizeof (struct ClientMessageQueueEntry) + msize);
1354   memcpy (&q[1], msg, msize);
1355   GNUNET_CONTAINER_DLL_insert_after (client->message_queue_head,
1356                                      client->message_queue_tail,
1357                                      client->message_queue_tail,
1358                                      q);                                     
1359   client->message_count++;
1360   if (client->th == NULL)
1361     {
1362       client->th = GNUNET_SERVER_notify_transmit_ready (client->client,
1363                                                         msize,
1364                                                         GNUNET_TIME_UNIT_FOREVER_REL,
1365                                                         &transmit_to_client_callback,
1366                                                         client);
1367       GNUNET_assert (client->th != NULL);
1368     }
1369 }
1370
1371
1372 /**
1373  * Transmit a 'SEND_OK' notification to the given client for the
1374  * given neighbour.
1375  *
1376  * @param client who to notify
1377  * @param n neighbour to notify about
1378  * @param result status code for the transmission request
1379  */
1380 static void
1381 transmit_send_ok (struct TransportClient *client,
1382                   struct NeighbourList *n,
1383                   int result)
1384 {
1385   struct SendOkMessage send_ok_msg;
1386
1387   send_ok_msg.header.size = htons (sizeof (send_ok_msg));
1388   send_ok_msg.header.type = htons (GNUNET_MESSAGE_TYPE_TRANSPORT_SEND_OK);
1389   send_ok_msg.success = htonl (result);
1390   send_ok_msg.latency = GNUNET_TIME_relative_hton (n->latency);
1391   send_ok_msg.peer = n->id;
1392   transmit_to_client (client, &send_ok_msg.header, GNUNET_NO); 
1393 }
1394
1395
1396 /**
1397  * Function called by the GNUNET_TRANSPORT_TransmitFunction
1398  * upon "completion" of a send request.  This tells the API
1399  * that it is now legal to send another message to the given
1400  * peer.
1401  *
1402  * @param cls closure, identifies the entry on the
1403  *            message queue that was transmitted and the
1404  *            client responsible for queueing the message
1405  * @param target the peer receiving the message
1406  * @param result GNUNET_OK on success, if the transmission
1407  *           failed, we should not tell the client to transmit
1408  *           more messages
1409  */
1410 static void
1411 transmit_send_continuation (void *cls,
1412                             const struct GNUNET_PeerIdentity *target,
1413                             int result)
1414 {
1415   struct MessageQueue *mq = cls;
1416   struct NeighbourList *n;
1417   
1418   GNUNET_STATISTICS_update (stats,
1419                             gettext_noop ("# bytes pending with plugins"),
1420                             - (int64_t) mq->message_buf_size,
1421                             GNUNET_NO);
1422   if (result == GNUNET_OK)
1423     {
1424       GNUNET_STATISTICS_update (stats,
1425                                 gettext_noop ("# bytes successfully transmitted by plugins"),
1426                                 mq->message_buf_size,
1427                                 GNUNET_NO);      
1428     }
1429   else
1430     {
1431       GNUNET_STATISTICS_update (stats,
1432                                 gettext_noop ("# bytes with transmission failure by plugins"),
1433                                 mq->message_buf_size,
1434                                 GNUNET_NO);      
1435     }  
1436   n = find_neighbour(&mq->neighbour_id);
1437   GNUNET_assert (n != NULL);
1438   if (mq->specific_address != NULL)
1439     {
1440       if (result == GNUNET_OK)    
1441         {
1442           mq->specific_address->timeout =
1443             GNUNET_TIME_relative_to_absolute
1444             (GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT);
1445           if (mq->specific_address->validated == GNUNET_YES)
1446             mark_address_connected (mq->specific_address);
1447         }    
1448       else
1449         {
1450           if (mq->specific_address->connected != GNUNET_NO)
1451             {
1452 #if DEBUG_TRANSPORT
1453               GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1454                           "Marking address `%s' as no longer connected (due to transmission problem)\n",
1455                           a2s (mq->specific_address->ready_list->plugin->short_name,
1456                                mq->specific_address->addr,
1457                                mq->specific_address->addrlen));
1458 #endif
1459               GNUNET_STATISTICS_update (stats,
1460                                         gettext_noop ("# connected addresses"),
1461                                         -1,
1462                                         GNUNET_NO);
1463               mq->specific_address->connected = GNUNET_NO;
1464             }
1465         }    
1466       if (! mq->internal_msg) 
1467         mq->specific_address->in_transmit = GNUNET_NO;
1468     }
1469   if (mq->client != NULL)
1470     transmit_send_ok (mq->client, n, result);
1471   GNUNET_free (mq);
1472   try_transmission_to_peer (n);
1473 }
1474
1475
1476 /**
1477  * Find an address in any of the available transports for
1478  * the given neighbour that would be good for message
1479  * transmission.  This is essentially the transport selection
1480  * routine.
1481  *
1482  * @param neighbour for whom to select an address
1483  * @return selected address, NULL if we have none
1484  */
1485 struct ForeignAddressList *
1486 find_ready_address(struct NeighbourList *neighbour)
1487 {
1488   struct ReadyList *head = neighbour->plugins;
1489   struct ForeignAddressList *addresses;
1490   struct GNUNET_TIME_Absolute now = GNUNET_TIME_absolute_get ();
1491   struct ForeignAddressList *best_address;
1492
1493   best_address = NULL;
1494   while (head != NULL)
1495     {
1496       addresses = head->addresses;
1497       while (addresses != NULL)
1498         {
1499           if ( (addresses->timeout.value < now.value) && 
1500                (addresses->connected == GNUNET_YES) )
1501             {
1502 #if DEBUG_TRANSPORT
1503               GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1504                           "Marking long-time inactive connection to `%4s' as down.\n",
1505                           GNUNET_i2s (&neighbour->id));
1506 #endif
1507               GNUNET_STATISTICS_update (stats,
1508                                         gettext_noop ("# connected addresses"),
1509                                         -1,
1510                                         GNUNET_NO);
1511               addresses->connected = GNUNET_NO;
1512             }
1513           addresses = addresses->next;
1514         }
1515
1516       addresses = head->addresses;
1517       while (addresses != NULL)
1518         {
1519 #if DEBUG_TRANSPORT > 1
1520           if (addresses->addr != NULL)
1521             GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1522                         "Have address `%s' for peer `%4s' (status: %d, %d, %d, %u, %llums, %u)\n",
1523                         a2s (head->plugin->short_name,
1524                              addresses->addr,
1525                              addresses->addrlen),
1526                         GNUNET_i2s (&neighbour->id),
1527                         addresses->connected,
1528                         addresses->in_transmit,
1529                         addresses->validated,
1530                         addresses->connect_attempts,
1531                         (unsigned long long) addresses->timeout.value,
1532                         (unsigned int) addresses->distance);
1533 #endif
1534           if ( ( (best_address == NULL) || 
1535                  (addresses->connected == GNUNET_YES) ||
1536                  (best_address->connected == GNUNET_NO) ) &&
1537                (addresses->in_transmit == GNUNET_NO) &&
1538                ( (best_address == NULL) || 
1539                  (addresses->latency.value < best_address->latency.value)) )
1540             best_address = addresses;            
1541           /* FIXME: also give lower-latency addresses that are not
1542              connected a chance some times... */
1543           addresses = addresses->next;
1544         }
1545       head = head->next;
1546     }
1547   if (best_address != NULL)
1548     {
1549 #if DEBUG_TRANSPORT
1550       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1551                   "Best address found (`%s') has latency of %llu ms.\n",
1552                   (best_address->addrlen > 0) 
1553                   ? a2s (best_address->ready_list->plugin->short_name,
1554                        best_address->addr,
1555                        best_address->addrlen)
1556                   : "<inbound>",
1557                   best_address->latency.value);
1558 #endif
1559     }
1560   else
1561     {
1562       GNUNET_STATISTICS_update (stats,
1563                                 gettext_noop ("# transmission attempts failed (no address)"),
1564                                 1,
1565                                 GNUNET_NO);
1566     }
1567   return best_address;
1568
1569 }
1570
1571
1572 /**
1573  * We should re-try transmitting to the given peer,
1574  * hopefully we've learned something in the meantime.
1575  */
1576 static void
1577 retry_transmission_task (void *cls,
1578                          const struct GNUNET_SCHEDULER_TaskContext *tc)
1579 {
1580   struct NeighbourList *n = cls;
1581
1582   n->retry_task = GNUNET_SCHEDULER_NO_TASK;
1583   try_transmission_to_peer (n);
1584 }
1585
1586
1587 /**
1588  * Check the ready list for the given neighbour and if a plugin is
1589  * ready for transmission (and if we have a message), do so!
1590  *
1591  * @param neighbour target peer for which to transmit
1592  */
1593 static void
1594 try_transmission_to_peer (struct NeighbourList *neighbour)
1595 {
1596   struct ReadyList *rl;
1597   struct MessageQueue *mq;
1598   struct GNUNET_TIME_Relative timeout;
1599   ssize_t ret;
1600   int force_address;
1601
1602   if (neighbour->messages_head == NULL)
1603     {
1604 #if DEBUG_TRANSPORT
1605       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1606                   "Transmission queue for `%4s' is empty\n",
1607                   GNUNET_i2s (&neighbour->id));
1608 #endif
1609       return;                     /* nothing to do */
1610     }
1611   rl = NULL;
1612   mq = neighbour->messages_head;
1613   force_address = GNUNET_YES;
1614   if (mq->specific_address == NULL)
1615     {
1616       mq->specific_address = find_ready_address(neighbour); 
1617       GNUNET_STATISTICS_update (stats,
1618                                 gettext_noop ("# transport selected peer address freely"),
1619                                 1,
1620                                 GNUNET_NO); 
1621       force_address = GNUNET_NO;
1622     }
1623   if (mq->specific_address == NULL)
1624     {
1625       GNUNET_STATISTICS_update (stats,
1626                                 gettext_noop ("# transport failed to selected peer address"),
1627                                 1,
1628                                 GNUNET_NO); 
1629       timeout = GNUNET_TIME_absolute_get_remaining (mq->timeout);
1630       if (timeout.value == 0)
1631         {
1632 #if DEBUG_TRANSPORT
1633           GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1634                       "No destination address available to transmit message of size %u to peer `%4s'\n",
1635                       mq->message_buf_size,
1636                       GNUNET_i2s (&mq->neighbour_id));
1637 #endif
1638           GNUNET_STATISTICS_update (stats,
1639                                     gettext_noop ("# bytes in message queue for other peers"),
1640                                     - (int64_t) mq->message_buf_size,
1641                                     GNUNET_NO);
1642           GNUNET_STATISTICS_update (stats,
1643                                     gettext_noop ("# bytes discarded (no destination address available)"),
1644                                     mq->message_buf_size,
1645                                     GNUNET_NO);      
1646           if (mq->client != NULL)
1647             transmit_send_ok (mq->client, neighbour, GNUNET_NO);
1648           GNUNET_CONTAINER_DLL_remove (neighbour->messages_head,
1649                                        neighbour->messages_tail,
1650                                        mq);
1651           GNUNET_free (mq);
1652           return;               /* nobody ready */ 
1653         }
1654       GNUNET_STATISTICS_update (stats,
1655                                 gettext_noop ("# message delivery deferred (no address)"),
1656                                 1,
1657                                 GNUNET_NO);
1658       if (neighbour->retry_task != GNUNET_SCHEDULER_NO_TASK)
1659         GNUNET_SCHEDULER_cancel (sched,
1660                                  neighbour->retry_task);
1661       neighbour->retry_task = GNUNET_SCHEDULER_add_delayed (sched,
1662                                                             timeout,
1663                                                             &retry_transmission_task,
1664                                                             neighbour);
1665 #if DEBUG_TRANSPORT
1666       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1667                   "No validated destination address available to transmit message of size %u to peer `%4s', will wait %llums to find an address.\n",
1668                   mq->message_buf_size,
1669                   GNUNET_i2s (&mq->neighbour_id),
1670                   timeout.value);
1671 #endif
1672       /* FIXME: might want to trigger peerinfo lookup here
1673          (unless that's already pending...) */
1674       return;    
1675     }
1676   GNUNET_CONTAINER_DLL_remove (neighbour->messages_head,
1677                                neighbour->messages_tail,
1678                                mq);
1679   if (mq->specific_address->connected == GNUNET_NO)
1680     mq->specific_address->connect_attempts++;
1681   rl = mq->specific_address->ready_list;
1682   mq->plugin = rl->plugin;
1683   if (!mq->internal_msg)
1684     mq->specific_address->in_transmit = GNUNET_YES;
1685 #if DEBUG_TRANSPORT
1686   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1687               "Sending message of size %u for `%4s' to `%s' via plugin `%s'\n",
1688               mq->message_buf_size,
1689               GNUNET_i2s (&neighbour->id), 
1690               (mq->specific_address->addr != NULL)
1691               ? a2s (mq->plugin->short_name,
1692                      mq->specific_address->addr,
1693                      mq->specific_address->addrlen)
1694               : "<inbound>",
1695               rl->plugin->short_name);
1696 #endif
1697   GNUNET_STATISTICS_update (stats,
1698                             gettext_noop ("# bytes in message queue for other peers"),
1699                             - (int64_t) mq->message_buf_size,
1700                             GNUNET_NO);
1701   GNUNET_STATISTICS_update (stats,
1702                             gettext_noop ("# bytes pending with plugins"),
1703                             mq->message_buf_size,
1704                             GNUNET_NO);
1705   ret = rl->plugin->api->send (rl->plugin->api->cls,
1706                                &mq->neighbour_id,
1707                                mq->message_buf,
1708                                mq->message_buf_size,
1709                                mq->priority,
1710                                GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT,
1711                                mq->specific_address->session,
1712                                mq->specific_address->addr,
1713                                mq->specific_address->addrlen,
1714                                force_address,
1715                                &transmit_send_continuation, mq);
1716   if (ret == -1)
1717     {
1718       /* failure, but 'send' would not call continuation in this case,
1719          so we need to do it here! */
1720       transmit_send_continuation (mq, 
1721                                   &mq->neighbour_id,
1722                                   GNUNET_SYSERR);
1723     }
1724 }
1725
1726
1727 /**
1728  * Send the specified message to the specified peer.
1729  *
1730  * @param client source of the transmission request (can be NULL)
1731  * @param peer_address ForeignAddressList where we should send this message
1732  * @param priority how important is the message
1733  * @param timeout how long do we have to transmit?
1734  * @param message_buf message(s) to send GNUNET_MessageHeader(s)
1735  * @param message_buf_size total size of all messages in message_buf
1736  * @param is_internal is this an internal message; these are pre-pended and
1737  *                    also do not count for plugins being "ready" to transmit
1738  * @param neighbour handle to the neighbour for transmission
1739  */
1740 static void
1741 transmit_to_peer (struct TransportClient *client,
1742                   struct ForeignAddressList *peer_address,
1743                   unsigned int priority,
1744                   struct GNUNET_TIME_Relative timeout,
1745                   const char *message_buf,
1746                   size_t message_buf_size,
1747                   int is_internal, struct NeighbourList *neighbour)
1748 {
1749   struct MessageQueue *mq;
1750
1751 #if EXTRA_CHECKS
1752   if (client != NULL)
1753     {
1754       /* check for duplicate submission */
1755       mq = neighbour->messages_head;
1756       while (NULL != mq)
1757         {
1758           if (mq->client == client)
1759             {
1760               /* client transmitted to same peer twice
1761                  before getting SEND_OK! */
1762               GNUNET_break (0);
1763               return;
1764             }
1765           mq = mq->next;
1766         }
1767     }
1768 #endif
1769   GNUNET_STATISTICS_update (stats,
1770                             gettext_noop ("# bytes in message queue for other peers"),
1771                             message_buf_size,
1772                             GNUNET_NO);
1773   mq = GNUNET_malloc (sizeof (struct MessageQueue) + message_buf_size);
1774   mq->specific_address = peer_address;
1775   mq->client = client;
1776   /* FIXME: this memcpy can be up to 7% of our total runtime! */
1777   memcpy (&mq[1], message_buf, message_buf_size);
1778   mq->message_buf = (const char*) &mq[1];
1779   mq->message_buf_size = message_buf_size;
1780   memcpy(&mq->neighbour_id, &neighbour->id, sizeof(struct GNUNET_PeerIdentity));
1781   mq->internal_msg = is_internal;
1782   mq->priority = priority;
1783   mq->timeout = GNUNET_TIME_relative_to_absolute (timeout);
1784   if (is_internal)    
1785     GNUNET_CONTAINER_DLL_insert (neighbour->messages_head,
1786                                  neighbour->messages_tail,
1787                                  mq);
1788   else
1789     GNUNET_CONTAINER_DLL_insert_after (neighbour->messages_head,
1790                                        neighbour->messages_tail,
1791                                        neighbour->messages_tail,
1792                                        mq);
1793   try_transmission_to_peer (neighbour);
1794 }
1795
1796
1797 /**
1798  * FIXME: document.
1799  */
1800 struct GeneratorContext
1801 {
1802   struct TransportPlugin *plug_pos;
1803   struct OwnAddressList *addr_pos;
1804   struct GNUNET_TIME_Absolute expiration;
1805 };
1806
1807
1808 /**
1809  * FIXME: document.
1810  */
1811 static size_t
1812 address_generator (void *cls, size_t max, void *buf)
1813 {
1814   struct GeneratorContext *gc = cls;
1815   size_t ret;
1816
1817   while ((gc->addr_pos == NULL) && (gc->plug_pos != NULL))
1818     {
1819       gc->plug_pos = gc->plug_pos->next;
1820       gc->addr_pos = (gc->plug_pos != NULL) ? gc->plug_pos->addresses : NULL;
1821     }
1822   if (NULL == gc->plug_pos)
1823     {
1824
1825       return 0;
1826     }
1827   ret = GNUNET_HELLO_add_address (gc->plug_pos->short_name,
1828                                   gc->expiration,
1829                                   &gc->addr_pos[1],
1830                                   gc->addr_pos->addrlen, buf, max);
1831   gc->addr_pos = gc->addr_pos->next;
1832   return ret;
1833 }
1834
1835
1836 /**
1837  * Construct our HELLO message from all of the addresses of
1838  * all of the transports.
1839  */
1840 static void
1841 refresh_hello ()
1842 {
1843   struct GNUNET_HELLO_Message *hello;
1844   struct TransportClient *cpos;
1845   struct NeighbourList *npos;
1846   struct GeneratorContext gc;
1847
1848   gc.plug_pos = plugins;
1849   gc.addr_pos = plugins != NULL ? plugins->addresses : NULL;
1850   gc.expiration = GNUNET_TIME_relative_to_absolute (HELLO_ADDRESS_EXPIRATION);
1851   hello = GNUNET_HELLO_create (&my_public_key, &address_generator, &gc);
1852 #if DEBUG_TRANSPORT
1853   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG | GNUNET_ERROR_TYPE_BULK,
1854               "Refreshed my `%s', new size is %d\n", "HELLO", GNUNET_HELLO_size(hello));
1855 #endif
1856   GNUNET_STATISTICS_update (stats,
1857                             gettext_noop ("# refreshed my HELLO"),
1858                             1,
1859                             GNUNET_NO);
1860   cpos = clients;
1861   while (cpos != NULL)
1862     {
1863       transmit_to_client (cpos,
1864                           (const struct GNUNET_MessageHeader *) hello,
1865                           GNUNET_NO);
1866       cpos = cpos->next;
1867     }
1868
1869   GNUNET_free_non_null (our_hello);
1870   our_hello = hello;
1871   GNUNET_PEERINFO_add_peer (peerinfo, our_hello);
1872   npos = neighbours;
1873   while (npos != NULL)
1874     {
1875 #if DEBUG_TRANSPORT
1876       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG | GNUNET_ERROR_TYPE_BULK,
1877                   "Transmitting updated `%s' to neighbour `%4s'\n",
1878                   "HELLO", GNUNET_i2s (&npos->id));
1879 #endif
1880       GNUNET_STATISTICS_update (stats,
1881                                 gettext_noop ("# transmitted my HELLO to other peers"),
1882                                 1,
1883                                 GNUNET_NO);
1884       transmit_to_peer (NULL, NULL, 0,
1885                         HELLO_ADDRESS_EXPIRATION,
1886                         (const char *) our_hello, 
1887                         GNUNET_HELLO_size(our_hello),
1888                         GNUNET_NO, npos);
1889       npos = npos->next;
1890     }
1891 }
1892
1893
1894 /**
1895  * Task used to clean up expired addresses for a plugin.
1896  *
1897  * @param cls closure
1898  * @param tc context
1899  */
1900 static void
1901 expire_address_task (void *cls,
1902                      const struct GNUNET_SCHEDULER_TaskContext *tc);
1903
1904
1905 /**
1906  * Update the list of addresses for this plugin,
1907  * expiring those that are past their expiration date.
1908  *
1909  * @param plugin addresses of which plugin should be recomputed?
1910  * @param fresh set to GNUNET_YES if a new address was added
1911  *        and we need to regenerate the HELLO even if nobody
1912  *        expired
1913  */
1914 static void
1915 update_addresses (struct TransportPlugin *plugin, int fresh)
1916 {
1917   static struct GNUNET_TIME_Absolute last_update;
1918   struct GNUNET_TIME_Relative min_remaining;
1919   struct GNUNET_TIME_Relative remaining;
1920   struct GNUNET_TIME_Absolute now;
1921   struct OwnAddressList *pos;
1922   struct OwnAddressList *prev;
1923   struct OwnAddressList *next;
1924   int expired;
1925
1926   if (plugin->address_update_task != GNUNET_SCHEDULER_NO_TASK)
1927     GNUNET_SCHEDULER_cancel (plugin->env.sched, plugin->address_update_task);
1928   plugin->address_update_task = GNUNET_SCHEDULER_NO_TASK;
1929   now = GNUNET_TIME_absolute_get ();
1930   min_remaining = GNUNET_TIME_UNIT_FOREVER_REL;
1931   expired = (GNUNET_TIME_absolute_get_duration (last_update).value > (HELLO_ADDRESS_EXPIRATION.value / 4));
1932   prev = NULL;
1933   pos = plugin->addresses;
1934   while (pos != NULL)
1935     {
1936       next = pos->next;
1937       if (pos->expires.value < now.value)
1938         {
1939           expired = GNUNET_YES;
1940           if (prev == NULL)
1941             plugin->addresses = pos->next;
1942           else
1943             prev->next = pos->next;  
1944           GNUNET_free (pos);
1945         }
1946       else
1947         {
1948           remaining = GNUNET_TIME_absolute_get_remaining (pos->expires);
1949           if (remaining.value < min_remaining.value)
1950             min_remaining = remaining;
1951           prev = pos;
1952         }
1953       pos = next;
1954     }
1955
1956   if (expired || fresh)
1957     {
1958       last_update = now;
1959       refresh_hello ();
1960     }
1961   min_remaining = GNUNET_TIME_relative_min (min_remaining,
1962                                             GNUNET_TIME_relative_divide (HELLO_ADDRESS_EXPIRATION,
1963                                                                          2));
1964   plugin->address_update_task
1965     = GNUNET_SCHEDULER_add_delayed (plugin->env.sched,
1966                                     min_remaining,
1967                                     &expire_address_task, plugin);
1968 }
1969
1970
1971 /**
1972  * Task used to clean up expired addresses for a plugin.
1973  *
1974  * @param cls closure
1975  * @param tc context
1976  */
1977 static void
1978 expire_address_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
1979 {
1980   struct TransportPlugin *plugin = cls;
1981
1982   plugin->address_update_task = GNUNET_SCHEDULER_NO_TASK;
1983   if (0 == (tc->reason & GNUNET_SCHEDULER_REASON_SHUTDOWN))
1984     update_addresses (plugin, GNUNET_NO);
1985 }
1986
1987
1988 /**
1989  * Iterator over hash map entries that NULLs the session of validation
1990  * entries that match the given session.
1991  *
1992  * @param cls closure (the 'struct Session*' to match against)
1993  * @param key current key code (peer ID, not used)
1994  * @param value value in the hash map ('struct ValidationEntry*')
1995  * @return GNUNET_YES (we should continue to iterate)
1996  */
1997 static int 
1998 remove_session_validations (void *cls,
1999                             const GNUNET_HashCode * key,
2000                             void *value)
2001 {
2002   struct Session *session = cls;
2003   struct ValidationEntry *ve = value;
2004
2005   if (session == ve->session)
2006     ve->session = NULL;
2007   return GNUNET_YES;
2008 }
2009
2010
2011 /**
2012  * We've been disconnected from the other peer (for some
2013  * connection-oriented transport).  Either quickly 
2014  * re-establish the connection or signal the disconnect
2015  * to the CORE.
2016  *
2017  * @param p overall plugin context
2018  * @param nl neighbour that was disconnected
2019  */
2020 static void
2021 try_fast_reconnect (struct TransportPlugin *p,
2022                     struct NeighbourList *nl)
2023 {
2024   /* FIXME-MW: fast reconnect / transport switching not implemented... */
2025   /* Note: the idea here is to hide problems with transports (or
2026      switching between plugins) from the core to eliminate the need to
2027      re-negotiate session keys and the like; OTOH, we should tell core
2028      quickly (much faster than timeout) `if a connection was lost and
2029      could not be re-established (i.e. other peer went down or is
2030      unable / refuses to communicate);
2031
2032      So we should consider:
2033      1) ideally: our own willingness / need to connect
2034      2) prior failures to connect to this peer (by plugin)
2035      3) ideally: reaons why other peer terminated (as far as knowable)
2036      
2037      Most importantly, it must be POSSIBLE for another peer to terminate
2038      a connection for a while (without us instantly re-establishing it).
2039      Similarly, if another peer is gone we should quickly notify CORE.
2040      OTOH, if there was a minor glitch (i.e. crash of gnunet-service-transport
2041      on the other end), we should reconnect in such a way that BOTH CORE
2042      services never even notice.
2043      Furthermore, the same mechanism (or small variation) could be used
2044      to switch to a better-performing plugin (ATS).     
2045
2046      Finally, this needs to be tested throughly... */                                                           
2047
2048   /* No reconnect, signal disconnect instead! */
2049   disconnect_neighbour (nl, GNUNET_NO);  
2050 }
2051
2052
2053 /**
2054  * Function that will be called whenever the plugin internally
2055  * cleans up a session pointer and hence the service needs to
2056  * discard all of those sessions as well.  Plugins that do not
2057  * use sessions can simply omit calling this function and always
2058  * use NULL wherever a session pointer is needed.
2059  * 
2060  * @param cls closure
2061  * @param peer which peer was the session for 
2062  * @param session which session is being destoyed
2063  */
2064 static void
2065 plugin_env_session_end  (void *cls,
2066                          const struct GNUNET_PeerIdentity *peer,
2067                          struct Session *session)
2068 {
2069   struct TransportPlugin *p = cls;
2070   struct NeighbourList *nl;
2071   struct ReadyList *rl;
2072   struct ForeignAddressList *pos;
2073   struct ForeignAddressList *prev;
2074
2075   GNUNET_CONTAINER_multihashmap_iterate (validation_map,
2076                                          &remove_session_validations,
2077                                          session);
2078   nl = find_neighbour (peer);
2079   if (nl == NULL)
2080     return; /* was never marked as connected */
2081   rl = nl->plugins;
2082   while (rl != NULL)
2083     {
2084       if (rl->plugin == p)
2085         break;
2086       rl = rl->next;
2087     }
2088   if (rl == NULL)
2089     return; /* was never marked as connected */
2090   prev = NULL;
2091   pos = rl->addresses;
2092   while ( (pos != NULL) &&
2093           (pos->session != session) )
2094     {
2095       prev = pos;
2096       pos = pos->next;
2097     }
2098   if (pos == NULL)
2099     return; /* was never marked as connected */
2100   pos->session = NULL;
2101   if (pos->addrlen != 0)
2102     {
2103       if (nl->received_pong != GNUNET_NO)
2104         try_fast_reconnect (p, nl);
2105       return;
2106     }
2107   /* was inbound connection, free 'pos' */
2108   if (prev == NULL)
2109     rl->addresses = pos->next;
2110   else
2111     prev->next = pos->next;
2112   if (GNUNET_SCHEDULER_NO_TASK != pos->revalidate_task)
2113     {
2114       GNUNET_SCHEDULER_cancel (sched,
2115                                pos->revalidate_task);
2116       pos->revalidate_task = GNUNET_SCHEDULER_NO_TASK;
2117     }
2118   GNUNET_free (pos);
2119   if (nl->received_pong == GNUNET_NO)
2120     return; /* nothing to do, never connected... */
2121   /* check if we have any validated addresses left */
2122   pos = rl->addresses;
2123   while (pos != NULL)
2124     {
2125       if (pos->validated)
2126         {
2127           try_fast_reconnect (p, nl);
2128           return;
2129         }
2130       pos = pos->next;
2131     }
2132   /* no valid addresses left, signal disconnect! */
2133   disconnect_neighbour (nl, GNUNET_NO);  
2134 }
2135
2136
2137 /**
2138  * Function that must be called by each plugin to notify the
2139  * transport service about the addresses under which the transport
2140  * provided by the plugin can be reached.
2141  *
2142  * @param cls closure
2143  * @param name name of the transport that generated the address
2144  * @param addr one of the addresses of the host, NULL for the last address
2145  *        the specific address format depends on the transport
2146  * @param addrlen length of the address
2147  * @param expires when should this address automatically expire?
2148  */
2149 static void
2150 plugin_env_notify_address (void *cls,
2151                            const char *name,
2152                            const void *addr,
2153                            uint16_t addrlen,
2154                            struct GNUNET_TIME_Relative expires)
2155 {
2156   struct TransportPlugin *p = cls;
2157   struct OwnAddressList *al;
2158   struct GNUNET_TIME_Absolute abex;
2159
2160   GNUNET_assert (addr != NULL);
2161   abex = GNUNET_TIME_relative_to_absolute (expires);
2162   GNUNET_assert (p == find_transport (name));
2163   al = p->addresses;
2164   while (al != NULL)
2165     {
2166       if ((addrlen == al->addrlen) && (0 == memcmp (addr, &al[1], addrlen)))
2167         {
2168           if (al->expires.value < abex.value)
2169             al->expires = abex;
2170           return;
2171         }
2172       al = al->next;
2173     }
2174
2175   al = GNUNET_malloc (sizeof (struct OwnAddressList) + addrlen);
2176   al->next = p->addresses;
2177   p->addresses = al;
2178   al->expires = abex;
2179   al->addrlen = addrlen;
2180   memcpy (&al[1], addr, addrlen);
2181   update_addresses (p, GNUNET_YES);
2182 }
2183
2184
2185 /**
2186  * Notify all of our clients about a peer connecting.
2187  */
2188 static void
2189 notify_clients_connect (const struct GNUNET_PeerIdentity *peer,
2190                         struct GNUNET_TIME_Relative latency,
2191                         uint32_t distance)
2192 {
2193   struct ConnectInfoMessage cim;
2194   struct TransportClient *cpos;
2195
2196 #if DEBUG_TRANSPORT
2197   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2198               "Notifying clients about connection from `%s'\n",
2199               GNUNET_i2s (peer));
2200 #endif
2201   GNUNET_STATISTICS_update (stats,
2202                             gettext_noop ("# peers connected"),
2203                             1,
2204                             GNUNET_NO);
2205   cim.header.size = htons (sizeof (struct ConnectInfoMessage));
2206   cim.header.type = htons (GNUNET_MESSAGE_TYPE_TRANSPORT_CONNECT);
2207   cim.distance = htonl (distance);
2208   cim.latency = GNUNET_TIME_relative_hton (latency);
2209   memcpy (&cim.id, peer, sizeof (struct GNUNET_PeerIdentity));
2210   cpos = clients;
2211   while (cpos != NULL)
2212     {
2213       transmit_to_client (cpos, &cim.header, GNUNET_NO);
2214       cpos = cpos->next;
2215     }
2216 }
2217
2218
2219 /**
2220  * Notify all of our clients about a peer disconnecting.
2221  */
2222 static void
2223 notify_clients_disconnect (const struct GNUNET_PeerIdentity *peer)
2224 {
2225   struct DisconnectInfoMessage dim;
2226   struct TransportClient *cpos;
2227
2228 #if DEBUG_TRANSPORT
2229   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2230               "Notifying clients about lost connection to `%s'\n",
2231               GNUNET_i2s (peer));
2232 #endif
2233   GNUNET_STATISTICS_update (stats,
2234                             gettext_noop ("# peers connected"),
2235                             -1,
2236                             GNUNET_NO);
2237   dim.header.size = htons (sizeof (struct DisconnectInfoMessage));
2238   dim.header.type = htons (GNUNET_MESSAGE_TYPE_TRANSPORT_DISCONNECT);
2239   dim.reserved = htonl (0);
2240   memcpy (&dim.peer, peer, sizeof (struct GNUNET_PeerIdentity));
2241   cpos = clients;
2242   while (cpos != NULL)
2243     {
2244       transmit_to_client (cpos, &dim.header, GNUNET_NO);
2245       cpos = cpos->next;
2246     }
2247 }
2248
2249
2250 /**
2251  * Find a ForeignAddressList entry for the given neighbour
2252  * that matches the given address and transport.
2253  *
2254  * @param neighbour which peer we care about
2255  * @param tname name of the transport plugin
2256  * @param session session to look for, NULL for 'any'; otherwise
2257  *        can be used for the service to "learn" this session ID
2258  *        if 'addr' matches
2259  * @param addr binary address
2260  * @param addrlen length of addr
2261  * @return NULL if no such entry exists
2262  */
2263 static struct ForeignAddressList *
2264 find_peer_address(struct NeighbourList *neighbour,
2265                   const char *tname,
2266                   struct Session *session,
2267                   const char *addr,
2268                   uint16_t addrlen)
2269 {
2270   struct ReadyList *head;
2271   struct ForeignAddressList *pos;
2272
2273   head = neighbour->plugins;
2274   while (head != NULL)
2275     {
2276       if (0 == strcmp (tname, head->plugin->short_name))
2277         break;
2278       head = head->next;
2279     }
2280   if (head == NULL)
2281     return NULL;
2282   pos = head->addresses;
2283   while ( (pos != NULL) &&
2284           ( (pos->addrlen != addrlen) ||
2285             (memcmp(pos->addr, addr, addrlen) != 0) ) )
2286     {
2287       if ( (session != NULL) &&
2288            (pos->session == session) )
2289         return pos;
2290       pos = pos->next;
2291     }
2292   if ( (session != NULL) && (pos != NULL) )
2293     pos->session = session; /* learn it! */
2294   return pos;
2295 }
2296
2297
2298 /**
2299  * Get the peer address struct for the given neighbour and
2300  * address.  If it doesn't yet exist, create it.
2301  *
2302  * @param neighbour which peer we care about
2303  * @param tname name of the transport plugin
2304  * @param session session of the plugin, or NULL for none
2305  * @param addr binary address
2306  * @param addrlen length of addr
2307  * @return NULL if we do not have a transport plugin for 'tname'
2308  */
2309 static struct ForeignAddressList *
2310 add_peer_address (struct NeighbourList *neighbour,
2311                   const char *tname,
2312                   struct Session *session,
2313                   const char *addr, 
2314                   uint16_t addrlen)
2315 {
2316   struct ReadyList *head;
2317   struct ForeignAddressList *ret;
2318
2319   ret = find_peer_address (neighbour, tname, session, addr, addrlen);
2320   if (ret != NULL)
2321     return ret;
2322   head = neighbour->plugins;
2323
2324   while (head != NULL)
2325     {
2326       if (0 == strcmp (tname, head->plugin->short_name))
2327         break;
2328       head = head->next;
2329     }
2330   if (head == NULL)
2331     return NULL;
2332   ret = GNUNET_malloc(sizeof(struct ForeignAddressList) + addrlen);
2333   ret->session = session;
2334   if (addrlen > 0)
2335     {
2336       ret->addr = (const char*) &ret[1];
2337       memcpy (&ret[1], addr, addrlen);
2338     }
2339   else
2340     {
2341       ret->addr = NULL;
2342     }
2343   ret->addrlen = addrlen;
2344   ret->expires = GNUNET_TIME_relative_to_absolute
2345     (GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT);
2346   ret->latency = GNUNET_TIME_relative_get_forever();
2347   ret->distance = -1;
2348   ret->timeout = GNUNET_TIME_relative_to_absolute
2349     (GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT); 
2350   ret->ready_list = head;
2351   ret->next = head->addresses;
2352   head->addresses = ret;
2353   return ret;
2354 }
2355
2356
2357 /**
2358  * Closure for 'add_validated_address'.
2359  */
2360 struct AddValidatedAddressContext
2361 {
2362   /**
2363    * Entry that has been validated.
2364    */
2365   const struct ValidationEntry *ve;
2366
2367   /**
2368    * Flag set after we have added the address so
2369    * that we terminate the iteration next time.
2370    */
2371   int done;
2372 };
2373
2374
2375 /**
2376  * Callback function used to fill a buffer of max bytes with a list of
2377  * addresses in the format used by HELLOs.  Should use
2378  * "GNUNET_HELLO_add_address" as a helper function.
2379  *
2380  * @param cls the 'struct AddValidatedAddressContext' with the validated address
2381  * @param max maximum number of bytes that can be written to buf
2382  * @param buf where to write the address information
2383  * @return number of bytes written, 0 to signal the
2384  *         end of the iteration.
2385  */
2386 static size_t
2387 add_validated_address (void *cls,
2388                        size_t max, void *buf)
2389 {
2390   struct AddValidatedAddressContext *avac = cls;
2391   const struct ValidationEntry *ve = avac->ve;
2392
2393   if (GNUNET_YES == avac->done)
2394     return 0;
2395   avac->done = GNUNET_YES;
2396   return GNUNET_HELLO_add_address (ve->transport_name,
2397                                    GNUNET_TIME_relative_to_absolute (HELLO_ADDRESS_EXPIRATION),
2398                                    ve->addr,
2399                                    ve->addrlen,
2400                                    buf,
2401                                    max);
2402 }
2403
2404
2405
2406 /**
2407  * Closure for 'check_address_exists'.
2408  */
2409 struct CheckAddressExistsClosure
2410 {
2411   /**
2412    * Address to check for.
2413    */
2414   const void *addr;
2415
2416   /**
2417    * Name of the transport.
2418    */
2419   const char *tname;
2420
2421   /**
2422    * Session, or NULL.
2423    */
2424   struct Session *session;
2425
2426   /**
2427    * Set to GNUNET_YES if the address exists.
2428    */
2429   int exists;
2430
2431   /**
2432    * Length of addr.
2433    */
2434   uint16_t addrlen;
2435
2436 };
2437
2438
2439 /**
2440  * Iterator over hash map entries.  Checks if the given
2441  * validation entry is for the same address as what is given
2442  * in the closure.
2443  *
2444  * @param cls the 'struct CheckAddressExistsClosure*'
2445  * @param key current key code (ignored)
2446  * @param value value in the hash map ('struct ValidationEntry')
2447  * @return GNUNET_YES if we should continue to
2448  *         iterate (mismatch), GNUNET_NO if not (entry matched)
2449  */
2450 static int
2451 check_address_exists (void *cls,
2452                       const GNUNET_HashCode * key,
2453                       void *value)
2454 {
2455   struct CheckAddressExistsClosure *caec = cls;
2456   struct ValidationEntry *ve = value;
2457
2458   if ( (0 == strcmp (caec->tname,
2459                      ve->transport_name)) &&
2460        (caec->addrlen == ve->addrlen) &&
2461        (0 == memcmp (caec->addr,
2462                      ve->addr,
2463                      caec->addrlen)) )
2464     {
2465       caec->exists = GNUNET_YES;
2466       return GNUNET_NO;
2467     }
2468   if ( (ve->session != NULL) &&
2469        (caec->session == ve->session) )
2470     {
2471       caec->exists = GNUNET_YES;
2472       return GNUNET_NO;
2473     }
2474   return GNUNET_YES;
2475 }
2476
2477
2478
2479 /**
2480  * Iterator to free entries in the validation_map.
2481  *
2482  * @param cls closure (unused)
2483  * @param key current key code
2484  * @param value value in the hash map (validation to abort)
2485  * @return GNUNET_YES (always)
2486  */
2487 static int 
2488 abort_validation (void *cls,
2489                   const GNUNET_HashCode * key,
2490                   void *value)
2491 {
2492   struct ValidationEntry *va = value;
2493
2494   if (GNUNET_SCHEDULER_NO_TASK != va->timeout_task)
2495     GNUNET_SCHEDULER_cancel (sched, va->timeout_task);
2496   GNUNET_free (va->transport_name);
2497   if (va->chvc != NULL)
2498     {
2499       va->chvc->ve_count--;
2500       if (va->chvc->ve_count == 0)
2501         {
2502           GNUNET_CONTAINER_DLL_remove (chvc_head,
2503                                        chvc_tail,
2504                                        va->chvc);
2505           GNUNET_free (va->chvc);
2506         }
2507       va->chvc = NULL;
2508     }
2509   GNUNET_free (va);
2510   return GNUNET_YES;
2511 }
2512
2513
2514 /**
2515  * HELLO validation cleanup task (validation failed).
2516  *
2517  * @param cls the 'struct ValidationEntry' that failed
2518  * @param tc scheduler context (unused)
2519  */
2520 static void
2521 timeout_hello_validation (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
2522 {
2523   struct ValidationEntry *va = cls;
2524   struct GNUNET_PeerIdentity pid;
2525
2526   va->timeout_task = GNUNET_SCHEDULER_NO_TASK;
2527   GNUNET_STATISTICS_update (stats,
2528                             gettext_noop ("# address validation timeouts"),
2529                             1,
2530                             GNUNET_NO);
2531   GNUNET_CRYPTO_hash (&va->publicKey,
2532                       sizeof (struct
2533                               GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded),
2534                       &pid.hashPubKey);
2535   GNUNET_break (GNUNET_OK ==
2536                 GNUNET_CONTAINER_multihashmap_remove (validation_map,
2537                                                       &pid.hashPubKey,
2538                                                       va));
2539   abort_validation (NULL, NULL, va);
2540 }
2541
2542
2543 static void
2544 neighbour_timeout_task (void *cls,
2545                        const struct GNUNET_SCHEDULER_TaskContext *tc)
2546 {
2547   struct NeighbourList *n = cls;
2548
2549 #if DEBUG_TRANSPORT
2550   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG | GNUNET_ERROR_TYPE_BULK,
2551               "Neighbour `%4s' has timed out!\n", GNUNET_i2s (&n->id));
2552 #endif
2553   GNUNET_STATISTICS_update (stats,
2554                             gettext_noop ("# disconnects due to timeout"),
2555                             1,
2556                             GNUNET_NO);
2557   n->timeout_task = GNUNET_SCHEDULER_NO_TASK;
2558   disconnect_neighbour (n, GNUNET_NO);
2559 }
2560
2561
2562 /**
2563  * Schedule the job that will cause us to send a PING to the
2564  * foreign address to evaluate its validity and latency.
2565  *
2566  * @param fal address to PING
2567  */
2568 static void
2569 schedule_next_ping (struct ForeignAddressList *fal);
2570
2571
2572 /**
2573  * Add the given address to the list of foreign addresses
2574  * available for the given peer (check for duplicates).
2575  *
2576  * @param cls the respective 'struct NeighbourList' to update
2577  * @param tname name of the transport
2578  * @param expiration expiration time
2579  * @param addr the address
2580  * @param addrlen length of the address
2581  * @return GNUNET_OK (always)
2582  */
2583 static int
2584 add_to_foreign_address_list (void *cls,
2585                              const char *tname,
2586                              struct GNUNET_TIME_Absolute expiration,
2587                              const void *addr,
2588                              uint16_t addrlen)
2589 {
2590   struct NeighbourList *n = cls;
2591   struct ForeignAddressList *fal;
2592   int try;
2593
2594   GNUNET_STATISTICS_update (stats,
2595                             gettext_noop ("# valid peer addresses returned by PEERINFO"),
2596                             1,
2597                             GNUNET_NO);      
2598   try = GNUNET_NO;
2599   fal = find_peer_address (n, tname, NULL, addr, addrlen);
2600   if (fal == NULL)
2601     {
2602 #if DEBUG_TRANSPORT
2603       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2604                   "Adding address `%s' (%s) for peer `%4s' due to PEERINFO data for %llums.\n",
2605                   a2s (tname, addr, addrlen),
2606                   tname,
2607                   GNUNET_i2s (&n->id),
2608                   expiration.value);
2609 #endif
2610       fal = add_peer_address (n, tname, NULL, addr, addrlen);
2611       if (fal == NULL)
2612         {
2613           GNUNET_STATISTICS_update (stats,
2614                                     gettext_noop ("# previously validated addresses lacking transport"),
2615                                     1,
2616                                     GNUNET_NO); 
2617         }
2618       else
2619         {
2620           fal->expires = GNUNET_TIME_absolute_max (expiration,
2621                                                    fal->expires);
2622           schedule_next_ping (fal);
2623         }
2624       try = GNUNET_YES;
2625     }
2626   else
2627     {
2628       fal->expires = GNUNET_TIME_absolute_max (expiration,
2629                                                fal->expires);
2630     }
2631   if (fal == NULL)
2632     {
2633       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2634                   "Failed to add new address for `%4s'\n",
2635                   GNUNET_i2s (&n->id));
2636       return GNUNET_OK;
2637     }
2638   if (fal->validated == GNUNET_NO)
2639     {
2640       fal->validated = GNUNET_YES;  
2641       GNUNET_STATISTICS_update (stats,
2642                                 gettext_noop ("# peer addresses considered valid"),
2643                                 1,
2644                                 GNUNET_NO);      
2645     }
2646   if (try == GNUNET_YES)
2647     {
2648       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2649                   "Have new addresses, will try to trigger transmissions.\n");
2650       try_transmission_to_peer (n);
2651     }
2652   return GNUNET_OK;
2653 }
2654
2655
2656 /**
2657  * Add addresses in validated HELLO "h" to the set of addresses
2658  * we have for this peer.
2659  *
2660  * @param cls closure ('struct NeighbourList*')
2661  * @param peer id of the peer, NULL for last call
2662  * @param h hello message for the peer (can be NULL)
2663  */
2664 static void
2665 add_hello_for_peer (void *cls,
2666                     const struct GNUNET_PeerIdentity *peer,
2667                     const struct GNUNET_HELLO_Message *h)
2668 {
2669   struct NeighbourList *n = cls;
2670
2671   if (peer == NULL)
2672     {
2673       n->piter = NULL;
2674       return;
2675     } 
2676   if (h == NULL)
2677     return; /* no HELLO available */
2678 #if DEBUG_TRANSPORT
2679   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2680               "Peerinfo had `%s' message for peer `%4s', adding existing addresses.\n",
2681               "HELLO",
2682               GNUNET_i2s (peer));
2683 #endif
2684   if (GNUNET_YES != n->public_key_valid)
2685     {
2686       GNUNET_HELLO_get_key (h, &n->publicKey);
2687       n->public_key_valid = GNUNET_YES;
2688     }
2689   GNUNET_HELLO_iterate_addresses (h,
2690                                   GNUNET_NO,
2691                                   &add_to_foreign_address_list,
2692                                   n);
2693 }
2694
2695
2696 /**
2697  * Create a fresh entry in our neighbour list for the given peer.
2698  * Will try to transmit our current HELLO to the new neighbour. 
2699  * Do not call this function directly, use 'setup_peer_check_blacklist.
2700  *
2701  * @param peer the peer for which we create the entry
2702  * @param do_hello should we schedule transmitting a HELLO
2703  * @return the new neighbour list entry
2704  */
2705 static struct NeighbourList *
2706 setup_new_neighbour (const struct GNUNET_PeerIdentity *peer,
2707                      int do_hello)
2708 {
2709   struct NeighbourList *n;
2710   struct TransportPlugin *tp;
2711   struct ReadyList *rl;
2712
2713 #if DEBUG_TRANSPORT
2714   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2715               "Setting up state for neighbour `%4s'\n",
2716               GNUNET_i2s (peer));
2717 #endif
2718   GNUNET_assert (our_hello != NULL);
2719   GNUNET_STATISTICS_update (stats,
2720                             gettext_noop ("# active neighbours"),
2721                             1,
2722                             GNUNET_NO);
2723   n = GNUNET_malloc (sizeof (struct NeighbourList));
2724   n->next = neighbours;
2725   neighbours = n;
2726   n->id = *peer;
2727   n->peer_timeout =
2728     GNUNET_TIME_relative_to_absolute
2729     (GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT);
2730   GNUNET_BANDWIDTH_tracker_init (&n->in_tracker,
2731                                  GNUNET_CONSTANTS_DEFAULT_BW_IN_OUT,
2732                                  MAX_BANDWIDTH_CARRY_S);
2733   tp = plugins;
2734   while (tp != NULL)
2735     {
2736       if ((tp->api->send != NULL) && (!is_blacklisted(peer, tp)))
2737         {
2738           rl = GNUNET_malloc (sizeof (struct ReadyList));
2739           rl->neighbour = n;
2740           rl->next = n->plugins;
2741           n->plugins = rl;
2742           rl->plugin = tp;
2743           rl->addresses = NULL;
2744         }
2745       tp = tp->next;
2746     }
2747   n->latency = GNUNET_TIME_UNIT_FOREVER_REL;
2748   n->distance = -1;
2749   n->timeout_task = GNUNET_SCHEDULER_add_delayed (sched,
2750                                                   GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT,
2751                                                   &neighbour_timeout_task, n);
2752   if (do_hello)
2753     {
2754       n->piter = GNUNET_PEERINFO_iterate (peerinfo, peer,
2755                                           GNUNET_TIME_UNIT_FOREVER_REL,
2756                                           &add_hello_for_peer, n);
2757       transmit_to_peer (NULL, NULL, 0,
2758                         HELLO_ADDRESS_EXPIRATION,
2759                         (const char *) our_hello, GNUNET_HELLO_size(our_hello),
2760                         GNUNET_NO, n);
2761     }
2762   return n;
2763 }
2764
2765
2766 /**
2767  * Function called after we have checked if communicating
2768  * with a given peer is acceptable.  
2769  *
2770  * @param cls closure
2771  * @param n NULL if communication is not acceptable
2772  */
2773 typedef void (*SetupContinuation)(void *cls,
2774                                   struct NeighbourList *n);
2775
2776
2777 /**
2778  * Information kept for each client registered to perform
2779  * blacklisting.
2780  */
2781 struct Blacklisters
2782 {
2783   /**
2784    * This is a linked list.
2785    */
2786   struct Blacklisters *next;
2787
2788   /**
2789    * This is a linked list.
2790    */
2791   struct Blacklisters *prev;
2792
2793   /**
2794    * Client responsible for this entry.
2795    */
2796   struct GNUNET_SERVER_Client *client;
2797
2798   /**
2799    * Blacklist check that we're currently performing.
2800    */
2801   struct BlacklistCheck *bc;
2802
2803 };
2804
2805
2806 /**
2807  * Head of DLL of blacklisting clients.
2808  */
2809 static struct Blacklisters *bl_head;
2810
2811 /**
2812  * Tail of DLL of blacklisting clients.
2813  */
2814 static struct Blacklisters *bl_tail;
2815
2816
2817 /**
2818  * Context we use when performing a blacklist check.
2819  */
2820 struct BlacklistCheck
2821 {
2822   
2823   /**
2824    * This is a linked list.
2825    */
2826   struct BlacklistCheck *next;
2827   
2828   /**
2829    * This is a linked list.
2830    */
2831   struct BlacklistCheck *prev;
2832
2833   /**
2834    * Peer being checked.
2835    */
2836   struct GNUNET_PeerIdentity peer;
2837
2838   /**
2839    * Option for setup neighbour afterwards.
2840    */
2841   int do_hello;
2842
2843   /**
2844    * Continuation to call with the result.
2845    */
2846   SetupContinuation cont;
2847
2848   /**
2849    * Closure for cont.
2850    */
2851   void *cont_cls;
2852
2853   /**
2854    * Current transmission request handle for this client, or NULL if no
2855    * request is pending.
2856    */
2857   struct GNUNET_CONNECTION_TransmitHandle *th;
2858
2859   /**
2860    * Our current position in the blacklisters list.
2861    */
2862   struct Blacklisters *bl_pos;
2863
2864   /**
2865    * Current task performing the check.
2866    */
2867   GNUNET_SCHEDULER_TaskIdentifier task;
2868
2869 };
2870
2871 /**
2872  * Head of DLL of active blacklisting queries.
2873  */
2874 static struct BlacklistCheck *bc_head;
2875
2876 /**
2877  * Tail of DLL of active blacklisting queries.
2878  */
2879 static struct BlacklistCheck *bc_tail;
2880
2881
2882 /**
2883  * Perform next action in the blacklist check.
2884  *
2885  * @param cls the 'struct BlacklistCheck*'
2886  * @param tc unused 
2887  */
2888 static void
2889 do_blacklist_check (void *cls,
2890                     const struct GNUNET_SCHEDULER_TaskContext *tc);
2891
2892
2893 /**
2894  * Transmit blacklist query to the client.
2895  *
2896  * @param cls the 'struct BlacklistCheck'
2897  * @param size number of bytes allowed
2898  * @param buf where to copy the message
2899  * @return number of bytes copied to buf
2900  */
2901 static size_t
2902 transmit_blacklist_message (void *cls,
2903                             size_t size,
2904                             void *buf)
2905 {
2906   struct BlacklistCheck *bc = cls;
2907   struct Blacklisters *bl;
2908   struct BlacklistMessage bm;
2909
2910   bc->th = NULL;
2911   if (size == 0)
2912     {
2913       GNUNET_assert (bc->task == GNUNET_SCHEDULER_NO_TASK);
2914       bc->task = GNUNET_SCHEDULER_add_now (sched,
2915                                            &do_blacklist_check,
2916                                            bc);
2917       return 0;
2918     }
2919   bl = bc->bl_pos;
2920   bm.header.size = htons (sizeof (struct BlacklistMessage));
2921   bm.header.type = htons (GNUNET_MESSAGE_TYPE_TRANSPORT_BLACKLIST_QUERY);
2922   bm.is_allowed = htonl (0);
2923   bm.peer = bc->peer;
2924   memcpy (buf, &bm, sizeof (bm)); 
2925   GNUNET_SERVER_receive_done (bl->client, GNUNET_OK);
2926   return sizeof (bm);
2927 }
2928
2929
2930 /**
2931  * Perform next action in the blacklist check.
2932  *
2933  * @param cls the 'struct BlacklistCheck*'
2934  * @param tc unused 
2935  */
2936 static void
2937 do_blacklist_check (void *cls,
2938                     const struct GNUNET_SCHEDULER_TaskContext *tc)
2939 {
2940   struct BlacklistCheck *bc = cls;
2941   struct Blacklisters *bl;
2942
2943   bc->task = GNUNET_SCHEDULER_NO_TASK;
2944   bl = bc->bl_pos;
2945   if (bl == NULL)
2946     {
2947       bc->cont (bc->cont_cls,
2948                 setup_new_neighbour (&bc->peer, bc->do_hello));         
2949       GNUNET_free (bc);
2950       return;
2951     }
2952   if (bl->bc == NULL) 
2953     {
2954       bl->bc = bc;
2955       bc->th = GNUNET_SERVER_notify_transmit_ready (bl->client,
2956                                                     sizeof (struct BlacklistMessage),
2957                                                     GNUNET_TIME_UNIT_FOREVER_REL,
2958                                                     &transmit_blacklist_message,
2959                                                     bc); 
2960     }
2961 }
2962
2963
2964 /**
2965  * Obtain a 'struct NeighbourList' for the given peer.  If such an entry
2966  * does not yet exist, check the blacklist.  If the blacklist says creating
2967  * one is acceptable, create one and call the continuation; otherwise
2968  * call the continuation with NULL.
2969  *
2970  * @param peer peer to setup or look up a struct NeighbourList for
2971  * @param do_hello should we also schedule sending our HELLO to the peer
2972  *        if this is a new record
2973  * @param cont function to call with the 'struct NeigbhbourList*'
2974  * @param cont_cls closure for cont
2975  */
2976 static void
2977 setup_peer_check_blacklist (const struct GNUNET_PeerIdentity *peer,
2978                             int do_hello,
2979                             SetupContinuation cont,
2980                             void *cont_cls)
2981 {
2982   struct NeighbourList *n;
2983   struct BlacklistCheck *bc;
2984
2985   n = find_neighbour(peer);
2986   if (n != NULL)
2987     {
2988       cont (cont_cls, n);
2989       return;
2990     }
2991   if (bl_head == NULL)
2992     {
2993       cont (cont_cls,
2994             setup_new_neighbour (peer, do_hello));
2995       return;
2996     }
2997   bc = GNUNET_malloc (sizeof (struct BlacklistCheck));
2998   GNUNET_CONTAINER_DLL_insert (bc_head, bc_tail, bc);
2999   bc->peer = *peer;
3000   bc->do_hello = do_hello;
3001   bc->cont = cont;
3002   bc->cont_cls = cont_cls;
3003   bc->bl_pos = bl_head;
3004   bc->task = GNUNET_SCHEDULER_add_now (sched,
3005                                        &do_blacklist_check,
3006                                        bc);
3007 }
3008
3009
3010 /**
3011  * Function called with the result of querying a new blacklister about 
3012  * it being allowed (or not) to continue to talk to an existing neighbour.
3013  *
3014  * @param cls the original 'struct NeighbourList'
3015  * @param n NULL if we need to disconnect
3016  */
3017 static void
3018 confirm_or_drop_neighbour (void *cls,
3019                            struct NeighbourList *n)
3020 {
3021   struct NeighbourList * orig = cls;
3022
3023   if (n == NULL)
3024     disconnect_neighbour (orig, GNUNET_NO);
3025 }
3026
3027
3028 /**
3029  * Handle a request to start a blacklist.
3030  *
3031  * @param cls closure (always NULL)
3032  * @param client identification of the client
3033  * @param message the actual message
3034  */
3035 static void
3036 handle_blacklist_init (void *cls,
3037                        struct GNUNET_SERVER_Client *client,
3038                        const struct GNUNET_MessageHeader *message)
3039 {
3040   struct Blacklisters *bl;
3041   struct BlacklistCheck *bc;
3042   struct NeighbourList *n;
3043
3044   bl = bl_head;
3045   while (bl != NULL)
3046     {
3047       if (bl->client == client)
3048         {
3049           GNUNET_break (0);
3050           GNUNET_SERVER_receive_done (client, GNUNET_SYSERR);
3051           return;
3052         }
3053       bl = bl->next;
3054     }
3055   bl = GNUNET_malloc (sizeof (struct Blacklisters));
3056   bl->client = client;
3057   GNUNET_SERVER_client_keep (client);
3058   GNUNET_CONTAINER_DLL_insert_after (bl_head, bl_tail, bl_tail, bl);
3059   /* confirm that all existing connections are OK! */
3060   n = neighbours;
3061   while (NULL != n)
3062     {
3063       bc = GNUNET_malloc (sizeof (struct BlacklistCheck));
3064       GNUNET_CONTAINER_DLL_insert (bc_head, bc_tail, bc);
3065       bc->peer = n->id;
3066       bc->do_hello = GNUNET_NO;
3067       bc->cont = &confirm_or_drop_neighbour;
3068       bc->cont_cls = n;
3069       bc->bl_pos = bl;
3070       if (n == neighbours) /* all would wait for the same client, no need to
3071                               create more than just the first task right now */
3072         bc->task = GNUNET_SCHEDULER_add_now (sched,
3073                                              &do_blacklist_check,
3074                                              bc);
3075       n = n->next;
3076     }
3077 }
3078
3079
3080 /**
3081  * Handle a request to blacklist a peer.
3082  *
3083  * @param cls closure (always NULL)
3084  * @param client identification of the client
3085  * @param message the actual message
3086  */
3087 static void
3088 handle_blacklist_reply (void *cls,
3089                         struct GNUNET_SERVER_Client *client,
3090                         const struct GNUNET_MessageHeader *message)
3091 {
3092   const struct BlacklistMessage *msg = (const struct BlacklistMessage*) message;
3093   struct Blacklisters *bl;
3094   struct BlacklistCheck *bc;
3095
3096   bl = bl_head;
3097   while ( (bl != NULL) &&
3098           (bl->client != client) )
3099     bl = bl->next;  
3100   if (bl == NULL)
3101     {
3102       GNUNET_SERVER_receive_done (client, GNUNET_SYSERR);
3103       return;
3104     }
3105   bc = bl->bc;
3106   bl->bc = NULL;  
3107   if (ntohl (msg->is_allowed) == GNUNET_SYSERR)
3108     {    
3109       bc->cont (bc->cont_cls, NULL);
3110       GNUNET_CONTAINER_DLL_remove (bc_head, bc_tail, bc);
3111       GNUNET_free (bc);
3112     }
3113   else
3114     {
3115       bc->bl_pos = bc->bl_pos->next;
3116       bc->task = GNUNET_SCHEDULER_add_now (sched,
3117                                            &do_blacklist_check,
3118                                            bc);      
3119     }
3120   /* check if any other bc's are waiting for this blacklister */
3121   bc = bc_head;
3122   while (bc != NULL)
3123     {
3124       if ( (bc->bl_pos == bl) &&
3125            (GNUNET_SCHEDULER_NO_TASK == bc->task) )
3126         bc->task = GNUNET_SCHEDULER_add_now (sched,
3127                                              &do_blacklist_check,
3128                                              bc);      
3129       bc = bc->next;
3130     }
3131 }
3132
3133
3134 /**
3135  * Send periodic PING messages to a given foreign address.
3136  *
3137  * @param cls our 'struct PeriodicValidationContext*'
3138  * @param tc task context
3139  */
3140 static void 
3141 send_periodic_ping (void *cls, 
3142                     const struct GNUNET_SCHEDULER_TaskContext *tc)
3143 {
3144   struct ForeignAddressList *peer_address = cls;
3145   struct TransportPlugin *tp;
3146   struct ValidationEntry *va;
3147   struct NeighbourList *neighbour;
3148   struct TransportPingMessage ping;
3149   struct CheckAddressExistsClosure caec;
3150   char * message_buf;
3151   uint16_t hello_size;
3152   size_t slen;
3153   size_t tsize;
3154
3155   peer_address->revalidate_task = GNUNET_SCHEDULER_NO_TASK;
3156   if (tc->reason == GNUNET_SCHEDULER_REASON_SHUTDOWN)
3157     return; 
3158   tp = peer_address->ready_list->plugin;
3159   neighbour = peer_address->ready_list->neighbour;
3160   if (GNUNET_YES != neighbour->public_key_valid)
3161     {
3162       /* no public key yet, try again later */
3163       schedule_next_ping (peer_address);     
3164       return;
3165     }
3166   caec.addr = peer_address->addr;
3167   caec.addrlen = peer_address->addrlen;
3168   caec.tname = tp->short_name;
3169   caec.session = peer_address->session;
3170   caec.exists = GNUNET_NO;
3171   GNUNET_CONTAINER_multihashmap_iterate (validation_map,
3172                                          &check_address_exists,
3173                                          &caec);
3174   if (caec.exists == GNUNET_YES)
3175     {
3176       /* During validation attempts we will likely trigger the other
3177          peer trying to validate our address which in turn will cause
3178          it to send us its HELLO, so we expect to hit this case rather
3179          frequently.  Only print something if we are very verbose. */
3180 #if DEBUG_TRANSPORT > 1
3181       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
3182                   "Some validation of address `%s' via `%s' for peer `%4s' already in progress.\n",
3183                   (peer_address->addr != NULL)
3184                   ? a2s (tp->short_name,
3185                          peer_address->addr,
3186                          peer_address->addrlen)
3187                   : "<inbound>",
3188                   tp->short_name,
3189                   GNUNET_i2s (&neighbour->id));
3190 #endif
3191       schedule_next_ping (peer_address);     
3192       return;
3193     }
3194   va = GNUNET_malloc (sizeof (struct ValidationEntry) + peer_address->addrlen);
3195   va->transport_name = GNUNET_strdup (tp->short_name);
3196   va->challenge = GNUNET_CRYPTO_random_u32 (GNUNET_CRYPTO_QUALITY_WEAK,
3197                                             UINT_MAX);
3198   va->send_time = GNUNET_TIME_absolute_get();
3199   va->session = peer_address->session;
3200   if (peer_address->addr != NULL)
3201     {
3202       va->addr = (const void*) &va[1];
3203       memcpy (&va[1], peer_address->addr, peer_address->addrlen);
3204       va->addrlen = peer_address->addrlen;
3205     }
3206   memcpy(&va->publicKey,
3207          &neighbour->publicKey, 
3208          sizeof(struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded));
3209
3210   va->timeout_task = GNUNET_SCHEDULER_add_delayed (sched,
3211                                                    HELLO_VERIFICATION_TIMEOUT,
3212                                                    &timeout_hello_validation,
3213                                                    va);
3214   GNUNET_CONTAINER_multihashmap_put (validation_map,
3215                                      &neighbour->id.hashPubKey,
3216                                      va,
3217                                      GNUNET_CONTAINER_MULTIHASHMAPOPTION_MULTIPLE);
3218   hello_size = GNUNET_HELLO_size(our_hello);
3219   tsize = sizeof(struct TransportPingMessage) + hello_size;
3220   if (peer_address->addr != NULL)
3221     {
3222       slen = strlen (tp->short_name) + 1;
3223       tsize += slen + peer_address->addrlen;
3224     }
3225   else
3226     {
3227       slen = 0; /* make gcc happy */
3228     }
3229   message_buf = GNUNET_malloc(tsize);
3230   ping.header.type = htons(GNUNET_MESSAGE_TYPE_TRANSPORT_PING);
3231   ping.challenge = htonl(va->challenge);
3232   memcpy(&ping.target, &neighbour->id, sizeof(struct GNUNET_PeerIdentity));
3233   memcpy(message_buf, our_hello, hello_size);
3234   if (peer_address->addr != NULL)
3235     {
3236       ping.header.size = htons(sizeof(struct TransportPingMessage) + 
3237                                peer_address->addrlen + 
3238                                slen);
3239       memcpy(&message_buf[hello_size + sizeof (struct TransportPingMessage)],
3240              tp->short_name, 
3241              slen);
3242       memcpy(&message_buf[hello_size + sizeof (struct TransportPingMessage) + slen],
3243              peer_address->addr, 
3244              peer_address->addrlen);
3245     }
3246   else
3247     {
3248       ping.header.size = htons(sizeof(struct TransportPingMessage));
3249     }
3250   memcpy(&message_buf[hello_size],
3251          &ping,
3252          sizeof(struct TransportPingMessage));
3253
3254 #if DEBUG_TRANSPORT_REVALIDATION
3255   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
3256               "Performing re-validation of address `%s' via `%s' for peer `%4s' sending `%s' (%u bytes) and `%s'\n",
3257               (peer_address->addr != NULL) 
3258               ? a2s (peer_address->plugin->short_name,
3259                      peer_address->addr,
3260                      peer_address->addrlen)
3261               : "<inbound>",
3262               tp->short_name,
3263               GNUNET_i2s (&neighbour->id),
3264               "HELLO", hello_size,
3265               "PING");
3266 #endif
3267   GNUNET_STATISTICS_update (stats,
3268                             gettext_noop ("# PING messages sent for re-validation"),
3269                             1,
3270                             GNUNET_NO);
3271   transmit_to_peer (NULL, peer_address,
3272                     GNUNET_SCHEDULER_PRIORITY_DEFAULT,
3273                     HELLO_VERIFICATION_TIMEOUT,
3274                     message_buf, tsize,
3275                     GNUNET_YES, neighbour);
3276   GNUNET_free(message_buf);
3277   schedule_next_ping (peer_address);
3278 }
3279
3280
3281 /**
3282  * Schedule the job that will cause us to send a PING to the
3283  * foreign address to evaluate its validity and latency.
3284  *
3285  * @param fal address to PING
3286  */
3287 static void
3288 schedule_next_ping (struct ForeignAddressList *fal)
3289 {
3290   struct GNUNET_TIME_Relative delay;
3291
3292   if (fal->revalidate_task != GNUNET_SCHEDULER_NO_TASK)
3293     return;
3294   delay = GNUNET_TIME_absolute_get_remaining (fal->expires);
3295   delay.value /= 2; /* do before expiration */
3296   delay = GNUNET_TIME_relative_min (delay,
3297                                     LATENCY_EVALUATION_MAX_DELAY);
3298   if (GNUNET_YES != fal->estimated)
3299     {
3300       delay = GNUNET_TIME_UNIT_ZERO;
3301       fal->estimated = GNUNET_YES;
3302     }                               
3303   if (GNUNET_YES == fal->connected)
3304     {
3305       delay = GNUNET_TIME_relative_min (delay,
3306                                         CONNECTED_LATENCY_EVALUATION_MAX_DELAY);
3307     }  
3308   /* FIXME: also adjust delay based on how close the last
3309      observed latency is to the latency of the best alternative */
3310   /* bound how fast we can go */
3311   delay = GNUNET_TIME_relative_max (delay,
3312                                     GNUNET_TIME_UNIT_SECONDS);
3313   /* randomize a bit (to avoid doing all at the same time) */
3314   delay.value += GNUNET_CRYPTO_random_u32 (GNUNET_CRYPTO_QUALITY_WEAK, 1000);
3315   fal->revalidate_task = GNUNET_SCHEDULER_add_delayed(sched, 
3316                                                       delay,
3317                                                       &send_periodic_ping, 
3318                                                       fal);
3319 }
3320
3321
3322
3323
3324 /**
3325  * Function that will be called if we receive some payload
3326  * from another peer.
3327  *
3328  * @param message the payload
3329  * @param n peer who claimed to be the sender
3330  */
3331 static void
3332 handle_payload_message (const struct GNUNET_MessageHeader *message,
3333                         struct NeighbourList *n)
3334 {
3335   struct InboundMessage *im;
3336   struct TransportClient *cpos;
3337   uint16_t msize;
3338
3339   msize = ntohs (message->size);
3340   if (n->received_pong == GNUNET_NO)
3341     {
3342       GNUNET_free_non_null (n->pre_connect_message_buffer);
3343       n->pre_connect_message_buffer = GNUNET_malloc (msize);
3344       memcpy (n->pre_connect_message_buffer, message, msize);
3345       return;
3346     }
3347 #if DEBUG_TRANSPORT
3348   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
3349               "Received message of type %u and size %u from `%4s', sending to all clients.\n",
3350               ntohs (message->type), 
3351               ntohs (message->size), 
3352               GNUNET_i2s (&n->id));
3353 #endif
3354   if (GNUNET_YES == GNUNET_BANDWIDTH_tracker_consume (&n->in_tracker,
3355                                                       (ssize_t) msize))
3356     {
3357       n->quota_violation_count++;
3358 #if DEBUG_TRANSPORT
3359       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,                        
3360                   "Bandwidth quota (%u b/s) violation detected (total of %u).\n", 
3361                   n->in_tracker.available_bytes_per_s__,
3362                   n->quota_violation_count);
3363 #endif
3364       /* Discount 32k per violation */
3365       GNUNET_BANDWIDTH_tracker_consume (&n->in_tracker,
3366                                         - 32 * 1024);           
3367     }
3368   else 
3369     {
3370       if (n->quota_violation_count > 0)
3371         {
3372           /* try to add 32k back */
3373           GNUNET_BANDWIDTH_tracker_consume (&n->in_tracker,
3374                                             32 * 1024);
3375           n->quota_violation_count--;
3376         }
3377     }
3378   GNUNET_STATISTICS_update (stats,
3379                             gettext_noop ("# payload received from other peers"),
3380                             msize,
3381                             GNUNET_NO);
3382   /* transmit message to all clients */
3383   im = GNUNET_malloc (sizeof (struct InboundMessage) + msize);
3384   im->header.size = htons (sizeof (struct InboundMessage) + msize);
3385   im->header.type = htons (GNUNET_MESSAGE_TYPE_TRANSPORT_RECV);
3386   im->latency = GNUNET_TIME_relative_hton (n->latency);
3387   im->peer = n->id;
3388   im->distance = ntohl(n->distance);
3389   memcpy (&im[1], message, msize);
3390   cpos = clients;
3391   while (cpos != NULL)
3392     {
3393       transmit_to_client (cpos, &im->header, GNUNET_YES);
3394       cpos = cpos->next;
3395     }
3396   GNUNET_free (im);
3397 }
3398
3399
3400 /**
3401  * Iterator over hash map entries.  Checks if the given validation
3402  * entry is for the same challenge as what is given in the PONG.
3403  *
3404  * @param cls the 'struct TransportPongMessage*'
3405  * @param key peer identity
3406  * @param value value in the hash map ('struct ValidationEntry')
3407  * @return GNUNET_YES if we should continue to
3408  *         iterate (mismatch), GNUNET_NO if not (entry matched)
3409  */
3410 static int
3411 check_pending_validation (void *cls,
3412                           const GNUNET_HashCode * key,
3413                           void *value)
3414 {
3415   const struct TransportPongMessage *pong = cls;
3416   struct ValidationEntry *ve = value;
3417   struct AddValidatedAddressContext avac;
3418   unsigned int challenge = ntohl(pong->challenge);
3419   struct GNUNET_HELLO_Message *hello;
3420   struct GNUNET_PeerIdentity target;
3421   struct NeighbourList *n;
3422   struct ForeignAddressList *fal;
3423   struct OwnAddressList *oal;
3424   struct TransportPlugin *tp;
3425   struct GNUNET_MessageHeader *prem;
3426   uint16_t ps;
3427   const char *addr;
3428   size_t slen;
3429   size_t alen;
3430
3431   ps = ntohs (pong->header.size);
3432   if (ps < sizeof (struct TransportPongMessage))
3433     {
3434       GNUNET_break_op (0);
3435       return GNUNET_NO;
3436     }
3437   addr = (const char*) &pong[1];
3438   slen = strlen (ve->transport_name) + 1;
3439   if ( (ps - sizeof (struct TransportPongMessage) != ve->addrlen + slen) ||
3440        (ve->challenge != challenge) ||       
3441        (addr[slen-1] != '\0') ||
3442        (0 != strcmp (addr, ve->transport_name)) || 
3443        (ntohl (pong->purpose.size) 
3444         != sizeof (struct GNUNET_CRYPTO_RsaSignaturePurpose) +
3445         sizeof (uint32_t) +
3446         sizeof (struct GNUNET_TIME_AbsoluteNBO) +
3447         sizeof (struct GNUNET_PeerIdentity) + ve->addrlen + slen) )
3448     return GNUNET_YES;
3449   alen = ps - sizeof (struct TransportPongMessage) - slen;
3450   switch (ntohl (pong->purpose.purpose))
3451     {
3452     case GNUNET_SIGNATURE_PURPOSE_TRANSPORT_PONG_OWN:
3453       if ( (ve->addrlen + slen != ntohl (pong->addrlen)) ||
3454            (0 != memcmp (&addr[slen],
3455                          ve->addr,
3456                          ve->addrlen)) )
3457         return GNUNET_YES; /* different entry, keep trying! */
3458       if (0 != memcmp (&pong->pid,
3459                        key,
3460                        sizeof (struct GNUNET_PeerIdentity))) 
3461         {
3462           GNUNET_break_op (0);
3463           return GNUNET_NO;
3464         }
3465       if (GNUNET_OK !=
3466           GNUNET_CRYPTO_rsa_verify (GNUNET_SIGNATURE_PURPOSE_TRANSPORT_PONG_OWN,
3467                                     &pong->purpose, 
3468                                     &pong->signature,
3469                                     &ve->publicKey)) 
3470         {
3471           GNUNET_break_op (0);
3472           return GNUNET_NO;
3473         }
3474 #if DEBUG_TRANSPORT
3475       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
3476                   "Confirmed validity of address, peer `%4s' has address `%s' (%s).\n",
3477                   GNUNET_h2s (key),
3478                   a2s (ve->transport_name,
3479                        (const struct sockaddr *) ve->addr,
3480                        ve->addrlen),
3481                   ve->transport_name);
3482 #endif
3483       break;
3484     case GNUNET_SIGNATURE_PURPOSE_TRANSPORT_PONG_USING:
3485       if (ve->addrlen != 0) 
3486         return GNUNET_YES; /* different entry, keep trying */
3487       if ( (0 != memcmp (&pong->pid,
3488                          &my_identity,
3489                          sizeof (struct GNUNET_PeerIdentity))) ||
3490            (ve->addrlen != 0) )
3491         {
3492           GNUNET_break_op (0);
3493           return GNUNET_NO;
3494         }
3495       tp = find_transport (ve->transport_name);
3496       if (tp == NULL)
3497         {
3498           GNUNET_break (0);
3499           return GNUNET_YES;
3500         }
3501       oal = tp->addresses;
3502       while (NULL != oal)
3503         {
3504           if ( (oal->addrlen == alen) &&
3505                (0 == memcmp (&oal[1],
3506                              &addr[slen],
3507                              alen)) )
3508             break;
3509           oal = oal->next;
3510         }
3511       if (oal == NULL)
3512         {
3513           GNUNET_log (GNUNET_ERROR_TYPE_INFO,
3514                       _("Not accepting PONG with address `%s' since I cannot confirm having this address.\n"),
3515                       a2s (ve->transport_name,
3516                            &addr[slen],
3517                            alen));
3518           return GNUNET_NO;       
3519         }
3520       if (GNUNET_OK !=
3521           GNUNET_CRYPTO_rsa_verify (GNUNET_SIGNATURE_PURPOSE_TRANSPORT_PONG_USING,
3522                                     &pong->purpose, 
3523                                     &pong->signature,
3524                                     &ve->publicKey)) 
3525         {
3526           GNUNET_break_op (0);
3527           return GNUNET_NO;
3528         }
3529 #if DEBUG_TRANSPORT
3530       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
3531                   "Confirmed that peer `%4s' is talking to us using address `%s' (%s) for us.\n",
3532                   GNUNET_h2s (key),
3533                   a2s (ve->transport_name,
3534                        &addr[slen],
3535                        alen),
3536                   ve->transport_name);
3537 #endif
3538       break;
3539     default:
3540       GNUNET_break_op (0);
3541       return GNUNET_NO;
3542     }
3543   if (GNUNET_TIME_absolute_get_remaining (GNUNET_TIME_absolute_ntoh (pong->expiration)).value == 0)
3544     {
3545       GNUNET_log (GNUNET_ERROR_TYPE_INFO,
3546                   _("Received expired signature.  Check system time.\n"));
3547       return GNUNET_NO;
3548     }
3549   GNUNET_STATISTICS_update (stats,
3550                             gettext_noop ("# address validation successes"),
3551                             1,
3552                             GNUNET_NO);
3553   /* create the updated HELLO */
3554   GNUNET_CRYPTO_hash (&ve->publicKey,
3555                       sizeof (struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded),
3556                       &target.hashPubKey);
3557   if (ve->addr != NULL)
3558     {
3559       avac.done = GNUNET_NO;
3560       avac.ve = ve;
3561       hello = GNUNET_HELLO_create (&ve->publicKey,
3562                                    &add_validated_address,
3563                                    &avac);
3564       GNUNET_PEERINFO_add_peer (peerinfo,
3565                                 hello);
3566       GNUNET_free (hello);
3567     }
3568   n = find_neighbour (&target);
3569   if (n != NULL)
3570     {
3571       n->publicKey = ve->publicKey;
3572       n->public_key_valid = GNUNET_YES;
3573       fal = add_peer_address (n,
3574                               ve->transport_name,
3575                               ve->session,
3576                               ve->addr,
3577                               ve->addrlen);
3578       GNUNET_assert (fal != NULL);
3579       fal->expires = GNUNET_TIME_relative_to_absolute (HELLO_ADDRESS_EXPIRATION);
3580       fal->validated = GNUNET_YES;
3581       mark_address_connected (fal);
3582       GNUNET_STATISTICS_update (stats,
3583                                 gettext_noop ("# peer addresses considered valid"),
3584                                 1,
3585                                 GNUNET_NO);      
3586       fal->latency = GNUNET_TIME_absolute_get_duration (ve->send_time);
3587       schedule_next_ping (fal);
3588       if (n->latency.value == GNUNET_TIME_UNIT_FOREVER_REL.value)
3589         n->latency = fal->latency;
3590       else
3591         n->latency.value = (fal->latency.value + n->latency.value) / 2;
3592
3593       n->distance = fal->distance;
3594       if (GNUNET_NO == n->received_pong)
3595         {
3596           n->received_pong = GNUNET_YES;
3597           notify_clients_connect (&target, n->latency, n->distance);
3598           if (NULL != (prem = n->pre_connect_message_buffer))
3599             {
3600               n->pre_connect_message_buffer = NULL;
3601               handle_payload_message (prem, n);
3602               GNUNET_free (prem);
3603             }
3604         }
3605       if (n->retry_task != GNUNET_SCHEDULER_NO_TASK)
3606         {
3607           GNUNET_SCHEDULER_cancel (sched,
3608                                    n->retry_task);
3609           n->retry_task = GNUNET_SCHEDULER_NO_TASK;
3610           try_transmission_to_peer (n);
3611         }
3612     }
3613
3614   /* clean up validation entry */
3615   GNUNET_assert (GNUNET_YES ==
3616                  GNUNET_CONTAINER_multihashmap_remove (validation_map,
3617                                                        key,
3618                                                        ve));
3619   abort_validation (NULL, NULL, ve);
3620   return GNUNET_NO;
3621 }
3622
3623
3624 /**
3625  * Function that will be called if we receive a validation
3626  * of an address challenge that we transmitted to another
3627  * peer.  Note that the validation should only be considered
3628  * acceptable if the challenge matches AND if the sender
3629  * address is at least a plausible address for this peer
3630  * (otherwise we may be seeing a MiM attack).
3631  *
3632  * @param cls closure
3633  * @param message the pong message
3634  * @param peer who responded to our challenge
3635  * @param sender_address string describing our sender address (as observed
3636  *         by the other peer in binary format)
3637  * @param sender_address_len number of bytes in 'sender_address'
3638  */
3639 static void
3640 handle_pong (void *cls, const struct GNUNET_MessageHeader *message,
3641              const struct GNUNET_PeerIdentity *peer,
3642              const char *sender_address,
3643              size_t sender_address_len)
3644 {
3645 #if DEBUG_TRANSPORT > 1
3646   /* we get tons of these that just get discarded, only log
3647      if we are quite verbose */
3648   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
3649               "Receiving `%s' message from `%4s'.\n", "PONG",
3650               GNUNET_i2s (peer));
3651 #endif
3652   GNUNET_STATISTICS_update (stats,
3653                             gettext_noop ("# PONG messages received"),
3654                             1,
3655                             GNUNET_NO);
3656   if (GNUNET_SYSERR !=
3657       GNUNET_CONTAINER_multihashmap_get_multiple (validation_map,
3658                                                   &peer->hashPubKey,
3659                                                   &check_pending_validation,
3660                                                   (void*) message))
3661     {
3662       /* This is *expected* to happen a lot since we send
3663          PONGs to *all* known addresses of the sender of
3664          the PING, so most likely we get multiple PONGs
3665          per PING, and all but the first PONG will end up
3666          here. So really we should not print anything here
3667          unless we want to be very, very verbose... */
3668 #if DEBUG_TRANSPORT > 2
3669       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
3670                   "Received `%s' message from `%4s' but have no record of a matching `%s' message. Ignoring.\n",
3671                   "PONG",
3672                   GNUNET_i2s (peer),
3673                   "PING");
3674 #endif
3675       return;
3676     }
3677
3678 }
3679
3680
3681 /**
3682  * Try to validate a neighbour's address by sending him our HELLO and a PING.
3683  *
3684  * @param cls the 'struct ValidationEntry*'
3685  * @param neighbour neighbour to validate, NULL if validation failed
3686  */
3687 static void
3688 transmit_hello_and_ping (void *cls,
3689                          struct NeighbourList *neighbour)
3690 {
3691   struct ValidationEntry *va = cls;
3692   struct ForeignAddressList *peer_address;
3693   struct TransportPingMessage ping;
3694   uint16_t hello_size;
3695   size_t tsize;
3696   char * message_buf;
3697   struct GNUNET_PeerIdentity id;
3698   size_t slen;
3699
3700   GNUNET_CRYPTO_hash (&va->publicKey,
3701                       sizeof (struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded),
3702                       &id.hashPubKey);
3703   if (neighbour == NULL)
3704     {
3705       /* FIXME: stats... */
3706       GNUNET_break (GNUNET_OK ==
3707                     GNUNET_CONTAINER_multihashmap_remove (validation_map,
3708                                                           &id.hashPubKey,
3709                                                           va));
3710       abort_validation (NULL, NULL, va);
3711       return;
3712     }
3713   neighbour->publicKey = va->publicKey;
3714   neighbour->public_key_valid = GNUNET_YES;
3715   peer_address = add_peer_address (neighbour,
3716                                    va->transport_name, NULL,
3717                                    (const void*) &va[1],
3718                                    va->addrlen);
3719   if (peer_address == NULL)
3720     {
3721       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3722                   "Failed to add peer `%4s' for plugin `%s'\n",
3723                   GNUNET_i2s (&neighbour->id), 
3724                   va->transport_name);
3725       GNUNET_break (GNUNET_OK ==
3726                     GNUNET_CONTAINER_multihashmap_remove (validation_map,
3727                                                           &id.hashPubKey,
3728                                                           va));
3729       abort_validation (NULL, NULL, va);
3730       return;
3731     }
3732   hello_size = GNUNET_HELLO_size(our_hello);
3733   slen = strlen(va->transport_name) + 1;
3734   tsize = sizeof(struct TransportPingMessage) + hello_size + va->addrlen + slen;
3735   message_buf = GNUNET_malloc(tsize);
3736   ping.challenge = htonl(va->challenge);
3737   ping.header.size = htons(sizeof(struct TransportPingMessage) + slen + va->addrlen);
3738   ping.header.type = htons(GNUNET_MESSAGE_TYPE_TRANSPORT_PING);
3739   memcpy(&ping.target, &neighbour->id, sizeof(struct GNUNET_PeerIdentity));
3740   memcpy(message_buf, our_hello, hello_size);
3741   memcpy(&message_buf[hello_size],
3742          &ping,
3743          sizeof(struct TransportPingMessage));
3744   memcpy(&message_buf[hello_size + sizeof (struct TransportPingMessage)],
3745          va->transport_name,
3746          slen);
3747   memcpy(&message_buf[hello_size + sizeof (struct TransportPingMessage) + slen],
3748          &va[1],
3749          va->addrlen);
3750 #if DEBUG_TRANSPORT
3751   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
3752               "Performing validation of address `%s' via `%s' for peer `%4s' sending `%s' (%u bytes) and `%s' (%u bytes)\n",
3753               (va->addrlen == 0) 
3754               ? "<inbound>"
3755               : a2s (va->transport_name,
3756                      (const void*) &va[1], va->addrlen),
3757               va->transport_name,
3758               GNUNET_i2s (&neighbour->id),
3759               "HELLO", hello_size,
3760               "PING", sizeof (struct TransportPingMessage) + va->addrlen + slen);
3761 #endif
3762
3763   GNUNET_STATISTICS_update (stats,
3764                             gettext_noop ("# PING messages sent for initial validation"),
3765                             1,
3766                             GNUNET_NO);      
3767   transmit_to_peer (NULL, peer_address,
3768                     GNUNET_SCHEDULER_PRIORITY_DEFAULT,
3769                     HELLO_VERIFICATION_TIMEOUT,
3770                     message_buf, tsize,
3771                     GNUNET_YES, neighbour);
3772   GNUNET_free(message_buf);
3773 }
3774
3775
3776 /**
3777  * Check if the given address is already being validated; if not,
3778  * append the given address to the list of entries that are being be
3779  * validated and initiate validation.
3780  *
3781  * @param cls closure ('struct CheckHelloValidatedContext *')
3782  * @param tname name of the transport
3783  * @param expiration expiration time
3784  * @param addr the address
3785  * @param addrlen length of the address
3786  * @return GNUNET_OK (always)
3787  */
3788 static int
3789 run_validation (void *cls,
3790                 const char *tname,
3791                 struct GNUNET_TIME_Absolute expiration,
3792                 const void *addr, 
3793                 uint16_t addrlen)
3794 {
3795   struct CheckHelloValidatedContext *chvc = cls;
3796   struct GNUNET_PeerIdentity id;
3797   struct TransportPlugin *tp;
3798   struct ValidationEntry *va;
3799   struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded pk;
3800   struct CheckAddressExistsClosure caec;
3801   struct OwnAddressList *oal;
3802
3803   GNUNET_assert (addr != NULL);
3804
3805   GNUNET_STATISTICS_update (stats,
3806                             gettext_noop ("# peer addresses scheduled for validation"),
3807                             1,
3808                             GNUNET_NO);      
3809   tp = find_transport (tname);
3810   if (tp == NULL)
3811     {
3812       GNUNET_log (GNUNET_ERROR_TYPE_INFO |
3813                   GNUNET_ERROR_TYPE_BULK,
3814                   _
3815                   ("Transport `%s' not loaded, will not try to validate peer address using this transport.\n"),
3816                   tname);
3817       GNUNET_STATISTICS_update (stats,
3818                                 gettext_noop ("# peer addresses not validated (plugin not available)"),
3819                                 1,
3820                                 GNUNET_NO);      
3821       return GNUNET_OK;
3822     }
3823   /* check if this is one of our own addresses */
3824   oal = tp->addresses;
3825   while (NULL != oal)
3826     {
3827       if ( (oal->addrlen == addrlen) &&
3828            (0 == memcmp (&oal[1],
3829                          addr,
3830                          addrlen)) )
3831         {
3832           /* not plausible, this address is equivalent to our own address! */
3833           GNUNET_STATISTICS_update (stats,
3834                                     gettext_noop ("# peer addresses not validated (loopback)"),
3835                                     1,
3836                                     GNUNET_NO);      
3837           return GNUNET_OK;
3838         }
3839       oal = oal->next;
3840     }
3841   GNUNET_HELLO_get_key (chvc->hello, &pk);
3842   GNUNET_CRYPTO_hash (&pk,
3843                       sizeof (struct
3844                               GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded),
3845                       &id.hashPubKey);
3846
3847   if (is_blacklisted(&id, tp))
3848     {
3849 #if DEBUG_TRANSPORT
3850       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
3851                   "Attempted to validate blacklisted peer `%s' using `%s'!\n", 
3852                   GNUNET_i2s(&id), 
3853                   tname);
3854 #endif
3855       return GNUNET_OK;
3856     }
3857
3858   caec.addr = addr;
3859   caec.addrlen = addrlen;
3860   caec.session = NULL;
3861   caec.tname = tname;
3862   caec.exists = GNUNET_NO;
3863   GNUNET_CONTAINER_multihashmap_iterate (validation_map,
3864                                          &check_address_exists,
3865                                          &caec);
3866   if (caec.exists == GNUNET_YES)
3867     {
3868       /* During validation attempts we will likely trigger the other
3869          peer trying to validate our address which in turn will cause
3870          it to send us its HELLO, so we expect to hit this case rather
3871          frequently.  Only print something if we are very verbose. */
3872 #if DEBUG_TRANSPORT > 1
3873       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
3874                   "Validation of address `%s' via `%s' for peer `%4s' already in progress.\n",
3875                   a2s (tname, addr, addrlen),
3876                   tname,
3877                   GNUNET_i2s (&id));
3878 #endif
3879       GNUNET_STATISTICS_update (stats,
3880                                 gettext_noop ("# peer addresses not validated (in progress)"),
3881                                 1,
3882                                 GNUNET_NO);      
3883       return GNUNET_OK;
3884     }
3885   va = GNUNET_malloc (sizeof (struct ValidationEntry) + addrlen);
3886   va->chvc = chvc;
3887   chvc->ve_count++;
3888   va->transport_name = GNUNET_strdup (tname);
3889   va->challenge = GNUNET_CRYPTO_random_u32 (GNUNET_CRYPTO_QUALITY_WEAK,
3890                                             UINT_MAX);
3891   va->send_time = GNUNET_TIME_absolute_get();
3892   va->addr = (const void*) &va[1];
3893   memcpy (&va[1], addr, addrlen);
3894   va->addrlen = addrlen;
3895   GNUNET_HELLO_get_key (chvc->hello,
3896                         &va->publicKey);
3897   va->timeout_task = GNUNET_SCHEDULER_add_delayed (sched,
3898                                                    HELLO_VERIFICATION_TIMEOUT,
3899                                                    &timeout_hello_validation,
3900                                                    va);
3901   GNUNET_CONTAINER_multihashmap_put (validation_map,
3902                                      &id.hashPubKey,
3903                                      va,
3904                                      GNUNET_CONTAINER_MULTIHASHMAPOPTION_MULTIPLE);
3905   setup_peer_check_blacklist (&id, GNUNET_NO,
3906                               &transmit_hello_and_ping,
3907                               va);
3908   return GNUNET_OK;
3909 }
3910
3911
3912 /**
3913  * Check if addresses in validated hello "h" overlap with
3914  * those in "chvc->hello" and validate the rest.
3915  *
3916  * @param cls closure
3917  * @param peer id of the peer, NULL for last call
3918  * @param h hello message for the peer (can be NULL)
3919  */
3920 static void
3921 check_hello_validated (void *cls,
3922                        const struct GNUNET_PeerIdentity *peer,
3923                        const struct GNUNET_HELLO_Message *h)
3924 {
3925   struct CheckHelloValidatedContext *chvc = cls;
3926   struct GNUNET_HELLO_Message *plain_hello;
3927   struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded pk;
3928   struct GNUNET_PeerIdentity target;
3929   struct NeighbourList *n;
3930
3931   if (peer == NULL)
3932     {
3933       chvc->piter = NULL;
3934       if (GNUNET_NO == chvc->hello_known)
3935         {
3936           /* notify PEERINFO about the peer now, so that we at least
3937              have the public key if some other component needs it */
3938           GNUNET_HELLO_get_key (chvc->hello, &pk);
3939           GNUNET_CRYPTO_hash (&pk,
3940                               sizeof (struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded),
3941                               &target.hashPubKey);
3942           plain_hello = GNUNET_HELLO_create (&pk,
3943                                              NULL, 
3944                                              NULL);
3945           GNUNET_PEERINFO_add_peer (peerinfo, plain_hello);
3946           GNUNET_free (plain_hello);
3947 #if DEBUG_TRANSPORT
3948           GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
3949                       "PEERINFO had no `%s' message for peer `%4s', full validation needed.\n",
3950                       "HELLO",
3951                       GNUNET_i2s (&target));
3952 #endif
3953           GNUNET_STATISTICS_update (stats,
3954                                     gettext_noop ("# new HELLOs requiring full validation"),
3955                                     1,
3956                                     GNUNET_NO);      
3957           GNUNET_HELLO_iterate_addresses (chvc->hello,
3958                                           GNUNET_NO, 
3959                                           &run_validation, 
3960                                           chvc);
3961         }
3962       else
3963         {
3964           GNUNET_STATISTICS_update (stats,
3965                                     gettext_noop ("# duplicate HELLO (peer known)"),
3966                                     1,
3967                                     GNUNET_NO);      
3968         }
3969       chvc->ve_count--;
3970       if (chvc->ve_count == 0)
3971         {
3972           GNUNET_CONTAINER_DLL_remove (chvc_head,
3973                                        chvc_tail,
3974                                        chvc);
3975           GNUNET_free (chvc);     
3976         }
3977       return;
3978     } 
3979   if (h == NULL)
3980     return;
3981 #if DEBUG_TRANSPORT
3982   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
3983               "PEERINFO had `%s' message for peer `%4s', validating only new addresses.\n",
3984               "HELLO",
3985               GNUNET_i2s (peer));
3986 #endif
3987   chvc->hello_known = GNUNET_YES;
3988   n = find_neighbour (peer);
3989   if (n != NULL)
3990     {
3991       GNUNET_HELLO_iterate_addresses (h,
3992                                       GNUNET_NO,
3993                                       &add_to_foreign_address_list,
3994                                       n);
3995       try_transmission_to_peer (n);
3996     }
3997   else
3998     {
3999       GNUNET_STATISTICS_update (stats,
4000                                 gettext_noop ("# no existing neighbour record (validating HELLO)"),
4001                                 1,
4002                                 GNUNET_NO);      
4003     }
4004   GNUNET_STATISTICS_update (stats,
4005                             gettext_noop ("# HELLO validations (update case)"),
4006                             1,
4007                             GNUNET_NO);      
4008   GNUNET_HELLO_iterate_new_addresses (chvc->hello,
4009                                       h,
4010                                       GNUNET_TIME_relative_to_absolute (HELLO_REVALIDATION_START_TIME),
4011                                       &run_validation, 
4012                                       chvc);
4013 }
4014
4015
4016 /**
4017  * Process HELLO-message.
4018  *
4019  * @param plugin transport involved, may be NULL
4020  * @param message the actual message
4021  * @return GNUNET_OK if the HELLO was well-formed, GNUNET_SYSERR otherwise
4022  */
4023 static int
4024 process_hello (struct TransportPlugin *plugin,
4025                const struct GNUNET_MessageHeader *message)
4026 {
4027   uint16_t hsize;
4028   struct GNUNET_PeerIdentity target;
4029   const struct GNUNET_HELLO_Message *hello;
4030   struct CheckHelloValidatedContext *chvc;
4031   struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded publicKey;
4032 #if DEBUG_TRANSPORT_HELLO
4033   char *my_id;
4034 #endif
4035   hsize = ntohs (message->size);
4036   if ((ntohs (message->type) != GNUNET_MESSAGE_TYPE_HELLO) ||
4037       (hsize < sizeof (struct GNUNET_MessageHeader)))
4038     {
4039       GNUNET_break (0);
4040       return GNUNET_SYSERR;
4041     }
4042   GNUNET_STATISTICS_update (stats,
4043                             gettext_noop ("# HELLOs received for validation"),
4044                             1,
4045                             GNUNET_NO);      
4046
4047   /* first, check if load is too high */
4048   if (GNUNET_SCHEDULER_get_load (sched,
4049                                  GNUNET_SCHEDULER_PRIORITY_BACKGROUND) > MAX_HELLO_LOAD)
4050     {
4051       GNUNET_STATISTICS_update (stats,
4052                                 gettext_noop ("# HELLOs ignored due to high load"),
4053                                 1,
4054                                 GNUNET_NO);      
4055 #if DEBUG_TRANSPORT_HELLO
4056       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
4057                   "Ignoring `%s' for `%4s', load too high.\n",
4058                   "HELLO",
4059                   GNUNET_i2s (&target));
4060 #endif
4061       return GNUNET_OK;
4062     }
4063   hello = (const struct GNUNET_HELLO_Message *) message;
4064   if (GNUNET_OK != GNUNET_HELLO_get_key (hello, &publicKey))
4065     {
4066 #if DEBUG_TRANSPORT_HELLO
4067       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
4068                   "Unable to get public key from `%s' for `%4s'!\n",
4069                   "HELLO",
4070                   GNUNET_i2s (&target));
4071 #endif
4072       GNUNET_break_op (0);
4073       return GNUNET_SYSERR;
4074     }
4075
4076   GNUNET_CRYPTO_hash (&publicKey,
4077                       sizeof (struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded),
4078                       &target.hashPubKey);
4079
4080   if (0 == memcmp (&my_identity,
4081                    &target,
4082                    sizeof (struct GNUNET_PeerIdentity)))
4083     {
4084       GNUNET_STATISTICS_update (stats,
4085                                 gettext_noop ("# HELLOs ignored for validation (is my own HELLO)"),
4086                                 1,
4087                                 GNUNET_NO);      
4088       return GNUNET_OK;      
4089     }
4090   chvc = chvc_head;
4091   while (NULL != chvc)
4092     {
4093       if (GNUNET_HELLO_equals (hello,
4094                                chvc->hello,
4095                                GNUNET_TIME_absolute_get ()).value > 0)
4096         {
4097 #if DEBUG_TRANSPORT_HELLO
4098           GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
4099                       "Received duplicate `%s' message for `%4s'; ignored\n",
4100                       "HELLO", 
4101                       GNUNET_i2s (&target));
4102 #endif
4103           return GNUNET_OK; /* validation already pending */
4104         }
4105       if (GNUNET_HELLO_size(hello) == GNUNET_HELLO_size (chvc->hello))
4106         GNUNET_break (0 != memcmp (hello, chvc->hello,
4107                                    GNUNET_HELLO_size(hello)));
4108       chvc = chvc->next;
4109     }
4110 #if DEBUG_TRANSPORT_HELLO
4111   if (plugin != NULL)
4112     {
4113       my_id = GNUNET_strdup(GNUNET_i2s(plugin->env.my_identity));
4114       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
4115                   "%s: Starting validation of `%s' message for `%4s' via '%s' of size %u\n",
4116                   my_id,
4117                   "HELLO",
4118                   GNUNET_i2s (&target),
4119                   plugin->short_name,
4120                   GNUNET_HELLO_size(hello));
4121       GNUNET_free(my_id);
4122     }
4123 #endif
4124   chvc = GNUNET_malloc (sizeof (struct CheckHelloValidatedContext) + hsize);
4125   chvc->ve_count = 1;
4126   chvc->hello = (const struct GNUNET_HELLO_Message *) &chvc[1];
4127   memcpy (&chvc[1], hello, hsize);
4128   GNUNET_CONTAINER_DLL_insert (chvc_head,
4129                                chvc_tail,
4130                                chvc);
4131   /* finally, check if HELLO was previously validated
4132      (continuation will then schedule actual validation) */
4133   chvc->piter = GNUNET_PEERINFO_iterate (peerinfo,
4134                                          &target,
4135                                          HELLO_VERIFICATION_TIMEOUT,
4136                                          &check_hello_validated, chvc);
4137   return GNUNET_OK;
4138 }
4139
4140
4141 /**
4142  * The peer specified by the given neighbour has timed-out or a plugin
4143  * has disconnected.  We may either need to do nothing (other plugins
4144  * still up), or trigger a full disconnect and clean up.  This
4145  * function updates our state and does the necessary notifications.
4146  * Also notifies our clients that the neighbour is now officially
4147  * gone.
4148  *
4149  * @param n the neighbour list entry for the peer
4150  * @param check should we just check if all plugins
4151  *        disconnected or must we ask all plugins to
4152  *        disconnect?
4153  */
4154 static void
4155 disconnect_neighbour (struct NeighbourList *n, int check)
4156 {
4157   struct ReadyList *rpos;
4158   struct NeighbourList *npos;
4159   struct NeighbourList *nprev;
4160   struct MessageQueue *mq;
4161   struct ForeignAddressList *peer_addresses;
4162   struct ForeignAddressList *peer_pos;
4163
4164   if (GNUNET_YES == check)
4165     {
4166       rpos = n->plugins;
4167       while (NULL != rpos)
4168         {
4169           peer_addresses = rpos->addresses;
4170           while (peer_addresses != NULL)
4171             {
4172               if (GNUNET_YES == peer_addresses->connected)
4173                 return;             /* still connected */
4174               peer_addresses = peer_addresses->next;
4175             }
4176           rpos = rpos->next;
4177         }
4178     }
4179 #if DEBUG_TRANSPORT
4180   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG | GNUNET_ERROR_TYPE_BULK,
4181               "Disconnecting from `%4s'\n",
4182               GNUNET_i2s (&n->id));
4183 #endif
4184   /* remove n from neighbours list */
4185   nprev = NULL;
4186   npos = neighbours;
4187   while ((npos != NULL) && (npos != n))
4188     {
4189       nprev = npos;
4190       npos = npos->next;
4191     }
4192   GNUNET_assert (npos != NULL);
4193   if (nprev == NULL)
4194     neighbours = n->next;
4195   else
4196     nprev->next = n->next;
4197
4198   /* notify all clients about disconnect */
4199   if (GNUNET_YES == n->received_pong)
4200     notify_clients_disconnect (&n->id);
4201
4202   /* clean up all plugins, cancel connections and pending transmissions */
4203   while (NULL != (rpos = n->plugins))
4204     {
4205       n->plugins = rpos->next;
4206       rpos->plugin->api->disconnect (rpos->plugin->api->cls, &n->id);
4207       while (rpos->addresses != NULL)
4208         {
4209           peer_pos = rpos->addresses;
4210           rpos->addresses = peer_pos->next;
4211           if (peer_pos->connected == GNUNET_YES)
4212             GNUNET_STATISTICS_update (stats,
4213                                       gettext_noop ("# connected addresses"),
4214                                       -1,
4215                                       GNUNET_NO); 
4216           if (GNUNET_YES == peer_pos->validated)
4217             GNUNET_STATISTICS_update (stats,
4218                                       gettext_noop ("# peer addresses considered valid"),
4219                                       -1,
4220                                       GNUNET_NO);      
4221           if (GNUNET_SCHEDULER_NO_TASK != peer_pos->revalidate_task)
4222             {
4223               GNUNET_SCHEDULER_cancel (sched,
4224                                        peer_pos->revalidate_task);
4225               peer_pos->revalidate_task = GNUNET_SCHEDULER_NO_TASK;
4226             }
4227           GNUNET_free(peer_pos);
4228         }
4229       GNUNET_free (rpos);
4230     }
4231
4232   /* free all messages on the queue */
4233   while (NULL != (mq = n->messages_head))
4234     {
4235       GNUNET_STATISTICS_update (stats,
4236                                 gettext_noop ("# bytes in message queue for other peers"),
4237                                 - (int64_t) mq->message_buf_size,
4238                                 GNUNET_NO);
4239       GNUNET_STATISTICS_update (stats,
4240                                 gettext_noop ("# bytes discarded due to disconnect"),
4241                                 mq->message_buf_size,
4242                                 GNUNET_NO);
4243       GNUNET_CONTAINER_DLL_remove (n->messages_head,
4244                                    n->messages_tail,
4245                                    mq);
4246       GNUNET_assert (0 == memcmp(&mq->neighbour_id, 
4247                                  &n->id,
4248                                  sizeof(struct GNUNET_PeerIdentity)));
4249       GNUNET_free (mq);
4250     }
4251   if (n->timeout_task != GNUNET_SCHEDULER_NO_TASK)
4252     {
4253       GNUNET_SCHEDULER_cancel (sched, n->timeout_task);
4254       n->timeout_task = GNUNET_SCHEDULER_NO_TASK;
4255     }
4256   if (n->retry_task != GNUNET_SCHEDULER_NO_TASK)
4257     {
4258       GNUNET_SCHEDULER_cancel (sched, n->retry_task);
4259       n->retry_task = GNUNET_SCHEDULER_NO_TASK;
4260     }
4261   if (n->piter != NULL)
4262     {
4263       GNUNET_PEERINFO_iterate_cancel (n->piter);
4264       n->piter = NULL;
4265     }
4266   /* finally, free n itself */
4267   GNUNET_STATISTICS_update (stats,
4268                             gettext_noop ("# active neighbours"),
4269                             -1,
4270                             GNUNET_NO);
4271   GNUNET_free_non_null (n->pre_connect_message_buffer);
4272   GNUNET_free (n);
4273 }
4274
4275
4276 /**
4277  * We have received a PING message from someone.  Need to send a PONG message
4278  * in response to the peer by any means necessary. 
4279  */
4280 static int 
4281 handle_ping(void *cls, const struct GNUNET_MessageHeader *message,
4282             const struct GNUNET_PeerIdentity *peer,
4283             struct Session *session,
4284             const char *sender_address,
4285             uint16_t sender_address_len)
4286 {
4287   struct TransportPlugin *plugin = cls;
4288   struct SessionHeader *session_header = (struct SessionHeader*) session;
4289   struct TransportPingMessage *ping;
4290   struct TransportPongMessage *pong;
4291   struct NeighbourList *n;
4292   struct ReadyList *rl;
4293   struct ForeignAddressList *fal;
4294   struct OwnAddressList *oal;
4295   const char *addr;
4296   size_t alen;
4297   size_t slen;
4298
4299   if (ntohs (message->size) < sizeof (struct TransportPingMessage))
4300     {
4301       GNUNET_break_op (0);
4302       return GNUNET_SYSERR;
4303     }
4304
4305   ping = (struct TransportPingMessage *) message;
4306   if (0 != memcmp (&ping->target,
4307                    plugin->env.my_identity,
4308                    sizeof (struct GNUNET_PeerIdentity)))
4309     {
4310       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
4311                   _("Received `%s' message not destined for me!\n"), 
4312                   "PING");
4313       return GNUNET_SYSERR;
4314     }
4315 #if DEBUG_PING_PONG
4316   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG | GNUNET_ERROR_TYPE_BULK,
4317               "Processing `%s' from `%s'\n",
4318               "PING", 
4319               (sender_address != NULL) 
4320               ? a2s (plugin->short_name,
4321                      (const struct sockaddr *)sender_address, 
4322                      sender_address_len)
4323               : "<inbound>");
4324 #endif
4325   GNUNET_STATISTICS_update (stats,
4326                             gettext_noop ("# PING messages received"),
4327                             1,
4328                             GNUNET_NO);
4329   addr = (const char*) &ping[1];
4330   alen = ntohs (message->size) - sizeof (struct TransportPingMessage);
4331   slen = strlen (plugin->short_name) + 1;
4332   if (alen == 0)
4333     {      
4334       /* peer wants to confirm that we have an outbound connection to him */
4335       if (session == NULL)
4336         {
4337           GNUNET_log (GNUNET_ERROR_TYPE_INFO,
4338                       _("Refusing to create PONG since I do not have a session with `%s'.\n"),
4339                       GNUNET_i2s (peer));
4340           return GNUNET_SYSERR;
4341         }
4342       pong = GNUNET_malloc (sizeof (struct TransportPongMessage) + sender_address_len + slen);
4343       pong->header.size = htons (sizeof (struct TransportPongMessage) + sender_address_len + slen);
4344       pong->header.type = htons (GNUNET_MESSAGE_TYPE_TRANSPORT_PONG);
4345       pong->purpose.size =
4346         htonl (sizeof (struct GNUNET_CRYPTO_RsaSignaturePurpose) +
4347                sizeof (uint32_t) +
4348                sizeof (struct GNUNET_TIME_AbsoluteNBO) +
4349                sizeof (struct GNUNET_PeerIdentity) + sender_address_len + slen);
4350       pong->purpose.purpose = htonl (GNUNET_SIGNATURE_PURPOSE_TRANSPORT_PONG_USING);
4351       pong->challenge = ping->challenge;
4352       pong->addrlen = htonl(sender_address_len + slen);
4353       memcpy(&pong->pid, 
4354              peer,
4355              sizeof(struct GNUNET_PeerIdentity));
4356       memcpy (&pong[1], 
4357               plugin->short_name, 
4358               slen);
4359       memcpy (&((char*)&pong[1])[slen], 
4360               sender_address, 
4361               sender_address_len);
4362       if (GNUNET_TIME_absolute_get_remaining (session_header->pong_sig_expires).value < PONG_SIGNATURE_LIFETIME.value / 4)
4363         {
4364           /* create / update cached sig */
4365 #if DEBUG_TRANSPORT
4366           GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
4367                       "Creating PONG signature to indicate active connection.\n");
4368 #endif
4369           session_header->pong_sig_expires = GNUNET_TIME_relative_to_absolute (PONG_SIGNATURE_LIFETIME);
4370           pong->expiration = GNUNET_TIME_absolute_hton (session_header->pong_sig_expires);
4371           GNUNET_assert (GNUNET_OK ==
4372                          GNUNET_CRYPTO_rsa_sign (my_private_key,
4373                                                  &pong->purpose,
4374                                                  &session_header->pong_signature));
4375         }
4376       else
4377         {
4378           pong->expiration = GNUNET_TIME_absolute_hton (session_header->pong_sig_expires);
4379         }
4380       memcpy (&pong->signature,
4381               &session_header->pong_signature,
4382               sizeof (struct GNUNET_CRYPTO_RsaSignature));    
4383
4384
4385     }
4386   else
4387     {
4388       /* peer wants to confirm that this is one of our addresses */
4389       addr += slen;
4390       alen -= slen;
4391       if (GNUNET_OK !=
4392           plugin->api->check_address (plugin->api->cls,
4393                                       addr,
4394                                       alen))
4395         {
4396           GNUNET_log (GNUNET_ERROR_TYPE_INFO,
4397                       _("Not confirming PING with address `%s' since I cannot confirm having this address.\n"),
4398                       a2s (plugin->short_name,
4399                            addr,
4400                            alen));
4401           return GNUNET_NO;
4402         }
4403       oal = plugin->addresses;
4404       while (NULL != oal)
4405         {
4406           if ( (oal->addrlen == alen) &&
4407                (0 == memcmp (addr,
4408                              &oal[1],
4409                              alen)) )
4410             break;
4411           oal = oal->next;
4412         }
4413       pong = GNUNET_malloc (sizeof (struct TransportPongMessage) + alen + slen);
4414       pong->header.size = htons (sizeof (struct TransportPongMessage) + alen + slen);
4415       pong->header.type = htons (GNUNET_MESSAGE_TYPE_TRANSPORT_PONG);
4416       pong->purpose.size =
4417         htonl (sizeof (struct GNUNET_CRYPTO_RsaSignaturePurpose) +
4418                sizeof (uint32_t) +
4419                sizeof (struct GNUNET_TIME_AbsoluteNBO) +
4420                sizeof (struct GNUNET_PeerIdentity) + alen + slen);
4421       pong->purpose.purpose = htonl (GNUNET_SIGNATURE_PURPOSE_TRANSPORT_PONG_OWN);
4422       pong->challenge = ping->challenge;
4423       pong->addrlen = htonl(alen + slen);
4424       memcpy(&pong->pid, 
4425              &my_identity, 
4426              sizeof(struct GNUNET_PeerIdentity));
4427       memcpy (&pong[1], plugin->short_name, slen);
4428       memcpy (&((char*)&pong[1])[slen], addr, alen);
4429       if ( (oal != NULL) &&
4430            (GNUNET_TIME_absolute_get_remaining (oal->pong_sig_expires).value < PONG_SIGNATURE_LIFETIME.value / 4) )
4431         {
4432           /* create / update cached sig */
4433 #if DEBUG_TRANSPORT
4434           GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
4435                       "Creating PONG signature to indicate ownership.\n");
4436 #endif
4437           oal->pong_sig_expires = GNUNET_TIME_absolute_min (oal->expires,
4438                                                             GNUNET_TIME_relative_to_absolute (PONG_SIGNATURE_LIFETIME));
4439           pong->expiration = GNUNET_TIME_absolute_hton (oal->pong_sig_expires);
4440           GNUNET_assert (GNUNET_OK ==
4441                          GNUNET_CRYPTO_rsa_sign (my_private_key,
4442                                                  &pong->purpose,
4443                                                  &oal->pong_signature));            
4444           memcpy (&pong->signature,
4445                   &oal->pong_signature,
4446                   sizeof (struct GNUNET_CRYPTO_RsaSignature));    
4447         }
4448       else if (oal == NULL)
4449         {
4450           /* not using cache (typically DV-only) */
4451           pong->expiration = GNUNET_TIME_absolute_hton (GNUNET_TIME_relative_to_absolute (PONG_SIGNATURE_LIFETIME));
4452           GNUNET_assert (GNUNET_OK ==
4453                          GNUNET_CRYPTO_rsa_sign (my_private_key,
4454                                                  &pong->purpose,
4455                                                  &pong->signature));        
4456         }
4457       else
4458         {
4459           /* can used cached version */
4460           pong->expiration = GNUNET_TIME_absolute_hton (oal->pong_sig_expires);
4461           memcpy (&pong->signature,
4462                   &oal->pong_signature,
4463                   sizeof (struct GNUNET_CRYPTO_RsaSignature));    
4464         }
4465     }
4466   n = find_neighbour(peer);
4467   GNUNET_assert (n != NULL);
4468   /* first try reliable response transmission */
4469   rl = n->plugins;
4470   while (rl != NULL)
4471     {
4472       fal = rl->addresses;
4473       while (fal != NULL)
4474         {
4475           if (-1 != rl->plugin->api->send (rl->plugin->api->cls,
4476                                            peer,
4477                                            (const char*) pong,
4478                                            ntohs (pong->header.size),
4479                                            TRANSPORT_PONG_PRIORITY, 
4480                                            HELLO_VERIFICATION_TIMEOUT,
4481                                            fal->session,
4482                                            fal->addr,
4483                                            fal->addrlen,
4484                                            GNUNET_SYSERR,
4485                                            NULL, NULL))
4486             {
4487               /* done! */
4488               GNUNET_STATISTICS_update (stats,
4489                                         gettext_noop ("# PONGs unicast via reliable transport"),
4490                                         1,
4491                                         GNUNET_NO);      
4492               GNUNET_free (pong);
4493               return GNUNET_OK;
4494             }
4495           fal = fal->next;
4496         }
4497       rl = rl->next;
4498     }
4499   /* no reliable method found, do multicast */
4500   GNUNET_STATISTICS_update (stats,
4501                             gettext_noop ("# PONGs multicast to all available addresses"),
4502                             1,
4503                             GNUNET_NO);      
4504   rl = n->plugins;
4505   while (rl != NULL)
4506     {
4507       fal = rl->addresses;
4508       while (fal != NULL)
4509         {
4510           transmit_to_peer(NULL, fal,
4511                            TRANSPORT_PONG_PRIORITY, 
4512                            HELLO_VERIFICATION_TIMEOUT,
4513                            (const char *)pong, 
4514                            ntohs(pong->header.size), 
4515                            GNUNET_YES, 
4516                            n);
4517           fal = fal->next;
4518         }
4519       rl = rl->next;
4520     }
4521   GNUNET_free(pong);
4522   return GNUNET_OK;
4523 }
4524
4525
4526 /**
4527  * Function called by the plugin for each received message.
4528  * Update data volumes, possibly notify plugins about
4529  * reducing the rate at which they read from the socket
4530  * and generally forward to our receive callback.
4531  *
4532  * @param cls the "struct TransportPlugin *" we gave to the plugin
4533  * @param peer (claimed) identity of the other peer
4534  * @param message the message, NULL if we only care about
4535  *                learning about the delay until we should receive again
4536  * @param distance in overlay hops; use 1 unless DV (or 0 if message == NULL)
4537  * @param session identifier used for this session (can be NULL)
4538  * @param sender_address binary address of the sender (if observed)
4539  * @param sender_address_len number of bytes in sender_address
4540  * @return how long the plugin should wait until receiving more data
4541  *         (plugins that do not support this, can ignore the return value)
4542  */
4543 static struct GNUNET_TIME_Relative
4544 plugin_env_receive (void *cls, const struct GNUNET_PeerIdentity *peer,
4545                     const struct GNUNET_MessageHeader *message,
4546                     uint32_t distance,
4547                     struct Session *session,
4548                     const char *sender_address,
4549                     uint16_t sender_address_len)
4550 {
4551   struct TransportPlugin *plugin = cls;
4552   struct ReadyList *service_context;
4553   struct ForeignAddressList *peer_address;
4554   uint16_t msize;
4555   struct NeighbourList *n;
4556   struct GNUNET_TIME_Relative ret;
4557
4558   if (is_blacklisted (peer, plugin))
4559     return GNUNET_TIME_UNIT_FOREVER_REL;
4560
4561   n = find_neighbour (peer);
4562   if (n == NULL)
4563     n = setup_new_neighbour (peer, GNUNET_YES);
4564   service_context = n->plugins;
4565   while ((service_context != NULL) && (plugin != service_context->plugin))
4566     service_context = service_context->next;
4567   GNUNET_assert ((plugin->api->send == NULL) || (service_context != NULL));
4568   peer_address = NULL;
4569   if (message != NULL)
4570     {
4571       if ( (session != NULL) ||
4572            (sender_address != NULL) )
4573         peer_address = add_peer_address (n, 
4574                                          plugin->short_name,
4575                                          session,
4576                                          sender_address, 
4577                                          sender_address_len);  
4578       if (peer_address != NULL)
4579         {
4580           peer_address->distance = distance;
4581           if (GNUNET_YES == peer_address->validated)
4582             mark_address_connected (peer_address);
4583           peer_address->timeout
4584             =
4585             GNUNET_TIME_relative_to_absolute
4586             (GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT);
4587           schedule_next_ping (peer_address);
4588         }
4589       /* update traffic received amount ... */
4590       msize = ntohs (message->size);      
4591       GNUNET_STATISTICS_update (stats,
4592                                 gettext_noop ("# bytes received from other peers"),
4593                                 msize,
4594                                 GNUNET_NO);
4595       n->distance = distance;
4596       n->peer_timeout =
4597         GNUNET_TIME_relative_to_absolute
4598         (GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT);
4599       GNUNET_SCHEDULER_cancel (sched,
4600                                n->timeout_task);
4601       n->timeout_task =
4602         GNUNET_SCHEDULER_add_delayed (sched,
4603                                       GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT,
4604                                       &neighbour_timeout_task, n);
4605       if (n->quota_violation_count > QUOTA_VIOLATION_DROP_THRESHOLD)
4606         {
4607           /* dropping message due to frequent inbound volume violations! */
4608           GNUNET_log (GNUNET_ERROR_TYPE_WARNING |
4609                       GNUNET_ERROR_TYPE_BULK,
4610                       _
4611                       ("Dropping incoming message due to repeated bandwidth quota (%u b/s) violations (total of %u).\n"), 
4612                       n->in_tracker.available_bytes_per_s__,
4613                       n->quota_violation_count);
4614           GNUNET_STATISTICS_update (stats,
4615                                     gettext_noop ("# bandwidth quota violations by other peers"),
4616                                     1,
4617                                     GNUNET_NO);
4618           return GNUNET_CONSTANTS_QUOTA_VIOLATION_TIMEOUT;
4619         }
4620 #if DEBUG_PING_PONG
4621           GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
4622                       "Received message of type %u and size %u from `%4s', sending to all clients.\n",
4623                       ntohs (message->type), 
4624                       ntohs (message->size), 
4625                       GNUNET_i2s (peer));
4626 #endif
4627       switch (ntohs (message->type))
4628         {
4629         case GNUNET_MESSAGE_TYPE_HELLO:
4630           GNUNET_STATISTICS_update (stats,
4631                                     gettext_noop ("# HELLO messages received from other peers"),
4632                                     1,
4633                                     GNUNET_NO);
4634           process_hello (plugin, message);
4635           break;
4636         case GNUNET_MESSAGE_TYPE_TRANSPORT_PING:
4637           handle_ping (plugin, message, peer, session, sender_address, sender_address_len);
4638           break;
4639         case GNUNET_MESSAGE_TYPE_TRANSPORT_PONG:
4640           handle_pong (plugin, message, peer, sender_address, sender_address_len);
4641           break;
4642         default:
4643           handle_payload_message (message, n);
4644           break;
4645         }
4646     }  
4647   ret = GNUNET_BANDWIDTH_tracker_get_delay (&n->in_tracker, 0);
4648   if (ret.value > 0)
4649     {
4650       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
4651                   "Throttling read (%llu bytes excess at %u b/s), waiting %llums before reading more.\n",
4652                   (unsigned long long) n->in_tracker.consumption_since_last_update__,
4653                   (unsigned int) n->in_tracker.available_bytes_per_s__,
4654                   (unsigned long long) ret.value);
4655       GNUNET_STATISTICS_update (stats,
4656                                 gettext_noop ("# ms throttling suggested"),
4657                                 (int64_t) ret.value,
4658                                 GNUNET_NO);      
4659     }
4660   return ret;
4661 }
4662
4663 /**
4664  * Handle START-message.  This is the first message sent to us
4665  * by any client which causes us to add it to our list.
4666  *
4667  * @param cls closure (always NULL)
4668  * @param client identification of the client
4669  * @param message the actual message
4670  */
4671 static void
4672 handle_start (void *cls,
4673               struct GNUNET_SERVER_Client *client,
4674               const struct GNUNET_MessageHeader *message)
4675 {
4676   const struct StartMessage *start;
4677   struct TransportClient *c;
4678   struct ConnectInfoMessage cim;
4679   struct NeighbourList *n;
4680
4681   start = (const struct StartMessage*) message;
4682 #if DEBUG_TRANSPORT
4683   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
4684               "Received `%s' request from client\n", "START");
4685 #endif
4686   c = clients;
4687   while (c != NULL)
4688     {
4689       if (c->client == client)
4690         {
4691           /* client already on our list! */
4692           GNUNET_break (0);
4693           GNUNET_SERVER_receive_done (client, GNUNET_SYSERR);
4694           return;
4695         }
4696       c = c->next;
4697     }
4698   if ( (GNUNET_NO != ntohl (start->do_check)) &&
4699        (0 != memcmp (&start->self,
4700                      &my_identity,
4701                      sizeof (struct GNUNET_PeerIdentity))) )
4702     {
4703       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
4704                   _("Rejecting control connection from peer `%s', which is not me!\n"),
4705                   GNUNET_i2s (&start->self));
4706       GNUNET_SERVER_receive_done (client, GNUNET_SYSERR);
4707       return;      
4708     }
4709   c = GNUNET_malloc (sizeof (struct TransportClient));
4710   c->next = clients;
4711   clients = c;
4712   c->client = client;
4713   if (our_hello != NULL)
4714     {
4715 #if DEBUG_TRANSPORT
4716       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
4717                   "Sending our own `%s' to new client\n", "HELLO");
4718 #endif
4719       transmit_to_client (c,
4720                           (const struct GNUNET_MessageHeader *) our_hello,
4721                           GNUNET_NO);
4722       /* tell new client about all existing connections */
4723       cim.header.size = htons (sizeof (struct ConnectInfoMessage));
4724       cim.header.type = htons (GNUNET_MESSAGE_TYPE_TRANSPORT_CONNECT);
4725       n = neighbours; 
4726       while (n != NULL)
4727         {
4728           if (GNUNET_YES == n->received_pong)
4729             {
4730               cim.id = n->id;
4731               cim.latency = GNUNET_TIME_relative_hton (n->latency);
4732               cim.distance = htonl (n->distance);
4733               transmit_to_client (c, &cim.header, GNUNET_NO);
4734             }
4735             n = n->next;
4736         }
4737     }
4738   GNUNET_SERVER_receive_done (client, GNUNET_OK);
4739 }
4740
4741
4742 /**
4743  * Handle HELLO-message.
4744  *
4745  * @param cls closure (always NULL)
4746  * @param client identification of the client
4747  * @param message the actual message
4748  */
4749 static void
4750 handle_hello (void *cls,
4751               struct GNUNET_SERVER_Client *client,
4752               const struct GNUNET_MessageHeader *message)
4753 {
4754   int ret;
4755
4756   GNUNET_STATISTICS_update (stats,
4757                             gettext_noop ("# HELLOs received from clients"),
4758                             1,
4759                             GNUNET_NO);      
4760   ret = process_hello (NULL, message);
4761   GNUNET_SERVER_receive_done (client, ret);
4762 }
4763
4764
4765 /**
4766  * Closure for 'transmit_client_message'; followed by
4767  * 'msize' bytes of the actual message.
4768  */
4769 struct TransmitClientMessageContext 
4770 {
4771   /**
4772    * Client on whom's behalf we are sending.
4773    */
4774   struct GNUNET_SERVER_Client *client;
4775
4776   /**
4777    * Timeout for the transmission.
4778    */
4779   struct GNUNET_TIME_Absolute timeout;
4780   
4781   /**
4782    * Message priority.
4783    */
4784   uint32_t priority;
4785
4786   /**
4787    * Size of the message in bytes.
4788    */ 
4789   uint16_t msize;
4790 };
4791
4792
4793 /**
4794  * Schedule transmission of a message we got from a client to a peer.
4795  *
4796  * @param cls the 'struct TransmitClientMessageContext*'
4797  * @param n destination, or NULL on error (in that case, drop the message)
4798  */
4799 static void
4800 transmit_client_message (void *cls,
4801                          struct NeighbourList *n)
4802 {
4803   struct TransmitClientMessageContext *tcmc = cls;
4804   struct TransportClient *tc;
4805
4806   tc = clients;
4807   while ((tc != NULL) && (tc->client != tcmc->client))
4808     tc = tc->next;
4809
4810   if (n != NULL)
4811     {
4812       transmit_to_peer (tc, NULL, tcmc->priority, 
4813                         GNUNET_TIME_absolute_get_remaining (tcmc->timeout),
4814                         (char *)&tcmc[1],
4815                         tcmc->msize, GNUNET_NO, n);
4816     }
4817   GNUNET_SERVER_receive_done (tcmc->client, GNUNET_OK);
4818   GNUNET_SERVER_client_drop (tcmc->client);
4819   GNUNET_free (tcmc);
4820 }
4821
4822
4823 /**
4824  * Handle SEND-message.
4825  *
4826  * @param cls closure (always NULL)
4827  * @param client identification of the client
4828  * @param message the actual message
4829  */
4830 static void
4831 handle_send (void *cls,
4832              struct GNUNET_SERVER_Client *client,
4833              const struct GNUNET_MessageHeader *message)
4834 {
4835   const struct OutboundMessage *obm;
4836   const struct GNUNET_MessageHeader *obmm;
4837   struct TransmitClientMessageContext *tcmc;
4838   uint16_t size;
4839   uint16_t msize;
4840
4841   size = ntohs (message->size);
4842   if (size <
4843       sizeof (struct OutboundMessage) + sizeof (struct GNUNET_MessageHeader))
4844     {
4845       GNUNET_break (0);
4846       GNUNET_SERVER_receive_done (client, GNUNET_SYSERR);
4847       return;
4848     }
4849   GNUNET_STATISTICS_update (stats,
4850                             gettext_noop ("# payload received for other peers"),
4851                             size,
4852                             GNUNET_NO);      
4853   obm = (const struct OutboundMessage *) message;
4854   obmm = (const struct GNUNET_MessageHeader *) &obm[1];
4855   msize = size - sizeof (struct OutboundMessage);
4856 #if DEBUG_TRANSPORT
4857   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
4858               "Received `%s' request from client with target `%4s' and message of type %u and size %u\n",
4859               "SEND", GNUNET_i2s (&obm->peer),
4860               ntohs (obmm->type),
4861               msize);
4862 #endif
4863   tcmc = GNUNET_malloc (sizeof (struct TransmitClientMessageContext) + msize);
4864   tcmc->client = client;
4865   tcmc->priority = ntohl (obm->priority);
4866   tcmc->timeout = GNUNET_TIME_relative_to_absolute (GNUNET_TIME_relative_ntoh (obm->timeout));
4867   tcmc->msize = msize;
4868   /* FIXME: this memcpy can be up to 7% of our total runtime */
4869   memcpy (&tcmc[1], obmm, msize);
4870   GNUNET_SERVER_client_keep (client);
4871   setup_peer_check_blacklist (&obm->peer, GNUNET_YES,
4872                               &transmit_client_message,
4873                               tcmc);
4874 }
4875
4876
4877 /**
4878  * Handle SET_QUOTA-message.
4879  *
4880  * @param cls closure (always NULL)
4881  * @param client identification of the client
4882  * @param message the actual message
4883  */
4884 static void
4885 handle_set_quota (void *cls,
4886                   struct GNUNET_SERVER_Client *client,
4887                   const struct GNUNET_MessageHeader *message)
4888 {
4889   const struct QuotaSetMessage *qsm =
4890     (const struct QuotaSetMessage *) message;
4891   struct NeighbourList *n;
4892   
4893   GNUNET_STATISTICS_update (stats,
4894                             gettext_noop ("# SET QUOTA messages received"),
4895                             1,
4896                             GNUNET_NO);      
4897   n = find_neighbour (&qsm->peer);
4898   if (n == NULL)
4899     {
4900       GNUNET_SERVER_receive_done (client, GNUNET_OK);
4901       GNUNET_STATISTICS_update (stats,
4902                                 gettext_noop ("# SET QUOTA messages ignored (no such peer)"),
4903                                 1,
4904                                 GNUNET_NO);      
4905       return;
4906     }
4907 #if DEBUG_TRANSPORT
4908   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
4909               "Received `%s' request (new quota %u, old quota %u) from client for peer `%4s'\n",
4910               "SET_QUOTA", 
4911               (unsigned int) ntohl (qsm->quota.value__),
4912               (unsigned int) n->in_tracker.available_bytes_per_s__,
4913               GNUNET_i2s (&qsm->peer));
4914 #endif
4915   GNUNET_BANDWIDTH_tracker_update_quota (&n->in_tracker,
4916                                          qsm->quota);
4917   if (0 == ntohl (qsm->quota.value__)) 
4918     disconnect_neighbour (n, GNUNET_NO);    
4919   GNUNET_SERVER_receive_done (client, GNUNET_OK);
4920 }
4921
4922
4923 /**
4924  * Take the given address and append it to the set of results sent back to
4925  * the client.
4926  * 
4927  * @param cls the transmission context used ('struct GNUNET_SERVER_TransmitContext*')
4928  * @param address the resolved name, NULL to indicate the last response
4929  */
4930 static void
4931 transmit_address_to_client (void *cls, const char *address)
4932 {
4933   struct GNUNET_SERVER_TransmitContext *tc = cls;
4934   size_t slen;
4935
4936   if (NULL == address)
4937     slen = 0;
4938   else
4939     slen = strlen (address) + 1;
4940
4941   GNUNET_SERVER_transmit_context_append_data (tc, address, slen,
4942                                               GNUNET_MESSAGE_TYPE_TRANSPORT_ADDRESS_REPLY);
4943   if (NULL == address)
4944     GNUNET_SERVER_transmit_context_run (tc, GNUNET_TIME_UNIT_FOREVER_REL);
4945 }
4946
4947
4948 /**
4949  * Handle AddressLookup-message.
4950  *
4951  * @param cls closure (always NULL)
4952  * @param client identification of the client
4953  * @param message the actual message
4954  */
4955 static void
4956 handle_address_lookup (void *cls,
4957                        struct GNUNET_SERVER_Client *client,
4958                        const struct GNUNET_MessageHeader *message)
4959 {
4960   const struct AddressLookupMessage *alum;
4961   struct TransportPlugin *lsPlugin;
4962   const char *nameTransport;
4963   const char *address;
4964   uint16_t size;
4965   struct GNUNET_SERVER_TransmitContext *tc;
4966   struct GNUNET_TIME_Absolute timeout;
4967   struct GNUNET_TIME_Relative rtimeout;
4968   int32_t numeric;
4969
4970   size = ntohs (message->size);
4971   if (size < sizeof (struct AddressLookupMessage))
4972     {
4973       GNUNET_break_op (0);
4974       GNUNET_SERVER_receive_done (client, GNUNET_SYSERR);
4975       return;
4976     }
4977   alum = (const struct AddressLookupMessage *) message;
4978   uint32_t addressLen = ntohl (alum->addrlen);
4979   if (size <= sizeof (struct AddressLookupMessage) + addressLen)
4980     {
4981       GNUNET_break_op (0);
4982       GNUNET_SERVER_receive_done (client, GNUNET_SYSERR);
4983       return;
4984     }
4985   address = (const char *) &alum[1];
4986   nameTransport = (const char *) &address[addressLen];
4987   if (nameTransport
4988       [size - sizeof (struct AddressLookupMessage) - addressLen - 1] != '\0')
4989     {
4990       GNUNET_break_op (0);
4991       GNUNET_SERVER_receive_done (client, GNUNET_SYSERR);
4992       return;
4993     }
4994   timeout = GNUNET_TIME_absolute_ntoh (alum->timeout);
4995   rtimeout = GNUNET_TIME_absolute_get_remaining (timeout);
4996   numeric = ntohl (alum->numeric_only);
4997   lsPlugin = find_transport (nameTransport);
4998   if (NULL == lsPlugin)
4999     {
5000       tc = GNUNET_SERVER_transmit_context_create (client);
5001       GNUNET_SERVER_transmit_context_append_data (tc, NULL, 0,
5002                                                   GNUNET_MESSAGE_TYPE_TRANSPORT_ADDRESS_REPLY);
5003       GNUNET_SERVER_transmit_context_run (tc, rtimeout);
5004       return;
5005     }
5006   tc = GNUNET_SERVER_transmit_context_create (client);
5007   lsPlugin->api->address_pretty_printer (lsPlugin->api->cls,
5008                                          nameTransport,
5009                                          address, addressLen, 
5010                                          numeric,
5011                                          rtimeout,
5012                                          &transmit_address_to_client, tc);
5013 }
5014
5015
5016 /**
5017  * Setup the environment for this plugin.
5018  */
5019 static void
5020 create_environment (struct TransportPlugin *plug)
5021 {
5022   plug->env.cfg = cfg;
5023   plug->env.sched = sched;
5024   plug->env.my_identity = &my_identity;
5025   plug->env.cls = plug;
5026   plug->env.receive = &plugin_env_receive;
5027   plug->env.notify_address = &plugin_env_notify_address;
5028   plug->env.session_end = &plugin_env_session_end;
5029   plug->env.max_connections = max_connect_per_transport;
5030   plug->env.stats = stats;
5031 }
5032
5033
5034 /**
5035  * Start the specified transport (load the plugin).
5036  */
5037 static void
5038 start_transport (struct GNUNET_SERVER_Handle *server, 
5039                  const char *name)
5040 {
5041   struct TransportPlugin *plug;
5042   char *libname;
5043
5044   GNUNET_log (GNUNET_ERROR_TYPE_INFO,
5045               _("Loading `%s' transport plugin\n"), name);
5046   GNUNET_asprintf (&libname, "libgnunet_plugin_transport_%s", name);
5047   plug = GNUNET_malloc (sizeof (struct TransportPlugin));
5048   create_environment (plug);
5049   plug->short_name = GNUNET_strdup (name);
5050   plug->lib_name = libname;
5051   plug->next = plugins;
5052   plugins = plug;
5053   plug->api = GNUNET_PLUGIN_load (libname, &plug->env);
5054   if (plug->api == NULL)
5055     {
5056       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
5057                   _("Failed to load transport plugin for `%s'\n"), name);
5058       GNUNET_free (plug->short_name);
5059       plugins = plug->next;
5060       GNUNET_free (libname);
5061       GNUNET_free (plug);
5062     }
5063 }
5064
5065
5066 /**
5067  * Called whenever a client is disconnected.  Frees our
5068  * resources associated with that client.
5069  *
5070  * @param cls closure
5071  * @param client identification of the client
5072  */
5073 static void
5074 client_disconnect_notification (void *cls,
5075                                 struct GNUNET_SERVER_Client *client)
5076 {
5077   struct TransportClient *pos;
5078   struct TransportClient *prev;
5079   struct ClientMessageQueueEntry *mqe;
5080   struct Blacklisters *bl;
5081   struct BlacklistCheck *bc;
5082
5083   if (client == NULL)
5084     return;
5085 #if DEBUG_TRANSPORT
5086   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG | GNUNET_ERROR_TYPE_BULK,
5087               "Client disconnected, cleaning up.\n");
5088 #endif
5089   /* clean up blacklister */
5090   bl = bl_head;
5091   while (bl != NULL)
5092     {
5093       if (bl->client == client)
5094         {
5095           bc = bc_head;
5096           while (bc != NULL)
5097             {
5098               if (bc->bl_pos == bl)
5099                 {
5100                   bc->bl_pos = bl->next;
5101                   if (bc->th != NULL)
5102                     {
5103                       GNUNET_CONNECTION_notify_transmit_ready_cancel (bc->th);
5104                       bc->th = NULL;                  
5105                     }
5106                   if (bc->task == GNUNET_SCHEDULER_NO_TASK)
5107                     bc->task = GNUNET_SCHEDULER_add_now (sched,
5108                                                          &do_blacklist_check,
5109                                                          bc);
5110                   break;
5111                 }
5112               bc = bc->next;
5113             }
5114           GNUNET_CONTAINER_DLL_remove (bl_head,
5115                                        bl_tail,
5116                                        bl);
5117           GNUNET_SERVER_client_drop (bl->client);
5118           GNUNET_free (bl);
5119           break;
5120         }
5121       bl = bl->next;
5122     }
5123   /* clean up 'normal' clients */
5124   prev = NULL;
5125   pos = clients;
5126   while ((pos != NULL) && (pos->client != client))
5127     {
5128       prev = pos;
5129       pos = pos->next;
5130     }
5131   if (pos == NULL)
5132     return;
5133   while (NULL != (mqe = pos->message_queue_head))
5134     {
5135       GNUNET_CONTAINER_DLL_remove (pos->message_queue_head,
5136                                    pos->message_queue_tail,
5137                                    mqe);
5138       pos->message_count--;
5139       GNUNET_free (mqe);
5140     }
5141   if (prev == NULL)
5142     clients = pos->next;
5143   else
5144     prev->next = pos->next;
5145   if (GNUNET_YES == pos->tcs_pending)
5146     {
5147       pos->client = NULL;
5148       return;
5149     }
5150   if (pos->th != NULL)
5151     {
5152       GNUNET_CONNECTION_notify_transmit_ready_cancel (pos->th);
5153       pos->th = NULL;
5154     }
5155   GNUNET_break (0 == pos->message_count);
5156   GNUNET_free (pos);
5157 }
5158
5159
5160 /**
5161  * Function called when the service shuts down.  Unloads our plugins
5162  * and cancels pending validations.
5163  *
5164  * @param cls closure, unused
5165  * @param tc task context (unused)
5166  */
5167 static void
5168 shutdown_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
5169 {
5170   struct TransportPlugin *plug;
5171   struct OwnAddressList *al;
5172   struct CheckHelloValidatedContext *chvc;
5173
5174   while (neighbours != NULL)
5175     disconnect_neighbour (neighbours, GNUNET_NO);
5176 #if DEBUG_TRANSPORT
5177   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
5178               "Transport service is unloading plugins...\n");
5179 #endif
5180   while (NULL != (plug = plugins))
5181     {
5182       plugins = plug->next;
5183       if (plug->address_update_task != GNUNET_SCHEDULER_NO_TASK)
5184         {
5185           GNUNET_SCHEDULER_cancel (plug->env.sched, 
5186                                    plug->address_update_task);
5187           plug->address_update_task = GNUNET_SCHEDULER_NO_TASK;
5188         }
5189       GNUNET_break (NULL == GNUNET_PLUGIN_unload (plug->lib_name, plug->api));
5190       GNUNET_free (plug->lib_name);
5191       GNUNET_free (plug->short_name);
5192       while (NULL != (al = plug->addresses))
5193         {
5194           plug->addresses = al->next;
5195           GNUNET_free (al);
5196         }
5197       GNUNET_free (plug);
5198     }
5199   if (my_private_key != NULL)
5200     GNUNET_CRYPTO_rsa_key_free (my_private_key);
5201   GNUNET_free_non_null (our_hello);
5202
5203   GNUNET_CONTAINER_multihashmap_iterate (validation_map,
5204                                          &abort_validation,
5205                                          NULL);
5206   GNUNET_CONTAINER_multihashmap_destroy (validation_map);
5207   validation_map = NULL;
5208
5209   /* free 'chvc' data structure */
5210   while (NULL != (chvc = chvc_head))
5211     {
5212       chvc_head = chvc->next;
5213       if (chvc->piter != NULL)
5214         GNUNET_PEERINFO_iterate_cancel (chvc->piter);      
5215       else
5216         GNUNET_break (0);
5217       GNUNET_assert (chvc->ve_count == 0);
5218       GNUNET_free (chvc);
5219     }
5220   chvc_tail = NULL;
5221
5222   if (stats != NULL)
5223     {
5224       GNUNET_STATISTICS_destroy (stats, GNUNET_NO);
5225       stats = NULL;
5226     }
5227   if (peerinfo != NULL)
5228     {
5229       GNUNET_PEERINFO_disconnect (peerinfo);
5230       peerinfo = NULL;
5231     }
5232   /* Can we assume those are gone by now, or do we need to clean up
5233      explicitly!? */
5234   GNUNET_break (bl_head == NULL);
5235   GNUNET_break (bc_head == NULL);
5236 }
5237
5238
5239 /**
5240  * Initiate transport service.
5241  *
5242  * @param cls closure
5243  * @param s scheduler to use
5244  * @param server the initialized server
5245  * @param c configuration to use
5246  */
5247 static void
5248 run (void *cls,
5249      struct GNUNET_SCHEDULER_Handle *s,
5250      struct GNUNET_SERVER_Handle *server,
5251      const struct GNUNET_CONFIGURATION_Handle *c)
5252 {
5253   static const struct GNUNET_SERVER_MessageHandler handlers[] = {
5254     {&handle_start, NULL,
5255      GNUNET_MESSAGE_TYPE_TRANSPORT_START, sizeof (struct StartMessage)},
5256     {&handle_hello, NULL,
5257      GNUNET_MESSAGE_TYPE_HELLO, 0},
5258     {&handle_send, NULL,
5259      GNUNET_MESSAGE_TYPE_TRANSPORT_SEND, 0},
5260     {&handle_set_quota, NULL,
5261      GNUNET_MESSAGE_TYPE_TRANSPORT_SET_QUOTA, sizeof (struct QuotaSetMessage)},
5262     {&handle_address_lookup, NULL,
5263      GNUNET_MESSAGE_TYPE_TRANSPORT_ADDRESS_LOOKUP,
5264      0},
5265     {&handle_blacklist_init, NULL,
5266      GNUNET_MESSAGE_TYPE_TRANSPORT_BLACKLIST_INIT, sizeof (struct GNUNET_MessageHeader)},
5267     {&handle_blacklist_reply, NULL,
5268      GNUNET_MESSAGE_TYPE_TRANSPORT_BLACKLIST_REPLY, sizeof (struct BlacklistMessage)},
5269     {NULL, NULL, 0, 0}
5270   };
5271   char *plugs;
5272   char *pos;
5273   int no_transports;
5274   unsigned long long tneigh;
5275   char *keyfile;
5276
5277   sched = s;
5278   cfg = c;
5279   stats = GNUNET_STATISTICS_create (sched, "transport", cfg);
5280   validation_map = GNUNET_CONTAINER_multihashmap_create (64);
5281   /* parse configuration */
5282   if ((GNUNET_OK !=
5283        GNUNET_CONFIGURATION_get_value_number (c,
5284                                               "TRANSPORT",
5285                                               "NEIGHBOUR_LIMIT",
5286                                               &tneigh)) ||
5287       (GNUNET_OK !=
5288        GNUNET_CONFIGURATION_get_value_filename (c,
5289                                                 "GNUNETD",
5290                                                 "HOSTKEY", &keyfile)))
5291     {
5292       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
5293                   _
5294                   ("Transport service is lacking key configuration settings.  Exiting.\n"));
5295       GNUNET_SCHEDULER_shutdown (s);
5296       if (stats != NULL)
5297         {
5298           GNUNET_STATISTICS_destroy (stats, GNUNET_NO);
5299           stats = NULL;
5300         }
5301       GNUNET_CONTAINER_multihashmap_destroy (validation_map);
5302       validation_map = NULL;
5303       return;
5304     }
5305   max_connect_per_transport = (uint32_t) tneigh;
5306   peerinfo = GNUNET_PEERINFO_connect (sched, cfg);
5307   if (peerinfo == NULL)
5308     {
5309       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
5310                   _("Could not access PEERINFO service.  Exiting.\n"));     
5311       GNUNET_SCHEDULER_shutdown (s);
5312       if (stats != NULL)
5313         {
5314           GNUNET_STATISTICS_destroy (stats, GNUNET_NO);
5315           stats = NULL;
5316         }
5317       GNUNET_CONTAINER_multihashmap_destroy (validation_map);
5318       validation_map = NULL;
5319       GNUNET_free (keyfile);
5320       return;
5321     }
5322   my_private_key = GNUNET_CRYPTO_rsa_key_create_from_file (keyfile);
5323   GNUNET_free (keyfile);
5324   if (my_private_key == NULL)
5325     {
5326       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
5327                   _
5328                   ("Transport service could not access hostkey.  Exiting.\n"));
5329       GNUNET_SCHEDULER_shutdown (s);
5330       if (stats != NULL)
5331         {
5332           GNUNET_STATISTICS_destroy (stats, GNUNET_NO);
5333           stats = NULL;
5334         }
5335       GNUNET_CONTAINER_multihashmap_destroy (validation_map);
5336       validation_map = NULL;
5337       return;
5338     }
5339   GNUNET_CRYPTO_rsa_key_get_public (my_private_key, &my_public_key);
5340   GNUNET_CRYPTO_hash (&my_public_key,
5341                       sizeof (my_public_key), &my_identity.hashPubKey);
5342   /* setup notification */
5343   GNUNET_SERVER_disconnect_notify (server,
5344                                    &client_disconnect_notification, NULL);
5345   /* load plugins... */
5346   no_transports = 1;
5347   if (GNUNET_OK ==
5348       GNUNET_CONFIGURATION_get_value_string (c,
5349                                              "TRANSPORT", "PLUGINS", &plugs))
5350     {
5351       GNUNET_log (GNUNET_ERROR_TYPE_INFO,
5352                   _("Starting transport plugins `%s'\n"), plugs);
5353       pos = strtok (plugs, " ");
5354       while (pos != NULL)
5355         {
5356           start_transport (server, pos);
5357           no_transports = 0;
5358           pos = strtok (NULL, " ");
5359         }
5360       GNUNET_free (plugs);
5361     }
5362   GNUNET_SCHEDULER_add_delayed (sched,
5363                                 GNUNET_TIME_UNIT_FOREVER_REL,
5364                                 &shutdown_task, NULL);
5365   if (no_transports)
5366     refresh_hello ();
5367
5368 #if DEBUG_TRANSPORT
5369   GNUNET_log (GNUNET_ERROR_TYPE_INFO, _("Transport service ready.\n"));
5370 #endif
5371   /* If we have a blacklist file, read from it */
5372   read_blacklist_file(cfg);
5373   /* process client requests */
5374   GNUNET_SERVER_add_handlers (server, handlers);
5375 }
5376
5377
5378 /**
5379  * The main function for the transport service.
5380  *
5381  * @param argc number of arguments from the command line
5382  * @param argv command line arguments
5383  * @return 0 ok, 1 on error
5384  */
5385 int
5386 main (int argc, char *const *argv)
5387 {
5388   a2s (NULL, NULL, 0); /* make compiler happy */
5389   return (GNUNET_OK ==
5390           GNUNET_SERVICE_run (argc,
5391                               argv,
5392                               "transport",
5393                               GNUNET_SERVICE_OPTION_NONE,
5394                               &run, NULL)) ? 0 : 1;
5395 }
5396
5397 /* end of gnunet-service-transport.c */