reducing address size in hello to 16 bit
[oweals/gnunet.git] / src / transport / gnunet-service-transport.c
1 /*
2      This file is part of GNUnet.
3      (C) 2009, 2010 Christian Grothoff (and other contributing authors)
4
5      GNUnet is free software; you can redistribute it and/or modify
6      it under the terms of the GNU General Public License as published
7      by the Free Software Foundation; either version 2, or (at your
8      option) any later version.
9
10      GNUnet is distributed in the hope that it will be useful, but
11      WITHOUT ANY WARRANTY; without even the implied warranty of
12      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13      General Public License for more details.
14
15      You should have received a copy of the GNU General Public License
16      along with GNUnet; see the file COPYING.  If not, write to the
17      Free Software Foundation, Inc., 59 Temple Place - Suite 330,
18      Boston, MA 02111-1307, USA.
19 */
20
21 /**
22  * @file transport/gnunet-service-transport.c
23  * @brief low-level P2P messaging
24  * @author Christian Grothoff
25  *
26  * NOTE:
27  * - This code uses 'GNUNET_a2s' for debug printing in many places,
28  *   which is technically wrong since it assumes we have IP+Port 
29  *   (v4/v6) addresses.  Once we add transports like http or smtp
30  *   this will have to be changed!
31  * - Already wrong with dv.
32  */
33 #include "platform.h"
34 #include "gnunet_client_lib.h"
35 #include "gnunet_container_lib.h"
36 #include "gnunet_constants.h"
37 #include "gnunet_getopt_lib.h"
38 #include "gnunet_hello_lib.h"
39 #include "gnunet_os_lib.h"
40 #include "gnunet_peerinfo_service.h"
41 #include "gnunet_plugin_lib.h"
42 #include "gnunet_protocols.h"
43 #include "gnunet_service_lib.h"
44 #include "gnunet_signatures.h"
45 #include "plugin_transport.h"
46 #include "transport.h"
47
48 #define DEBUG_BLACKLIST GNUNET_YES
49
50 #define DEBUG_PING_PONG GNUNET_YES
51
52 /**
53  * Should we do some additional checks (to validate behavior
54  * of clients)?
55  */
56 #define EXTRA_CHECKS GNUNET_YES
57
58 /**
59  * How many messages can we have pending for a given client process
60  * before we start to drop incoming messages?  We typically should
61  * have only one client and so this would be the primary buffer for
62  * messages, so the number should be chosen rather generously.
63  *
64  * The expectation here is that most of the time the queue is large
65  * enough so that a drop is virtually never required.
66  */
67 #define MAX_PENDING 128
68
69 /**
70  * Size of the per-transport blacklist hash maps.
71  */
72 #define TRANSPORT_BLACKLIST_HT_SIZE 16
73
74 /**
75  * How often should we try to reconnect to a peer using a particular
76  * transport plugin before giving up?  Note that the plugin may be
77  * added back to the list after PLUGIN_RETRY_FREQUENCY expires.
78  */
79 #define MAX_CONNECT_RETRY 3
80
81 /**
82  * Limit on the number of ready-to-run tasks when validating 
83  * HELLOs.  If more tasks are ready to run, we will drop 
84  * HELLOs instead of validating them.
85  */
86 #define MAX_HELLO_LOAD 4
87
88 /**
89  * How often must a peer violate bandwidth quotas before we start
90  * to simply drop its messages?
91  */
92 #define QUOTA_VIOLATION_DROP_THRESHOLD 10
93
94 /**
95  * How long until a HELLO verification attempt should time out?
96  * Must be rather small, otherwise a partially successful HELLO
97  * validation (some addresses working) might not be available
98  * before a client's request for a connection fails for good.
99  * Besides, if a single request to an address takes a long time,
100  * then the peer is unlikely worthwhile anyway.
101  */
102 #define HELLO_VERIFICATION_TIMEOUT GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_SECONDS, 30)
103
104 /**
105  * Priority to use for PONG messages.
106  */
107 #define TRANSPORT_PONG_PRIORITY 4
108
109 /**
110  * How often do we re-add (cheaper) plugins to our list of plugins
111  * to try for a given connected peer?
112  */
113 #define PLUGIN_RETRY_FREQUENCY GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_MINUTES, 15)
114
115 /**
116  * After how long do we expire an address in a HELLO that we just
117  * validated?  This value is also used for our own addresses when we
118  * create a HELLO.
119  */
120 #define HELLO_ADDRESS_EXPIRATION GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_HOURS, 12)
121
122
123 /**
124  * How long before an existing address expires should we again try to
125  * validate it?  Must be (significantly) smaller than
126  * HELLO_ADDRESS_EXPIRATION.
127  */
128 #define HELLO_REVALIDATION_START_TIME GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_HOURS, 1)
129
130 /**
131  * Maximum frequency for re-evaluating latencies for all transport addresses.
132  */
133 #define LATENCY_EVALUATION_MAX_DELAY GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_HOURS, 1)
134
135 /**
136  * Maximum frequency for re-evaluating latencies for connected addresses.
137  */
138 #define CONNECTED_LATENCY_EVALUATION_MAX_DELAY GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_MINUTES, 1)
139
140
141 /**
142  * List of addresses of other peers
143  */
144 struct ForeignAddressList
145 {
146   /**
147    * This is a linked list.
148    */
149   struct ForeignAddressList *next;
150
151   /**
152    * Which ready list does this entry belong to.
153    */
154   struct ReadyList *ready_list;
155
156   /**
157    * How long until we auto-expire this address (unless it is
158    * re-confirmed by the transport)?
159    */
160   struct GNUNET_TIME_Absolute expires;
161
162   /**
163    * Task used to re-validate addresses, updates latencies and
164    * verifies liveness.
165    */
166   GNUNET_SCHEDULER_TaskIdentifier revalidate_task;
167
168   /**
169    * The address.
170    */
171   const void *addr;
172
173   /**
174    * Session (or NULL if no valid session currently exists or if the
175    * plugin does not use sessions).
176    */
177   struct Session *session;
178
179   /**
180    * What was the last latency observed for this address, plugin and peer?
181    */
182   struct GNUNET_TIME_Relative latency;
183
184   /**
185    * If we did not successfully transmit a message to the given peer
186    * via this connection during the specified time, we should consider
187    * the connection to be dead.  This is used in the case that a TCP
188    * transport simply stalls writing to the stream but does not
189    * formerly get a signal that the other peer died.
190    */
191   struct GNUNET_TIME_Absolute timeout;
192
193   /**
194    * How often have we tried to connect using this plugin?  Used to
195    * discriminate against addresses that do not work well.
196    * FIXME: not yet used, but should be!
197    */
198   unsigned int connect_attempts;
199
200   /**
201    * DV distance to this peer (1 if no DV is used). 
202    * FIXME: need to set this from transport plugins!
203    */
204   uint32_t distance;
205
206   /**
207    * Length of addr.
208    */
209   uint16_t addrlen;
210
211   /**
212    * Have we ever estimated the latency of this address?  Used to
213    * ensure that the first time we add an address, we immediately
214    * probe its latency.
215    */
216   int8_t estimated;
217
218   /**
219    * Are we currently connected via this address?  The first time we
220    * successfully transmit or receive data to a peer via a particular
221    * address, we set this to GNUNET_YES.  If we later get an error
222    * (disconnect notification, transmission failure, timeout), we set
223    * it back to GNUNET_NO.  
224    */
225   int8_t connected;
226
227   /**
228    * Is this plugin currently busy transmitting to the specific target?
229    * GNUNET_NO if not (initial, default state is GNUNET_NO).   Internal
230    * messages do not count as 'in transmit'.
231    */
232   int8_t in_transmit;
233
234   /**
235    * Has this address been validated yet?
236    */
237   int8_t validated;
238
239 };
240
241
242 /**
243  * Entry in linked list of network addresses for ourselves.
244  */
245 struct OwnAddressList
246 {
247   /**
248    * This is a linked list.
249    */
250   struct OwnAddressList *next;
251
252   /**
253    * The address, actually a pointer to the end
254    * of this struct.  Do not free!
255    */
256   const void *addr;
257   
258   /**
259    * How long until we auto-expire this address (unless it is
260    * re-confirmed by the transport)?
261    */
262   struct GNUNET_TIME_Absolute expires;
263
264   /**
265    * Length of addr.
266    */
267   uint16_t addrlen;
268
269 };
270
271
272 /**
273  * Entry in linked list of all of our plugins.
274  */
275 struct TransportPlugin
276 {
277
278   /**
279    * This is a linked list.
280    */
281   struct TransportPlugin *next;
282
283   /**
284    * API of the transport as returned by the plugin's
285    * initialization function.
286    */
287   struct GNUNET_TRANSPORT_PluginFunctions *api;
288
289   /**
290    * Short name for the plugin (i.e. "tcp").
291    */
292   char *short_name;
293
294   /**
295    * Name of the library (i.e. "gnunet_plugin_transport_tcp").
296    */
297   char *lib_name;
298
299   /**
300    * List of our known addresses for this transport.
301    */
302   struct OwnAddressList *addresses;
303
304   /**
305    * Environment this transport service is using
306    * for this plugin.
307    */
308   struct GNUNET_TRANSPORT_PluginEnvironment env;
309
310   /**
311    * ID of task that is used to clean up expired addresses.
312    */
313   GNUNET_SCHEDULER_TaskIdentifier address_update_task;
314
315   /**
316    * Set to GNUNET_YES if we need to scrap the existing list of
317    * "addresses" and start fresh when we receive the next address
318    * update from a transport.  Set to GNUNET_NO if we should just add
319    * the new address to the list and wait for the commit call.
320    */
321   int rebuild;
322
323   /**
324    * Hashmap of blacklisted peers for this particular transport.
325    */
326   struct GNUNET_CONTAINER_MultiHashMap *blacklist;
327 };
328
329 struct NeighbourList;
330
331 /**
332  * For each neighbour we keep a list of messages
333  * that we still want to transmit to the neighbour.
334  */
335 struct MessageQueue
336 {
337
338   /**
339    * This is a doubly linked list.
340    */
341   struct MessageQueue *next;
342
343   /**
344    * This is a doubly linked list.
345    */
346   struct MessageQueue *prev;
347
348   /**
349    * The message(s) we want to transmit, GNUNET_MessageHeader(s)
350    * stuck together in memory.  Allocated at the end of this struct.
351    */
352   const char *message_buf;
353
354   /**
355    * Size of the message buf
356    */
357   size_t message_buf_size;
358
359   /**
360    * Client responsible for queueing the message;
361    * used to check that a client has no two messages
362    * pending for the same target.  Can be NULL.
363    */
364   struct TransportClient *client;
365
366   /**
367    * Using which specific address should we send this message?
368    */
369   struct ForeignAddressList *specific_address;
370
371   /**
372    * Peer ID of the Neighbour this entry belongs to.
373    */
374   struct GNUNET_PeerIdentity neighbour_id;
375
376   /**
377    * Plugin that we used for the transmission.
378    * NULL until we scheduled a transmission.
379    */
380   struct TransportPlugin *plugin;
381
382   /**
383    * At what time should we fail?
384    */
385   struct GNUNET_TIME_Absolute timeout;
386
387   /**
388    * Internal message of the transport system that should not be
389    * included in the usual SEND-SEND_OK transmission confirmation
390    * traffic management scheme.  Typically, "internal_msg" will
391    * be set whenever "client" is NULL (but it is not strictly
392    * required).
393    */
394   int internal_msg;
395
396   /**
397    * How important is the message?
398    */
399   unsigned int priority;
400
401 };
402
403
404 /**
405  * For a given Neighbour, which plugins are available
406  * to talk to this peer and what are their costs?
407  */
408 struct ReadyList
409 {
410   /**
411    * This is a linked list.
412    */
413   struct ReadyList *next;
414
415   /**
416    * Which of our transport plugins does this entry
417    * represent?
418    */
419   struct TransportPlugin *plugin;
420
421   /**
422    * Transport addresses, latency, and readiness for
423    * this particular plugin.
424    */
425   struct ForeignAddressList *addresses;
426
427   /**
428    * To which neighbour does this ready list belong to?
429    */
430   struct NeighbourList *neighbour;
431
432 };
433
434
435 /**
436  * Entry in linked list of all of our current neighbours.
437  */
438 struct NeighbourList
439 {
440
441   /**
442    * This is a linked list.
443    */
444   struct NeighbourList *next;
445
446   /**
447    * Which of our transports is connected to this peer
448    * and what is their status?
449    */
450   struct ReadyList *plugins;
451
452   /**
453    * Head of list of messages we would like to send to this peer;
454    * must contain at most one message per client.
455    */
456   struct MessageQueue *messages_head;
457
458   /**
459    * Tail of list of messages we would like to send to this peer; must
460    * contain at most one message per client.
461    */
462   struct MessageQueue *messages_tail;
463
464   /**
465    * Buffer for at most one payload message used when we receive
466    * payload data before our PING-PONG has succeeded.  We then
467    * store such messages in this intermediary buffer until the
468    * connection is fully up.  
469    */
470   struct GNUNET_MessageHeader *pre_connect_message_buffer;
471
472   /**
473    * Context for peerinfo iteration.
474    * NULL after we are done processing peerinfo's information.
475    */
476   struct GNUNET_PEERINFO_IteratorContext *piter;
477
478   /**
479    * Public key for this peer.   Valid only if the respective flag is set below.
480    */
481   struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded publicKey;
482
483   /**
484    * Identity of this neighbour.
485    */
486   struct GNUNET_PeerIdentity id;
487
488   /**
489    * ID of task scheduled to run when this peer is about to
490    * time out (will free resources associated with the peer).
491    */
492   GNUNET_SCHEDULER_TaskIdentifier timeout_task;
493
494   /**
495    * ID of task scheduled to run when we should retry transmitting
496    * the head of the message queue.  Actually triggered when the
497    * transmission is timing out (we trigger instantly when we have
498    * a chance of success).
499    */
500   GNUNET_SCHEDULER_TaskIdentifier retry_task;
501
502   /**
503    * How long until we should consider this peer dead
504    * (if we don't receive another message in the
505    * meantime)?
506    */
507   struct GNUNET_TIME_Absolute peer_timeout;
508
509   /**
510    * Tracker for inbound bandwidth.
511    */
512   struct GNUNET_BANDWIDTH_Tracker in_tracker;
513
514   /**
515    * The latency we have seen for this particular address for
516    * this particular peer.  This latency may have been calculated
517    * over multiple transports.  This value reflects how long it took
518    * us to receive a response when SENDING via this particular
519    * transport/neighbour/address combination!
520    *
521    * FIXME: we need to periodically send PINGs to update this
522    * latency (at least more often than the current "huge" (11h?)
523    * update interval).
524    */
525   struct GNUNET_TIME_Relative latency;
526
527   /**
528    * How often has the other peer (recently) violated the
529    * inbound traffic limit?  Incremented by 10 per violation,
530    * decremented by 1 per non-violation (for each
531    * time interval).
532    */
533   unsigned int quota_violation_count;
534
535   /**
536    * DV distance to this peer (1 if no DV is used). 
537    */
538   uint32_t distance;
539
540   /**
541    * Have we seen an PONG from this neighbour in the past (and
542    * not had a disconnect since)?
543    */
544   int received_pong;
545
546   /**
547    * Do we have a valid public key for this neighbour?
548    */
549   int public_key_valid;
550
551 };
552
553 /**
554  * Message used to ask a peer to validate receipt (to check an address
555  * from a HELLO).  
556  */
557 struct TransportPingMessage
558 {
559
560   /**
561    * Type will be GNUNET_MESSAGE_TYPE_TRANSPORT_PING
562    */
563   struct GNUNET_MessageHeader header;
564
565   /**
566    * Random challenge number (in network byte order).
567    */
568   uint32_t challenge GNUNET_PACKED;
569
570   /**
571    * Who is the intended recipient?
572    */
573   struct GNUNET_PeerIdentity target;
574
575 };
576
577
578 /**
579  * Message used to validate a HELLO.  The challenge is included in the
580  * confirmation to make matching of replies to requests possible.  The
581  * signature signs the original challenge number, our public key, the
582  * sender's address (so that the sender can check that the address we
583  * saw is plausible for him and possibly detect a MiM attack) and a
584  * timestamp (to limit replay).<p>
585  *
586  * This message is followed by the address of the
587  * client that we are observing (which is part of what
588  * is being signed).
589  */
590 struct TransportPongMessage
591 {
592
593   /**
594    * Type will be GNUNET_MESSAGE_TYPE_TRANSPORT_PONG
595    */
596   struct GNUNET_MessageHeader header;
597
598   /**
599    * For padding, always zero.
600    */
601   uint32_t reserved GNUNET_PACKED;
602
603   /**
604    * Signature.
605    */
606   struct GNUNET_CRYPTO_RsaSignature signature;
607
608   /**
609    * What are we signing and why?
610    */
611   struct GNUNET_CRYPTO_RsaSignaturePurpose purpose;
612
613   /**
614    * Random challenge number (in network byte order).
615    */
616   uint32_t challenge GNUNET_PACKED;
617
618   /**
619    * Who signed this message?
620    */
621   struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded signer;
622
623   /**
624    * Size of address appended to this message
625    */
626   uint16_t addrlen;
627
628 };
629
630
631 /**
632  * Linked list of messages to be transmitted to the client.  Each
633  * entry is followed by the actual message.
634  */
635 struct ClientMessageQueueEntry
636 {
637   /**
638    * This is a doubly-linked list.
639    */
640   struct ClientMessageQueueEntry *next;
641
642   /**
643    * This is a doubly-linked list.
644    */
645   struct ClientMessageQueueEntry *prev;
646 };
647
648
649 /**
650  * Client connected to the transport service.
651  */
652 struct TransportClient
653 {
654
655   /**
656    * This is a linked list.
657    */
658   struct TransportClient *next;
659
660   /**
661    * Handle to the client.
662    */
663   struct GNUNET_SERVER_Client *client;
664
665   /**
666    * Linked list of messages yet to be transmitted to
667    * the client.
668    */
669   struct ClientMessageQueueEntry *message_queue_head;
670
671   /**
672    * Tail of linked list of messages yet to be transmitted to the
673    * client.
674    */
675   struct ClientMessageQueueEntry *message_queue_tail;
676
677   /**
678    * Current transmit request handle.
679    */ 
680   struct GNUNET_CONNECTION_TransmitHandle *th;
681
682   /**
683    * Is a call to "transmit_send_continuation" pending?  If so, we
684    * must not free this struct (even if the corresponding client
685    * disconnects) and instead only remove it from the linked list and
686    * set the "client" field to NULL.
687    */
688   int tcs_pending;
689
690   /**
691    * Length of the list of messages pending for this client.
692    */
693   unsigned int message_count;
694
695 };
696
697
698 /**
699  * Entry in map of all HELLOs awaiting validation.
700  */
701 struct ValidationEntry
702 {
703
704   /**
705    * The address, actually a pointer to the end
706    * of this struct.  Do not free!
707    */
708   const void *addr;
709
710   /**
711    * Name of the transport.
712    */
713   char *transport_name;
714
715   /**
716    * The public key of the peer.
717    */
718   struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded publicKey;
719
720   /**
721    * ID of task that will clean up this entry if we don't succeed
722    * with the validation first.
723    */
724   GNUNET_SCHEDULER_TaskIdentifier timeout_task;
725
726   /**
727    * At what time did we send this validation?
728    */
729   struct GNUNET_TIME_Absolute send_time;
730
731   /**
732    * Session being validated (or NULL for none).
733    */
734   struct Session *session;
735
736   /**
737    * Challenge number we used.
738    */
739   uint32_t challenge;
740
741   /**
742    * Length of addr.
743    */
744   uint16_t addrlen;
745
746 };
747
748
749 /**
750  * Context of currently active requests to peerinfo
751  * for validation of HELLOs.
752  */
753 struct CheckHelloValidatedContext
754 {
755
756   /**
757    * This is a doubly-linked list.
758    */
759   struct CheckHelloValidatedContext *next;
760
761   /**
762    * This is a doubly-linked list.
763    */
764   struct CheckHelloValidatedContext *prev;
765
766   /**
767    * Hello that we are validating.
768    */
769   const struct GNUNET_HELLO_Message *hello;
770
771   /**
772    * Context for peerinfo iteration.
773    * NULL after we are done processing peerinfo's information.
774    */
775   struct GNUNET_PEERINFO_IteratorContext *piter;
776   
777   /**
778    * Was a HELLO known for this peer to peerinfo?
779    */
780   int hello_known;
781
782 };
783
784
785
786 /**
787  * Our HELLO message.
788  */
789 static struct GNUNET_HELLO_Message *our_hello;
790
791 /**
792  * "version" of "our_hello".  Used to see if a given neighbour has
793  * already been sent the latest version of our HELLO message.
794  */
795 static unsigned int our_hello_version;
796
797 /**
798  * Our public key.
799  */
800 static struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded my_public_key;
801
802 /**
803  * Our identity.
804  */
805 static struct GNUNET_PeerIdentity my_identity;
806
807 /**
808  * Our private key.
809  */
810 static struct GNUNET_CRYPTO_RsaPrivateKey *my_private_key;
811
812 /**
813  * Our scheduler.
814  */
815 struct GNUNET_SCHEDULER_Handle *sched;
816
817 /**
818  * Our configuration.
819  */
820 const struct GNUNET_CONFIGURATION_Handle *cfg;
821
822 /**
823  * Linked list of all clients to this service.
824  */
825 static struct TransportClient *clients;
826
827 /**
828  * All loaded plugins.
829  */
830 static struct TransportPlugin *plugins;
831
832 /**
833  * Our server.
834  */
835 static struct GNUNET_SERVER_Handle *server;
836
837 /**
838  * Handle to peerinfo service.
839  */
840 static struct GNUNET_PEERINFO_Handle *peerinfo;
841
842 /**
843  * All known neighbours and their HELLOs.
844  */
845 static struct NeighbourList *neighbours;
846
847 /**
848  * Number of neighbours we'd like to have.
849  */
850 static uint32_t max_connect_per_transport;
851
852 /**
853  * Head of linked list.
854  */
855 static struct CheckHelloValidatedContext *chvc_head;
856
857 /**
858  * Tail of linked list.
859  */
860 static struct CheckHelloValidatedContext *chvc_tail;
861
862 /**
863  * Map of PeerIdentities to 'struct ValidationEntry*'s (addresses
864  * of the given peer that we are currently validating).
865  */
866 static struct GNUNET_CONTAINER_MultiHashMap *validation_map;
867
868 /**
869  * Handle for reporting statistics.
870  */
871 static struct GNUNET_STATISTICS_Handle *stats;
872
873
874 /**
875  * The peer specified by the given neighbour has timed-out or a plugin
876  * has disconnected.  We may either need to do nothing (other plugins
877  * still up), or trigger a full disconnect and clean up.  This
878  * function updates our state and do the necessary notifications.
879  * Also notifies our clients that the neighbour is now officially
880  * gone.
881  *
882  * @param n the neighbour list entry for the peer
883  * @param check should we just check if all plugins
884  *        disconnected or must we ask all plugins to
885  *        disconnect?
886  */
887 static void disconnect_neighbour (struct NeighbourList *n, int check);
888
889 /**
890  * Check the ready list for the given neighbour and if a plugin is
891  * ready for transmission (and if we have a message), do so!
892  *
893  * @param neighbour target peer for which to transmit
894  */
895 static void try_transmission_to_peer (struct NeighbourList *neighbour);
896
897
898 /**
899  * Find an entry in the neighbour list for a particular peer.
900  *  
901  * @return NULL if not found.
902  */
903 static struct NeighbourList *
904 find_neighbour (const struct GNUNET_PeerIdentity *key)
905 {
906   struct NeighbourList *head = neighbours;
907
908   while ((head != NULL) &&
909         (0 != memcmp (key, &head->id, sizeof (struct GNUNET_PeerIdentity))))
910     head = head->next;
911   return head;
912 }
913
914
915 /**
916  * Find an entry in the transport list for a particular transport.
917  *
918  * @return NULL if not found.
919  */
920 static struct TransportPlugin *
921 find_transport (const char *short_name)
922 {
923   struct TransportPlugin *head = plugins;
924   while ((head != NULL) && (0 != strcmp (short_name, head->short_name)))
925     head = head->next;
926   return head;
927 }
928
929 /**
930  * Is a particular peer blacklisted for a particular transport?
931  *
932  * @param peer the peer to check for
933  * @param plugin the plugin used to connect to the peer
934  *
935  * @return GNUNET_YES if the peer is blacklisted, GNUNET_NO if not
936  */
937 static int
938 is_blacklisted (const struct GNUNET_PeerIdentity *peer, struct TransportPlugin *plugin)
939 {
940
941   if (plugin->blacklist != NULL)
942     {
943       if (GNUNET_CONTAINER_multihashmap_contains(plugin->blacklist, &peer->hashPubKey) == GNUNET_YES)
944         {
945 #if DEBUG_BLACKLIST
946           GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
947                       _("Peer `%s:%s' is blacklisted!\n"),
948                       plugin->short_name, GNUNET_i2s (peer));
949 #endif
950           return GNUNET_YES;
951         }
952     }
953
954   return GNUNET_NO;
955 }
956
957
958 static void
959 add_peer_to_blacklist (struct GNUNET_PeerIdentity *peer, char *transport_name)
960 {
961   struct TransportPlugin *plugin;
962
963   plugin = find_transport(transport_name);
964   if (plugin == NULL) /* Nothing to do */
965     return;
966   if (plugin->blacklist == NULL)    
967     plugin->blacklist = GNUNET_CONTAINER_multihashmap_create(TRANSPORT_BLACKLIST_HT_SIZE);    
968   GNUNET_assert(plugin->blacklist != NULL);
969   GNUNET_CONTAINER_multihashmap_put(plugin->blacklist, &peer->hashPubKey,
970                                     NULL, 
971                                     GNUNET_CONTAINER_MULTIHASHMAPOPTION_REPLACE);
972 }
973
974
975 /**
976  * Read the blacklist file, containing transport:peer entries.
977  * Provided the transport is loaded, set up hashmap with these
978  * entries to blacklist peers by transport.
979  *
980  */
981 static void
982 read_blacklist_file (const struct GNUNET_CONFIGURATION_Handle *cfg)
983 {
984   char *fn;
985   char *data;
986   size_t pos;
987   size_t colon_pos;
988   int tsize;
989   struct GNUNET_PeerIdentity pid;
990   struct stat frstat;
991   struct GNUNET_CRYPTO_HashAsciiEncoded enc;
992   unsigned int entries_found;
993   char *transport_name;
994
995   if (GNUNET_OK !=
996       GNUNET_CONFIGURATION_get_value_filename (cfg,
997                                                "TRANSPORT",
998                                                "BLACKLIST_FILE",
999                                                &fn))
1000     {
1001       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1002                   _("Option `%s' in section `%s' not specified!\n"),
1003                   "BLACKLIST_FILE",
1004                   "TRANSPORT");
1005       return;
1006     }
1007   if (GNUNET_OK != GNUNET_DISK_file_test (fn))
1008     GNUNET_DISK_fn_write (fn, NULL, 0, GNUNET_DISK_PERM_USER_READ
1009         | GNUNET_DISK_PERM_USER_WRITE);
1010   if (0 != STAT (fn, &frstat))
1011     {
1012       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
1013                   _("Could not read blacklist file `%s'\n"), fn);
1014       GNUNET_free (fn);
1015       return;
1016     }
1017   if (frstat.st_size == 0)
1018     {
1019       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
1020                   _("Blacklist file `%s' is empty.\n"),
1021                   fn);
1022       GNUNET_free (fn);
1023       return;
1024     }
1025   /* FIXME: use mmap */
1026   data = GNUNET_malloc_large (frstat.st_size);
1027   if (frstat.st_size !=
1028       GNUNET_DISK_fn_read (fn, data, frstat.st_size))
1029     {
1030       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
1031                   _("Failed to read blacklist from `%s'\n"), fn);
1032       GNUNET_free (fn);
1033       GNUNET_free (data);
1034       return;
1035     }
1036   entries_found = 0;
1037   pos = 0;
1038   while ((pos < frstat.st_size) && isspace (data[pos]))
1039     pos++;
1040   while ((frstat.st_size >= sizeof (struct GNUNET_CRYPTO_HashAsciiEncoded)) &&
1041          (pos <= frstat.st_size - sizeof (struct GNUNET_CRYPTO_HashAsciiEncoded)))
1042     {
1043       colon_pos = pos;
1044       while ((colon_pos < frstat.st_size) && (data[colon_pos] != ':') && !isspace (data[colon_pos]))
1045         colon_pos++;
1046
1047       if (colon_pos >= frstat.st_size)
1048         {
1049           GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
1050                       _("Syntax error in blacklist file at offset %llu, giving up!\n"),
1051                       (unsigned long long) colon_pos);
1052           GNUNET_free (fn);
1053           GNUNET_free (data);
1054           return;
1055         }
1056
1057       if (isspace(data[colon_pos]))
1058       {
1059         GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
1060                     _("Syntax error in blacklist file at offset %llu, skipping bytes.\n"),
1061                     (unsigned long long) colon_pos);
1062         pos = colon_pos;
1063         while ((pos < frstat.st_size) && isspace (data[pos]))
1064           pos++;
1065         continue;
1066       }
1067       tsize = colon_pos - pos;
1068       if ((pos >= frstat.st_size) || (pos + tsize >= frstat.st_size))
1069         {
1070           GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
1071                       _("Syntax error in blacklist file at offset %llu, giving up!\n"),
1072                       (unsigned long long) colon_pos);
1073           GNUNET_free (fn);
1074           GNUNET_free (data);
1075           return;
1076         }
1077
1078       transport_name = GNUNET_malloc(tsize);
1079       memcpy(transport_name, &data[pos], tsize);
1080       pos = colon_pos + 1;
1081
1082
1083       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1084                   _("Read transport name %s in blacklist file.\n"),
1085                   transport_name);
1086
1087       memcpy (&enc, &data[pos], sizeof (struct GNUNET_CRYPTO_HashAsciiEncoded));
1088       if (!isspace (enc.encoding[sizeof (struct GNUNET_CRYPTO_HashAsciiEncoded) - 1]))
1089         {
1090           GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
1091                       _("Syntax error in blacklist file at offset %llu, skipping bytes.\n"),
1092                       (unsigned long long) pos);
1093           pos++;
1094           while ((pos < frstat.st_size) && (!isspace (data[pos])))
1095             pos++;
1096           GNUNET_free_non_null(transport_name);
1097           continue;
1098         }
1099       enc.encoding[sizeof (struct GNUNET_CRYPTO_HashAsciiEncoded) - 1] = '\0';
1100       if (GNUNET_OK != GNUNET_CRYPTO_hash_from_string ((char *) &enc, &pid.hashPubKey))
1101         {
1102           GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
1103                       _("Syntax error in blacklist file at offset %llu, skipping bytes `%s'.\n"),
1104                       (unsigned long long) pos,
1105                       &enc);
1106         }
1107       else
1108         {
1109           if (0 != memcmp (&pid,
1110                            &my_identity,
1111                            sizeof (struct GNUNET_PeerIdentity)))
1112             {
1113               entries_found++;
1114               add_peer_to_blacklist (&pid,
1115                               transport_name);
1116               GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
1117                           _("Found blacklisted peer `%s:%s' in configuration\n"),
1118                           transport_name, GNUNET_i2s (&pid));
1119             }
1120           else
1121             {
1122               GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
1123                           _("Found myself `%s' in blacklist (useless, ignored)\n"),
1124                           GNUNET_i2s (&pid));
1125             }
1126         }
1127       pos = pos + sizeof (struct GNUNET_CRYPTO_HashAsciiEncoded);
1128       GNUNET_free_non_null(transport_name);
1129       while ((pos < frstat.st_size) && isspace (data[pos]))
1130         pos++;
1131     }
1132   GNUNET_free (data);
1133   GNUNET_free (fn);
1134 }
1135
1136
1137 /**
1138  * Function called to notify a client about the socket being ready to
1139  * queue more data.  "buf" will be NULL and "size" zero if the socket
1140  * was closed for writing in the meantime.
1141  *
1142  * @param cls closure
1143  * @param size number of bytes available in buf
1144  * @param buf where the callee should write the message
1145  * @return number of bytes written to buf
1146  */
1147 static size_t
1148 transmit_to_client_callback (void *cls, size_t size, void *buf)
1149 {
1150   struct TransportClient *client = cls;
1151   struct ClientMessageQueueEntry *q;
1152   uint16_t msize;
1153   size_t tsize;
1154   const struct GNUNET_MessageHeader *msg;
1155   char *cbuf;
1156
1157   client->th = NULL;
1158   if (buf == NULL)
1159     {
1160       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1161                   "Transmission to client failed, closing connection.\n");
1162       /* fatal error with client, free message queue! */
1163       while (NULL != (q = client->message_queue_head))
1164         {
1165           GNUNET_STATISTICS_update (stats,
1166                                     gettext_noop ("# bytes discarded (could not transmit to client)"),
1167                                     ntohs (((const struct GNUNET_MessageHeader*)&q[1])->size),
1168                                     GNUNET_NO);      
1169           GNUNET_CONTAINER_DLL_remove (client->message_queue_head,
1170                                        client->message_queue_tail,
1171                                        q);
1172           GNUNET_free (q);
1173         }
1174       client->message_count = 0;
1175       return 0;
1176     }
1177   cbuf = buf;
1178   tsize = 0;
1179   while (NULL != (q = client->message_queue_head))
1180     {
1181       msg = (const struct GNUNET_MessageHeader *) &q[1];
1182       msize = ntohs (msg->size);
1183       if (msize + tsize > size)
1184         break;
1185 #if DEBUG_TRANSPORT
1186       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1187                   "Transmitting message of type %u to client.\n",
1188                   ntohs (msg->type));
1189 #endif
1190       GNUNET_CONTAINER_DLL_remove (client->message_queue_head,
1191                                    client->message_queue_tail,
1192                                    q);
1193       memcpy (&cbuf[tsize], msg, msize);
1194       tsize += msize;
1195       GNUNET_free (q);
1196       client->message_count--;
1197     }
1198   if (NULL != q)
1199     {
1200       GNUNET_assert (msize >= sizeof (struct GNUNET_MessageHeader));
1201       client->th = GNUNET_SERVER_notify_transmit_ready (client->client,
1202                                                         msize,
1203                                                         GNUNET_TIME_UNIT_FOREVER_REL,
1204                                                         &transmit_to_client_callback,
1205                                                         client);
1206       GNUNET_assert (client->th != NULL);
1207     }
1208   return tsize;
1209 }
1210
1211
1212 /**
1213  * Mark the given FAL entry as 'connected' (and hence preferred for
1214  * sending); also mark all others for the same peer as 'not connected'
1215  * (since only one can be preferred).
1216  *
1217  * @param fal address to set to 'connected'
1218  */
1219 static void
1220 mark_address_connected (struct ForeignAddressList *fal)
1221 {
1222   struct ForeignAddressList *pos;
1223   int cnt;
1224
1225   GNUNET_assert (GNUNET_YES == fal->validated);
1226   if (fal->connected == GNUNET_YES)
1227     return; /* nothing to do */
1228   cnt = GNUNET_YES;
1229   pos = fal->ready_list->addresses;
1230   while (pos != NULL)
1231     {
1232       if (GNUNET_YES == pos->connected)
1233         {
1234           GNUNET_break (cnt == GNUNET_YES);
1235           cnt = GNUNET_NO;
1236           pos->connected = GNUNET_NO;
1237         }
1238       pos = pos->next;
1239     }
1240   fal->connected = GNUNET_YES;
1241   if (GNUNET_YES == cnt)
1242     {
1243       GNUNET_STATISTICS_update (stats,
1244                                 gettext_noop ("# connected addresses"),
1245                                 1,
1246                                 GNUNET_NO);
1247     }
1248 }
1249
1250
1251 /**
1252  * Send the specified message to the specified client.  Since multiple
1253  * messages may be pending for the same client at a time, this code
1254  * makes sure that no message is lost.
1255  *
1256  * @param client client to transmit the message to
1257  * @param msg the message to send
1258  * @param may_drop can this message be dropped if the
1259  *        message queue for this client is getting far too large?
1260  */
1261 static void
1262 transmit_to_client (struct TransportClient *client,
1263                     const struct GNUNET_MessageHeader *msg, int may_drop)
1264 {
1265   struct ClientMessageQueueEntry *q;
1266   uint16_t msize;
1267
1268   if ((client->message_count >= MAX_PENDING) && (GNUNET_YES == may_drop))
1269     {
1270       GNUNET_log (GNUNET_ERROR_TYPE_INFO,
1271                   _
1272                   ("Dropping message, have %u messages pending (%u is the soft limit)\n"),
1273                   client->message_count, MAX_PENDING);
1274       /* TODO: call to statistics... */
1275       return;
1276     }
1277   msize = ntohs (msg->size);
1278   GNUNET_assert (msize >= sizeof (struct GNUNET_MessageHeader));
1279   q = GNUNET_malloc (sizeof (struct ClientMessageQueueEntry) + msize);
1280   memcpy (&q[1], msg, msize);
1281   GNUNET_CONTAINER_DLL_insert_after (client->message_queue_head,
1282                                      client->message_queue_tail,
1283                                      client->message_queue_tail,
1284                                      q);                                     
1285   client->message_count++;
1286   if (client->th == NULL)
1287     {
1288       client->th = GNUNET_SERVER_notify_transmit_ready (client->client,
1289                                                         msize,
1290                                                         GNUNET_TIME_UNIT_FOREVER_REL,
1291                                                         &transmit_to_client_callback,
1292                                                         client);
1293       GNUNET_assert (client->th != NULL);
1294     }
1295 }
1296
1297
1298 /**
1299  * Transmit a 'SEND_OK' notification to the given client for the
1300  * given neighbour.
1301  *
1302  * @param client who to notify
1303  * @param n neighbour to notify about
1304  * @param result status code for the transmission request
1305  */
1306 static void
1307 transmit_send_ok (struct TransportClient *client,
1308                   struct NeighbourList *n,
1309                   int result)
1310 {
1311   struct SendOkMessage send_ok_msg;
1312
1313   send_ok_msg.header.size = htons (sizeof (send_ok_msg));
1314   send_ok_msg.header.type = htons (GNUNET_MESSAGE_TYPE_TRANSPORT_SEND_OK);
1315   send_ok_msg.success = htonl (result);
1316   send_ok_msg.latency = GNUNET_TIME_relative_hton (n->latency);
1317   send_ok_msg.peer = n->id;
1318   transmit_to_client (client, &send_ok_msg.header, GNUNET_NO); 
1319 }
1320
1321
1322 /**
1323  * Function called by the GNUNET_TRANSPORT_TransmitFunction
1324  * upon "completion" of a send request.  This tells the API
1325  * that it is now legal to send another message to the given
1326  * peer.
1327  *
1328  * @param cls closure, identifies the entry on the
1329  *            message queue that was transmitted and the
1330  *            client responsible for queueing the message
1331  * @param target the peer receiving the message
1332  * @param result GNUNET_OK on success, if the transmission
1333  *           failed, we should not tell the client to transmit
1334  *           more messages
1335  */
1336 static void
1337 transmit_send_continuation (void *cls,
1338                             const struct GNUNET_PeerIdentity *target,
1339                             int result)
1340 {
1341   struct MessageQueue *mq = cls;
1342   struct NeighbourList *n;
1343   
1344   GNUNET_STATISTICS_update (stats,
1345                             gettext_noop ("# bytes pending with plugins"),
1346                             - (int64_t) mq->message_buf_size,
1347                             GNUNET_NO);
1348   if (result == GNUNET_OK)
1349     {
1350       GNUNET_STATISTICS_update (stats,
1351                                 gettext_noop ("# bytes successfully transmitted by plugins"),
1352                                 mq->message_buf_size,
1353                                 GNUNET_NO);      
1354     }
1355   else
1356     {
1357       GNUNET_STATISTICS_update (stats,
1358                                 gettext_noop ("# bytes with transmission failure by plugins"),
1359                                 mq->message_buf_size,
1360                                 GNUNET_NO);      
1361     }  
1362   n = find_neighbour(&mq->neighbour_id);
1363   GNUNET_assert (n != NULL);
1364   if (mq->specific_address != NULL)
1365     {
1366       if (result == GNUNET_OK)    
1367         {
1368           mq->specific_address->timeout =
1369             GNUNET_TIME_relative_to_absolute
1370             (GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT);
1371           if (mq->specific_address->validated == GNUNET_YES)
1372             mark_address_connected (mq->specific_address);
1373         }    
1374       else
1375         {
1376           if (mq->specific_address->connected != GNUNET_NO)
1377             {
1378               GNUNET_STATISTICS_update (stats,
1379                                         gettext_noop ("# connected addresses"),
1380                                         -1,
1381                                         GNUNET_NO);
1382               mq->specific_address->connected = GNUNET_NO;
1383             }
1384         }    
1385       if (! mq->internal_msg) 
1386         mq->specific_address->in_transmit = GNUNET_NO;
1387     }
1388   if (mq->client != NULL)
1389     transmit_send_ok (mq->client, n, result);
1390   GNUNET_free (mq);
1391   try_transmission_to_peer (n);
1392 }
1393
1394
1395 /**
1396  * Convert an address to a string.
1397  *
1398  * @param plugin name of the plugin responsible for the address
1399  * @param addr binary address
1400  * @param addr_len number of bytes in addr
1401  * @return NULL on error, otherwise address string
1402  */
1403 static const char*
1404 a2s (const char *plugin,
1405      const void *addr,
1406      uint16_t addr_len)
1407 {
1408   struct TransportPlugin *p;
1409
1410   if (plugin == NULL)
1411     return NULL;
1412   p = find_transport (plugin);
1413   if (p == NULL)
1414     return NULL;
1415   return p->api->address_to_string (p->api->cls,
1416                                     addr,
1417                                     addr_len);
1418 }   
1419
1420
1421 /**
1422  * Find an address in any of the available transports for
1423  * the given neighbour that would be good for message
1424  * transmission.  This is essentially the transport selection
1425  * routine.
1426  *
1427  * @param neighbour for whom to select an address
1428  * @return selected address, NULL if we have none
1429  */
1430 struct ForeignAddressList *
1431 find_ready_address(struct NeighbourList *neighbour)
1432 {
1433   struct ReadyList *head = neighbour->plugins;
1434   struct ForeignAddressList *addresses;
1435   struct GNUNET_TIME_Absolute now = GNUNET_TIME_absolute_get ();
1436   struct ForeignAddressList *best_address;
1437
1438   best_address = NULL;
1439   while (head != NULL)
1440     {
1441       addresses = head->addresses;
1442       while (addresses != NULL)
1443         {
1444           if ( (addresses->timeout.value < now.value) && 
1445                (addresses->connected == GNUNET_YES) )
1446             {
1447 #if DEBUG_TRANSPORT
1448               GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1449                           "Marking long-time inactive connection to `%4s' as down.\n",
1450                           GNUNET_i2s (&neighbour->id));
1451 #endif
1452               GNUNET_STATISTICS_update (stats,
1453                                         gettext_noop ("# connected addresses"),
1454                                         -1,
1455                                         GNUNET_NO);
1456               addresses->connected = GNUNET_NO;
1457             }
1458           addresses = addresses->next;
1459         }
1460
1461       addresses = head->addresses;
1462       while (addresses != NULL)
1463         {
1464 #if DEBUG_TRANSPORT > 1
1465           if (addresses->addr != NULL)
1466             GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1467                         "Have address `%s' for peer `%4s' (status: %d, %d, %d, %u, %llums, %u)\n",
1468                         a2s (head->plugin->short_name,
1469                              addresses->addr,
1470                              addresses->addrlen),
1471                         GNUNET_i2s (&neighbour->id),
1472                         addresses->connected,
1473                         addresses->in_transmit,
1474                         addresses->validated,
1475                         addresses->connect_attempts,
1476                         (unsigned long long) addresses->timeout.value,
1477                         (unsigned int) addresses->distance);
1478 #endif
1479           if ( ( (best_address == NULL) || 
1480                  (addresses->connected == GNUNET_YES) ||
1481                  (best_address->connected == GNUNET_NO) ) &&
1482                (addresses->in_transmit == GNUNET_NO) &&
1483                ( (best_address == NULL) || 
1484                  (addresses->latency.value < best_address->latency.value)) )
1485             best_address = addresses;            
1486           /* FIXME: also give lower-latency addresses that are not
1487              connected a chance some times... */
1488           addresses = addresses->next;
1489         }
1490       head = head->next;
1491     }
1492   if (best_address != NULL)
1493     {
1494 #if DEBUG_TRANSPORT
1495       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1496                   "Best address found has latency of %llu ms.\n",
1497                   best_address->latency.value);
1498 #endif
1499     }
1500   else
1501     {
1502       GNUNET_STATISTICS_update (stats,
1503                                 gettext_noop ("# transmission attempts failed (no address)"),
1504                                 1,
1505                                 GNUNET_NO);
1506     }
1507   return best_address;
1508
1509 }
1510
1511
1512 /**
1513  * We should re-try transmitting to the given peer,
1514  * hopefully we've learned something in the meantime.
1515  */
1516 static void
1517 retry_transmission_task (void *cls,
1518                          const struct GNUNET_SCHEDULER_TaskContext *tc)
1519 {
1520   struct NeighbourList *n = cls;
1521
1522   n->retry_task = GNUNET_SCHEDULER_NO_TASK;
1523   try_transmission_to_peer (n);
1524 }
1525
1526
1527 /**
1528  * Check the ready list for the given neighbour and if a plugin is
1529  * ready for transmission (and if we have a message), do so!
1530  *
1531  * @param neighbour target peer for which to transmit
1532  */
1533 static void
1534 try_transmission_to_peer (struct NeighbourList *neighbour)
1535 {
1536   struct ReadyList *rl;
1537   struct MessageQueue *mq;
1538   struct GNUNET_TIME_Relative timeout;
1539   ssize_t ret;
1540   int force_address;
1541
1542   if (neighbour->messages_head == NULL)
1543     {
1544 #if DEBUG_TRANSPORT
1545       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1546                   "Transmission queue for `%4s' is empty\n",
1547                   GNUNET_i2s (&neighbour->id));
1548 #endif
1549       return;                     /* nothing to do */
1550     }
1551   rl = NULL;
1552   mq = neighbour->messages_head;
1553   force_address = GNUNET_YES;
1554   if (mq->specific_address == NULL)
1555     {
1556       mq->specific_address = find_ready_address(neighbour); 
1557       GNUNET_STATISTICS_update (stats,
1558                                 gettext_noop ("# transport selected peer address freely"),
1559                                 1,
1560                                 GNUNET_NO); 
1561       force_address = GNUNET_NO;
1562     }
1563   if (mq->specific_address == NULL)
1564     {
1565       GNUNET_STATISTICS_update (stats,
1566                                 gettext_noop ("# transport failed to selected peer address"),
1567                                 1,
1568                                 GNUNET_NO); 
1569       timeout = GNUNET_TIME_absolute_get_remaining (mq->timeout);
1570       if (timeout.value == 0)
1571         {
1572 #if DEBUG_TRANSPORT
1573           GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1574                       "No destination address available to transmit message of size %u to peer `%4s'\n",
1575                       mq->message_buf_size,
1576                       GNUNET_i2s (&mq->neighbour_id));
1577 #endif
1578           GNUNET_STATISTICS_update (stats,
1579                                     gettext_noop ("# bytes in message queue for other peers"),
1580                                     - (int64_t) mq->message_buf_size,
1581                                     GNUNET_NO);
1582           GNUNET_STATISTICS_update (stats,
1583                                     gettext_noop ("# bytes discarded (no destination address available)"),
1584                                     mq->message_buf_size,
1585                                     GNUNET_NO);      
1586           if (mq->client != NULL)
1587             transmit_send_ok (mq->client, neighbour, GNUNET_NO);
1588           GNUNET_CONTAINER_DLL_remove (neighbour->messages_head,
1589                                        neighbour->messages_tail,
1590                                        mq);
1591           GNUNET_free (mq);
1592           return;               /* nobody ready */ 
1593         }
1594       GNUNET_STATISTICS_update (stats,
1595                                 gettext_noop ("# message delivery deferred (no address)"),
1596                                 1,
1597                                 GNUNET_NO);
1598       if (neighbour->retry_task != GNUNET_SCHEDULER_NO_TASK)
1599         GNUNET_SCHEDULER_cancel (sched,
1600                                  neighbour->retry_task);
1601       neighbour->retry_task = GNUNET_SCHEDULER_add_delayed (sched,
1602                                                             timeout,
1603                                                             &retry_transmission_task,
1604                                                             neighbour);
1605 #if DEBUG_TRANSPORT
1606       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1607                   "No validated destination address available to transmit message of size %u to peer `%4s', will wait %llums to find an address.\n",
1608                   mq->message_buf_size,
1609                   GNUNET_i2s (&mq->neighbour_id),
1610                   timeout.value);
1611 #endif
1612       /* FIXME: might want to trigger peerinfo lookup here
1613          (unless that's already pending...) */
1614       return;    
1615     }
1616   GNUNET_CONTAINER_DLL_remove (neighbour->messages_head,
1617                                neighbour->messages_tail,
1618                                mq);
1619   if (mq->specific_address->connected == GNUNET_NO)
1620     mq->specific_address->connect_attempts++;
1621   rl = mq->specific_address->ready_list;
1622   mq->plugin = rl->plugin;
1623   if (!mq->internal_msg)
1624     mq->specific_address->in_transmit = GNUNET_YES;
1625 #if DEBUG_TRANSPORT
1626   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1627               "Sending message of size %u for `%4s' to `%s' via plugin `%s'\n",
1628               mq->message_buf_size,
1629               GNUNET_i2s (&neighbour->id), 
1630               (mq->specific_address->addr != NULL)
1631               ? a2s (mq->specific_address->plugin->short_name,
1632                      mq->specific_address->addr,
1633                      mq->specific_address->addrlen)
1634               : "<inbound>",
1635               rl->plugin->short_name);
1636 #endif
1637   GNUNET_STATISTICS_update (stats,
1638                             gettext_noop ("# bytes in message queue for other peers"),
1639                             - (int64_t) mq->message_buf_size,
1640                             GNUNET_NO);
1641   GNUNET_STATISTICS_update (stats,
1642                             gettext_noop ("# bytes pending with plugins"),
1643                             mq->message_buf_size,
1644                             GNUNET_NO);
1645   ret = rl->plugin->api->send (rl->plugin->api->cls,
1646                                &mq->neighbour_id,
1647                                mq->message_buf,
1648                                mq->message_buf_size,
1649                                mq->priority,
1650                                GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT,
1651                                mq->specific_address->session,
1652                                mq->specific_address->addr,
1653                                mq->specific_address->addrlen,
1654                                force_address,
1655                                &transmit_send_continuation, mq);
1656   if (ret == -1)
1657     {
1658       /* failure, but 'send' would not call continuation in this case,
1659          so we need to do it here! */
1660       transmit_send_continuation (mq, 
1661                                   &mq->neighbour_id,
1662                                   GNUNET_SYSERR);
1663     }
1664 }
1665
1666
1667 /**
1668  * Send the specified message to the specified peer.
1669  *
1670  * @param client source of the transmission request (can be NULL)
1671  * @param peer_address ForeignAddressList where we should send this message
1672  * @param priority how important is the message
1673  * @param timeout how long do we have to transmit?
1674  * @param message_buf message(s) to send GNUNET_MessageHeader(s)
1675  * @param message_buf_size total size of all messages in message_buf
1676  * @param is_internal is this an internal message; these are pre-pended and
1677  *                    also do not count for plugins being "ready" to transmit
1678  * @param neighbour handle to the neighbour for transmission
1679  */
1680 static void
1681 transmit_to_peer (struct TransportClient *client,
1682                   struct ForeignAddressList *peer_address,
1683                   unsigned int priority,
1684                   struct GNUNET_TIME_Relative timeout,
1685                   const char *message_buf,
1686                   size_t message_buf_size,
1687                   int is_internal, struct NeighbourList *neighbour)
1688 {
1689   struct MessageQueue *mq;
1690
1691 #if EXTRA_CHECKS
1692   if (client != NULL)
1693     {
1694       /* check for duplicate submission */
1695       mq = neighbour->messages_head;
1696       while (NULL != mq)
1697         {
1698           if (mq->client == client)
1699             {
1700               /* client transmitted to same peer twice
1701                  before getting SEND_OK! */
1702               GNUNET_break (0);
1703               return;
1704             }
1705           mq = mq->next;
1706         }
1707     }
1708 #endif
1709   GNUNET_STATISTICS_update (stats,
1710                             gettext_noop ("# bytes in message queue for other peers"),
1711                             message_buf_size,
1712                             GNUNET_NO);
1713   mq = GNUNET_malloc (sizeof (struct MessageQueue) + message_buf_size);
1714   mq->specific_address = peer_address;
1715   mq->client = client;
1716   memcpy (&mq[1], message_buf, message_buf_size);
1717   mq->message_buf = (const char*) &mq[1];
1718   mq->message_buf_size = message_buf_size;
1719   memcpy(&mq->neighbour_id, &neighbour->id, sizeof(struct GNUNET_PeerIdentity));
1720   mq->internal_msg = is_internal;
1721   mq->priority = priority;
1722   mq->timeout = GNUNET_TIME_relative_to_absolute (timeout);
1723   if (is_internal)    
1724     GNUNET_CONTAINER_DLL_insert (neighbour->messages_head,
1725                                  neighbour->messages_tail,
1726                                  mq);
1727   else
1728     GNUNET_CONTAINER_DLL_insert_after (neighbour->messages_head,
1729                                        neighbour->messages_tail,
1730                                        neighbour->messages_tail,
1731                                        mq);
1732   try_transmission_to_peer (neighbour);
1733 }
1734
1735
1736 /**
1737  * FIXME: document.
1738  */
1739 struct GeneratorContext
1740 {
1741   struct TransportPlugin *plug_pos;
1742   struct OwnAddressList *addr_pos;
1743   struct GNUNET_TIME_Absolute expiration;
1744 };
1745
1746
1747 /**
1748  * FIXME: document.
1749  */
1750 static size_t
1751 address_generator (void *cls, size_t max, void *buf)
1752 {
1753   struct GeneratorContext *gc = cls;
1754   size_t ret;
1755
1756   while ((gc->addr_pos == NULL) && (gc->plug_pos != NULL))
1757     {
1758       gc->plug_pos = gc->plug_pos->next;
1759       gc->addr_pos = (gc->plug_pos != NULL) ? gc->plug_pos->addresses : NULL;
1760     }
1761   if (NULL == gc->plug_pos)
1762     {
1763
1764       return 0;
1765     }
1766   ret = GNUNET_HELLO_add_address (gc->plug_pos->short_name,
1767                                   gc->expiration,
1768                                   gc->addr_pos->addr,
1769                                   gc->addr_pos->addrlen, buf, max);
1770   gc->addr_pos = gc->addr_pos->next;
1771   return ret;
1772 }
1773
1774
1775 /**
1776  * Construct our HELLO message from all of the addresses of
1777  * all of the transports.
1778  */
1779 static void
1780 refresh_hello ()
1781 {
1782   struct GNUNET_HELLO_Message *hello;
1783   struct TransportClient *cpos;
1784   struct NeighbourList *npos;
1785   struct GeneratorContext gc;
1786
1787   gc.plug_pos = plugins;
1788   gc.addr_pos = plugins != NULL ? plugins->addresses : NULL;
1789   gc.expiration = GNUNET_TIME_relative_to_absolute (HELLO_ADDRESS_EXPIRATION);
1790   hello = GNUNET_HELLO_create (&my_public_key, &address_generator, &gc);
1791 #if DEBUG_TRANSPORT
1792   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG | GNUNET_ERROR_TYPE_BULK,
1793               "Refreshed my `%s', new size is %d\n", "HELLO", GNUNET_HELLO_size(hello));
1794 #endif
1795   GNUNET_STATISTICS_update (stats,
1796                             gettext_noop ("# refreshed my HELLO"),
1797                             1,
1798                             GNUNET_NO);
1799   cpos = clients;
1800   while (cpos != NULL)
1801     {
1802       transmit_to_client (cpos,
1803                           (const struct GNUNET_MessageHeader *) hello,
1804                           GNUNET_NO);
1805       cpos = cpos->next;
1806     }
1807
1808   GNUNET_free_non_null (our_hello);
1809   our_hello = hello;
1810   our_hello_version++;
1811   GNUNET_PEERINFO_add_peer (peerinfo, our_hello);
1812   npos = neighbours;
1813   while (npos != NULL)
1814     {
1815 #if DEBUG_TRANSPORT
1816       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG | GNUNET_ERROR_TYPE_BULK,
1817                   "Transmitting updated `%s' to neighbour `%4s'\n",
1818                   "HELLO", GNUNET_i2s (&npos->id));
1819 #endif
1820       GNUNET_STATISTICS_update (stats,
1821                                 gettext_noop ("# transmitted my HELLO to other peers"),
1822                                 1,
1823                                 GNUNET_NO);
1824       transmit_to_peer (NULL, NULL, 0,
1825                         HELLO_ADDRESS_EXPIRATION,
1826                         (const char *) our_hello, 
1827                         GNUNET_HELLO_size(our_hello),
1828                         GNUNET_NO, npos);
1829       npos = npos->next;
1830     }
1831 }
1832
1833
1834 /**
1835  * Task used to clean up expired addresses for a plugin.
1836  *
1837  * @param cls closure
1838  * @param tc context
1839  */
1840 static void
1841 expire_address_task (void *cls,
1842                      const struct GNUNET_SCHEDULER_TaskContext *tc);
1843
1844
1845 /**
1846  * Update the list of addresses for this plugin,
1847  * expiring those that are past their expiration date.
1848  *
1849  * @param plugin addresses of which plugin should be recomputed?
1850  * @param fresh set to GNUNET_YES if a new address was added
1851  *        and we need to regenerate the HELLO even if nobody
1852  *        expired
1853  */
1854 static void
1855 update_addresses (struct TransportPlugin *plugin, int fresh)
1856 {
1857   static struct GNUNET_TIME_Absolute last_update;
1858   struct GNUNET_TIME_Relative min_remaining;
1859   struct GNUNET_TIME_Relative remaining;
1860   struct GNUNET_TIME_Absolute now;
1861   struct OwnAddressList *pos;
1862   struct OwnAddressList *prev;
1863   struct OwnAddressList *next;
1864   int expired;
1865
1866   if (plugin->address_update_task != GNUNET_SCHEDULER_NO_TASK)
1867     GNUNET_SCHEDULER_cancel (plugin->env.sched, plugin->address_update_task);
1868   plugin->address_update_task = GNUNET_SCHEDULER_NO_TASK;
1869   now = GNUNET_TIME_absolute_get ();
1870   min_remaining = GNUNET_TIME_UNIT_FOREVER_REL;
1871   expired = (GNUNET_TIME_absolute_get_duration (last_update).value > (HELLO_ADDRESS_EXPIRATION.value / 4));
1872   prev = NULL;
1873   pos = plugin->addresses;
1874   while (pos != NULL)
1875     {
1876       next = pos->next;
1877       if (pos->expires.value < now.value)
1878         {
1879           expired = GNUNET_YES;
1880           if (prev == NULL)
1881             plugin->addresses = pos->next;
1882           else
1883             prev->next = pos->next;  
1884           GNUNET_free (pos);
1885         }
1886       else
1887         {
1888           remaining = GNUNET_TIME_absolute_get_remaining (pos->expires);
1889           if (remaining.value < min_remaining.value)
1890             min_remaining = remaining;
1891           prev = pos;
1892         }
1893       pos = next;
1894     }
1895
1896   if (expired || fresh)
1897     {
1898       last_update = now;
1899       refresh_hello ();
1900     }
1901   min_remaining = GNUNET_TIME_relative_min (min_remaining,
1902                                             GNUNET_TIME_relative_divide (HELLO_ADDRESS_EXPIRATION,
1903                                                                          2));
1904   plugin->address_update_task
1905     = GNUNET_SCHEDULER_add_delayed (plugin->env.sched,
1906                                     min_remaining,
1907                                     &expire_address_task, plugin);
1908 }
1909
1910
1911 /**
1912  * Task used to clean up expired addresses for a plugin.
1913  *
1914  * @param cls closure
1915  * @param tc context
1916  */
1917 static void
1918 expire_address_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
1919 {
1920   struct TransportPlugin *plugin = cls;
1921
1922   plugin->address_update_task = GNUNET_SCHEDULER_NO_TASK;
1923   if (0 == (tc->reason & GNUNET_SCHEDULER_REASON_SHUTDOWN))
1924     update_addresses (plugin, GNUNET_NO);
1925 }
1926
1927
1928 /**
1929  * Iterator over hash map entries that NULLs the session of validation
1930  * entries that match the given session.
1931  *
1932  * @param cls closure (the 'struct Session*' to match against)
1933  * @param key current key code (peer ID, not used)
1934  * @param value value in the hash map ('struct ValidationEntry*')
1935  * @return GNUNET_YES (we should continue to iterate)
1936  */
1937 static int 
1938 remove_session_validations (void *cls,
1939                             const GNUNET_HashCode * key,
1940                             void *value)
1941 {
1942   struct Session *session = cls;
1943   struct ValidationEntry *ve = value;
1944
1945   if (session == ve->session)
1946     ve->session = NULL;
1947   return GNUNET_YES;
1948 }
1949
1950
1951 /**
1952  * Function that will be called whenever the plugin internally
1953  * cleans up a session pointer and hence the service needs to
1954  * discard all of those sessions as well.  Plugins that do not
1955  * use sessions can simply omit calling this function and always
1956  * use NULL wherever a session pointer is needed.
1957  * 
1958  * @param cls closure
1959  * @param peer which peer was the session for 
1960  * @param session which session is being destoyed
1961  */
1962 static void
1963 plugin_env_session_end  (void *cls,
1964                          const struct GNUNET_PeerIdentity *peer,
1965                          struct Session *session)
1966 {
1967   struct TransportPlugin *p = cls;
1968   struct NeighbourList *nl;
1969   struct ReadyList *rl;
1970   struct ForeignAddressList *pos;
1971   struct ForeignAddressList *prev;
1972
1973   GNUNET_CONTAINER_multihashmap_iterate (validation_map,
1974                                          &remove_session_validations,
1975                                          session);
1976   nl = find_neighbour (peer);
1977   if (nl == NULL)
1978     return;
1979   rl = nl->plugins;
1980   while (rl != NULL)
1981     {
1982       if (rl->plugin == p)
1983         break;
1984       rl = rl->next;
1985     }
1986   if (rl == NULL)
1987     return;
1988   prev = NULL;
1989   pos = rl->addresses;
1990   while ( (pos != NULL) &&
1991           (pos->session != session) )
1992     {
1993       prev = pos;
1994       pos = pos->next;
1995     }
1996   if (pos == NULL)
1997     return;
1998   pos->session = NULL;
1999   if (pos->addrlen != 0)
2000     return;
2001   if (prev == NULL)
2002     rl->addresses = pos->next;
2003   else
2004     prev->next = pos->next;
2005   if (GNUNET_SCHEDULER_NO_TASK != pos->revalidate_task)
2006     {
2007       GNUNET_SCHEDULER_cancel (sched,
2008                                pos->revalidate_task);
2009       pos->revalidate_task = GNUNET_SCHEDULER_NO_TASK;
2010     }
2011   GNUNET_free (pos);
2012   if (nl->received_pong == GNUNET_NO)
2013     return; /* nothing to do */
2014   /* check if we have any validated addresses left */
2015   pos = rl->addresses;
2016   while (pos != NULL)
2017     {
2018       if (pos->validated)
2019         return;
2020       pos = pos->next;
2021     }
2022   /* no valid addresses left, signal disconnect! */
2023   disconnect_neighbour (nl, GNUNET_NO);  
2024 }
2025
2026
2027 /**
2028  * Function that must be called by each plugin to notify the
2029  * transport service about the addresses under which the transport
2030  * provided by the plugin can be reached.
2031  *
2032  * @param cls closure
2033  * @param name name of the transport that generated the address
2034  * @param addr one of the addresses of the host, NULL for the last address
2035  *        the specific address format depends on the transport
2036  * @param addrlen length of the address
2037  * @param expires when should this address automatically expire?
2038  */
2039 static void
2040 plugin_env_notify_address (void *cls,
2041                            const char *name,
2042                            const void *addr,
2043                            uint16_t addrlen,
2044                            struct GNUNET_TIME_Relative expires)
2045 {
2046   struct TransportPlugin *p = cls;
2047   struct OwnAddressList *al;
2048   struct GNUNET_TIME_Absolute abex;
2049
2050   GNUNET_assert (addr != NULL);
2051   abex = GNUNET_TIME_relative_to_absolute (expires);
2052   GNUNET_assert (p == find_transport (name));
2053   al = p->addresses;
2054   while (al != NULL)
2055     {
2056       if ((addrlen == al->addrlen) && (0 == memcmp (addr, &al[1], addrlen)))
2057         {
2058           if (al->expires.value < abex.value)
2059             al->expires = abex;
2060           return;
2061         }
2062       al = al->next;
2063     }
2064
2065   al = GNUNET_malloc (sizeof (struct OwnAddressList) + addrlen);
2066   al->addr = &al[1];
2067   al->next = p->addresses;
2068   p->addresses = al;
2069   al->expires = abex;
2070   al->addrlen = addrlen;
2071   memcpy (&al[1], addr, addrlen);
2072   update_addresses (p, GNUNET_YES);
2073 }
2074
2075
2076 /**
2077  * Notify all of our clients about a peer connecting.
2078  */
2079 static void
2080 notify_clients_connect (const struct GNUNET_PeerIdentity *peer,
2081                         struct GNUNET_TIME_Relative latency,
2082                         uint32_t distance)
2083 {
2084   struct ConnectInfoMessage cim;
2085   struct TransportClient *cpos;
2086
2087 #if DEBUG_TRANSPORT
2088   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2089               "Notifying clients about connection from `%s'\n",
2090               GNUNET_i2s (peer));
2091 #endif
2092   GNUNET_STATISTICS_update (stats,
2093                             gettext_noop ("# peers connected"),
2094                             1,
2095                             GNUNET_NO);
2096   cim.header.size = htons (sizeof (struct ConnectInfoMessage));
2097   cim.header.type = htons (GNUNET_MESSAGE_TYPE_TRANSPORT_CONNECT);
2098   cim.distance = htonl (distance);
2099   cim.latency = GNUNET_TIME_relative_hton (latency);
2100   memcpy (&cim.id, peer, sizeof (struct GNUNET_PeerIdentity));
2101   cpos = clients;
2102   while (cpos != NULL)
2103     {
2104       transmit_to_client (cpos, &cim.header, GNUNET_NO);
2105       cpos = cpos->next;
2106     }
2107 }
2108
2109
2110 /**
2111  * Notify all of our clients about a peer disconnecting.
2112  */
2113 static void
2114 notify_clients_disconnect (const struct GNUNET_PeerIdentity *peer)
2115 {
2116   struct DisconnectInfoMessage dim;
2117   struct TransportClient *cpos;
2118
2119 #if DEBUG_TRANSPORT
2120   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2121               "Notifying clients about lost connection to `%s'\n",
2122               GNUNET_i2s (peer));
2123 #endif
2124   GNUNET_STATISTICS_update (stats,
2125                             gettext_noop ("# peers connected"),
2126                             -1,
2127                             GNUNET_NO);
2128   dim.header.size = htons (sizeof (struct DisconnectInfoMessage));
2129   dim.header.type = htons (GNUNET_MESSAGE_TYPE_TRANSPORT_DISCONNECT);
2130   dim.reserved = htonl (0);
2131   memcpy (&dim.peer, peer, sizeof (struct GNUNET_PeerIdentity));
2132   cpos = clients;
2133   while (cpos != NULL)
2134     {
2135       transmit_to_client (cpos, &dim.header, GNUNET_NO);
2136       cpos = cpos->next;
2137     }
2138 }
2139
2140
2141 /**
2142  * Find a ForeignAddressList entry for the given neighbour
2143  * that matches the given address and transport.
2144  *
2145  * @param neighbour which peer we care about
2146  * @param tname name of the transport plugin
2147  * @param session session to look for, NULL for 'any'; otherwise
2148  *        can be used for the service to "learn" this session ID
2149  *        if 'addr' matches
2150  * @param addr binary address
2151  * @param addrlen length of addr
2152  * @return NULL if no such entry exists
2153  */
2154 static struct ForeignAddressList *
2155 find_peer_address(struct NeighbourList *neighbour,
2156                   const char *tname,
2157                   struct Session *session,
2158                   const char *addr,
2159                   uint16_t addrlen)
2160 {
2161   struct ReadyList *head;
2162   struct ForeignAddressList *pos;
2163
2164   head = neighbour->plugins;
2165   while (head != NULL)
2166     {
2167       if (0 == strcmp (tname, head->plugin->short_name))
2168         break;
2169       head = head->next;
2170     }
2171   if (head == NULL)
2172     return NULL;
2173   pos = head->addresses;
2174   while ( (pos != NULL) &&
2175           ( (pos->addrlen != addrlen) ||
2176             (memcmp(pos->addr, addr, addrlen) != 0) ) )
2177     {
2178       if ( (session != NULL) &&
2179            (pos->session == session) )
2180         return pos;
2181       pos = pos->next;
2182     }
2183   if ( (session != NULL) && (pos != NULL) )
2184     pos->session = session; /* learn it! */
2185   return pos;
2186 }
2187
2188
2189 /**
2190  * Get the peer address struct for the given neighbour and
2191  * address.  If it doesn't yet exist, create it.
2192  *
2193  * @param neighbour which peer we care about
2194  * @param tname name of the transport plugin
2195  * @param session session of the plugin, or NULL for none
2196  * @param addr binary address
2197  * @param addrlen length of addr
2198  * @return NULL if we do not have a transport plugin for 'tname'
2199  */
2200 static struct ForeignAddressList *
2201 add_peer_address (struct NeighbourList *neighbour,
2202                   const char *tname,
2203                   struct Session *session,
2204                   const char *addr, 
2205                   uint16_t addrlen)
2206 {
2207   struct ReadyList *head;
2208   struct ForeignAddressList *ret;
2209
2210   ret = find_peer_address (neighbour, tname, session, addr, addrlen);
2211   if (ret != NULL)
2212     return ret;
2213   head = neighbour->plugins;
2214
2215   while (head != NULL)
2216     {
2217       if (0 == strcmp (tname, head->plugin->short_name))
2218         break;
2219       head = head->next;
2220     }
2221   if (head == NULL)
2222     return NULL;
2223   ret = GNUNET_malloc(sizeof(struct ForeignAddressList) + addrlen);
2224   ret->session = session;
2225   if (addrlen > 0)
2226     {
2227       ret->addr = (const char*) &ret[1];
2228       memcpy (&ret[1], addr, addrlen);
2229     }
2230   else
2231     {
2232       ret->addr = NULL;
2233     }
2234   ret->addrlen = addrlen;
2235   ret->expires = GNUNET_TIME_relative_to_absolute
2236     (GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT);
2237   ret->latency = GNUNET_TIME_relative_get_forever();
2238   ret->distance = -1;
2239   ret->timeout = GNUNET_TIME_relative_to_absolute
2240     (GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT); 
2241   ret->ready_list = head;
2242   ret->next = head->addresses;
2243   head->addresses = ret;
2244   return ret;
2245 }
2246
2247
2248 /**
2249  * Closure for 'add_validated_address'.
2250  */
2251 struct AddValidatedAddressContext
2252 {
2253   /**
2254    * Entry that has been validated.
2255    */
2256   const struct ValidationEntry *ve;
2257
2258   /**
2259    * Flag set after we have added the address so
2260    * that we terminate the iteration next time.
2261    */
2262   int done;
2263 };
2264
2265
2266 /**
2267  * Callback function used to fill a buffer of max bytes with a list of
2268  * addresses in the format used by HELLOs.  Should use
2269  * "GNUNET_HELLO_add_address" as a helper function.
2270  *
2271  * @param cls the 'struct AddValidatedAddressContext' with the validated address
2272  * @param max maximum number of bytes that can be written to buf
2273  * @param buf where to write the address information
2274  * @return number of bytes written, 0 to signal the
2275  *         end of the iteration.
2276  */
2277 static size_t
2278 add_validated_address (void *cls,
2279                        size_t max, void *buf)
2280 {
2281   struct AddValidatedAddressContext *avac = cls;
2282   const struct ValidationEntry *ve = avac->ve;
2283
2284   if (GNUNET_YES == avac->done)
2285     return 0;
2286   avac->done = GNUNET_YES;
2287   return GNUNET_HELLO_add_address (ve->transport_name,
2288                                    GNUNET_TIME_relative_to_absolute (HELLO_ADDRESS_EXPIRATION),
2289                                    ve->addr,
2290                                    ve->addrlen,
2291                                    buf,
2292                                    max);
2293 }
2294
2295
2296
2297 /**
2298  * Closure for 'check_address_exists'.
2299  */
2300 struct CheckAddressExistsClosure
2301 {
2302   /**
2303    * Address to check for.
2304    */
2305   const void *addr;
2306
2307   /**
2308    * Name of the transport.
2309    */
2310   const char *tname;
2311
2312   /**
2313    * Session, or NULL.
2314    */
2315   struct Session *session;
2316
2317   /**
2318    * Set to GNUNET_YES if the address exists.
2319    */
2320   int exists;
2321
2322   /**
2323    * Length of addr.
2324    */
2325   uint16_t addrlen;
2326
2327 };
2328
2329
2330 /**
2331  * Iterator over hash map entries.  Checks if the given
2332  * validation entry is for the same address as what is given
2333  * in the closure.
2334  *
2335  * @param cls the 'struct CheckAddressExistsClosure*'
2336  * @param key current key code (ignored)
2337  * @param value value in the hash map ('struct ValidationEntry')
2338  * @return GNUNET_YES if we should continue to
2339  *         iterate (mismatch), GNUNET_NO if not (entry matched)
2340  */
2341 static int
2342 check_address_exists (void *cls,
2343                       const GNUNET_HashCode * key,
2344                       void *value)
2345 {
2346   struct CheckAddressExistsClosure *caec = cls;
2347   struct ValidationEntry *ve = value;
2348
2349   if ( (0 == strcmp (caec->tname,
2350                      ve->transport_name)) &&
2351        (caec->addrlen == ve->addrlen) &&
2352        (0 == memcmp (caec->addr,
2353                      ve->addr,
2354                      caec->addrlen)) )
2355     {
2356       caec->exists = GNUNET_YES;
2357       return GNUNET_NO;
2358     }
2359   if ( (ve->session != NULL) &&
2360        (caec->session == ve->session) )
2361     {
2362       caec->exists = GNUNET_YES;
2363       return GNUNET_NO;
2364     }
2365   return GNUNET_YES;
2366 }
2367
2368
2369 /**
2370  * HELLO validation cleanup task (validation failed).
2371  *
2372  * @param cls the 'struct ValidationEntry' that failed
2373  * @param tc scheduler context (unused)
2374  */
2375 static void
2376 timeout_hello_validation (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
2377 {
2378   struct ValidationEntry *va = cls;
2379   struct GNUNET_PeerIdentity pid;
2380
2381   GNUNET_STATISTICS_update (stats,
2382                             gettext_noop ("# address validation timeouts"),
2383                             1,
2384                             GNUNET_NO);
2385   GNUNET_CRYPTO_hash (&va->publicKey,
2386                       sizeof (struct
2387                               GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded),
2388                       &pid.hashPubKey);
2389   GNUNET_CONTAINER_multihashmap_remove (validation_map,
2390                                         &pid.hashPubKey,
2391                                         va);
2392   GNUNET_free (va->transport_name);
2393   GNUNET_free (va);
2394 }
2395
2396
2397 static void
2398 neighbour_timeout_task (void *cls,
2399                        const struct GNUNET_SCHEDULER_TaskContext *tc)
2400 {
2401   struct NeighbourList *n = cls;
2402
2403 #if DEBUG_TRANSPORT
2404   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG | GNUNET_ERROR_TYPE_BULK,
2405               "Neighbour `%4s' has timed out!\n", GNUNET_i2s (&n->id));
2406 #endif
2407   GNUNET_STATISTICS_update (stats,
2408                             gettext_noop ("# disconnects due to timeout"),
2409                             1,
2410                             GNUNET_NO);
2411   n->timeout_task = GNUNET_SCHEDULER_NO_TASK;
2412   disconnect_neighbour (n, GNUNET_NO);
2413 }
2414
2415
2416 /**
2417  * Schedule the job that will cause us to send a PING to the
2418  * foreign address to evaluate its validity and latency.
2419  *
2420  * @param fal address to PING
2421  */
2422 static void
2423 schedule_next_ping (struct ForeignAddressList *fal);
2424
2425
2426 /**
2427  * Add the given address to the list of foreign addresses
2428  * available for the given peer (check for duplicates).
2429  *
2430  * @param cls the respective 'struct NeighbourList' to update
2431  * @param tname name of the transport
2432  * @param expiration expiration time
2433  * @param addr the address
2434  * @param addrlen length of the address
2435  * @return GNUNET_OK (always)
2436  */
2437 static int
2438 add_to_foreign_address_list (void *cls,
2439                              const char *tname,
2440                              struct GNUNET_TIME_Absolute expiration,
2441                              const void *addr,
2442                              uint16_t addrlen)
2443 {
2444   struct NeighbourList *n = cls;
2445   struct ForeignAddressList *fal;
2446   int try;
2447
2448   GNUNET_STATISTICS_update (stats,
2449                             gettext_noop ("# valid peer addresses returned by peerinfo"),
2450                             1,
2451                             GNUNET_NO);      
2452   try = GNUNET_NO;
2453   fal = find_peer_address (n, tname, NULL, addr, addrlen);
2454   if (fal == NULL)
2455     {
2456 #if DEBUG_TRANSPORT
2457       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2458                   "Adding address `%s' (%s) for peer `%4s' due to peerinfo data for %llums.\n",
2459                   a2s (tname, addr, addrlen),
2460                   tname,
2461                   GNUNET_i2s (&n->id),
2462                   expiration.value);
2463 #endif
2464       fal = add_peer_address (n, tname, NULL, addr, addrlen);
2465       if (fal == NULL)
2466         {
2467           GNUNET_STATISTICS_update (stats,
2468                                     gettext_noop ("# previously validated addresses lacking transport"),
2469                                     1,
2470                                     GNUNET_NO); 
2471         }
2472       else
2473         {
2474           fal->expires = GNUNET_TIME_absolute_max (expiration,
2475                                                    fal->expires);
2476           schedule_next_ping (fal);
2477         }
2478       try = GNUNET_YES;
2479     }
2480   else
2481     {
2482       fal->expires = GNUNET_TIME_absolute_max (expiration,
2483                                                fal->expires);
2484     }
2485   if (fal == NULL)
2486     {
2487       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2488                   "Failed to add new address for `%4s'\n",
2489                   GNUNET_i2s (&n->id));
2490       return GNUNET_OK;
2491     }
2492   if (fal->validated == GNUNET_NO)
2493     {
2494       fal->validated = GNUNET_YES;  
2495       GNUNET_STATISTICS_update (stats,
2496                                 gettext_noop ("# peer addresses considered valid"),
2497                                 1,
2498                                 GNUNET_NO);      
2499     }
2500   if (try == GNUNET_YES)
2501     {
2502       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2503                   "Have new addresses, will try to trigger transmissions.\n");
2504       try_transmission_to_peer (n);
2505     }
2506   return GNUNET_OK;
2507 }
2508
2509
2510 /**
2511  * Add addresses in validated HELLO "h" to the set of addresses
2512  * we have for this peer.
2513  *
2514  * @param cls closure ('struct NeighbourList*')
2515  * @param peer id of the peer, NULL for last call
2516  * @param h hello message for the peer (can be NULL)
2517  * @param trust amount of trust we have in the peer (not used)
2518  */
2519 static void
2520 add_hello_for_peer (void *cls,
2521                     const struct GNUNET_PeerIdentity *peer,
2522                     const struct GNUNET_HELLO_Message *h, 
2523                     uint32_t trust)
2524 {
2525   struct NeighbourList *n = cls;
2526
2527   if (peer == NULL)
2528     {
2529       n->piter = NULL;
2530       return;
2531     } 
2532   if (h == NULL)
2533     return; /* no HELLO available */
2534 #if DEBUG_TRANSPORT
2535   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2536               "Peerinfo had `%s' message for peer `%4s', adding existing addresses.\n",
2537               "HELLO",
2538               GNUNET_i2s (peer));
2539 #endif
2540   if (GNUNET_YES != n->public_key_valid)
2541     {
2542       GNUNET_HELLO_get_key (h, &n->publicKey);
2543       n->public_key_valid = GNUNET_YES;
2544     }
2545   GNUNET_HELLO_iterate_addresses (h,
2546                                   GNUNET_NO,
2547                                   &add_to_foreign_address_list,
2548                                   n);
2549 }
2550
2551
2552 /**
2553  * Create a fresh entry in our neighbour list for the given peer.
2554  * Will try to transmit our current HELLO to the new neighbour. 
2555  * Do not call this function directly, use 'setup_peer_check_blacklist.
2556  *
2557  * @param peer the peer for which we create the entry
2558  * @param do_hello should we schedule transmitting a HELLO
2559  * @return the new neighbour list entry
2560  */
2561 static struct NeighbourList *
2562 setup_new_neighbour (const struct GNUNET_PeerIdentity *peer,
2563                      int do_hello)
2564 {
2565   struct NeighbourList *n;
2566   struct TransportPlugin *tp;
2567   struct ReadyList *rl;
2568
2569   GNUNET_assert (our_hello != NULL);
2570   GNUNET_STATISTICS_update (stats,
2571                             gettext_noop ("# active neighbours"),
2572                             1,
2573                             GNUNET_NO);
2574   n = GNUNET_malloc (sizeof (struct NeighbourList));
2575   n->next = neighbours;
2576   neighbours = n;
2577   n->id = *peer;
2578   n->peer_timeout =
2579     GNUNET_TIME_relative_to_absolute
2580     (GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT);
2581   GNUNET_BANDWIDTH_tracker_init (&n->in_tracker,
2582                                  GNUNET_CONSTANTS_DEFAULT_BW_IN_OUT,
2583                                  MAX_BANDWIDTH_CARRY_S);
2584   tp = plugins;
2585   while (tp != NULL)
2586     {
2587       if ((tp->api->send != NULL) && (!is_blacklisted(peer, tp)))
2588         {
2589           rl = GNUNET_malloc (sizeof (struct ReadyList));
2590           rl->neighbour = n;
2591           rl->next = n->plugins;
2592           n->plugins = rl;
2593           rl->plugin = tp;
2594           rl->addresses = NULL;
2595         }
2596       tp = tp->next;
2597     }
2598   n->latency = GNUNET_TIME_UNIT_FOREVER_REL;
2599   n->distance = -1;
2600   n->timeout_task = GNUNET_SCHEDULER_add_delayed (sched,
2601                                                   GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT,
2602                                                   &neighbour_timeout_task, n);
2603   if (do_hello)
2604     {
2605       n->piter = GNUNET_PEERINFO_iterate (peerinfo, peer,
2606                                           0, GNUNET_TIME_UNIT_FOREVER_REL,
2607                                           &add_hello_for_peer, n);
2608       transmit_to_peer (NULL, NULL, 0,
2609                         HELLO_ADDRESS_EXPIRATION,
2610                         (const char *) our_hello, GNUNET_HELLO_size(our_hello),
2611                         GNUNET_NO, n);
2612     }
2613   return n;
2614 }
2615
2616
2617 /**
2618  * Function called after we have checked if communicating
2619  * with a given peer is acceptable.  
2620  *
2621  * @param cls closure
2622  * @param n NULL if communication is not acceptable
2623  */
2624 typedef void (*SetupContinuation)(void *cls,
2625                                   struct NeighbourList *n);
2626
2627
2628 /**
2629  * Information kept for each client registered to perform
2630  * blacklisting.
2631  */
2632 struct Blacklisters
2633 {
2634   /**
2635    * This is a linked list.
2636    */
2637   struct Blacklisters *next;
2638
2639   /**
2640    * This is a linked list.
2641    */
2642   struct Blacklisters *prev;
2643
2644   /**
2645    * Client responsible for this entry.
2646    */
2647   struct GNUNET_SERVER_Client *client;
2648
2649   /**
2650    * Blacklist check that we're currently performing.
2651    */
2652   struct BlacklistCheck *bc;
2653
2654 };
2655
2656
2657 /**
2658  * Head of DLL of blacklisting clients.
2659  */
2660 static struct Blacklisters *bl_head;
2661
2662 /**
2663  * Tail of DLL of blacklisting clients.
2664  */
2665 static struct Blacklisters *bl_tail;
2666
2667
2668 /**
2669  * Context we use when performing a blacklist check.
2670  */
2671 struct BlacklistCheck
2672 {
2673   
2674   /**
2675    * This is a linked list.
2676    */
2677   struct BlacklistCheck *next;
2678   
2679   /**
2680    * This is a linked list.
2681    */
2682   struct BlacklistCheck *prev;
2683
2684   /**
2685    * Peer being checked.
2686    */
2687   struct GNUNET_PeerIdentity peer;
2688
2689   /**
2690    * Option for setup neighbour afterwards.
2691    */
2692   int do_hello;
2693
2694   /**
2695    * Continuation to call with the result.
2696    */
2697   SetupContinuation cont;
2698
2699   /**
2700    * Closure for cont.
2701    */
2702   void *cont_cls;
2703
2704   /**
2705    * Current transmission request handle for this client, or NULL if no
2706    * request is pending.
2707    */
2708   struct GNUNET_CONNECTION_TransmitHandle *th;
2709
2710   /**
2711    * Our current position in the blacklisters list.
2712    */
2713   struct Blacklisters *bl_pos;
2714
2715   /**
2716    * Current task performing the check.
2717    */
2718   GNUNET_SCHEDULER_TaskIdentifier task;
2719
2720 };
2721
2722 /**
2723  * Head of DLL of active blacklisting queries.
2724  */
2725 static struct BlacklistCheck *bc_head;
2726
2727 /**
2728  * Tail of DLL of active blacklisting queries.
2729  */
2730 static struct BlacklistCheck *bc_tail;
2731
2732
2733 /**
2734  * Perform next action in the blacklist check.
2735  *
2736  * @param cls the 'struct BlacklistCheck*'
2737  * @param tc unused 
2738  */
2739 static void
2740 do_blacklist_check (void *cls,
2741                     const struct GNUNET_SCHEDULER_TaskContext *tc);
2742
2743
2744 /**
2745  * Transmit blacklist query to the client.
2746  *
2747  * @param cls the 'struct BlacklistCheck'
2748  * @param size number of bytes allowed
2749  * @param buf where to copy the message
2750  * @return number of bytes copied to buf
2751  */
2752 static size_t
2753 transmit_blacklist_message (void *cls,
2754                             size_t size,
2755                             void *buf)
2756 {
2757   struct BlacklistCheck *bc = cls;
2758   struct Blacklisters *bl;
2759   struct BlacklistMessage bm;
2760
2761   bc->th = NULL;
2762   if (size == 0)
2763     {
2764       GNUNET_assert (bc->task == GNUNET_SCHEDULER_NO_TASK);
2765       bc->task = GNUNET_SCHEDULER_add_now (sched,
2766                                            &do_blacklist_check,
2767                                            bc);
2768       return 0;
2769     }
2770   bl = bc->bl_pos;
2771   bm.header.size = htons (sizeof (struct BlacklistMessage));
2772   bm.header.type = htons (GNUNET_MESSAGE_TYPE_TRANSPORT_BLACKLIST_QUERY);
2773   bm.is_allowed = htonl (0);
2774   bm.peer = bc->peer;
2775   memcpy (buf, &bm, sizeof (bm)); 
2776   GNUNET_SERVER_receive_done (bl->client, GNUNET_OK);
2777   return sizeof (bm);
2778 }
2779
2780
2781 /**
2782  * Perform next action in the blacklist check.
2783  *
2784  * @param cls the 'struct BlacklistCheck*'
2785  * @param tc unused 
2786  */
2787 static void
2788 do_blacklist_check (void *cls,
2789                     const struct GNUNET_SCHEDULER_TaskContext *tc)
2790 {
2791   struct BlacklistCheck *bc = cls;
2792   struct Blacklisters *bl;
2793
2794   bc->task = GNUNET_SCHEDULER_NO_TASK;
2795   bl = bc->bl_pos;
2796   if (bl == NULL)
2797     {
2798       bc->cont (bc->cont_cls,
2799                 setup_new_neighbour (&bc->peer, bc->do_hello));         
2800       GNUNET_free (bc);
2801       return;
2802     }
2803   if (bl->bc == NULL) 
2804     {
2805       bl->bc = bc;
2806       bc->th = GNUNET_SERVER_notify_transmit_ready (bl->client,
2807                                                     sizeof (struct BlacklistMessage),
2808                                                     GNUNET_TIME_UNIT_FOREVER_REL,
2809                                                     &transmit_blacklist_message,
2810                                                     bc); 
2811     }
2812 }
2813
2814
2815 /**
2816  * Obtain a 'struct NeighbourList' for the given peer.  If such an entry
2817  * does not yet exist, check the blacklist.  If the blacklist says creating
2818  * one is acceptable, create one and call the continuation; otherwise
2819  * call the continuation with NULL.
2820  *
2821  * @param peer peer to setup or look up a struct NeighbourList for
2822  * @param do_hello should we also schedule sending our HELLO to the peer
2823  *        if this is a new record
2824  * @param cont function to call with the 'struct NeigbhbourList*'
2825  * @param cont_cls closure for cont
2826  */
2827 static void
2828 setup_peer_check_blacklist (const struct GNUNET_PeerIdentity *peer,
2829                             int do_hello,
2830                             SetupContinuation cont,
2831                             void *cont_cls)
2832 {
2833   struct NeighbourList *n;
2834   struct BlacklistCheck *bc;
2835
2836   n = find_neighbour(peer);
2837   if (n != NULL)
2838     {
2839       cont (cont_cls, n);
2840       return;
2841     }
2842   if (bl_head == NULL)
2843     {
2844       cont (cont_cls,
2845             setup_new_neighbour (peer, do_hello));
2846       return;
2847     }
2848   bc = GNUNET_malloc (sizeof (struct BlacklistCheck));
2849   GNUNET_CONTAINER_DLL_insert (bc_head, bc_tail, bc);
2850   bc->peer = *peer;
2851   bc->do_hello = do_hello;
2852   bc->cont = cont;
2853   bc->cont_cls = cont_cls;
2854   bc->bl_pos = bl_head;
2855   bc->task = GNUNET_SCHEDULER_add_now (sched,
2856                                        &do_blacklist_check,
2857                                        bc);
2858 }
2859
2860
2861 /**
2862  * Function called with the result of querying a new blacklister about 
2863  * it being allowed (or not) to continue to talk to an existing neighbour.
2864  *
2865  * @param cls the original 'struct NeighbourList'
2866  * @param n NULL if we need to disconnect
2867  */
2868 static void
2869 confirm_or_drop_neighbour (void *cls,
2870                            struct NeighbourList *n)
2871 {
2872   struct NeighbourList * orig = cls;
2873
2874   if (n == NULL)
2875     disconnect_neighbour (orig, GNUNET_NO);
2876 }
2877
2878
2879 /**
2880  * Handle a request to start a blacklist.
2881  *
2882  * @param cls closure (always NULL)
2883  * @param client identification of the client
2884  * @param message the actual message
2885  */
2886 static void
2887 handle_blacklist_init (void *cls,
2888                        struct GNUNET_SERVER_Client *client,
2889                        const struct GNUNET_MessageHeader *message)
2890 {
2891   struct Blacklisters *bl;
2892   struct BlacklistCheck *bc;
2893   struct NeighbourList *n;
2894
2895   bl = bl_head;
2896   while (bl != NULL)
2897     {
2898       if (bl->client == client)
2899         {
2900           GNUNET_break (0);
2901           GNUNET_SERVER_receive_done (client, GNUNET_SYSERR);
2902           return;
2903         }
2904       bl = bl->next;
2905     }
2906   bl = GNUNET_malloc (sizeof (struct Blacklisters));
2907   bl->client = client;
2908   GNUNET_SERVER_client_keep (client);
2909   GNUNET_CONTAINER_DLL_insert_after (bl_head, bl_tail, bl_tail, bl);
2910   /* confirm that all existing connections are OK! */
2911   n = neighbours;
2912   while (NULL != n)
2913     {
2914       bc = GNUNET_malloc (sizeof (struct BlacklistCheck));
2915       GNUNET_CONTAINER_DLL_insert (bc_head, bc_tail, bc);
2916       bc->peer = n->id;
2917       bc->do_hello = GNUNET_NO;
2918       bc->cont = &confirm_or_drop_neighbour;
2919       bc->cont_cls = n;
2920       bc->bl_pos = bl;
2921       if (n == neighbours) /* all would wait for the same client, no need to
2922                               create more than just the first task right now */
2923         bc->task = GNUNET_SCHEDULER_add_now (sched,
2924                                              &do_blacklist_check,
2925                                              bc);
2926       n = n->next;
2927     }
2928 }
2929
2930
2931 /**
2932  * Handle a request to blacklist a peer.
2933  *
2934  * @param cls closure (always NULL)
2935  * @param client identification of the client
2936  * @param message the actual message
2937  */
2938 static void
2939 handle_blacklist_reply (void *cls,
2940                         struct GNUNET_SERVER_Client *client,
2941                         const struct GNUNET_MessageHeader *message)
2942 {
2943   const struct BlacklistMessage *msg = (const struct BlacklistMessage*) message;
2944   struct Blacklisters *bl;
2945   struct BlacklistCheck *bc;
2946
2947   bl = bl_head;
2948   while ( (bl != NULL) &&
2949           (bl->client != client) )
2950     bl = bl->next;  
2951   if (bl == NULL)
2952     {
2953       GNUNET_SERVER_receive_done (client, GNUNET_SYSERR);
2954       return;
2955     }
2956   bc = bl->bc;
2957   bl->bc = NULL;  
2958   if (ntohl (msg->is_allowed) == GNUNET_SYSERR)
2959     {    
2960       bc->cont (bc->cont_cls, NULL);
2961       GNUNET_CONTAINER_DLL_remove (bc_head, bc_tail, bc);
2962       GNUNET_free (bc);
2963     }
2964   else
2965     {
2966       bc->bl_pos = bc->bl_pos->next;
2967       bc->task = GNUNET_SCHEDULER_add_now (sched,
2968                                            &do_blacklist_check,
2969                                            bc);      
2970     }
2971   /* check if any other bc's are waiting for this blacklister */
2972   bc = bc_head;
2973   while (bc != NULL)
2974     {
2975       if ( (bc->bl_pos == bl) &&
2976            (GNUNET_SCHEDULER_NO_TASK == bc->task) )
2977         bc->task = GNUNET_SCHEDULER_add_now (sched,
2978                                              &do_blacklist_check,
2979                                              bc);      
2980       bc = bc->next;
2981     }
2982 }
2983
2984
2985 /**
2986  * Send periodic PING messages to a give foreign address.
2987  *
2988  * @param cls our 'struct PeriodicValidationContext*'
2989  * @param tc task context
2990  */
2991 static void 
2992 send_periodic_ping (void *cls, 
2993                     const struct GNUNET_SCHEDULER_TaskContext *tc)
2994 {
2995   struct ForeignAddressList *peer_address = cls;
2996   struct TransportPlugin *tp;
2997   struct ValidationEntry *va;
2998   struct NeighbourList *neighbour;
2999   struct TransportPingMessage ping;
3000   struct CheckAddressExistsClosure caec;
3001   char * message_buf;
3002   uint16_t hello_size;
3003   size_t tsize;
3004
3005   peer_address->revalidate_task = GNUNET_SCHEDULER_NO_TASK;
3006   if (tc->reason == GNUNET_SCHEDULER_REASON_SHUTDOWN)
3007     return; 
3008   tp = peer_address->ready_list->plugin;
3009   neighbour = peer_address->ready_list->neighbour;
3010   if (GNUNET_YES != neighbour->public_key_valid)
3011     {
3012       /* no public key yet, try again later */
3013       schedule_next_ping (peer_address);     
3014       return;
3015     }
3016   caec.addr = peer_address->addr;
3017   caec.addrlen = peer_address->addrlen;
3018   caec.tname = tp->short_name;
3019   caec.session = peer_address->session;
3020   caec.exists = GNUNET_NO;
3021   GNUNET_CONTAINER_multihashmap_iterate (validation_map,
3022                                          &check_address_exists,
3023                                          &caec);
3024   if (caec.exists == GNUNET_YES)
3025     {
3026       /* During validation attempts we will likely trigger the other
3027          peer trying to validate our address which in turn will cause
3028          it to send us its HELLO, so we expect to hit this case rather
3029          frequently.  Only print something if we are very verbose. */
3030 #if DEBUG_TRANSPORT > 1
3031       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
3032                   "Some validation of address `%s' via `%s' for peer `%4s' already in progress.\n",
3033                   (peer_address->addr != NULL)
3034                   ? a2s (peer_address->plugin->short_name,
3035                          peer_address->addr,
3036                          peer_address->addrlen)
3037                   : "<inbound>",
3038                   tp->short_name,
3039                   GNUNET_i2s (&neighbour->id));
3040 #endif
3041       schedule_next_ping (peer_address);     
3042       return;
3043     }
3044   va = GNUNET_malloc (sizeof (struct ValidationEntry) + peer_address->addrlen);
3045   va->transport_name = GNUNET_strdup (tp->short_name);
3046   va->challenge = GNUNET_CRYPTO_random_u32 (GNUNET_CRYPTO_QUALITY_WEAK,
3047                                             (unsigned int) -1);
3048   va->send_time = GNUNET_TIME_absolute_get();
3049   va->session = peer_address->session;
3050   if (peer_address->addr != NULL)
3051     {
3052       va->addr = (const void*) &va[1];
3053       memcpy (&va[1], peer_address->addr, peer_address->addrlen);
3054       va->addrlen = peer_address->addrlen;
3055     }
3056   memcpy(&va->publicKey,
3057          &neighbour->publicKey, 
3058          sizeof(struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded));
3059
3060   va->timeout_task = GNUNET_SCHEDULER_add_delayed (sched,
3061                                                    HELLO_VERIFICATION_TIMEOUT,
3062                                                    &timeout_hello_validation,
3063                                                    va);
3064   GNUNET_CONTAINER_multihashmap_put (validation_map,
3065                                      &neighbour->id.hashPubKey,
3066                                      va,
3067                                      GNUNET_CONTAINER_MULTIHASHMAPOPTION_MULTIPLE);
3068   hello_size = GNUNET_HELLO_size(our_hello);
3069   tsize = sizeof(struct TransportPingMessage) + hello_size;
3070   message_buf = GNUNET_malloc(tsize);
3071   ping.challenge = htonl(va->challenge);
3072   ping.header.size = htons(sizeof(struct TransportPingMessage));
3073   ping.header.type = htons(GNUNET_MESSAGE_TYPE_TRANSPORT_PING);
3074   memcpy(&ping.target, &neighbour->id, sizeof(struct GNUNET_PeerIdentity));
3075   memcpy(message_buf, our_hello, hello_size);
3076   memcpy(&message_buf[hello_size],
3077          &ping,
3078          sizeof(struct TransportPingMessage));
3079 #if DEBUG_TRANSPORT_REVALIDATION
3080   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
3081               "Performing re-validation of address `%s' via `%s' for peer `%4s' sending `%s' (%u bytes) and `%s' (%u bytes)\n",
3082               (peer_address->addr != NULL) 
3083               ? a2s (peer_address->plugin->short_name,
3084                      peer_address->addr,
3085                      peer_address->addrlen)
3086               : "<inbound>",
3087               tp->short_name,
3088               GNUNET_i2s (&neighbour->id),
3089               "HELLO", hello_size,
3090               "PING", sizeof (struct TransportPingMessage));
3091 #endif
3092   GNUNET_STATISTICS_update (stats,
3093                             gettext_noop ("# PING messages sent for re-validation"),
3094                             1,
3095                             GNUNET_NO);
3096   transmit_to_peer (NULL, peer_address,
3097                     GNUNET_SCHEDULER_PRIORITY_DEFAULT,
3098                     HELLO_VERIFICATION_TIMEOUT,
3099                     message_buf, tsize,
3100                     GNUNET_YES, neighbour);
3101   GNUNET_free(message_buf);
3102   schedule_next_ping (peer_address);
3103 }
3104
3105
3106 /**
3107  * Schedule the job that will cause us to send a PING to the
3108  * foreign address to evaluate its validity and latency.
3109  *
3110  * @param fal address to PING
3111  */
3112 static void
3113 schedule_next_ping (struct ForeignAddressList *fal)
3114 {
3115   struct GNUNET_TIME_Relative delay;
3116
3117   if (fal->revalidate_task != GNUNET_SCHEDULER_NO_TASK)
3118     return;
3119   delay = GNUNET_TIME_absolute_get_remaining (fal->expires);
3120   delay.value /= 2; /* do before expiration */
3121   delay = GNUNET_TIME_relative_min (delay,
3122                                     LATENCY_EVALUATION_MAX_DELAY);
3123   if (GNUNET_YES != fal->estimated)
3124     {
3125       delay = GNUNET_TIME_UNIT_ZERO;
3126       fal->estimated = GNUNET_YES;
3127     }                               
3128   if (GNUNET_YES == fal->connected)
3129     {
3130       delay = GNUNET_TIME_relative_min (delay,
3131                                         CONNECTED_LATENCY_EVALUATION_MAX_DELAY);
3132     }  
3133   /* FIXME: also adjust delay based on how close the last
3134      observed latency is to the latency of the best alternative */
3135   /* bound how fast we can go */
3136   delay = GNUNET_TIME_relative_max (delay,
3137                                     GNUNET_TIME_UNIT_SECONDS);
3138   /* randomize a bit (to avoid doing all at the same time) */
3139   delay.value += GNUNET_CRYPTO_random_u32 (GNUNET_CRYPTO_QUALITY_WEAK, 1000);
3140   fal->revalidate_task = GNUNET_SCHEDULER_add_delayed(sched, 
3141                                                       delay,
3142                                                       &send_periodic_ping, 
3143                                                       fal);
3144 }
3145
3146
3147
3148
3149 /**
3150  * Function that will be called if we receive some payload
3151  * from another peer.
3152  *
3153  * @param message the payload
3154  * @param n peer who claimed to be the sender
3155  */
3156 static void
3157 handle_payload_message (const struct GNUNET_MessageHeader *message,
3158                         struct NeighbourList *n)
3159 {
3160   struct InboundMessage *im;
3161   struct TransportClient *cpos;
3162   uint16_t msize;
3163
3164   msize = ntohs (message->size);
3165   if (n->received_pong == GNUNET_NO)
3166     {
3167       GNUNET_free_non_null (n->pre_connect_message_buffer);
3168       n->pre_connect_message_buffer = GNUNET_malloc (msize);
3169       memcpy (n->pre_connect_message_buffer, message, msize);
3170       return;
3171     }
3172 #if DEBUG_TRANSPORT
3173   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
3174               "Received message of type %u from `%4s', sending to all clients.\n",
3175               ntohs (message->type), 
3176               GNUNET_i2s (&n->id));
3177 #endif
3178   if (GNUNET_YES == GNUNET_BANDWIDTH_tracker_consume (&n->in_tracker,
3179                                                       (ssize_t) msize))
3180     {
3181       n->quota_violation_count++;
3182 #if DEBUG_TRANSPORT
3183       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,                        
3184                   "Bandwidth quota (%u b/s) violation detected (total of %u).\n", 
3185                   n->in_tracker.available_bytes_per_s__,
3186                   n->quota_violation_count);
3187 #endif
3188       /* Discount 32k per violation */
3189       GNUNET_BANDWIDTH_tracker_consume (&n->in_tracker,
3190                                         - 32 * 1024);           
3191     }
3192   else 
3193     {
3194       if (n->quota_violation_count > 0)
3195         {
3196           /* try to add 32k back */
3197           GNUNET_BANDWIDTH_tracker_consume (&n->in_tracker,
3198                                             32 * 1024);
3199           n->quota_violation_count--;
3200         }
3201     }
3202   GNUNET_STATISTICS_update (stats,
3203                             gettext_noop ("# payload received from other peers"),
3204                             msize,
3205                             GNUNET_NO);
3206   /* transmit message to all clients */
3207   im = GNUNET_malloc (sizeof (struct InboundMessage) + msize);
3208   im->header.size = htons (sizeof (struct InboundMessage) + msize);
3209   im->header.type = htons (GNUNET_MESSAGE_TYPE_TRANSPORT_RECV);
3210   im->latency = GNUNET_TIME_relative_hton (n->latency);
3211   im->peer = n->id;
3212   im->distance = ntohl(n->distance);
3213   memcpy (&im[1], message, msize);
3214   cpos = clients;
3215   while (cpos != NULL)
3216     {
3217       transmit_to_client (cpos, &im->header, GNUNET_YES);
3218       cpos = cpos->next;
3219     }
3220   GNUNET_free (im);
3221 }
3222
3223
3224 /**
3225  * Iterator over hash map entries.  Checks if the given validation
3226  * entry is for the same challenge as what is given in the PONG.
3227  *
3228  * @param cls the 'struct TransportPongMessage*'
3229  * @param key peer identity
3230  * @param value value in the hash map ('struct ValidationEntry')
3231  * @return GNUNET_YES if we should continue to
3232  *         iterate (mismatch), GNUNET_NO if not (entry matched)
3233  */
3234 static int
3235 check_pending_validation (void *cls,
3236                           const GNUNET_HashCode * key,
3237                           void *value)
3238 {
3239   const struct TransportPongMessage *pong = cls;
3240   struct ValidationEntry *ve = value;
3241   struct AddValidatedAddressContext avac;
3242   unsigned int challenge = ntohl(pong->challenge);
3243   struct GNUNET_HELLO_Message *hello;
3244   struct GNUNET_PeerIdentity target;
3245   struct NeighbourList *n;
3246   struct ForeignAddressList *fal;
3247   struct GNUNET_MessageHeader *prem;
3248
3249   if (ve->challenge != challenge)
3250     return GNUNET_YES;
3251   if (GNUNET_OK !=
3252       GNUNET_CRYPTO_rsa_verify (GNUNET_SIGNATURE_PURPOSE_TRANSPORT_PING,
3253                                 &pong->purpose, 
3254                                 &pong->signature,
3255                                 &ve->publicKey))
3256     {
3257       GNUNET_break_op (0);
3258       return GNUNET_YES;
3259     }
3260
3261 #if DEBUG_TRANSPORT
3262   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
3263               "Confirmed validity of address, peer `%4s' has address `%s' (%s).\n",
3264               GNUNET_h2s (key),
3265               (ve->addr != NULL) 
3266               ? a2s (ve->transport_name,
3267                      (const struct sockaddr *) ve->addr,
3268                      ve->addrlen)
3269               : "<inbound>",
3270               ve->transport_name);
3271 #endif
3272   GNUNET_STATISTICS_update (stats,
3273                             gettext_noop ("# address validation successes"),
3274                             1,
3275                             GNUNET_NO);
3276   /* create the updated HELLO */
3277   GNUNET_CRYPTO_hash (&ve->publicKey,
3278                       sizeof (struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded),
3279                       &target.hashPubKey);
3280   if (ve->addr != NULL)
3281     {
3282       avac.done = GNUNET_NO;
3283       avac.ve = ve;
3284       hello = GNUNET_HELLO_create (&ve->publicKey,
3285                                    &add_validated_address,
3286                                    &avac);
3287       GNUNET_PEERINFO_add_peer (peerinfo,
3288                                 hello);
3289       GNUNET_free (hello);
3290     }
3291   n = find_neighbour (&target);
3292   if (n != NULL)
3293     {
3294       n->publicKey = ve->publicKey;
3295       n->public_key_valid = GNUNET_YES;
3296       fal = add_peer_address (n,
3297                               ve->transport_name,
3298                               ve->session,
3299                               ve->addr,
3300                               ve->addrlen);
3301       GNUNET_assert (fal != NULL);
3302       fal->expires = GNUNET_TIME_relative_to_absolute (HELLO_ADDRESS_EXPIRATION);
3303       fal->validated = GNUNET_YES;
3304       mark_address_connected (fal);
3305       GNUNET_STATISTICS_update (stats,
3306                                 gettext_noop ("# peer addresses considered valid"),
3307                                 1,
3308                                 GNUNET_NO);      
3309       fal->latency = GNUNET_TIME_absolute_get_duration (ve->send_time);
3310       schedule_next_ping (fal);
3311       if (n->latency.value == GNUNET_TIME_UNIT_FOREVER_REL.value)
3312         n->latency = fal->latency;
3313       else
3314         n->latency.value = (fal->latency.value + n->latency.value) / 2;
3315
3316       n->distance = fal->distance;
3317       if (GNUNET_NO == n->received_pong)
3318         {
3319           n->received_pong = GNUNET_YES;
3320           notify_clients_connect (&target, n->latency, n->distance);
3321           if (NULL != (prem = n->pre_connect_message_buffer))
3322             {
3323               n->pre_connect_message_buffer = NULL;
3324               handle_payload_message (prem, n);
3325               GNUNET_free (prem);
3326             }
3327         }
3328       if (n->retry_task != GNUNET_SCHEDULER_NO_TASK)
3329         {
3330           GNUNET_SCHEDULER_cancel (sched,
3331                                    n->retry_task);
3332           n->retry_task = GNUNET_SCHEDULER_NO_TASK;
3333           try_transmission_to_peer (n);
3334         }
3335     }
3336
3337   /* clean up validation entry */
3338   GNUNET_assert (GNUNET_YES ==
3339                  GNUNET_CONTAINER_multihashmap_remove (validation_map,
3340                                                        key,
3341                                                        ve));
3342   GNUNET_SCHEDULER_cancel (sched,
3343                            ve->timeout_task);
3344   GNUNET_free (ve->transport_name);
3345   GNUNET_free (ve);
3346   return GNUNET_NO;
3347 }
3348
3349
3350 /**
3351  * Function that will be called if we receive a validation
3352  * of an address challenge that we transmitted to another
3353  * peer.  Note that the validation should only be considered
3354  * acceptable if the challenge matches AND if the sender
3355  * address is at least a plausible address for this peer
3356  * (otherwise we may be seeing a MiM attack).
3357  *
3358  * @param cls closure
3359  * @param message the pong message
3360  * @param peer who responded to our challenge
3361  * @param sender_address string describing our sender address (as observed
3362  *         by the other peer in binary format)
3363  * @param sender_address_len number of bytes in 'sender_address'
3364  */
3365 static void
3366 handle_pong (void *cls, const struct GNUNET_MessageHeader *message,
3367              const struct GNUNET_PeerIdentity *peer,
3368              const char *sender_address,
3369              size_t sender_address_len)
3370 {
3371 #if DEBUG_TRANSPORT > 1
3372   /* we get tons of these that just get discarded, only log
3373      if we are quite verbose */
3374   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
3375               "Receiving `%s' message from `%4s'.\n", "PONG",
3376               GNUNET_i2s (peer));
3377 #endif
3378   GNUNET_STATISTICS_update (stats,
3379                             gettext_noop ("# PONG messages received"),
3380                             1,
3381                             GNUNET_NO);
3382   if (GNUNET_SYSERR !=
3383       GNUNET_CONTAINER_multihashmap_get_multiple (validation_map,
3384                                                   &peer->hashPubKey,
3385                                                   &check_pending_validation,
3386                                                   (void*) message))
3387     {
3388       /* This is *expected* to happen a lot since we send
3389          PONGs to *all* known addresses of the sender of
3390          the PING, so most likely we get multiple PONGs
3391          per PING, and all but the first PONG will end up
3392          here. So really we should not print anything here
3393          unless we want to be very, very verbose... */
3394 #if DEBUG_TRANSPORT > 2
3395       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
3396                   "Received `%s' message from `%4s' but have no record of a matching `%s' message. Ignoring.\n",
3397                   "PONG",
3398                   GNUNET_i2s (peer),
3399                   "PING");
3400 #endif
3401       return;
3402     }
3403
3404 }
3405
3406
3407 /**
3408  * Try to validate a neighbour's address by sending him our HELLO and a PING.
3409  *
3410  * @param cls the 'struct ValidationEntry*'
3411  * @param neighbour neighbour to validate, NULL if validation failed
3412  */
3413 static void
3414 transmit_hello_and_ping (void *cls,
3415                          struct NeighbourList *neighbour)
3416 {
3417   struct ValidationEntry *va = cls;
3418   struct ForeignAddressList *peer_address;
3419   struct TransportPingMessage ping;
3420   uint16_t hello_size;
3421   size_t tsize;
3422   char * message_buf;
3423
3424   if (neighbour == NULL)
3425     {
3426       /* FIXME: stats... */
3427       GNUNET_free (va->transport_name);
3428       GNUNET_free (va);
3429       return;
3430     }
3431   neighbour->publicKey = va->publicKey;
3432   neighbour->public_key_valid = GNUNET_YES;
3433   peer_address = add_peer_address (neighbour,
3434                                    va->transport_name, NULL,
3435                                    (const void*) &va[1],
3436                                    va->addrlen);
3437   if (peer_address == NULL)
3438     {
3439       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3440                   "Failed to add peer `%4s' for plugin `%s'\n",
3441                   GNUNET_i2s (&neighbour->id), 
3442                   va->transport_name);
3443       GNUNET_free (va->transport_name);
3444       GNUNET_free (va);
3445       return;
3446     }
3447   hello_size = GNUNET_HELLO_size(our_hello);
3448   tsize = sizeof(struct TransportPingMessage) + hello_size;
3449   message_buf = GNUNET_malloc(tsize);
3450   ping.challenge = htonl(va->challenge);
3451   ping.header.size = htons(sizeof(struct TransportPingMessage));
3452   ping.header.type = htons(GNUNET_MESSAGE_TYPE_TRANSPORT_PING);
3453   memcpy(&ping.target, &neighbour->id, sizeof(struct GNUNET_PeerIdentity));
3454   memcpy(message_buf, our_hello, hello_size);
3455   memcpy(&message_buf[hello_size],
3456          &ping,
3457          sizeof(struct TransportPingMessage));
3458 #if DEBUG_TRANSPORT
3459   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
3460               "Performing validation of address `%s' via `%s' for peer `%4s' sending `%s' (%u bytes) and `%s' (%u bytes)\n",
3461               a2s (va->transport_name,
3462                    (const void*) &va[1], va->addrlen),
3463               va->transport_name,
3464               GNUNET_i2s (&neighbour->id),
3465               "HELLO", hello_size,
3466               "PING", sizeof (struct TransportPingMessage));
3467 #endif
3468   GNUNET_STATISTICS_update (stats,
3469                             gettext_noop ("# PING messages sent for initial validation"),
3470                             1,
3471                             GNUNET_NO);      
3472   transmit_to_peer (NULL, peer_address,
3473                     GNUNET_SCHEDULER_PRIORITY_DEFAULT,
3474                     HELLO_VERIFICATION_TIMEOUT,
3475                     message_buf, tsize,
3476                     GNUNET_YES, neighbour);
3477   GNUNET_free(message_buf);
3478 }
3479
3480
3481 /**
3482  * Check if the given address is already being validated; if not,
3483  * append the given address to the list of entries that are being be
3484  * validated and initiate validation.
3485  *
3486  * @param cls closure ('struct CheckHelloValidatedContext *')
3487  * @param tname name of the transport
3488  * @param expiration expiration time
3489  * @param addr the address
3490  * @param addrlen length of the address
3491  * @return GNUNET_OK (always)
3492  */
3493 static int
3494 run_validation (void *cls,
3495                 const char *tname,
3496                 struct GNUNET_TIME_Absolute expiration,
3497                 const void *addr, 
3498                 uint16_t addrlen)
3499 {
3500   struct CheckHelloValidatedContext *chvc = cls;
3501   struct GNUNET_PeerIdentity id;
3502   struct TransportPlugin *tp;
3503   struct ValidationEntry *va;
3504   struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded pk;
3505   struct CheckAddressExistsClosure caec;
3506   struct OwnAddressList *oal;
3507
3508   GNUNET_assert (addr != NULL);
3509   GNUNET_STATISTICS_update (stats,
3510                             gettext_noop ("# peer addresses scheduled for validation"),
3511                             1,
3512                             GNUNET_NO);      
3513   tp = find_transport (tname);
3514   if (tp == NULL)
3515     {
3516       GNUNET_log (GNUNET_ERROR_TYPE_INFO |
3517                   GNUNET_ERROR_TYPE_BULK,
3518                   _
3519                   ("Transport `%s' not loaded, will not try to validate peer address using this transport.\n"),
3520                   tname);
3521       GNUNET_STATISTICS_update (stats,
3522                                 gettext_noop ("# peer addresses not validated (plugin not available)"),
3523                                 1,
3524                                 GNUNET_NO);      
3525       return GNUNET_OK;
3526     }
3527   /* check if this is one of our own addresses */
3528   oal = tp->addresses;
3529   while (NULL != oal)
3530     {
3531       if ( (oal->addrlen == addrlen) &&
3532            (0 == memcmp (oal->addr,
3533                          addr,
3534                          addrlen)) )
3535         {
3536           /* not plausible, this address is equivalent to our own address! */
3537           GNUNET_STATISTICS_update (stats,
3538                                     gettext_noop ("# peer addresses not validated (loopback)"),
3539                                     1,
3540                                     GNUNET_NO);      
3541           return GNUNET_OK;
3542         }
3543       oal = oal->next;
3544     }
3545   GNUNET_HELLO_get_key (chvc->hello, &pk);
3546   GNUNET_CRYPTO_hash (&pk,
3547                       sizeof (struct
3548                               GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded),
3549                       &id.hashPubKey);
3550
3551   if (is_blacklisted(&id, tp))
3552     {
3553 #if DEBUG_TRANSPORT
3554       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
3555                   _("Attempted to validate blacklisted peer `%s' using `%s'!\n"), GNUNET_i2s(&id), tname);
3556 #endif
3557       return GNUNET_OK;
3558     }
3559
3560   caec.addr = addr;
3561   caec.addrlen = addrlen;
3562   caec.session = NULL;
3563   caec.tname = tname;
3564   caec.exists = GNUNET_NO;
3565   GNUNET_CONTAINER_multihashmap_iterate (validation_map,
3566                                          &check_address_exists,
3567                                          &caec);
3568   if (caec.exists == GNUNET_YES)
3569     {
3570       /* During validation attempts we will likely trigger the other
3571          peer trying to validate our address which in turn will cause
3572          it to send us its HELLO, so we expect to hit this case rather
3573          frequently.  Only print something if we are very verbose. */
3574 #if DEBUG_TRANSPORT > 1
3575       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
3576                   "Validation of address `%s' via `%s' for peer `%4s' already in progress.\n",
3577                   a2s (tname, addr, addrlen),
3578                   tname,
3579                   GNUNET_i2s (&id));
3580 #endif
3581       GNUNET_STATISTICS_update (stats,
3582                                 gettext_noop ("# peer addresses not validated (in progress)"),
3583                                 1,
3584                                 GNUNET_NO);      
3585       return GNUNET_OK;
3586     }
3587   va = GNUNET_malloc (sizeof (struct ValidationEntry) + addrlen);
3588   va->transport_name = GNUNET_strdup (tname);
3589   va->challenge = GNUNET_CRYPTO_random_u32 (GNUNET_CRYPTO_QUALITY_WEAK,
3590                                             (unsigned int) -1);
3591   va->send_time = GNUNET_TIME_absolute_get();
3592   va->addr = (const void*) &va[1];
3593   memcpy (&va[1], addr, addrlen);
3594   va->addrlen = addrlen;
3595   GNUNET_HELLO_get_key (chvc->hello,
3596                         &va->publicKey);
3597   va->timeout_task = GNUNET_SCHEDULER_add_delayed (sched,
3598                                                    HELLO_VERIFICATION_TIMEOUT,
3599                                                    &timeout_hello_validation,
3600                                                    va);
3601   GNUNET_CONTAINER_multihashmap_put (validation_map,
3602                                      &id.hashPubKey,
3603                                      va,
3604                                      GNUNET_CONTAINER_MULTIHASHMAPOPTION_MULTIPLE);
3605   setup_peer_check_blacklist (&id, GNUNET_NO,
3606                               &transmit_hello_and_ping,
3607                               va);
3608   return GNUNET_OK;
3609 }
3610
3611
3612 /**
3613  * Check if addresses in validated hello "h" overlap with
3614  * those in "chvc->hello" and validate the rest.
3615  *
3616  * @param cls closure
3617  * @param peer id of the peer, NULL for last call
3618  * @param h hello message for the peer (can be NULL)
3619  * @param trust amount of trust we have in the peer (not used)
3620  */
3621 static void
3622 check_hello_validated (void *cls,
3623                        const struct GNUNET_PeerIdentity *peer,
3624                        const struct GNUNET_HELLO_Message *h, 
3625                        uint32_t trust)
3626 {
3627   struct CheckHelloValidatedContext *chvc = cls;
3628   struct GNUNET_HELLO_Message *plain_hello;
3629   struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded pk;
3630   struct GNUNET_PeerIdentity target;
3631   struct NeighbourList *n;
3632
3633   if (peer == NULL)
3634     {
3635       chvc->piter = NULL;
3636       GNUNET_CONTAINER_DLL_remove (chvc_head,
3637                                    chvc_tail,
3638                                    chvc);
3639       if (GNUNET_NO == chvc->hello_known)
3640         {
3641           /* notify PEERINFO about the peer now, so that we at least
3642              have the public key if some other component needs it */
3643           GNUNET_HELLO_get_key (chvc->hello, &pk);
3644           GNUNET_CRYPTO_hash (&pk,
3645                               sizeof (struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded),
3646                               &target.hashPubKey);
3647           plain_hello = GNUNET_HELLO_create (&pk,
3648                                              NULL, 
3649                                              NULL);
3650           GNUNET_PEERINFO_add_peer (peerinfo, plain_hello);
3651           GNUNET_free (plain_hello);
3652 #if DEBUG_TRANSPORT
3653           GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
3654                       "Peerinfo had no `%s' message for peer `%4s', full validation needed.\n",
3655                       "HELLO",
3656                       GNUNET_i2s (&target));
3657 #endif
3658           GNUNET_STATISTICS_update (stats,
3659                                     gettext_noop ("# new HELLOs requiring full validation"),
3660                                     1,
3661                                     GNUNET_NO);      
3662           GNUNET_HELLO_iterate_addresses (chvc->hello,
3663                                           GNUNET_NO, 
3664                                           &run_validation, 
3665                                           chvc);
3666         }
3667       else
3668         {
3669           GNUNET_STATISTICS_update (stats,
3670                                     gettext_noop ("# duplicate HELLO (peer known)"),
3671                                     1,
3672                                     GNUNET_NO);      
3673         }
3674       GNUNET_free (chvc);
3675       return;
3676     } 
3677   if (h == NULL)
3678     return;
3679 #if DEBUG_TRANSPORT
3680   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
3681               "Peerinfo had `%s' message for peer `%4s', validating only new addresses.\n",
3682               "HELLO",
3683               GNUNET_i2s (peer));
3684 #endif
3685   chvc->hello_known = GNUNET_YES;
3686   n = find_neighbour (peer);
3687   if (n != NULL)
3688     {
3689       GNUNET_HELLO_iterate_addresses (h,
3690                                       GNUNET_NO,
3691                                       &add_to_foreign_address_list,
3692                                       n);
3693       try_transmission_to_peer (n);
3694     }
3695   else
3696     {
3697       GNUNET_STATISTICS_update (stats,
3698                                 gettext_noop ("# no existing neighbour record (validating HELLO)"),
3699                                 1,
3700                                 GNUNET_NO);      
3701     }
3702   GNUNET_STATISTICS_update (stats,
3703                             gettext_noop ("# HELLO validations (update case)"),
3704                             1,
3705                             GNUNET_NO);      
3706   GNUNET_HELLO_iterate_new_addresses (chvc->hello,
3707                                       h,
3708                                       GNUNET_TIME_relative_to_absolute (HELLO_REVALIDATION_START_TIME),
3709                                       &run_validation, 
3710                                       chvc);
3711 }
3712
3713
3714 /**
3715  * Process HELLO-message.
3716  *
3717  * @param plugin transport involved, may be NULL
3718  * @param message the actual message
3719  * @return GNUNET_OK if the HELLO was well-formed, GNUNET_SYSERR otherwise
3720  */
3721 static int
3722 process_hello (struct TransportPlugin *plugin,
3723                const struct GNUNET_MessageHeader *message)
3724 {
3725   uint16_t hsize;
3726   struct GNUNET_PeerIdentity target;
3727   const struct GNUNET_HELLO_Message *hello;
3728   struct CheckHelloValidatedContext *chvc;
3729   struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded publicKey;
3730
3731   hsize = ntohs (message->size);
3732   if ((ntohs (message->type) != GNUNET_MESSAGE_TYPE_HELLO) ||
3733       (hsize < sizeof (struct GNUNET_MessageHeader)))
3734     {
3735       GNUNET_break (0);
3736       return GNUNET_SYSERR;
3737     }
3738   GNUNET_STATISTICS_update (stats,
3739                             gettext_noop ("# HELLOs received for validation"),
3740                             1,
3741                             GNUNET_NO);      
3742   /* first, check if load is too high */
3743   if (GNUNET_SCHEDULER_get_load (sched,
3744                                  GNUNET_SCHEDULER_PRIORITY_BACKGROUND) > MAX_HELLO_LOAD)
3745     {
3746       GNUNET_STATISTICS_update (stats,
3747                                 gettext_noop ("# HELLOs ignored due to high load"),
3748                                 1,
3749                                 GNUNET_NO);      
3750       return GNUNET_OK;
3751     }
3752   hello = (const struct GNUNET_HELLO_Message *) message;
3753   if (GNUNET_OK != GNUNET_HELLO_get_key (hello, &publicKey))
3754     {
3755       GNUNET_break_op (0);
3756       return GNUNET_SYSERR;
3757     }
3758   GNUNET_CRYPTO_hash (&publicKey,
3759                       sizeof (struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded),
3760                       &target.hashPubKey);
3761   if (0 == memcmp (&my_identity,
3762                    &target,
3763                    sizeof (struct GNUNET_PeerIdentity)))
3764     {
3765       GNUNET_STATISTICS_update (stats,
3766                                 gettext_noop ("# HELLOs ignored for validation (is my own HELLO)"),
3767                                 1,
3768                                 GNUNET_NO);      
3769       return GNUNET_OK;      
3770     }
3771 #if DEBUG_TRANSPORT > 1
3772   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
3773               "Processing `%s' message for `%4s' of size %u\n",
3774               "HELLO", 
3775               GNUNET_i2s (&target), 
3776               GNUNET_HELLO_size(hello));
3777 #endif
3778   chvc = GNUNET_malloc (sizeof (struct CheckHelloValidatedContext) + hsize);
3779   chvc->hello = (const struct GNUNET_HELLO_Message *) &chvc[1];
3780   memcpy (&chvc[1], hello, hsize);
3781   GNUNET_CONTAINER_DLL_insert (chvc_head,
3782                                chvc_tail,
3783                                chvc);
3784   /* finally, check if HELLO was previously validated
3785      (continuation will then schedule actual validation) */
3786   chvc->piter = GNUNET_PEERINFO_iterate (peerinfo,
3787                                          &target,
3788                                          0,
3789                                          HELLO_VERIFICATION_TIMEOUT,
3790                                          &check_hello_validated, chvc);
3791   return GNUNET_OK;
3792 }
3793
3794
3795 /**
3796  * The peer specified by the given neighbour has timed-out or a plugin
3797  * has disconnected.  We may either need to do nothing (other plugins
3798  * still up), or trigger a full disconnect and clean up.  This
3799  * function updates our state and does the necessary notifications.
3800  * Also notifies our clients that the neighbour is now officially
3801  * gone.
3802  *
3803  * @param n the neighbour list entry for the peer
3804  * @param check should we just check if all plugins
3805  *        disconnected or must we ask all plugins to
3806  *        disconnect?
3807  */
3808 static void
3809 disconnect_neighbour (struct NeighbourList *n, int check)
3810 {
3811   struct ReadyList *rpos;
3812   struct NeighbourList *npos;
3813   struct NeighbourList *nprev;
3814   struct MessageQueue *mq;
3815   struct ForeignAddressList *peer_addresses;
3816   struct ForeignAddressList *peer_pos;
3817
3818   if (GNUNET_YES == check)
3819     {
3820       rpos = n->plugins;
3821       while (NULL != rpos)
3822         {
3823           peer_addresses = rpos->addresses;
3824           while (peer_addresses != NULL)
3825             {
3826               if (GNUNET_YES == peer_addresses->connected)
3827                 return;             /* still connected */
3828               peer_addresses = peer_addresses->next;
3829             }
3830           rpos = rpos->next;
3831         }
3832     }
3833 #if DEBUG_TRANSPORT
3834   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG | GNUNET_ERROR_TYPE_BULK,
3835               "Disconnecting from `%4s'\n",
3836               GNUNET_i2s (&n->id));
3837 #endif
3838   /* remove n from neighbours list */
3839   nprev = NULL;
3840   npos = neighbours;
3841   while ((npos != NULL) && (npos != n))
3842     {
3843       nprev = npos;
3844       npos = npos->next;
3845     }
3846   GNUNET_assert (npos != NULL);
3847   if (nprev == NULL)
3848     neighbours = n->next;
3849   else
3850     nprev->next = n->next;
3851
3852   /* notify all clients about disconnect */
3853   if (GNUNET_YES == n->received_pong)
3854     notify_clients_disconnect (&n->id);
3855
3856   /* clean up all plugins, cancel connections and pending transmissions */
3857   while (NULL != (rpos = n->plugins))
3858     {
3859       n->plugins = rpos->next;
3860       rpos->plugin->api->disconnect (rpos->plugin->api->cls, &n->id);
3861       while (rpos->addresses != NULL)
3862         {
3863           peer_pos = rpos->addresses;
3864           rpos->addresses = peer_pos->next;
3865           if (peer_pos->connected == GNUNET_YES)
3866             GNUNET_STATISTICS_update (stats,
3867                                       gettext_noop ("# connected addresses"),
3868                                       -1,
3869                                       GNUNET_NO); 
3870           if (GNUNET_YES == peer_pos->validated)
3871             GNUNET_STATISTICS_update (stats,
3872                                       gettext_noop ("# peer addresses considered valid"),
3873                                       -1,
3874                                       GNUNET_NO);      
3875           if (GNUNET_SCHEDULER_NO_TASK != peer_pos->revalidate_task)
3876             {
3877               GNUNET_SCHEDULER_cancel (sched,
3878                                        peer_pos->revalidate_task);
3879               peer_pos->revalidate_task = GNUNET_SCHEDULER_NO_TASK;
3880             }
3881           GNUNET_free(peer_pos);
3882         }
3883       GNUNET_free (rpos);
3884     }
3885
3886   /* free all messages on the queue */
3887   while (NULL != (mq = n->messages_head))
3888     {
3889       GNUNET_STATISTICS_update (stats,
3890                                 gettext_noop ("# bytes in message queue for other peers"),
3891                                 - (int64_t) mq->message_buf_size,
3892                                 GNUNET_NO);
3893       GNUNET_STATISTICS_update (stats,
3894                                 gettext_noop ("# bytes discarded due to disconnect"),
3895                                 mq->message_buf_size,
3896                                 GNUNET_NO);
3897       GNUNET_CONTAINER_DLL_remove (n->messages_head,
3898                                    n->messages_tail,
3899                                    mq);
3900       GNUNET_assert (0 == memcmp(&mq->neighbour_id, 
3901                                  &n->id,
3902                                  sizeof(struct GNUNET_PeerIdentity)));
3903       GNUNET_free (mq);
3904     }
3905   if (n->timeout_task != GNUNET_SCHEDULER_NO_TASK)
3906     {
3907       GNUNET_SCHEDULER_cancel (sched, n->timeout_task);
3908       n->timeout_task = GNUNET_SCHEDULER_NO_TASK;
3909     }
3910   if (n->retry_task != GNUNET_SCHEDULER_NO_TASK)
3911     {
3912       GNUNET_SCHEDULER_cancel (sched, n->retry_task);
3913       n->retry_task = GNUNET_SCHEDULER_NO_TASK;
3914     }
3915   if (n->piter != NULL)
3916     {
3917       GNUNET_PEERINFO_iterate_cancel (n->piter);
3918       n->piter = NULL;
3919     }
3920   /* finally, free n itself */
3921   GNUNET_STATISTICS_update (stats,
3922                             gettext_noop ("# active neighbours"),
3923                             -1,
3924                             GNUNET_NO);
3925   GNUNET_free_non_null (n->pre_connect_message_buffer);
3926   GNUNET_free (n);
3927 }
3928
3929
3930 /**
3931  * We have received a PING message from someone.  Need to send a PONG message
3932  * in response to the peer by any means necessary. 
3933  */
3934 static int 
3935 handle_ping(void *cls, const struct GNUNET_MessageHeader *message,
3936             const struct GNUNET_PeerIdentity *peer,
3937             const char *sender_address,
3938             uint16_t sender_address_len)
3939 {
3940   struct TransportPlugin *plugin = cls;
3941   struct TransportPingMessage *ping;
3942   struct TransportPongMessage *pong;
3943   struct NeighbourList *n;
3944   struct ReadyList *rl;
3945   struct ForeignAddressList *fal;
3946
3947   if (ntohs (message->size) != sizeof (struct TransportPingMessage))
3948     {
3949       GNUNET_break_op (0);
3950       return GNUNET_SYSERR;
3951     }
3952
3953   ping = (struct TransportPingMessage *) message;
3954   if (0 != memcmp (&ping->target,
3955                    plugin->env.my_identity,
3956                    sizeof (struct GNUNET_PeerIdentity)))
3957     {
3958       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
3959                   _("Received `%s' message not destined for me!\n"), 
3960                   "PING");
3961       return GNUNET_SYSERR;
3962     }
3963 #if DEBUG_PING_PONG
3964   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG | GNUNET_ERROR_TYPE_BULK,
3965               "Processing `%s' from `%s'\n",
3966               "PING", 
3967               (sender_address != NULL) 
3968               ? a2s (plugin->short_name,
3969                      (const struct sockaddr *)sender_address, 
3970                      sender_address_len)
3971               : "<inbound>");
3972 #endif
3973   GNUNET_STATISTICS_update (stats,
3974                             gettext_noop ("# PING messages received"),
3975                             1,
3976                             GNUNET_NO);
3977   pong = GNUNET_malloc (sizeof (struct TransportPongMessage) + sender_address_len);
3978   pong->header.size = htons (sizeof (struct TransportPongMessage) + sender_address_len);
3979   pong->header.type = htons (GNUNET_MESSAGE_TYPE_TRANSPORT_PONG);
3980   pong->purpose.size =
3981     htonl (sizeof (struct GNUNET_CRYPTO_RsaSignaturePurpose) +
3982            sizeof (uint32_t) +
3983            sizeof (struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded) + sender_address_len);
3984   pong->purpose.purpose = htonl (GNUNET_SIGNATURE_PURPOSE_TRANSPORT_PING);
3985   pong->challenge = ping->challenge;
3986   pong->addrlen = htons(sender_address_len);
3987   memcpy(&pong->signer, 
3988          &my_public_key, 
3989          sizeof(struct GNUNET_CRYPTO_RsaPublicKeyBinaryEncoded));
3990   if (sender_address != NULL)
3991     memcpy (&pong[1], sender_address, sender_address_len);
3992   GNUNET_assert (GNUNET_OK ==
3993                  GNUNET_CRYPTO_rsa_sign (my_private_key,
3994                                          &pong->purpose, &pong->signature));
3995   n = find_neighbour(peer);
3996   GNUNET_assert (n != NULL);
3997   /* first try reliable response transmission */
3998   rl = n->plugins;
3999   while (rl != NULL)
4000     {
4001       fal = rl->addresses;
4002       while (fal != NULL)
4003         {
4004           if (-1 != rl->plugin->api->send (rl->plugin->api->cls,
4005                                            peer,
4006                                            (const char*) pong,
4007                                            ntohs (pong->header.size),
4008                                            TRANSPORT_PONG_PRIORITY, 
4009                                            HELLO_VERIFICATION_TIMEOUT,
4010                                            fal->session,
4011                                            fal->addr,
4012                                            fal->addrlen,
4013                                            GNUNET_SYSERR,
4014                                            NULL, NULL))
4015             {
4016               /* done! */
4017               GNUNET_STATISTICS_update (stats,
4018                                         gettext_noop ("# PONGs unicast via reliable transport"),
4019                                         1,
4020                                         GNUNET_NO);      
4021               GNUNET_free (pong);
4022               return GNUNET_OK;
4023             }
4024           fal = fal->next;
4025         }
4026       rl = rl->next;
4027     }
4028   /* no reliable method found, do multicast */
4029   GNUNET_STATISTICS_update (stats,
4030                             gettext_noop ("# PONGs multicast to all available addresses"),
4031                             1,
4032                             GNUNET_NO);      
4033   rl = n->plugins;
4034   while (rl != NULL)
4035     {
4036       fal = rl->addresses;
4037       while (fal != NULL)
4038         {
4039           transmit_to_peer(NULL, fal,
4040                            TRANSPORT_PONG_PRIORITY, 
4041                            HELLO_VERIFICATION_TIMEOUT,
4042                            (const char *)pong, 
4043                            ntohs(pong->header.size), 
4044                            GNUNET_YES, 
4045                            n);
4046           fal = fal->next;
4047         }
4048       rl = rl->next;
4049     }
4050   GNUNET_free(pong);
4051   return GNUNET_OK;
4052 }
4053
4054
4055 /**
4056  * Function called by the plugin for each received message.
4057  * Update data volumes, possibly notify plugins about
4058  * reducing the rate at which they read from the socket
4059  * and generally forward to our receive callback.
4060  *
4061  * @param cls the "struct TransportPlugin *" we gave to the plugin
4062  * @param peer (claimed) identity of the other peer
4063  * @param message the message, NULL if we only care about
4064  *                learning about the delay until we should receive again
4065  * @param distance in overlay hops; use 1 unless DV (or 0 if message == NULL)
4066  * @param session identifier used for this session (can be NULL)
4067  * @param sender_address binary address of the sender (if observed)
4068  * @param sender_address_len number of bytes in sender_address
4069  * @return how long the plugin should wait until receiving more data
4070  *         (plugins that do not support this, can ignore the return value)
4071  */
4072 static struct GNUNET_TIME_Relative
4073 plugin_env_receive (void *cls, const struct GNUNET_PeerIdentity *peer,
4074                     const struct GNUNET_MessageHeader *message,
4075                     uint32_t distance,
4076                     struct Session *session,
4077                     const char *sender_address,
4078                     uint16_t sender_address_len)
4079 {
4080   struct TransportPlugin *plugin = cls;
4081   struct ReadyList *service_context;
4082   struct ForeignAddressList *peer_address;
4083   uint16_t msize;
4084   struct NeighbourList *n;
4085   struct GNUNET_TIME_Relative ret;
4086
4087   if (is_blacklisted (peer, plugin))
4088     return GNUNET_TIME_UNIT_FOREVER_REL;
4089
4090   n = find_neighbour (peer);
4091   if (n == NULL)
4092     n = setup_new_neighbour (peer, GNUNET_YES);
4093   service_context = n->plugins;
4094   while ((service_context != NULL) && (plugin != service_context->plugin))
4095     service_context = service_context->next;
4096   GNUNET_assert ((plugin->api->send == NULL) || (service_context != NULL));
4097   peer_address = NULL;
4098   if (message != NULL)
4099     {
4100       if ( (session != NULL) ||
4101            (sender_address != NULL) )
4102         peer_address = add_peer_address (n, 
4103                                          plugin->short_name,
4104                                          session,
4105                                          sender_address, 
4106                                          sender_address_len);  
4107       if (peer_address != NULL)
4108         {
4109           peer_address->distance = distance;
4110           if (GNUNET_YES == peer_address->validated)
4111             mark_address_connected (peer_address);
4112           peer_address->timeout
4113             =
4114             GNUNET_TIME_relative_to_absolute
4115             (GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT);
4116           schedule_next_ping (peer_address);
4117         }
4118       /* update traffic received amount ... */
4119       msize = ntohs (message->size);      
4120       GNUNET_STATISTICS_update (stats,
4121                                 gettext_noop ("# bytes received from other peers"),
4122                                 msize,
4123                                 GNUNET_NO);
4124       n->distance = distance;
4125       n->peer_timeout =
4126         GNUNET_TIME_relative_to_absolute
4127         (GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT);
4128       GNUNET_SCHEDULER_cancel (sched,
4129                                n->timeout_task);
4130       n->timeout_task =
4131         GNUNET_SCHEDULER_add_delayed (sched,
4132                                       GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT,
4133                                       &neighbour_timeout_task, n);
4134       if (n->quota_violation_count > QUOTA_VIOLATION_DROP_THRESHOLD)
4135         {
4136           /* dropping message due to frequent inbound volume violations! */
4137           GNUNET_log (GNUNET_ERROR_TYPE_WARNING |
4138                       GNUNET_ERROR_TYPE_BULK,
4139                       _
4140                       ("Dropping incoming message due to repeated bandwidth quota (%u b/s) violations (total of %u).\n"), 
4141                       n->in_tracker.available_bytes_per_s__,
4142                       n->quota_violation_count);
4143           GNUNET_STATISTICS_update (stats,
4144                                     gettext_noop ("# bandwidth quota violations by other peers"),
4145                                     1,
4146                                     GNUNET_NO);
4147           return GNUNET_CONSTANTS_QUOTA_VIOLATION_TIMEOUT;
4148         }
4149 #if DEBUG_PING_PONG
4150           GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
4151                       "Received message of type %u from `%4s', sending to all clients.\n",
4152                       ntohs (message->type), GNUNET_i2s (peer));
4153 #endif
4154       switch (ntohs (message->type))
4155         {
4156         case GNUNET_MESSAGE_TYPE_HELLO:
4157           GNUNET_STATISTICS_update (stats,
4158                                     gettext_noop ("# HELLO messages received from other peers"),
4159                                     1,
4160                                     GNUNET_NO);
4161           process_hello (plugin, message);
4162           break;
4163         case GNUNET_MESSAGE_TYPE_TRANSPORT_PING:
4164           handle_ping (plugin, message, peer, sender_address, sender_address_len);
4165           break;
4166         case GNUNET_MESSAGE_TYPE_TRANSPORT_PONG:
4167           handle_pong (plugin, message, peer, sender_address, sender_address_len);
4168           break;
4169         default:
4170           handle_payload_message (message, n);
4171           break;
4172         }
4173     }  
4174   ret = GNUNET_BANDWIDTH_tracker_get_delay (&n->in_tracker, 0);
4175   if (ret.value > 0)
4176     {
4177       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
4178                   "Throttling read (%llu bytes excess at %u b/s), waiting %llums before reading more.\n",
4179                   (unsigned long long) n->in_tracker.consumption_since_last_update__,
4180                   (unsigned int) n->in_tracker.available_bytes_per_s__,
4181                   (unsigned long long) ret.value);
4182       GNUNET_STATISTICS_update (stats,
4183                                 gettext_noop ("# ms throttling suggested"),
4184                                 (int64_t) ret.value,
4185                                 GNUNET_NO);      
4186     }
4187   return ret;
4188 }
4189
4190 /**
4191  * Handle START-message.  This is the first message sent to us
4192  * by any client which causes us to add it to our list.
4193  *
4194  * @param cls closure (always NULL)
4195  * @param client identification of the client
4196  * @param message the actual message
4197  */
4198 static void
4199 handle_start (void *cls,
4200               struct GNUNET_SERVER_Client *client,
4201               const struct GNUNET_MessageHeader *message)
4202 {
4203   struct TransportClient *c;
4204   struct ConnectInfoMessage cim;
4205   struct NeighbourList *n;
4206
4207 #if DEBUG_TRANSPORT
4208   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
4209               "Received `%s' request from client\n", "START");
4210 #endif
4211   c = clients;
4212   while (c != NULL)
4213     {
4214       if (c->client == client)
4215         {
4216           /* client already on our list! */
4217           GNUNET_break (0);
4218           GNUNET_SERVER_receive_done (client, GNUNET_SYSERR);
4219           return;
4220         }
4221       c = c->next;
4222     }
4223   c = GNUNET_malloc (sizeof (struct TransportClient));
4224   c->next = clients;
4225   clients = c;
4226   c->client = client;
4227   if (our_hello != NULL)
4228     {
4229 #if DEBUG_TRANSPORT
4230       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
4231                   "Sending our own `%s' to new client\n", "HELLO");
4232 #endif
4233       transmit_to_client (c,
4234                           (const struct GNUNET_MessageHeader *) our_hello,
4235                           GNUNET_NO);
4236       /* tell new client about all existing connections */
4237       cim.header.size = htons (sizeof (struct ConnectInfoMessage));
4238       cim.header.type = htons (GNUNET_MESSAGE_TYPE_TRANSPORT_CONNECT);
4239       n = neighbours; 
4240       while (n != NULL)
4241         {
4242           if (GNUNET_YES == n->received_pong)
4243             {
4244               cim.id = n->id;
4245               cim.latency = GNUNET_TIME_relative_hton (n->latency);
4246               cim.distance = htonl (n->distance);
4247               transmit_to_client (c, &cim.header, GNUNET_NO);
4248             }
4249             n = n->next;
4250         }
4251     }
4252   GNUNET_SERVER_receive_done (client, GNUNET_OK);
4253 }
4254
4255
4256 /**
4257  * Handle HELLO-message.
4258  *
4259  * @param cls closure (always NULL)
4260  * @param client identification of the client
4261  * @param message the actual message
4262  */
4263 static void
4264 handle_hello (void *cls,
4265               struct GNUNET_SERVER_Client *client,
4266               const struct GNUNET_MessageHeader *message)
4267 {
4268   int ret;
4269
4270   GNUNET_STATISTICS_update (stats,
4271                             gettext_noop ("# HELLOs received from clients"),
4272                             1,
4273                             GNUNET_NO);      
4274   ret = process_hello (NULL, message);
4275   GNUNET_SERVER_receive_done (client, ret);
4276 }
4277
4278
4279 /**
4280  * Closure for 'transmit_client_message'; followed by
4281  * 'msize' bytes of the actual message.
4282  */
4283 struct TransmitClientMessageContext 
4284 {
4285   /**
4286    * Client on whom's behalf we are sending.
4287    */
4288   struct GNUNET_SERVER_Client *client;
4289
4290   /**
4291    * Timeout for the transmission.
4292    */
4293   struct GNUNET_TIME_Absolute timeout;
4294   
4295   /**
4296    * Message priority.
4297    */
4298   uint32_t priority;
4299
4300   /**
4301    * Size of the message in bytes.
4302    */ 
4303   uint16_t msize;
4304 };
4305
4306
4307 /**
4308  * Schedule transmission of a message we got from a client to a peer.
4309  *
4310  * @param cls the 'struct TransmitClientMessageContext*'
4311  * @param n destination, or NULL on error (in that case, drop the message)
4312  */
4313 static void
4314 transmit_client_message (void *cls,
4315                          struct NeighbourList *n)
4316 {
4317   struct TransmitClientMessageContext *tcmc = cls;
4318   struct TransportClient *tc;
4319
4320   tc = clients;
4321   while ((tc != NULL) && (tc->client != tcmc->client))
4322     tc = tc->next;
4323
4324   if (n != NULL)
4325     {
4326       transmit_to_peer (tc, NULL, tcmc->priority, 
4327                         GNUNET_TIME_absolute_get_remaining (tcmc->timeout),
4328                         (char *)&tcmc[1],
4329                         tcmc->msize, GNUNET_NO, n);
4330     }
4331   GNUNET_SERVER_receive_done (tcmc->client, GNUNET_OK);
4332   GNUNET_SERVER_client_drop (tcmc->client);
4333   GNUNET_free (tcmc);
4334 }
4335
4336
4337 /**
4338  * Handle SEND-message.
4339  *
4340  * @param cls closure (always NULL)
4341  * @param client identification of the client
4342  * @param message the actual message
4343  */
4344 static void
4345 handle_send (void *cls,
4346              struct GNUNET_SERVER_Client *client,
4347              const struct GNUNET_MessageHeader *message)
4348 {
4349   const struct OutboundMessage *obm;
4350   const struct GNUNET_MessageHeader *obmm;
4351   struct TransmitClientMessageContext *tcmc;
4352   uint16_t size;
4353   uint16_t msize;
4354
4355   size = ntohs (message->size);
4356   if (size <
4357       sizeof (struct OutboundMessage) + sizeof (struct GNUNET_MessageHeader))
4358     {
4359       GNUNET_break (0);
4360       GNUNET_SERVER_receive_done (client, GNUNET_SYSERR);
4361       return;
4362     }
4363   GNUNET_STATISTICS_update (stats,
4364                             gettext_noop ("# payload received for other peers"),
4365                             size,
4366                             GNUNET_NO);      
4367   obm = (const struct OutboundMessage *) message;
4368   obmm = (const struct GNUNET_MessageHeader *) &obm[1];
4369   msize = ntohs (obmm->size);
4370 #if DEBUG_TRANSPORT
4371   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
4372               "Received `%s' request from client with target `%4s' and message of type %u and size %u\n",
4373               "SEND", GNUNET_i2s (&obm->peer),
4374               ntohs (obmm->type),
4375               msize);
4376 #endif
4377   if (size != msize + sizeof (struct OutboundMessage))
4378     {
4379       GNUNET_break (0);
4380       GNUNET_SERVER_receive_done (client, GNUNET_SYSERR);
4381       return;
4382     }
4383   tcmc = GNUNET_malloc (sizeof (struct TransmitClientMessageContext) + msize);
4384   tcmc->client = client;
4385   tcmc->priority = ntohl (obm->priority);
4386   tcmc->timeout = GNUNET_TIME_relative_to_absolute (GNUNET_TIME_relative_ntoh (obm->timeout));
4387   tcmc->msize = msize;
4388   memcpy (&tcmc[1], obmm, msize);
4389   GNUNET_SERVER_client_keep (client);
4390   setup_peer_check_blacklist (&obm->peer, GNUNET_YES,
4391                               &transmit_client_message,
4392                               tcmc);
4393 }
4394
4395
4396 /**
4397  * Handle SET_QUOTA-message.
4398  *
4399  * @param cls closure (always NULL)
4400  * @param client identification of the client
4401  * @param message the actual message
4402  */
4403 static void
4404 handle_set_quota (void *cls,
4405                   struct GNUNET_SERVER_Client *client,
4406                   const struct GNUNET_MessageHeader *message)
4407 {
4408   const struct QuotaSetMessage *qsm =
4409     (const struct QuotaSetMessage *) message;
4410   struct NeighbourList *n;
4411   
4412   GNUNET_STATISTICS_update (stats,
4413                             gettext_noop ("# SET QUOTA messages received"),
4414                             1,
4415                             GNUNET_NO);      
4416   n = find_neighbour (&qsm->peer);
4417   if (n == NULL)
4418     {
4419       GNUNET_SERVER_receive_done (client, GNUNET_OK);
4420       GNUNET_STATISTICS_update (stats,
4421                                 gettext_noop ("# SET QUOTA messages ignored (no such peer)"),
4422                                 1,
4423                                 GNUNET_NO);      
4424       return;
4425     }
4426 #if DEBUG_TRANSPORT
4427   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
4428               "Received `%s' request (new quota %u, old quota %u) from client for peer `%4s'\n",
4429               "SET_QUOTA", 
4430               (unsigned int) ntohl (qsm->quota.value__),
4431               (unsigned int) n->in_tracker.available_bytes_per_s__,
4432               GNUNET_i2s (&qsm->peer));
4433 #endif
4434   GNUNET_BANDWIDTH_tracker_update_quota (&n->in_tracker,
4435                                          qsm->quota);
4436   if (0 == ntohl (qsm->quota.value__)) 
4437     disconnect_neighbour (n, GNUNET_NO);    
4438   GNUNET_SERVER_receive_done (client, GNUNET_OK);
4439 }
4440
4441
4442 /**
4443  * Take the given address and append it to the set of results send back to
4444  * the client.
4445  * 
4446  * @param cls the transmission context used ('struct GNUNET_SERVER_TransmitContext*')
4447  * @param address the resolved name, NULL to indicate the last response
4448  */
4449 static void
4450 transmit_address_to_client (void *cls, const char *address)
4451 {
4452   struct GNUNET_SERVER_TransmitContext *tc = cls;
4453   size_t slen;
4454
4455   if (NULL == address)
4456     slen = 0;
4457   else
4458     slen = strlen (address) + 1;
4459   GNUNET_SERVER_transmit_context_append_data (tc, address, slen,
4460                                               GNUNET_MESSAGE_TYPE_TRANSPORT_ADDRESS_REPLY);
4461   if (NULL == address)
4462     GNUNET_SERVER_transmit_context_run (tc, GNUNET_TIME_UNIT_FOREVER_REL);
4463 }
4464
4465
4466 /**
4467  * Handle AddressLookup-message.
4468  *
4469  * @param cls closure (always NULL)
4470  * @param client identification of the client
4471  * @param message the actual message
4472  */
4473 static void
4474 handle_address_lookup (void *cls,
4475                        struct GNUNET_SERVER_Client *client,
4476                        const struct GNUNET_MessageHeader *message)
4477 {
4478   const struct AddressLookupMessage *alum;
4479   struct TransportPlugin *lsPlugin;
4480   const char *nameTransport;
4481   const char *address;
4482   uint16_t size;
4483   struct GNUNET_SERVER_TransmitContext *tc;
4484   struct GNUNET_TIME_Absolute timeout;
4485   struct GNUNET_TIME_Relative rtimeout;
4486   int32_t numeric;
4487
4488   size = ntohs (message->size);
4489   if (size < sizeof (struct AddressLookupMessage))
4490     {
4491       GNUNET_break_op (0);
4492       GNUNET_SERVER_receive_done (client, GNUNET_SYSERR);
4493       return;
4494     }
4495   alum = (const struct AddressLookupMessage *) message;
4496   uint32_t addressLen = ntohl (alum->addrlen);
4497   if (size <= sizeof (struct AddressLookupMessage) + addressLen)
4498     {
4499       GNUNET_break_op (0);
4500       GNUNET_SERVER_receive_done (client, GNUNET_SYSERR);
4501       return;
4502     }
4503   address = (const char *) &alum[1];
4504   nameTransport = (const char *) &address[addressLen];
4505   if (nameTransport
4506       [size - sizeof (struct AddressLookupMessage) - addressLen - 1] != '\0')
4507     {
4508       GNUNET_break_op (0);
4509       GNUNET_SERVER_receive_done (client, GNUNET_SYSERR);
4510       return;
4511     }
4512   timeout = GNUNET_TIME_absolute_ntoh (alum->timeout);
4513   rtimeout = GNUNET_TIME_absolute_get_remaining (timeout);
4514   numeric = ntohl (alum->numeric_only);
4515   lsPlugin = find_transport (nameTransport);
4516   if (NULL == lsPlugin)
4517     {
4518       tc = GNUNET_SERVER_transmit_context_create (client);
4519       GNUNET_SERVER_transmit_context_append_data (tc, NULL, 0,
4520                                                   GNUNET_MESSAGE_TYPE_TRANSPORT_ADDRESS_REPLY);
4521       GNUNET_SERVER_transmit_context_run (tc, rtimeout);
4522       return;
4523     }
4524   tc = GNUNET_SERVER_transmit_context_create (client);
4525   lsPlugin->api->address_pretty_printer (lsPlugin->api->cls,
4526                                          nameTransport,
4527                                          address, addressLen, 
4528                                          numeric,
4529                                          rtimeout,
4530                                          &transmit_address_to_client, tc);
4531 }
4532
4533 /**
4534  * List of handlers for the messages understood by this
4535  * service.
4536  */
4537 static struct GNUNET_SERVER_MessageHandler handlers[] = {
4538   {&handle_start, NULL,
4539    GNUNET_MESSAGE_TYPE_TRANSPORT_START, 0},
4540   {&handle_hello, NULL,
4541    GNUNET_MESSAGE_TYPE_HELLO, 0},
4542   {&handle_send, NULL,
4543    GNUNET_MESSAGE_TYPE_TRANSPORT_SEND, 0},
4544   {&handle_set_quota, NULL,
4545    GNUNET_MESSAGE_TYPE_TRANSPORT_SET_QUOTA, sizeof (struct QuotaSetMessage)},
4546   {&handle_address_lookup, NULL,
4547    GNUNET_MESSAGE_TYPE_TRANSPORT_ADDRESS_LOOKUP,
4548    0},
4549   {&handle_blacklist_init, NULL,
4550    GNUNET_MESSAGE_TYPE_TRANSPORT_BLACKLIST_INIT, sizeof (struct GNUNET_MessageHeader)},
4551   {&handle_blacklist_reply, NULL,
4552    GNUNET_MESSAGE_TYPE_TRANSPORT_BLACKLIST_REPLY, sizeof (struct BlacklistMessage)},
4553   {NULL, NULL, 0, 0}
4554 };
4555
4556
4557 /**
4558  * Setup the environment for this plugin.
4559  */
4560 static void
4561 create_environment (struct TransportPlugin *plug)
4562 {
4563   plug->env.cfg = cfg;
4564   plug->env.sched = sched;
4565   plug->env.my_identity = &my_identity;
4566   plug->env.cls = plug;
4567   plug->env.receive = &plugin_env_receive;
4568   plug->env.notify_address = &plugin_env_notify_address;
4569   plug->env.session_end = &plugin_env_session_end;
4570   plug->env.max_connections = max_connect_per_transport;
4571   plug->env.stats = stats;
4572 }
4573
4574
4575 /**
4576  * Start the specified transport (load the plugin).
4577  */
4578 static void
4579 start_transport (struct GNUNET_SERVER_Handle *server, 
4580                  const char *name)
4581 {
4582   struct TransportPlugin *plug;
4583   char *libname;
4584
4585   GNUNET_log (GNUNET_ERROR_TYPE_INFO,
4586               _("Loading `%s' transport plugin\n"), name);
4587   GNUNET_asprintf (&libname, "libgnunet_plugin_transport_%s", name);
4588   plug = GNUNET_malloc (sizeof (struct TransportPlugin));
4589   create_environment (plug);
4590   plug->short_name = GNUNET_strdup (name);
4591   plug->lib_name = libname;
4592   plug->next = plugins;
4593   plugins = plug;
4594   plug->api = GNUNET_PLUGIN_load (libname, &plug->env);
4595   if (plug->api == NULL)
4596     {
4597       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
4598                   _("Failed to load transport plugin for `%s'\n"), name);
4599       GNUNET_free (plug->short_name);
4600       plugins = plug->next;
4601       GNUNET_free (libname);
4602       GNUNET_free (plug);
4603     }
4604 }
4605
4606
4607 /**
4608  * Called whenever a client is disconnected.  Frees our
4609  * resources associated with that client.
4610  *
4611  * @param cls closure
4612  * @param client identification of the client
4613  */
4614 static void
4615 client_disconnect_notification (void *cls,
4616                                 struct GNUNET_SERVER_Client *client)
4617 {
4618   struct TransportClient *pos;
4619   struct TransportClient *prev;
4620   struct ClientMessageQueueEntry *mqe;
4621   struct Blacklisters *bl;
4622   struct BlacklistCheck *bc;
4623
4624   if (client == NULL)
4625     return;
4626 #if DEBUG_TRANSPORT
4627   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG | GNUNET_ERROR_TYPE_BULK,
4628               "Client disconnected, cleaning up.\n");
4629 #endif
4630   /* clean up blacklister */
4631   bl = bl_head;
4632   while (bl != NULL)
4633     {
4634       if (bl->client == client)
4635         {
4636           bc = bc_head;
4637           while (bc != NULL)
4638             {
4639               if (bc->bl_pos == bl)
4640                 {
4641                   bc->bl_pos = bl->next;
4642                   if (bc->th != NULL)
4643                     {
4644                       GNUNET_CONNECTION_notify_transmit_ready_cancel (bc->th);
4645                       bc->th = NULL;                  
4646                     }
4647                   if (bc->task == GNUNET_SCHEDULER_NO_TASK)
4648                     bc->task = GNUNET_SCHEDULER_add_now (sched,
4649                                                          &do_blacklist_check,
4650                                                          bc);
4651                   break;
4652                 }
4653               bc = bc->next;
4654             }
4655           GNUNET_CONTAINER_DLL_remove (bl_head,
4656                                        bl_tail,
4657                                        bl);
4658           GNUNET_SERVER_client_drop (bl->client);
4659           GNUNET_free (bl);
4660           break;
4661         }
4662       bl = bl->next;
4663     }
4664   /* clean up 'normal' clients */
4665   prev = NULL;
4666   pos = clients;
4667   while ((pos != NULL) && (pos->client != client))
4668     {
4669       prev = pos;
4670       pos = pos->next;
4671     }
4672   if (pos == NULL)
4673     return;
4674   while (NULL != (mqe = pos->message_queue_head))
4675     {
4676       GNUNET_CONTAINER_DLL_remove (pos->message_queue_head,
4677                                    pos->message_queue_tail,
4678                                    mqe);
4679       pos->message_count--;
4680       GNUNET_free (mqe);
4681     }
4682   if (prev == NULL)
4683     clients = pos->next;
4684   else
4685     prev->next = pos->next;
4686   if (GNUNET_YES == pos->tcs_pending)
4687     {
4688       pos->client = NULL;
4689       return;
4690     }
4691   if (pos->th != NULL)
4692     {
4693       GNUNET_CONNECTION_notify_transmit_ready_cancel (pos->th);
4694       pos->th = NULL;
4695     }
4696   GNUNET_break (0 == pos->message_count);
4697   GNUNET_free (pos);
4698 }
4699
4700
4701 /**
4702  * Iterator to free entries in the validation_map.
4703  *
4704  * @param cls closure (unused)
4705  * @param key current key code
4706  * @param value value in the hash map (validation to abort)
4707  * @return GNUNET_YES (always)
4708  */
4709 static int 
4710 abort_validation (void *cls,
4711                   const GNUNET_HashCode * key,
4712                   void *value)
4713 {
4714   struct ValidationEntry *va = value;
4715
4716   GNUNET_SCHEDULER_cancel (sched, va->timeout_task);
4717   GNUNET_free (va->transport_name);
4718   GNUNET_free (va);
4719   return GNUNET_YES;
4720 }
4721
4722
4723 /**
4724  * Function called when the service shuts down.  Unloads our plugins
4725  * and cancels pending validations.
4726  *
4727  * @param cls closure, unused
4728  * @param tc task context (unused)
4729  */
4730 static void
4731 shutdown_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
4732 {
4733   struct TransportPlugin *plug;
4734   struct OwnAddressList *al;
4735   struct CheckHelloValidatedContext *chvc;
4736
4737   while (neighbours != NULL)
4738     disconnect_neighbour (neighbours, GNUNET_NO);
4739 #if DEBUG_TRANSPORT
4740   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
4741               "Transport service is unloading plugins...\n");
4742 #endif
4743   while (NULL != (plug = plugins))
4744     {
4745       plugins = plug->next;
4746       if (plug->address_update_task != GNUNET_SCHEDULER_NO_TASK)
4747         {
4748           GNUNET_SCHEDULER_cancel (plug->env.sched, 
4749                                    plug->address_update_task);
4750           plug->address_update_task = GNUNET_SCHEDULER_NO_TASK;
4751         }
4752       GNUNET_break (NULL == GNUNET_PLUGIN_unload (plug->lib_name, plug->api));
4753       GNUNET_free (plug->lib_name);
4754       GNUNET_free (plug->short_name);
4755       while (NULL != (al = plug->addresses))
4756         {
4757           plug->addresses = al->next;
4758           GNUNET_free (al);
4759         }
4760       GNUNET_free (plug);
4761     }
4762   if (my_private_key != NULL)
4763     GNUNET_CRYPTO_rsa_key_free (my_private_key);
4764   GNUNET_free_non_null (our_hello);
4765
4766   /* free 'chvc' data structure */
4767   while (NULL != (chvc = chvc_head))
4768     {
4769       chvc_head = chvc->next;
4770       GNUNET_PEERINFO_iterate_cancel (chvc->piter);
4771       GNUNET_free (chvc);
4772     }
4773   chvc_tail = NULL;
4774
4775   GNUNET_CONTAINER_multihashmap_iterate (validation_map,
4776                                          &abort_validation,
4777                                          NULL);
4778   GNUNET_CONTAINER_multihashmap_destroy (validation_map);
4779   validation_map = NULL;
4780   if (stats != NULL)
4781     {
4782       GNUNET_STATISTICS_destroy (stats, GNUNET_NO);
4783       stats = NULL;
4784     }
4785
4786   /* Can we assume those are gone by now, or do we need to clean up
4787      explicitly!? */
4788   GNUNET_break (bl_head == NULL);
4789   GNUNET_break (bc_head == NULL);
4790 }
4791
4792
4793 /**
4794  * Initiate transport service.
4795  *
4796  * @param cls closure
4797  * @param s scheduler to use
4798  * @param serv the initialized server
4799  * @param c configuration to use
4800  */
4801 static void
4802 run (void *cls,
4803      struct GNUNET_SCHEDULER_Handle *s,
4804      struct GNUNET_SERVER_Handle *serv,
4805      const struct GNUNET_CONFIGURATION_Handle *c)
4806 {
4807   char *plugs;
4808   char *pos;
4809   int no_transports;
4810   unsigned long long tneigh;
4811   char *keyfile;
4812
4813   sched = s;
4814   cfg = c;
4815   stats = GNUNET_STATISTICS_create (sched, "transport", cfg);
4816   validation_map = GNUNET_CONTAINER_multihashmap_create (64);
4817   /* parse configuration */
4818   if ((GNUNET_OK !=
4819        GNUNET_CONFIGURATION_get_value_number (c,
4820                                               "TRANSPORT",
4821                                               "NEIGHBOUR_LIMIT",
4822                                               &tneigh)) ||
4823       (GNUNET_OK !=
4824        GNUNET_CONFIGURATION_get_value_filename (c,
4825                                                 "GNUNETD",
4826                                                 "HOSTKEY", &keyfile)))
4827     {
4828       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
4829                   _
4830                   ("Transport service is lacking key configuration settings.  Exiting.\n"));
4831       GNUNET_SCHEDULER_shutdown (s);
4832       if (stats != NULL)
4833         {
4834           GNUNET_STATISTICS_destroy (stats, GNUNET_NO);
4835           stats = NULL;
4836         }
4837       GNUNET_CONTAINER_multihashmap_destroy (validation_map);
4838       validation_map = NULL;
4839       return;
4840     }
4841   max_connect_per_transport = (uint32_t) tneigh;
4842   peerinfo = GNUNET_PEERINFO_connect (sched, cfg);
4843   if (peerinfo == NULL)
4844     {
4845       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
4846                   _("Could not access PEERINFO service.  Exiting.\n"));     
4847       GNUNET_SCHEDULER_shutdown (s);
4848       if (stats != NULL)
4849         {
4850           GNUNET_STATISTICS_destroy (stats, GNUNET_NO);
4851           stats = NULL;
4852         }
4853       GNUNET_CONTAINER_multihashmap_destroy (validation_map);
4854       validation_map = NULL;
4855       GNUNET_free (keyfile);
4856       return;
4857     }
4858   my_private_key = GNUNET_CRYPTO_rsa_key_create_from_file (keyfile);
4859   GNUNET_free (keyfile);
4860   if (my_private_key == NULL)
4861     {
4862       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
4863                   _
4864                   ("Transport service could not access hostkey.  Exiting.\n"));
4865       GNUNET_SCHEDULER_shutdown (s);
4866       if (stats != NULL)
4867         {
4868           GNUNET_STATISTICS_destroy (stats, GNUNET_NO);
4869           stats = NULL;
4870         }
4871       GNUNET_CONTAINER_multihashmap_destroy (validation_map);
4872       validation_map = NULL;
4873       return;
4874     }
4875   GNUNET_CRYPTO_rsa_key_get_public (my_private_key, &my_public_key);
4876   GNUNET_CRYPTO_hash (&my_public_key,
4877                       sizeof (my_public_key), &my_identity.hashPubKey);
4878   /* setup notification */
4879   server = serv;
4880   GNUNET_SERVER_disconnect_notify (server,
4881                                    &client_disconnect_notification, NULL);
4882   /* load plugins... */
4883   no_transports = 1;
4884   if (GNUNET_OK ==
4885       GNUNET_CONFIGURATION_get_value_string (c,
4886                                              "TRANSPORT", "PLUGINS", &plugs))
4887     {
4888       GNUNET_log (GNUNET_ERROR_TYPE_INFO,
4889                   _("Starting transport plugins `%s'\n"), plugs);
4890       pos = strtok (plugs, " ");
4891       while (pos != NULL)
4892         {
4893           start_transport (server, pos);
4894           no_transports = 0;
4895           pos = strtok (NULL, " ");
4896         }
4897       GNUNET_free (plugs);
4898     }
4899   GNUNET_SCHEDULER_add_delayed (sched,
4900                                 GNUNET_TIME_UNIT_FOREVER_REL,
4901                                 &shutdown_task, NULL);
4902   if (no_transports)
4903     refresh_hello ();
4904
4905 #if DEBUG_TRANSPORT
4906   GNUNET_log (GNUNET_ERROR_TYPE_INFO, _("Transport service ready.\n"));
4907 #endif
4908   /* If we have a blacklist file, read from it */
4909   read_blacklist_file(cfg);
4910   /* process client requests */
4911   GNUNET_SERVER_add_handlers (server, handlers);
4912 }
4913
4914
4915 /**
4916  * The main function for the transport service.
4917  *
4918  * @param argc number of arguments from the command line
4919  * @param argv command line arguments
4920  * @return 0 ok, 1 on error
4921  */
4922 int
4923 main (int argc, char *const *argv)
4924 {
4925   a2s (NULL, NULL, 0); /* make compiler happy */
4926   return (GNUNET_OK ==
4927           GNUNET_SERVICE_run (argc,
4928                               argv,
4929                               "transport",
4930                               GNUNET_SERVICE_OPTION_NONE,
4931                               &run, NULL)) ? 0 : 1;
4932 }
4933
4934 /* end of gnunet-service-transport.c */