udp returned addresses with 0-port
[oweals/gnunet.git] / src / transport / plugin_transport_udp.c
1 /*
2      This file is part of GNUnet
3      (C) 2010, 2011 Christian Grothoff (and other contributing authors)
4
5      GNUnet is free software; you can redistribute it and/or modify
6      it under the terms of the GNU General Public License as published
7      by the Free Software Foundation; either version 3, or (at your
8      option) any later version.
9
10      GNUnet is distributed in the hope that it will be useful, but
11      WITHOUT ANY WARRANTY; without even the implied warranty of
12      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13      General Public License for more details.
14
15      You should have received a copy of the GNU General Public License
16      along with GNUnet; see the file COPYING.  If not, write to the
17      Free Software Foundation, Inc., 59 Temple Place - Suite 330,
18      Boston, MA 02111-1307, USA.
19 */
20
21 /**
22  * @file transport/plugin_transport_udp.c
23  * @brief Implementation of the UDP transport protocol
24  * @author Christian Grothoff
25  * @author Nathan Evans
26  * @author Matthias Wachs
27  */
28 #include "platform.h"
29 #include "plugin_transport_udp.h"
30 #include "gnunet_hello_lib.h"
31 #include "gnunet_util_lib.h"
32 #include "gnunet_fragmentation_lib.h"
33 #include "gnunet_nat_lib.h"
34 #include "gnunet_protocols.h"
35 #include "gnunet_resolver_service.h"
36 #include "gnunet_signatures.h"
37 #include "gnunet_constants.h"
38 #include "gnunet_statistics_service.h"
39 #include "gnunet_transport_service.h"
40 #include "gnunet_transport_plugin.h"
41 #include "transport.h"
42
43 #define LOG(kind,...) GNUNET_log_from (kind, "transport-udp", __VA_ARGS__)
44
45 #define PLUGIN_NAME "udp"
46
47 /**
48  * Number of messages we can defragment in parallel.  We only really
49  * defragment 1 message at a time, but if messages get re-ordered, we
50  * may want to keep knowledge about the previous message to avoid
51  * discarding the current message in favor of a single fragment of a
52  * previous message.  3 should be good since we don't expect massive
53  * message reorderings with UDP.
54  */
55 #define UDP_MAX_MESSAGES_IN_DEFRAG 3
56
57 /**
58  * We keep a defragmentation queue per sender address.  How many
59  * sender addresses do we support at the same time? Memory consumption
60  * is roughly a factor of 32k * UDP_MAX_MESSAGES_IN_DEFRAG times this
61  * value. (So 128 corresponds to 12 MB and should suffice for
62  * connecting to roughly 128 peers via UDP).
63  */
64 #define UDP_MAX_SENDER_ADDRESSES_WITH_DEFRAG 128
65
66 /**
67  * Running pretty printers: head
68  */
69 static struct PrettyPrinterContext *ppc_dll_head;
70
71 /**
72  * Running pretty printers: tail
73  */
74 static struct PrettyPrinterContext *ppc_dll_tail;
75
76 /**
77  * Closure for 'append_port'.
78  */
79 struct PrettyPrinterContext
80 {
81         /**
82          * DLL
83          */
84         struct PrettyPrinterContext *next;
85
86         /**
87          * DLL
88          */
89         struct PrettyPrinterContext *prev;
90
91         /**
92          * Timeout task
93          */
94         GNUNET_SCHEDULER_TaskIdentifier timeout_task;
95
96         /**
97          * Resolver handle
98          */
99         struct GNUNET_RESOLVER_RequestHandle *resolver_handle;
100
101   /**
102    * Function to call with the result.
103    */
104   GNUNET_TRANSPORT_AddressStringCallback asc;
105
106   /**
107    * Clsoure for 'asc'.
108    */
109   void *asc_cls;
110
111   /**
112    * Port to add after the IP address.
113    */
114   uint16_t port;
115
116   /**
117    * IPv6 address
118    */
119
120   int ipv6;
121
122   /**
123    * Options
124    */
125   uint32_t options;
126 };
127
128
129 enum UDP_MessageType
130 {
131   UNDEFINED = 0,
132   MSG_FRAGMENTED = 1,
133   MSG_FRAGMENTED_COMPLETE = 2,
134   MSG_UNFRAGMENTED = 3,
135   MSG_ACK = 4,
136   MSG_BEACON = 5
137 };
138
139 struct Session
140 {
141   /**
142    * Which peer is this session for?
143    */
144   struct GNUNET_PeerIdentity target;
145
146   struct UDP_FragmentationContext * frag_ctx;
147
148   /**
149    * Address of the other peer
150    */
151   const struct sockaddr *sock_addr;
152
153   /**
154    * Desired delay for next sending we send to other peer
155    */
156   struct GNUNET_TIME_Relative flow_delay_for_other_peer;
157
158   /**
159    * Desired delay for next sending we received from other peer
160    */
161   struct GNUNET_TIME_Absolute flow_delay_from_other_peer;
162
163   /**
164    * Session timeout task
165    */
166   GNUNET_SCHEDULER_TaskIdentifier timeout_task;
167
168   /**
169    * expected delay for ACKs
170    */
171   struct GNUNET_TIME_Relative last_expected_ack_delay;
172
173   /**
174    * desired delay between UDP messages
175    */
176   struct GNUNET_TIME_Relative last_expected_msg_delay;
177
178   struct GNUNET_ATS_Information ats;
179
180   size_t addrlen;
181
182
183   unsigned int rc;
184
185   int in_destroy;
186
187   int inbound;
188 };
189
190
191 struct SessionCompareContext
192 {
193   struct Session *res;
194   const struct GNUNET_HELLO_Address *addr;
195 };
196
197
198 /**
199  * Closure for 'process_inbound_tokenized_messages'
200  */
201 struct SourceInformation
202 {
203   /**
204    * Sender identity.
205    */
206   struct GNUNET_PeerIdentity sender;
207
208   /**
209    * Source address.
210    */
211   const void *arg;
212
213   struct Session *session;
214   /**
215    * Number of bytes in source address.
216    */
217   size_t args;
218
219 };
220
221
222 /**
223  * Closure for 'find_receive_context'.
224  */
225 struct FindReceiveContext
226 {
227   /**
228    * Where to store the result.
229    */
230   struct DefragContext *rc;
231
232   /**
233    * Address to find.
234    */
235   const struct sockaddr *addr;
236
237   struct Session *session;
238
239   /**
240    * Number of bytes in 'addr'.
241    */
242   socklen_t addr_len;
243
244 };
245
246
247
248 /**
249  * Data structure to track defragmentation contexts based
250  * on the source of the UDP traffic.
251  */
252 struct DefragContext
253 {
254
255   /**
256    * Defragmentation context.
257    */
258   struct GNUNET_DEFRAGMENT_Context *defrag;
259
260   /**
261    * Source address this receive context is for (allocated at the
262    * end of the struct).
263    */
264   const struct sockaddr *src_addr;
265
266   /**
267    * Reference to master plugin struct.
268    */
269   struct Plugin *plugin;
270
271   /**
272    * Node in the defrag heap.
273    */
274   struct GNUNET_CONTAINER_HeapNode *hnode;
275
276   /**
277    * Length of 'src_addr'
278    */
279   size_t addr_len;
280 };
281
282
283
284 /**
285  * Context to send fragmented messages
286  */
287 struct UDP_FragmentationContext
288 {
289   /**
290    * Next in linked list
291    */
292   struct UDP_FragmentationContext * next;
293
294   /**
295    * Previous in linked list
296    */
297   struct UDP_FragmentationContext * prev;
298
299   /**
300    * The plugin
301    */
302   struct Plugin * plugin;
303
304   /**
305    * Handle for GNUNET_FRAGMENT context
306    */
307   struct GNUNET_FRAGMENT_Context * frag;
308
309   /**
310    * The session this fragmentation context belongs to
311    */
312   struct Session * session;
313
314   /**
315    * Function to call upon completion of the transmission.
316    */
317   GNUNET_TRANSPORT_TransmitContinuation cont;
318
319   /**
320    * Closure for 'cont'.
321    */
322   void *cont_cls;
323
324   /**
325    * Message timeout
326    */
327   struct GNUNET_TIME_Absolute timeout;
328
329   /**
330    * Payload size of original unfragmented message
331    */
332   size_t payload_size;
333
334   /**
335    * Bytes used to send all fragments on wire including UDP overhead
336    */
337   size_t on_wire_size;
338
339   unsigned int fragments_used;
340
341 };
342
343
344 struct UDP_MessageWrapper
345 {
346   /**
347    * Session this message belongs to
348    */
349   struct Session *session;
350
351   /**
352    * DLL of messages
353    * previous element
354    */
355   struct UDP_MessageWrapper *prev;
356
357   /**
358    * DLL of messages
359    * previous element
360    */
361   struct UDP_MessageWrapper *next;
362
363   /**
364    * Message type
365    * According to UDP_MessageType
366    */
367   int msg_type;
368
369   /**
370    * Message with size msg_size including UDP specific overhead
371    */
372   char *msg_buf;
373
374   /**
375    * Size of UDP message to send including UDP specific overhead
376    */
377   size_t msg_size;
378
379   /**
380    * Payload size of original message
381    */
382   size_t payload_size;
383
384   /**
385    * Message timeout
386    */
387   struct GNUNET_TIME_Absolute timeout;
388
389   /**
390    * Function to call upon completion of the transmission.
391    */
392   GNUNET_TRANSPORT_TransmitContinuation cont;
393
394   /**
395    * Closure for 'cont'.
396    */
397   void *cont_cls;
398
399   /**
400    * Fragmentation context
401    * frag_ctx == NULL if transport <= MTU
402    * frag_ctx != NULL if transport > MTU
403    */
404   struct UDP_FragmentationContext *frag_ctx;
405 };
406
407
408 /**
409  * UDP ACK Message-Packet header (after defragmentation).
410  */
411 struct UDP_ACK_Message
412 {
413   /**
414    * Message header.
415    */
416   struct GNUNET_MessageHeader header;
417
418   /**
419    * Desired delay for flow control
420    */
421   uint32_t delay;
422
423   /**
424    * What is the identity of the sender
425    */
426   struct GNUNET_PeerIdentity sender;
427
428 };
429
430 /**
431  * Address options
432  */
433 static uint32_t myoptions;
434
435
436 /**
437  * Encapsulation of all of the state of the plugin.
438  */
439 struct Plugin * plugin;
440
441
442 /**
443  * We have been notified that our readset has something to read.  We don't
444  * know which socket needs to be read, so we have to check each one
445  * Then reschedule this function to be called again once more is available.
446  *
447  * @param cls the plugin handle
448  * @param tc the scheduling context (for rescheduling this function again)
449  */
450 static void
451 udp_plugin_select (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc);
452
453
454 /**
455  * We have been notified that our readset has something to read.  We don't
456  * know which socket needs to be read, so we have to check each one
457  * Then reschedule this function to be called again once more is available.
458  *
459  * @param cls the plugin handle
460  * @param tc the scheduling context (for rescheduling this function again)
461  */
462 static void
463 udp_plugin_select_v6 (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc);
464
465
466 /**
467  * Start session timeout
468  */
469 static void
470 start_session_timeout (struct Session *s);
471
472 /**
473  * Increment session timeout due to activity
474  */
475 static void
476 reschedule_session_timeout (struct Session *s);
477
478 /**
479  * Cancel timeout
480  */
481 static void
482 stop_session_timeout (struct Session *s);
483
484 /**
485  * (re)schedule select tasks for this plugin.
486  *
487  * @param plugin plugin to reschedule
488  */
489 static void
490 schedule_select (struct Plugin *plugin)
491 {
492   struct GNUNET_TIME_Relative min_delay;
493   struct UDP_MessageWrapper *udpw;
494
495   if ((GNUNET_YES == plugin->enable_ipv4) && (NULL != plugin->sockv4))
496   {
497     /* Find a message ready to send:
498      * Flow delay from other peer is expired or not set (0) */
499     min_delay = GNUNET_TIME_UNIT_FOREVER_REL;
500     for (udpw = plugin->ipv4_queue_head; NULL != udpw; udpw = udpw->next)
501       min_delay = GNUNET_TIME_relative_min (min_delay,
502                                             GNUNET_TIME_absolute_get_remaining (udpw->session->flow_delay_from_other_peer));
503     
504     if (plugin->select_task != GNUNET_SCHEDULER_NO_TASK)
505       GNUNET_SCHEDULER_cancel(plugin->select_task);
506
507     /* Schedule with:
508      * - write active set if message is ready
509      * - timeout minimum delay */
510     plugin->select_task =
511       GNUNET_SCHEDULER_add_select (GNUNET_SCHEDULER_PRIORITY_DEFAULT,
512                                    (0 == min_delay.rel_value) ? GNUNET_TIME_UNIT_FOREVER_REL : min_delay,
513                                    plugin->rs_v4,
514                                    (0 == min_delay.rel_value) ? plugin->ws_v4 : NULL,
515                                    &udp_plugin_select, plugin);  
516   }
517   if ((GNUNET_YES == plugin->enable_ipv6) && (NULL != plugin->sockv6))
518   {
519     min_delay = GNUNET_TIME_UNIT_FOREVER_REL;
520     for (udpw = plugin->ipv6_queue_head; NULL != udpw; udpw = udpw->next)
521       min_delay = GNUNET_TIME_relative_min (min_delay,
522                                             GNUNET_TIME_absolute_get_remaining (udpw->session->flow_delay_from_other_peer));
523     
524     if (GNUNET_SCHEDULER_NO_TASK != plugin->select_task_v6)
525       GNUNET_SCHEDULER_cancel(plugin->select_task_v6);
526     plugin->select_task_v6 =
527       GNUNET_SCHEDULER_add_select (GNUNET_SCHEDULER_PRIORITY_DEFAULT,
528                                    (0 == min_delay.rel_value) ? GNUNET_TIME_UNIT_FOREVER_REL : min_delay,
529                                    plugin->rs_v6,
530                                    (0 == min_delay.rel_value) ? plugin->ws_v6 : NULL,
531                                    &udp_plugin_select_v6, plugin);
532   }
533 }
534
535
536 /**
537  * Function called for a quick conversion of the binary address to
538  * a numeric address.  Note that the caller must not free the
539  * address and that the next call to this function is allowed
540  * to override the address again.
541  *
542  * @param cls closure
543  * @param addr binary address
544  * @param addrlen length of the address
545  * @return string representing the same address
546  */
547 const char *
548 udp_address_to_string (void *cls, const void *addr, size_t addrlen)
549 {
550   static char rbuf[INET6_ADDRSTRLEN + 10];
551   char buf[INET6_ADDRSTRLEN];
552   const void *sb;
553   struct in_addr a4;
554   struct in6_addr a6;
555   const struct IPv4UdpAddress *t4;
556   const struct IPv6UdpAddress *t6;
557   int af;
558   uint16_t port;
559   uint32_t options;
560
561   options = 0;
562   if (addrlen == sizeof (struct IPv6UdpAddress))
563   {
564     t6 = addr;
565     af = AF_INET6;
566     options = ntohl (t6->options);
567     port = ntohs (t6->u6_port);
568     memcpy (&a6, &t6->ipv6_addr, sizeof (a6));
569     sb = &a6;
570   }
571   else if (addrlen == sizeof (struct IPv4UdpAddress))
572   {
573     t4 = addr;
574     af = AF_INET;
575     options = ntohl (t4->options);
576     port = ntohs (t4->u4_port);
577     memcpy (&a4, &t4->ipv4_addr, sizeof (a4));
578     sb = &a4;
579   }
580   else if (addrlen == 0)
581         {
582                 GNUNET_snprintf (rbuf, sizeof (rbuf), "%s", TRANSPORT_SESSION_INBOUND_STRING);
583                 return rbuf;
584         }
585   else
586   {
587     GNUNET_break_op (0);
588     return NULL;
589   }
590   inet_ntop (af, sb, buf, INET6_ADDRSTRLEN);
591
592   GNUNET_snprintf (rbuf, sizeof (rbuf), (af == AF_INET6) ? "%s.%u.[%s]:%u" : "%s.%u.%s:%u",
593                    PLUGIN_NAME, options, buf, port);
594   return rbuf;
595 }
596
597
598 /**
599  * Function called to convert a string address to
600  * a binary address.
601  *
602  * @param cls closure ('struct Plugin*')
603  * @param addr string address
604  * @param addrlen length of the address
605  * @param buf location to store the buffer
606  * @param added location to store the number of bytes in the buffer.
607  *        If the function returns GNUNET_SYSERR, its contents are undefined.
608  * @return GNUNET_OK on success, GNUNET_SYSERR on failure
609  */
610 static int
611 udp_string_to_address (void *cls, const char *addr, uint16_t addrlen,
612     void **buf, size_t *added)
613 {
614   struct sockaddr_storage socket_address;
615   char *address;
616   char *plugin;
617   char *optionstr;
618   uint32_t options;
619
620   /* Format tcp.options.address:port */
621   address = NULL;
622   plugin = NULL;
623   optionstr = NULL;
624   options = 0;
625   if ((NULL == addr) || (addrlen == 0))
626   {
627     GNUNET_break (0);
628     return GNUNET_SYSERR;
629   }
630   if ('\0' != addr[addrlen - 1])
631   {
632     GNUNET_break (0);
633     return GNUNET_SYSERR;
634   }
635   if (strlen (addr) != addrlen - 1)
636   {
637     GNUNET_break (0);
638     return GNUNET_SYSERR;
639   }
640   plugin = GNUNET_strdup (addr);
641   optionstr = strchr (plugin, '.');
642   if (NULL == optionstr)
643   {
644     GNUNET_break (0);
645     GNUNET_free (plugin);
646     return GNUNET_SYSERR;
647   }
648   optionstr[0] = '\0';
649   optionstr ++;
650   options = atol (optionstr);
651   address = strchr (optionstr, '.');
652   if (NULL == address)
653   {
654     GNUNET_break (0);
655     GNUNET_free (plugin);
656     return GNUNET_SYSERR;
657   }
658   address[0] = '\0';
659   address ++;
660
661   if (GNUNET_OK !=
662       GNUNET_STRINGS_to_address_ip (address, strlen (address),
663                                     &socket_address))
664   {
665     GNUNET_break (0);
666     GNUNET_free (plugin);
667     return GNUNET_SYSERR;
668   }
669
670   GNUNET_free (plugin);
671
672   switch (socket_address.ss_family)
673   {
674   case AF_INET:
675     {
676       struct IPv4UdpAddress *u4;
677       struct sockaddr_in *in4 = (struct sockaddr_in *) &socket_address;
678       u4 = GNUNET_malloc (sizeof (struct IPv4UdpAddress));
679       u4->options =  htonl (options);
680       u4->ipv4_addr = in4->sin_addr.s_addr;
681       u4->u4_port = in4->sin_port;
682       *buf = u4;
683       *added = sizeof (struct IPv4UdpAddress);
684       return GNUNET_OK;
685     }
686   case AF_INET6:
687     {
688       struct IPv6UdpAddress *u6;
689       struct sockaddr_in6 *in6 = (struct sockaddr_in6 *) &socket_address;
690       u6 = GNUNET_malloc (sizeof (struct IPv6UdpAddress));
691       u6->options =  htonl (options);
692       u6->ipv6_addr = in6->sin6_addr;
693       u6->u6_port = in6->sin6_port;
694       *buf = u6;
695       *added = sizeof (struct IPv6UdpAddress);
696       return GNUNET_OK;
697     }
698   default:
699     GNUNET_break (0);
700     return GNUNET_SYSERR;
701   }
702 }
703
704
705 void
706 ppc_cancel_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
707 {
708         struct PrettyPrinterContext *ppc = cls;
709         GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "PPC %p was not removed!\n", ppc);
710         ppc->timeout_task = GNUNET_SCHEDULER_NO_TASK;
711         if (NULL != ppc->resolver_handle)
712         {
713                 GNUNET_RESOLVER_request_cancel (ppc->resolver_handle);
714                 ppc->resolver_handle = NULL;
715         }
716
717         GNUNET_CONTAINER_DLL_remove (ppc_dll_head, ppc_dll_tail, ppc);
718         GNUNET_free (ppc);
719 }
720
721
722 /**
723  * Append our port and forward the result.
724  *
725  * @param cls a 'struct PrettyPrinterContext'
726  * @param hostname result from DNS resolver
727  */
728 static void
729 append_port (void *cls, const char *hostname)
730 {
731   struct PrettyPrinterContext *ppc = cls;
732   struct PrettyPrinterContext *cur;
733   char *ret;
734
735   if (hostname == NULL)
736   {
737     ppc->asc (ppc->asc_cls, NULL);
738     GNUNET_CONTAINER_DLL_remove (ppc_dll_head, ppc_dll_tail, ppc);
739     GNUNET_SCHEDULER_cancel (ppc->timeout_task);
740     ppc->timeout_task = GNUNET_SCHEDULER_NO_TASK;
741     ppc->resolver_handle = NULL;
742         /* GNUNET_log (GNUNET_ERROR_TYPE_ERROR, "PPC %p was removed!\n", ppc); */
743     GNUNET_free (ppc);
744     return;
745   }
746   for (cur = ppc_dll_head; (NULL != cur); cur = cur->next)
747   {
748         if (cur == ppc)
749                 break;
750   }
751   if (NULL == cur)
752   {
753         GNUNET_log (GNUNET_ERROR_TYPE_ERROR, "Invalid callback for PPC %p \n", ppc);
754         return;
755   }
756
757   if (GNUNET_YES == ppc->ipv6)
758     GNUNET_asprintf (&ret, "%s.%u.[%s]:%d", PLUGIN_NAME, ppc->options, hostname, ppc->port);
759   else
760     GNUNET_asprintf (&ret, "%s.%u.%s:%d", PLUGIN_NAME, ppc->options, hostname, ppc->port);
761   ppc->asc (ppc->asc_cls, ret);
762   GNUNET_free (ret);
763 }
764
765 /**
766  * Convert the transports address to a nice, human-readable
767  * format.
768  *
769  * @param cls closure
770  * @param type name of the transport that generated the address
771  * @param addr one of the addresses of the host, NULL for the last address
772  *        the specific address format depends on the transport
773  * @param addrlen length of the address
774  * @param numeric should (IP) addresses be displayed in numeric form?
775  * @param timeout after how long should we give up?
776  * @param asc function to call on each string
777  * @param asc_cls closure for asc
778  */
779 static void
780 udp_plugin_address_pretty_printer (void *cls, const char *type,
781                                    const void *addr, size_t addrlen,
782                                    int numeric,
783                                    struct GNUNET_TIME_Relative timeout,
784                                    GNUNET_TRANSPORT_AddressStringCallback asc,
785                                    void *asc_cls)
786 {
787   struct PrettyPrinterContext *ppc;
788   const void *sb;
789   size_t sbs;
790   struct sockaddr_in a4;
791   struct sockaddr_in6 a6;
792   const struct IPv4UdpAddress *u4;
793   const struct IPv6UdpAddress *u6;
794   uint16_t port;
795   uint32_t options;
796
797   options = 0;
798   if (addrlen == sizeof (struct IPv6UdpAddress))
799   {
800     u6 = addr;
801     memset (&a6, 0, sizeof (a6));
802     a6.sin6_family = AF_INET6;
803 #if HAVE_SOCKADDR_IN_SIN_LEN
804     a6.sin6_len = sizeof (a6);
805 #endif
806     a6.sin6_port = u6->u6_port;
807     memcpy (&a6.sin6_addr, &u6->ipv6_addr, sizeof (struct in6_addr));
808     port = ntohs (u6->u6_port);
809     options = ntohl (u6->options);
810     sb = &a6;
811     sbs = sizeof (a6);
812   }
813   else if (addrlen == sizeof (struct IPv4UdpAddress))
814   {
815     u4 = addr;
816     memset (&a4, 0, sizeof (a4));
817     a4.sin_family = AF_INET;
818 #if HAVE_SOCKADDR_IN_SIN_LEN
819     a4.sin_len = sizeof (a4);
820 #endif
821     a4.sin_port = u4->u4_port;
822     a4.sin_addr.s_addr = u4->ipv4_addr;
823     port = ntohs (u4->u4_port);
824     options = ntohl (u4->options);
825     sb = &a4;
826     sbs = sizeof (a4);
827   }
828   else if (0 == addrlen)
829   {
830     asc (asc_cls, TRANSPORT_SESSION_INBOUND_STRING);
831     asc (asc_cls, NULL);
832     return;
833   }
834   else
835   {
836     /* invalid address */
837     GNUNET_break_op (0);
838     asc (asc_cls, NULL);
839     return;
840   }
841   ppc = GNUNET_malloc (sizeof (struct PrettyPrinterContext));
842   ppc->asc = asc;
843   ppc->asc_cls = asc_cls;
844   ppc->port = port;
845   ppc->options = options;
846   if (addrlen == sizeof (struct IPv6UdpAddress))
847     ppc->ipv6 = GNUNET_YES;
848   else
849     ppc->ipv6 = GNUNET_NO;
850   ppc->timeout_task = GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply(timeout, 2),
851                 &ppc_cancel_task, ppc);
852   GNUNET_CONTAINER_DLL_insert (ppc_dll_head, ppc_dll_tail, ppc);
853         /* GNUNET_log (GNUNET_ERROR_TYPE_ERROR, "PPC %p was created!\n", ppc); */
854   ppc->resolver_handle = GNUNET_RESOLVER_hostname_get (sb, sbs, !numeric, timeout, &append_port, ppc);
855
856 }
857
858
859 static void
860 call_continuation (struct UDP_MessageWrapper *udpw, int result)
861 {
862   size_t overhead;
863
864   LOG (GNUNET_ERROR_TYPE_DEBUG,
865       "Calling continuation for %u byte message to `%s' with result %s\n",
866       udpw->payload_size, GNUNET_i2s (&udpw->session->target),
867       (GNUNET_OK == result) ? "OK" : "SYSERR");
868
869   if (udpw->msg_size >= udpw->payload_size)
870     overhead = udpw->msg_size - udpw->payload_size;
871   else
872     overhead = udpw->msg_size;
873
874   switch (result) {
875     case GNUNET_OK:
876       switch (udpw->msg_type) {
877         case MSG_UNFRAGMENTED:
878           if (NULL != udpw->cont)
879           {
880             /* Transport continuation */
881             udpw->cont (udpw->cont_cls, &udpw->session->target, result,
882                       udpw->payload_size, udpw->msg_size);
883           }
884           GNUNET_STATISTICS_update (plugin->env->stats,
885                                     "# UDP, unfragmented msgs, messages, sent, success",
886                                     1, GNUNET_NO);
887           GNUNET_STATISTICS_update (plugin->env->stats,
888                                     "# UDP, unfragmented msgs, bytes payload, sent, success",
889                                     udpw->payload_size, GNUNET_NO);
890           GNUNET_STATISTICS_update (plugin->env->stats,
891                                     "# UDP, unfragmented msgs, bytes overhead, sent, success",
892                                     overhead, GNUNET_NO);
893           GNUNET_STATISTICS_update (plugin->env->stats,
894                                     "# UDP, total, bytes overhead, sent",
895                                     overhead, GNUNET_NO);
896           GNUNET_STATISTICS_update (plugin->env->stats,
897                                     "# UDP, total, bytes payload, sent",
898                                     udpw->payload_size, GNUNET_NO);
899           break;
900         case MSG_FRAGMENTED_COMPLETE:
901           GNUNET_assert (NULL != udpw->frag_ctx);
902           if (udpw->frag_ctx->cont != NULL)
903             udpw->frag_ctx->cont (udpw->frag_ctx->cont_cls, &udpw->session->target, GNUNET_OK,
904                                udpw->frag_ctx->payload_size, udpw->frag_ctx->on_wire_size);
905           GNUNET_STATISTICS_update (plugin->env->stats,
906                                     "# UDP, fragmented msgs, messages, sent, success",
907                                     1, GNUNET_NO);
908           GNUNET_STATISTICS_update (plugin->env->stats,
909                                     "# UDP, fragmented msgs, bytes payload, sent, success",
910                                     udpw->payload_size, GNUNET_NO);
911           GNUNET_STATISTICS_update (plugin->env->stats,
912                                     "# UDP, fragmented msgs, bytes overhead, sent, success",
913                                     overhead, GNUNET_NO);
914           GNUNET_STATISTICS_update (plugin->env->stats,
915                                     "# UDP, total, bytes overhead, sent",
916                                     overhead, GNUNET_NO);
917           GNUNET_STATISTICS_update (plugin->env->stats,
918                                     "# UDP, total, bytes payload, sent",
919                                     udpw->payload_size, GNUNET_NO);
920           GNUNET_STATISTICS_update (plugin->env->stats,
921                                     "# UDP, fragmented msgs, messages, pending",
922                                     -1, GNUNET_NO);
923           break;
924         case MSG_FRAGMENTED:
925           /* Fragmented message: enqueue next fragment */
926           if (NULL != udpw->cont)
927             udpw->cont (udpw->cont_cls, &udpw->session->target, result,
928                       udpw->payload_size, udpw->msg_size);
929           GNUNET_STATISTICS_update (plugin->env->stats,
930                                     "# UDP, fragmented msgs, fragments, sent, success",
931                                     1, GNUNET_NO);
932           GNUNET_STATISTICS_update (plugin->env->stats,
933                                     "# UDP, fragmented msgs, fragments bytes, sent, success",
934                                     udpw->msg_size, GNUNET_NO);
935           break;
936         case MSG_ACK:
937           /* No continuation */
938           GNUNET_STATISTICS_update (plugin->env->stats,
939                                     "# UDP, ACK msgs, messages, sent, success",
940                                     1, GNUNET_NO);
941           GNUNET_STATISTICS_update (plugin->env->stats,
942                                     "# UDP, ACK msgs, bytes overhead, sent, success",
943                                     overhead, GNUNET_NO);
944           GNUNET_STATISTICS_update (plugin->env->stats,
945                                     "# UDP, total, bytes overhead, sent",
946                                     overhead, GNUNET_NO);
947           break;
948         case MSG_BEACON:
949           GNUNET_break (0);
950           break;
951         default:
952           LOG (GNUNET_ERROR_TYPE_ERROR,
953               "ERROR: %u\n", udpw->msg_type);
954           GNUNET_break (0);
955           break;
956       }
957       break;
958     case GNUNET_SYSERR:
959       switch (udpw->msg_type) {
960         case MSG_UNFRAGMENTED:
961           /* Unfragmented message: failed to send */
962           if (NULL != udpw->cont)
963             udpw->cont (udpw->cont_cls, &udpw->session->target, result,
964                       udpw->payload_size, overhead);
965           GNUNET_STATISTICS_update (plugin->env->stats,
966                                   "# UDP, unfragmented msgs, messages, sent, failure",
967                                   1, GNUNET_NO);
968           GNUNET_STATISTICS_update (plugin->env->stats,
969                                     "# UDP, unfragmented msgs, bytes payload, sent, failure",
970                                     udpw->payload_size, GNUNET_NO);
971           GNUNET_STATISTICS_update (plugin->env->stats,
972                                     "# UDP, unfragmented msgs, bytes overhead, sent, failure",
973                                     overhead, GNUNET_NO);
974           break;
975         case MSG_FRAGMENTED_COMPLETE:
976           GNUNET_assert (NULL != udpw->frag_ctx);
977           if (udpw->frag_ctx->cont != NULL)
978             udpw->frag_ctx->cont (udpw->frag_ctx->cont_cls, &udpw->session->target, GNUNET_SYSERR,
979                                udpw->frag_ctx->payload_size, udpw->frag_ctx->on_wire_size);
980           GNUNET_STATISTICS_update (plugin->env->stats,
981                                     "# UDP, fragmented msgs, messages, sent, failure",
982                                     1, GNUNET_NO);
983           GNUNET_STATISTICS_update (plugin->env->stats,
984                                     "# UDP, fragmented msgs, bytes payload, sent, failure",
985                                     udpw->payload_size, GNUNET_NO);
986           GNUNET_STATISTICS_update (plugin->env->stats,
987                                     "# UDP, fragmented msgs, bytes payload, sent, failure",
988                                     overhead, GNUNET_NO);
989           GNUNET_STATISTICS_update (plugin->env->stats,
990                                     "# UDP, fragmented msgs, bytes payload, sent, failure",
991                                     overhead, GNUNET_NO);
992           GNUNET_STATISTICS_update (plugin->env->stats,
993                                     "# UDP, fragmented msgs, messages, pending",
994                                     -1, GNUNET_NO);
995           break;
996         case MSG_FRAGMENTED:
997           GNUNET_assert (NULL != udpw->frag_ctx);
998           /* Fragmented message: failed to send */
999           GNUNET_STATISTICS_update (plugin->env->stats,
1000                                     "# UDP, fragmented msgs, fragments, sent, failure",
1001                                     1, GNUNET_NO);
1002           GNUNET_STATISTICS_update (plugin->env->stats,
1003                                     "# UDP, fragmented msgs, fragments bytes, sent, failure",
1004                                     udpw->msg_size, GNUNET_NO);
1005           break;
1006         case MSG_ACK:
1007           /* ACK message: failed to send */
1008           GNUNET_STATISTICS_update (plugin->env->stats,
1009                                     "# UDP, ACK msgs, messages, sent, failure",
1010                                     1, GNUNET_NO);
1011           break;
1012         case MSG_BEACON:
1013           /* Beacon message: failed to send */
1014           GNUNET_break (0);
1015           break;
1016         default:
1017           GNUNET_break (0);
1018           break;
1019       }
1020       break;
1021     default:
1022       GNUNET_break (0);
1023       break;
1024   }
1025 }
1026
1027
1028 /**
1029  * Check if the given port is plausible (must be either our listen
1030  * port or our advertised port).  If it is neither, we return
1031  * GNUNET_SYSERR.
1032  *
1033  * @param plugin global variables
1034  * @param in_port port number to check
1035  * @return GNUNET_OK if port is either open_port or adv_port
1036  */
1037 static int
1038 check_port (struct Plugin *plugin, uint16_t in_port)
1039 {
1040   if ((in_port == plugin->port) || (in_port == plugin->aport))
1041     return GNUNET_OK;
1042   return GNUNET_SYSERR;
1043 }
1044
1045
1046 /**
1047  * Function that will be called to check if a binary address for this
1048  * plugin is well-formed and corresponds to an address for THIS peer
1049  * (as per our configuration).  Naturally, if absolutely necessary,
1050  * plugins can be a bit conservative in their answer, but in general
1051  * plugins should make sure that the address does not redirect
1052  * traffic to a 3rd party that might try to man-in-the-middle our
1053  * traffic.
1054  *
1055  * @param cls closure, should be our handle to the Plugin
1056  * @param addr pointer to the address
1057  * @param addrlen length of addr
1058  * @return GNUNET_OK if this is a plausible address for this peer
1059  *         and transport, GNUNET_SYSERR if not
1060  *
1061  */
1062 static int
1063 udp_plugin_check_address (void *cls, const void *addr, size_t addrlen)
1064 {
1065   struct Plugin *plugin = cls;
1066   struct IPv4UdpAddress *v4;
1067   struct IPv6UdpAddress *v6;
1068
1069   if ((addrlen != sizeof (struct IPv4UdpAddress)) &&
1070       (addrlen != sizeof (struct IPv6UdpAddress)))
1071   {
1072     GNUNET_break_op (0);
1073     return GNUNET_SYSERR;
1074   }
1075   if (addrlen == sizeof (struct IPv4UdpAddress))
1076   {
1077     v4 = (struct IPv4UdpAddress *) addr;
1078     if (GNUNET_OK != check_port (plugin, ntohs (v4->u4_port)))
1079       return GNUNET_SYSERR;
1080     if (GNUNET_OK !=
1081         GNUNET_NAT_test_address (plugin->nat, &v4->ipv4_addr,
1082                                  sizeof (struct in_addr)))
1083       return GNUNET_SYSERR;
1084   }
1085   else
1086   {
1087     v6 = (struct IPv6UdpAddress *) addr;
1088     if (IN6_IS_ADDR_LINKLOCAL (&v6->ipv6_addr))
1089     {
1090       GNUNET_break_op (0);
1091       return GNUNET_SYSERR;
1092     }
1093     if (GNUNET_OK != check_port (plugin, ntohs (v6->u6_port)))
1094       return GNUNET_SYSERR;
1095     if (GNUNET_OK !=
1096         GNUNET_NAT_test_address (plugin->nat, &v6->ipv6_addr,
1097                                  sizeof (struct in6_addr)))
1098       return GNUNET_SYSERR;
1099   }
1100   return GNUNET_OK;
1101 }
1102
1103
1104 /**
1105  * Task to free resources associated with a session.
1106  *
1107  * @param s session to free
1108  */
1109 static void
1110 free_session (struct Session *s)
1111 {
1112   if (NULL != s->frag_ctx)
1113   {
1114     GNUNET_FRAGMENT_context_destroy(s->frag_ctx->frag, NULL, NULL);
1115     GNUNET_free (s->frag_ctx);
1116     s->frag_ctx = NULL;
1117   }
1118   GNUNET_free (s);
1119 }
1120
1121
1122 static void
1123 dequeue (struct Plugin *plugin, struct UDP_MessageWrapper * udpw)
1124 {
1125   if (plugin->bytes_in_buffer < udpw->msg_size)
1126       GNUNET_break (0);
1127   else
1128   {
1129     GNUNET_STATISTICS_update (plugin->env->stats,
1130                               "# UDP, total, bytes in buffers",
1131                               - (long long) udpw->msg_size, GNUNET_NO);
1132     plugin->bytes_in_buffer -= udpw->msg_size;
1133   }
1134   GNUNET_STATISTICS_update (plugin->env->stats,
1135                             "# UDP, total, msgs in buffers",
1136                             -1, GNUNET_NO);
1137   if (udpw->session->addrlen == sizeof (struct sockaddr_in))
1138     GNUNET_CONTAINER_DLL_remove (plugin->ipv4_queue_head,
1139                                  plugin->ipv4_queue_tail, udpw);
1140   if (udpw->session->addrlen == sizeof (struct sockaddr_in6))
1141     GNUNET_CONTAINER_DLL_remove (plugin->ipv6_queue_head,
1142                                  plugin->ipv6_queue_tail, udpw);
1143 }
1144
1145 static void
1146 fragmented_message_done (struct UDP_FragmentationContext *fc, int result)
1147 {
1148   struct UDP_MessageWrapper *udpw;
1149   struct UDP_MessageWrapper *tmp;
1150   struct UDP_MessageWrapper dummy;
1151   struct Session *s = fc->session;
1152
1153   LOG (GNUNET_ERROR_TYPE_DEBUG, "%p : Fragmented message removed with result %s\n", fc, (result == GNUNET_SYSERR) ? "FAIL" : "SUCCESS");
1154   
1155   /* Call continuation for fragmented message */
1156   memset (&dummy, 0, sizeof (dummy));
1157   dummy.msg_type = MSG_FRAGMENTED_COMPLETE;
1158   dummy.msg_size = s->frag_ctx->on_wire_size;
1159   dummy.payload_size = s->frag_ctx->payload_size;
1160   dummy.frag_ctx = s->frag_ctx;
1161   dummy.cont = NULL;
1162   dummy.cont_cls = NULL;
1163   dummy.session = s;
1164
1165   call_continuation (&dummy, result);
1166
1167   /* Remove leftover fragments from queue */
1168   if (s->addrlen == sizeof (struct sockaddr_in6))
1169   {
1170     udpw = plugin->ipv6_queue_head;
1171     while (NULL != udpw)
1172     {
1173       tmp = udpw->next;
1174       if ((udpw->frag_ctx != NULL) && (udpw->frag_ctx == s->frag_ctx))
1175       {
1176         dequeue (plugin, udpw);
1177         call_continuation (udpw, GNUNET_SYSERR);
1178         GNUNET_free (udpw);
1179       }
1180       udpw = tmp;
1181     }
1182   }
1183   if (s->addrlen == sizeof (struct sockaddr_in))
1184   {
1185     udpw = plugin->ipv4_queue_head;
1186     while (udpw!= NULL)
1187     {
1188       tmp = udpw->next;
1189       if ((NULL != udpw->frag_ctx) && (udpw->frag_ctx == s->frag_ctx))
1190       {
1191         dequeue (plugin, udpw);
1192         call_continuation (udpw, GNUNET_SYSERR);
1193         GNUNET_free (udpw);
1194       }
1195       udpw = tmp;
1196     }
1197   }
1198
1199   /* Destroy fragmentation context */
1200   GNUNET_FRAGMENT_context_destroy (fc->frag,
1201                                      &s->last_expected_msg_delay,
1202                                      &s->last_expected_ack_delay);
1203   s->frag_ctx = NULL;
1204   GNUNET_free (fc );
1205 }
1206
1207 /**
1208  * Functions with this signature are called whenever we need
1209  * to close a session due to a disconnect or failure to
1210  * establish a connection.
1211  *
1212  * @param s session to close down
1213  */
1214 static void
1215 disconnect_session (struct Session *s)
1216 {
1217   struct UDP_MessageWrapper *udpw;
1218   struct UDP_MessageWrapper *next;
1219
1220   GNUNET_assert (GNUNET_YES != s->in_destroy);
1221   LOG (GNUNET_ERROR_TYPE_DEBUG,
1222        "Session %p to peer `%s' address ended \n",
1223          s,
1224          GNUNET_i2s (&s->target),
1225          GNUNET_a2s (s->sock_addr, s->addrlen));
1226   stop_session_timeout (s);
1227
1228   if (NULL != s->frag_ctx)
1229   {
1230     /* Remove fragmented message due to disconnect */
1231     fragmented_message_done (s->frag_ctx, GNUNET_SYSERR);
1232   }
1233
1234   next = plugin->ipv4_queue_head;
1235   while (NULL != (udpw = next))
1236   {
1237     next = udpw->next;
1238     if (udpw->session == s)
1239     {
1240       dequeue (plugin, udpw);
1241       call_continuation(udpw, GNUNET_SYSERR);
1242       GNUNET_free (udpw);
1243     }
1244   }
1245   next = plugin->ipv6_queue_head;
1246   while (NULL != (udpw = next))
1247   {
1248     next = udpw->next;
1249     if (udpw->session == s)
1250     {
1251       dequeue (plugin, udpw);
1252       call_continuation(udpw, GNUNET_SYSERR);
1253       GNUNET_free (udpw);
1254     }
1255     udpw = next;
1256   }
1257   plugin->env->session_end (plugin->env->cls, &s->target, s);
1258
1259   if (NULL != s->frag_ctx)
1260   {
1261     if (NULL != s->frag_ctx->cont)
1262     {
1263       s->frag_ctx->cont (s->frag_ctx->cont_cls, &s->target, GNUNET_SYSERR,
1264                          s->frag_ctx->payload_size, s->frag_ctx->on_wire_size);
1265       LOG (GNUNET_ERROR_TYPE_DEBUG,
1266           "Calling continuation for fragemented message to `%s' with result SYSERR\n",
1267           GNUNET_i2s (&s->target));
1268     }
1269   }
1270
1271   GNUNET_assert (GNUNET_YES ==
1272                  GNUNET_CONTAINER_multihashmap_remove (plugin->sessions,
1273                                                        &s->target.hashPubKey,
1274                                                        s));
1275   GNUNET_STATISTICS_set(plugin->env->stats,
1276                         "# UDP, sessions active",
1277                         GNUNET_CONTAINER_multihashmap_size(plugin->sessions),
1278                         GNUNET_NO);
1279   if (s->rc > 0)
1280     s->in_destroy = GNUNET_YES;
1281   else
1282     free_session (s);
1283 }
1284
1285 /**
1286  * Destroy a session, plugin is being unloaded.
1287  *
1288  * @param cls unused
1289  * @param key hash of public key of target peer
1290  * @param value a 'struct PeerSession*' to clean up
1291  * @return GNUNET_OK (continue to iterate)
1292  */
1293 static int
1294 disconnect_and_free_it (void *cls, const struct GNUNET_HashCode * key, void *value)
1295 {
1296   disconnect_session(value);
1297   return GNUNET_OK;
1298 }
1299
1300
1301 /**
1302  * Disconnect from a remote node.  Clean up session if we have one for this peer
1303  *
1304  * @param cls closure for this call (should be handle to Plugin)
1305  * @param target the peeridentity of the peer to disconnect
1306  * @return GNUNET_OK on success, GNUNET_SYSERR if the operation failed
1307  */
1308 static void
1309 udp_disconnect (void *cls, const struct GNUNET_PeerIdentity *target)
1310 {
1311   struct Plugin *plugin = cls;
1312   GNUNET_assert (plugin != NULL);
1313
1314   GNUNET_assert (target != NULL);
1315   LOG (GNUNET_ERROR_TYPE_DEBUG,
1316        "Disconnecting from peer `%s'\n", GNUNET_i2s (target));
1317   /* Clean up sessions */
1318   GNUNET_CONTAINER_multihashmap_get_multiple (plugin->sessions, &target->hashPubKey, &disconnect_and_free_it, plugin);
1319 }
1320
1321
1322 /**
1323  * Session was idle, so disconnect it
1324  */
1325 static void
1326 session_timeout (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
1327 {
1328   GNUNET_assert (NULL != cls);
1329   struct Session *s = cls;
1330
1331   s->timeout_task = GNUNET_SCHEDULER_NO_TASK;
1332   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1333               "Session %p was idle for %llu ms, disconnecting\n",
1334               s, (unsigned long long) GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT.rel_value);
1335   /* call session destroy function */
1336   disconnect_session (s);
1337 }
1338
1339
1340 /**
1341  * Start session timeout
1342  */
1343 static void
1344 start_session_timeout (struct Session *s)
1345 {
1346   GNUNET_assert (NULL != s);
1347   GNUNET_assert (GNUNET_SCHEDULER_NO_TASK == s->timeout_task);
1348   s->timeout_task =  GNUNET_SCHEDULER_add_delayed (GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT,
1349                                                    &session_timeout,
1350                                                    s);
1351   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1352               "Timeout for session %p set to %llu ms\n",
1353               s,  (unsigned long long) GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT.rel_value);
1354 }
1355
1356
1357 /**
1358  * Increment session timeout due to activity
1359  */
1360 static void
1361 reschedule_session_timeout (struct Session *s)
1362 {
1363   GNUNET_assert (NULL != s);
1364   GNUNET_assert (GNUNET_SCHEDULER_NO_TASK != s->timeout_task);
1365
1366   GNUNET_SCHEDULER_cancel (s->timeout_task);
1367   s->timeout_task =  GNUNET_SCHEDULER_add_delayed (GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT,
1368                                                    &session_timeout,
1369                                                    s);
1370   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1371               "Timeout rescheduled for session %p set to %llu ms\n",
1372               s, (unsigned long long) GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT.rel_value);
1373 }
1374
1375
1376 /**
1377  * Cancel timeout
1378  */
1379 static void
1380 stop_session_timeout (struct Session *s)
1381 {
1382   GNUNET_assert (NULL != s);
1383
1384   if (GNUNET_SCHEDULER_NO_TASK != s->timeout_task)
1385   {
1386     GNUNET_SCHEDULER_cancel (s->timeout_task);
1387     s->timeout_task = GNUNET_SCHEDULER_NO_TASK;
1388     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1389                 "Timeout stopped for session %p canceled\n",
1390                 s, (unsigned long long) GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT.rel_value);
1391   }
1392 }
1393
1394
1395 static struct Session *
1396 create_session (struct Plugin *plugin, const struct GNUNET_PeerIdentity *target,
1397                 const void *addr, size_t addrlen,
1398                 GNUNET_TRANSPORT_TransmitContinuation cont, void *cont_cls)
1399 {
1400   struct Session *s;
1401   const struct IPv4UdpAddress *t4;
1402   const struct IPv6UdpAddress *t6;
1403   struct sockaddr_in *v4;
1404   struct sockaddr_in6 *v6;
1405   size_t len;
1406
1407   switch (addrlen)
1408   {
1409   case sizeof (struct IPv4UdpAddress):
1410     if (NULL == plugin->sockv4)
1411     {
1412       LOG (GNUNET_ERROR_TYPE_DEBUG,
1413            "Could not create session for peer `%s' address `%s': IPv4 is not enabled\n",
1414            GNUNET_i2s(target),
1415            udp_address_to_string(NULL, addr, addrlen));
1416       return NULL;
1417     }
1418     t4 = addr;
1419     s = GNUNET_malloc (sizeof (struct Session) + sizeof (struct sockaddr_in));
1420     len = sizeof (struct sockaddr_in);
1421     v4 = (struct sockaddr_in *) &s[1];
1422     v4->sin_family = AF_INET;
1423 #if HAVE_SOCKADDR_IN_SIN_LEN
1424     v4->sin_len = sizeof (struct sockaddr_in);
1425 #endif
1426     v4->sin_port = t4->u4_port;
1427     v4->sin_addr.s_addr = t4->ipv4_addr;
1428     s->ats = plugin->env->get_address_type (plugin->env->cls, (const struct sockaddr *) v4, sizeof (struct sockaddr_in));
1429     break;
1430   case sizeof (struct IPv6UdpAddress):
1431     if (NULL == plugin->sockv6)
1432     {
1433       LOG (GNUNET_ERROR_TYPE_INFO,
1434            "Could not create session for peer `%s' address `%s': IPv6 is not enabled\n",
1435            GNUNET_i2s(target),
1436            udp_address_to_string(NULL, addr, addrlen));
1437       return NULL;
1438     }
1439     t6 = addr;
1440     s =
1441         GNUNET_malloc (sizeof (struct Session) + sizeof (struct sockaddr_in6));
1442     len = sizeof (struct sockaddr_in6);
1443     v6 = (struct sockaddr_in6 *) &s[1];
1444     v6->sin6_family = AF_INET6;
1445 #if HAVE_SOCKADDR_IN_SIN_LEN
1446     v6->sin6_len = sizeof (struct sockaddr_in6);
1447 #endif
1448     v6->sin6_port = t6->u6_port;
1449     v6->sin6_addr = t6->ipv6_addr;
1450     s->ats = plugin->env->get_address_type (plugin->env->cls, (const struct sockaddr *) v6, sizeof (struct sockaddr_in6));
1451     break;
1452   default:
1453     /* Must have a valid address to send to */
1454     GNUNET_break_op (0);
1455     return NULL;
1456   }
1457   s->addrlen = len;
1458   s->target = *target;
1459   s->sock_addr = (const struct sockaddr *) &s[1];
1460   s->last_expected_ack_delay = GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_MILLISECONDS, 250);
1461   s->last_expected_msg_delay = GNUNET_TIME_UNIT_MILLISECONDS;
1462   s->flow_delay_from_other_peer = GNUNET_TIME_UNIT_ZERO_ABS;
1463   s->flow_delay_for_other_peer = GNUNET_TIME_UNIT_ZERO;
1464   s->inbound = GNUNET_NO;
1465   start_session_timeout (s);
1466   return s;
1467 }
1468
1469
1470 static int
1471 session_cmp_it (void *cls,
1472                 const struct GNUNET_HashCode * key,
1473                 void *value)
1474 {
1475   struct SessionCompareContext * cctx = cls;
1476   const struct GNUNET_HELLO_Address *address = cctx->addr;
1477   struct Session *s = value;
1478
1479   socklen_t s_addrlen = s->addrlen;
1480
1481   LOG (GNUNET_ERROR_TYPE_DEBUG, "Comparing  address %s <-> %s\n",
1482       udp_address_to_string (NULL, (void *) address->address, address->address_length),
1483       GNUNET_a2s (s->sock_addr, s->addrlen));
1484   if ((address->address_length == sizeof (struct IPv4UdpAddress)) &&
1485       (s_addrlen == sizeof (struct sockaddr_in)))
1486   {
1487     struct IPv4UdpAddress * u4 = NULL;
1488     u4 = (struct IPv4UdpAddress *) address->address;
1489     const struct sockaddr_in *s4 = (const struct sockaddr_in *) s->sock_addr;
1490     if ((0 == memcmp ((const void *) &u4->ipv4_addr,(const void *) &s4->sin_addr, sizeof (struct in_addr))) &&
1491         (u4->u4_port == s4->sin_port))
1492     {
1493       cctx->res = s;
1494       return GNUNET_NO;
1495     }
1496
1497   }
1498   if ((address->address_length == sizeof (struct IPv6UdpAddress)) &&
1499       (s_addrlen == sizeof (struct sockaddr_in6)))
1500   {
1501     struct IPv6UdpAddress * u6 = NULL;
1502     u6 = (struct IPv6UdpAddress *) address->address;
1503     const struct sockaddr_in6 *s6 = (const struct sockaddr_in6 *) s->sock_addr;
1504     if ((0 == memcmp (&u6->ipv6_addr, &s6->sin6_addr, sizeof (struct in6_addr))) &&
1505         (u6->u6_port == s6->sin6_port))
1506     {
1507       cctx->res = s;
1508       return GNUNET_NO;
1509     }
1510   }
1511   return GNUNET_YES;
1512 }
1513
1514
1515 /**
1516  * Function obtain the network type for a session
1517  *
1518  * @param cls closure ('struct Plugin*')
1519  * @param session the session
1520  * @return the network type in HBO or GNUNET_SYSERR
1521  */
1522 static enum GNUNET_ATS_Network_Type
1523 udp_get_network (void *cls, 
1524                  struct Session *session)
1525 {
1526   return ntohl (session->ats.value);
1527 }
1528
1529
1530 /**
1531  * Creates a new outbound session the transport service will use to send data to the
1532  * peer
1533  *
1534  * @param cls the plugin
1535  * @param address the address
1536  * @return the session or NULL of max connections exceeded
1537  */
1538 static struct Session *
1539 udp_plugin_lookup_session (void *cls,
1540                  const struct GNUNET_HELLO_Address *address)
1541 {
1542   struct Plugin * plugin = cls;
1543   struct IPv6UdpAddress * udp_a6;
1544   struct IPv4UdpAddress * udp_a4;
1545
1546   GNUNET_assert (plugin != NULL);
1547   GNUNET_assert (address != NULL);
1548
1549
1550   if ((address->address == NULL) ||
1551       ((address->address_length != sizeof (struct IPv4UdpAddress)) &&
1552       (address->address_length != sizeof (struct IPv6UdpAddress))))
1553   {
1554     LOG (GNUNET_ERROR_TYPE_WARNING,
1555         _("Trying to create session for address of unexpected length %u (should be %u or %u)\n"),
1556         address->address_length,
1557         sizeof (struct IPv4UdpAddress),
1558         sizeof (struct IPv6UdpAddress));
1559     return NULL;
1560   }
1561
1562   if (address->address_length == sizeof (struct IPv4UdpAddress))
1563   {
1564     if (plugin->sockv4 == NULL)
1565       return NULL;
1566     udp_a4 = (struct IPv4UdpAddress *) address->address;
1567     if (udp_a4->u4_port == 0)
1568       return NULL;
1569   }
1570
1571   if (address->address_length == sizeof (struct IPv6UdpAddress))
1572   {
1573     if (plugin->sockv6 == NULL)
1574       return NULL;
1575     udp_a6 = (struct IPv6UdpAddress *) address->address;
1576     if (udp_a6->u6_port == 0)
1577       return NULL;
1578   }
1579
1580   /* check if session already exists */
1581   struct SessionCompareContext cctx;
1582   cctx.addr = address;
1583   cctx.res = NULL;
1584   LOG (GNUNET_ERROR_TYPE_DEBUG,
1585        "Looking for existing session for peer `%s' `%s' \n", 
1586        GNUNET_i2s (&address->peer), 
1587        udp_address_to_string(NULL, address->address, address->address_length));
1588   GNUNET_CONTAINER_multihashmap_get_multiple(plugin->sessions, &address->peer.hashPubKey, session_cmp_it, &cctx);
1589   if (cctx.res != NULL)
1590   {
1591     LOG (GNUNET_ERROR_TYPE_DEBUG, "Found existing session %p\n", cctx.res);
1592     return cctx.res;
1593   }
1594   return NULL;
1595 }
1596
1597 static struct Session *
1598 udp_plugin_create_session (void *cls,
1599                   const struct GNUNET_HELLO_Address *address)
1600 {
1601   struct Session * s = NULL;
1602
1603   /* otherwise create new */
1604   s = create_session (plugin,
1605       &address->peer,
1606       address->address,
1607       address->address_length,
1608       NULL, NULL);
1609   if (NULL == s)
1610         return NULL; /* protocol not supported or address invalid */
1611   LOG (GNUNET_ERROR_TYPE_DEBUG,
1612        "Creating new session %p for peer `%s' address `%s'\n",
1613        s,
1614        GNUNET_i2s(&address->peer),
1615        udp_address_to_string(NULL,address->address,address->address_length));
1616   GNUNET_assert (GNUNET_OK ==
1617                  GNUNET_CONTAINER_multihashmap_put (plugin->sessions,
1618                                                     &s->target.hashPubKey,
1619                                                     s,
1620                                                     GNUNET_CONTAINER_MULTIHASHMAPOPTION_MULTIPLE));
1621   GNUNET_STATISTICS_set(plugin->env->stats,
1622                         "# UDP, sessions active",
1623                         GNUNET_CONTAINER_multihashmap_size(plugin->sessions),
1624                         GNUNET_NO);
1625   return s;
1626 }
1627
1628
1629
1630 /**
1631  * Creates a new outbound session the transport service will use to send data to the
1632  * peer
1633  *
1634  * @param cls the plugin
1635  * @param address the address
1636  * @return the session or NULL of max connections exceeded
1637  */
1638 static struct Session *
1639 udp_plugin_get_session (void *cls,
1640                   const struct GNUNET_HELLO_Address *address)
1641 {
1642   struct Session * s = NULL;
1643
1644   if (NULL == address)
1645   {
1646         GNUNET_break (0);
1647         return NULL;
1648   }
1649   if ((address->address_length != sizeof (struct IPv4UdpAddress)) &&
1650                 (address->address_length != sizeof (struct IPv6UdpAddress)))
1651                 return NULL;
1652
1653   /* otherwise create new */
1654   if (NULL != (s = udp_plugin_lookup_session(cls, address)))
1655         return s;
1656   else
1657         return udp_plugin_create_session (cls, address);
1658 }
1659
1660
1661 static void 
1662 enqueue (struct Plugin *plugin, struct UDP_MessageWrapper * udpw)
1663 {
1664   if (plugin->bytes_in_buffer + udpw->msg_size > INT64_MAX)
1665       GNUNET_break (0);
1666   else
1667   {
1668     GNUNET_STATISTICS_update (plugin->env->stats,
1669                               "# UDP, total, bytes in buffers",
1670                               udpw->msg_size, GNUNET_NO);
1671     plugin->bytes_in_buffer += udpw->msg_size;
1672   }
1673   GNUNET_STATISTICS_update (plugin->env->stats,
1674                             "# UDP, total, msgs in buffers",
1675                             1, GNUNET_NO);
1676   if (udpw->session->addrlen == sizeof (struct sockaddr_in))
1677     GNUNET_CONTAINER_DLL_insert (plugin->ipv4_queue_head,
1678                                  plugin->ipv4_queue_tail, udpw);
1679   if (udpw->session->addrlen == sizeof (struct sockaddr_in6))
1680     GNUNET_CONTAINER_DLL_insert (plugin->ipv6_queue_head,
1681                                  plugin->ipv6_queue_tail, udpw);
1682 }
1683
1684
1685
1686 /**
1687  * Fragment message was transmitted via UDP, let fragmentation know
1688  * to send the next fragment now.
1689  *
1690  * @param cls the 'struct UDPMessageWrapper' of the fragment
1691  * @param target destination peer (ignored)
1692  * @param result GNUNET_OK on success (ignored)
1693  * @param payload bytes payload sent
1694  * @param physical bytes physical sent
1695  */
1696 static void
1697 send_next_fragment (void *cls,
1698                     const struct GNUNET_PeerIdentity *target,
1699                     int result, size_t payload, size_t physical)
1700 {
1701   struct UDP_MessageWrapper *udpw = cls;
1702   GNUNET_FRAGMENT_context_transmission_done (udpw->frag_ctx->frag);  
1703 }
1704
1705
1706 /**
1707  * Function that is called with messages created by the fragmentation
1708  * module.  In the case of the 'proc' callback of the
1709  * GNUNET_FRAGMENT_context_create function, this function must
1710  * eventually call 'GNUNET_FRAGMENT_context_transmission_done'.
1711  *
1712  * @param cls closure, the 'struct FragmentationContext'
1713  * @param msg the message that was created
1714  */
1715 static void
1716 enqueue_fragment (void *cls, const struct GNUNET_MessageHeader *msg)
1717 {
1718   struct UDP_FragmentationContext *frag_ctx = cls;
1719   struct Plugin *plugin = frag_ctx->plugin;
1720   struct UDP_MessageWrapper * udpw;
1721   size_t msg_len = ntohs (msg->size);
1722  
1723   LOG (GNUNET_ERROR_TYPE_DEBUG, 
1724        "Enqueuing fragment with %u bytes\n", msg_len);
1725   frag_ctx->fragments_used ++;
1726   udpw = GNUNET_malloc (sizeof (struct UDP_MessageWrapper) + msg_len);
1727   udpw->session = frag_ctx->session;
1728   udpw->msg_buf = (char *) &udpw[1];
1729   udpw->msg_size = msg_len;
1730   udpw->payload_size = msg_len; /*FIXME: minus fragment overhead */
1731   udpw->cont = &send_next_fragment;
1732   udpw->cont_cls = udpw;
1733   udpw->timeout = frag_ctx->timeout;
1734   udpw->frag_ctx = frag_ctx;
1735   udpw->msg_type = MSG_FRAGMENTED;
1736   memcpy (udpw->msg_buf, msg, msg_len);
1737   enqueue (plugin, udpw);
1738   schedule_select (plugin);
1739 }
1740
1741
1742 /**
1743  * Function that can be used by the transport service to transmit
1744  * a message using the plugin.   Note that in the case of a
1745  * peer disconnecting, the continuation MUST be called
1746  * prior to the disconnect notification itself.  This function
1747  * will be called with this peer's HELLO message to initiate
1748  * a fresh connection to another peer.
1749  *
1750  * @param cls closure
1751  * @param s which session must be used
1752  * @param msgbuf the message to transmit
1753  * @param msgbuf_size number of bytes in 'msgbuf'
1754  * @param priority how important is the message (most plugins will
1755  *                 ignore message priority and just FIFO)
1756  * @param to how long to wait at most for the transmission (does not
1757  *                require plugins to discard the message after the timeout,
1758  *                just advisory for the desired delay; most plugins will ignore
1759  *                this as well)
1760  * @param cont continuation to call once the message has
1761  *        been transmitted (or if the transport is ready
1762  *        for the next transmission call; or if the
1763  *        peer disconnected...); can be NULL
1764  * @param cont_cls closure for cont
1765  * @return number of bytes used (on the physical network, with overheads);
1766  *         -1 on hard errors (i.e. address invalid); 0 is a legal value
1767  *         and does NOT mean that the message was not transmitted (DV)
1768  */
1769 static ssize_t
1770 udp_plugin_send (void *cls,
1771                   struct Session *s,
1772                   const char *msgbuf, size_t msgbuf_size,
1773                   unsigned int priority,
1774                   struct GNUNET_TIME_Relative to,
1775                   GNUNET_TRANSPORT_TransmitContinuation cont, void *cont_cls)
1776 {
1777   struct Plugin *plugin = cls;
1778   size_t udpmlen = msgbuf_size + sizeof (struct UDPMessage);
1779   struct UDP_FragmentationContext * frag_ctx;
1780   struct UDP_MessageWrapper * udpw;
1781   struct UDPMessage *udp;
1782   char mbuf[udpmlen];
1783   GNUNET_assert (plugin != NULL);
1784   GNUNET_assert (s != NULL);
1785
1786   if ((s->addrlen == sizeof (struct sockaddr_in6)) && (plugin->sockv6 == NULL))
1787     return GNUNET_SYSERR;
1788   if ((s->addrlen == sizeof (struct sockaddr_in)) && (plugin->sockv4 == NULL))
1789     return GNUNET_SYSERR;
1790   if (udpmlen >= GNUNET_SERVER_MAX_MESSAGE_SIZE)
1791   {
1792     GNUNET_break (0);
1793     return GNUNET_SYSERR;
1794   }
1795   if (GNUNET_YES != GNUNET_CONTAINER_multihashmap_contains_value(plugin->sessions, &s->target.hashPubKey, s))
1796   {
1797     GNUNET_break (0);
1798     return GNUNET_SYSERR;
1799   }
1800   LOG (GNUNET_ERROR_TYPE_DEBUG,
1801        "UDP transmits %u-byte message to `%s' using address `%s'\n",
1802        udpmlen,
1803        GNUNET_i2s (&s->target),
1804        GNUNET_a2s(s->sock_addr, s->addrlen));
1805
1806
1807   /* Message */
1808   udp = (struct UDPMessage *) mbuf;
1809   udp->header.size = htons (udpmlen);
1810   udp->header.type = htons (GNUNET_MESSAGE_TYPE_TRANSPORT_UDP_MESSAGE);
1811   udp->reserved = htonl (0);
1812   udp->sender = *plugin->env->my_identity;
1813
1814   reschedule_session_timeout(s);
1815   if (udpmlen <= UDP_MTU)
1816   {
1817     /* unfragmented message */
1818     udpw = GNUNET_malloc (sizeof (struct UDP_MessageWrapper) + udpmlen);
1819     udpw->session = s;
1820     udpw->msg_buf = (char *) &udpw[1];
1821     udpw->msg_size = udpmlen; /* message size with UDP overhead */
1822     udpw->payload_size = msgbuf_size; /* message size without UDP overhead */
1823     udpw->timeout = GNUNET_TIME_absolute_add(GNUNET_TIME_absolute_get(), to);
1824     udpw->cont = cont;
1825     udpw->cont_cls = cont_cls;
1826     udpw->frag_ctx = NULL;
1827     udpw->msg_type = MSG_UNFRAGMENTED;
1828     memcpy (udpw->msg_buf, udp, sizeof (struct UDPMessage));
1829     memcpy (&udpw->msg_buf[sizeof (struct UDPMessage)], msgbuf, msgbuf_size);
1830     enqueue (plugin, udpw);
1831
1832     GNUNET_STATISTICS_update (plugin->env->stats,
1833                               "# UDP, unfragmented msgs, messages, attempt",
1834                               1, GNUNET_NO);
1835     GNUNET_STATISTICS_update (plugin->env->stats,
1836                               "# UDP, unfragmented msgs, bytes payload, attempt",
1837                               udpw->payload_size, GNUNET_NO);
1838   }
1839   else
1840   {
1841     /* fragmented message */
1842     if  (s->frag_ctx != NULL)
1843       return GNUNET_SYSERR;
1844     memcpy (&udp[1], msgbuf, msgbuf_size);
1845     frag_ctx = GNUNET_malloc (sizeof (struct UDP_FragmentationContext));
1846     frag_ctx->plugin = plugin;
1847     frag_ctx->session = s;
1848     frag_ctx->cont = cont;
1849     frag_ctx->cont_cls = cont_cls;
1850     frag_ctx->timeout = GNUNET_TIME_absolute_add(GNUNET_TIME_absolute_get(), to);
1851     frag_ctx->payload_size = msgbuf_size; /* unfragmented message size without UDP overhead */
1852     frag_ctx->on_wire_size = 0; /* bytes with UDP and fragmentation overhead */
1853     frag_ctx->frag = GNUNET_FRAGMENT_context_create (plugin->env->stats,
1854                                                      UDP_MTU,
1855                                                      &plugin->tracker,
1856                                                      s->last_expected_msg_delay, 
1857                                                      s->last_expected_ack_delay, 
1858                                                      &udp->header,
1859                                                      &enqueue_fragment,
1860                                                      frag_ctx);    
1861     s->frag_ctx = frag_ctx;
1862     GNUNET_STATISTICS_update (plugin->env->stats,
1863                               "# UDP, fragmented msgs, messages, pending",
1864                               1, GNUNET_NO);
1865     GNUNET_STATISTICS_update (plugin->env->stats,
1866                               "# UDP, fragmented msgs, messages, attempt",
1867                               1, GNUNET_NO);
1868     GNUNET_STATISTICS_update (plugin->env->stats,
1869                               "# UDP, fragmented msgs, bytes payload, attempt",
1870                               frag_ctx->payload_size, GNUNET_NO);
1871   }
1872   schedule_select (plugin);
1873   return udpmlen;
1874 }
1875
1876
1877 /**
1878  * Our external IP address/port mapping has changed.
1879  *
1880  * @param cls closure, the 'struct LocalAddrList'
1881  * @param add_remove GNUNET_YES to mean the new public IP address, GNUNET_NO to mean
1882  *     the previous (now invalid) one
1883  * @param addr either the previous or the new public IP address
1884  * @param addrlen actual lenght of the address
1885  */
1886 static void
1887 udp_nat_port_map_callback (void *cls, int add_remove,
1888                            const struct sockaddr *addr, socklen_t addrlen)
1889 {
1890   struct Plugin *plugin = cls;
1891   struct IPv4UdpAddress u4;
1892   struct IPv6UdpAddress u6;
1893   void *arg;
1894   size_t args;
1895
1896   LOG (GNUNET_ERROR_TYPE_INFO,
1897        "NAT notification to %s address `%s'\n",
1898        (GNUNET_YES == add_remove) ? "add" : "remove",
1899        GNUNET_a2s (addr, addrlen));
1900
1901   /* convert 'addr' to our internal format */
1902   switch (addr->sa_family)
1903   {
1904   case AF_INET:
1905     GNUNET_assert (addrlen == sizeof (struct sockaddr_in));
1906     memset (&u4, 0, sizeof (u4));
1907     u4.options = htonl(myoptions);
1908     u4.ipv4_addr = ((struct sockaddr_in *) addr)->sin_addr.s_addr;
1909     u4.u4_port = ((struct sockaddr_in *) addr)->sin_port;
1910     if (0 == ((struct sockaddr_in *) addr)->sin_port)
1911         return;
1912     arg = &u4;
1913     args = sizeof (struct IPv4UdpAddress);
1914     break;
1915   case AF_INET6:
1916     GNUNET_assert (addrlen == sizeof (struct sockaddr_in6));
1917     memset (&u4, 0, sizeof (u4));
1918     u6.options = htonl(myoptions);
1919     if (0 == ((struct sockaddr_in6 *) addr)->sin6_port)
1920         return;
1921     memcpy (&u6.ipv6_addr, &((struct sockaddr_in6 *) addr)->sin6_addr,
1922             sizeof (struct in6_addr));
1923     u6.u6_port = ((struct sockaddr_in6 *) addr)->sin6_port;
1924     arg = &u6;
1925     args = sizeof (struct IPv6UdpAddress);
1926     break;
1927   default:
1928     GNUNET_break (0);
1929     return;
1930   }
1931   /* modify our published address list */
1932   plugin->env->notify_address (plugin->env->cls, add_remove, arg, args, "udp");
1933 }
1934
1935
1936
1937 /**
1938  * Message tokenizer has broken up an incomming message. Pass it on
1939  * to the service.
1940  *
1941  * @param cls the 'struct Plugin'
1942  * @param client the 'struct SourceInformation'
1943  * @param hdr the actual message
1944  */
1945 static int
1946 process_inbound_tokenized_messages (void *cls, void *client,
1947                                     const struct GNUNET_MessageHeader *hdr)
1948 {
1949   struct Plugin *plugin = cls;
1950   struct SourceInformation *si = client;
1951   struct GNUNET_TIME_Relative delay;
1952
1953   GNUNET_assert (si->session != NULL);
1954   if (GNUNET_YES == si->session->in_destroy)
1955     return GNUNET_OK;
1956   /* setup ATS */
1957   GNUNET_break (ntohl(si->session->ats.value) != GNUNET_ATS_NET_UNSPECIFIED);
1958   delay = plugin->env->receive (plugin->env->cls,
1959                                 &si->sender,
1960                                 hdr,
1961                                 si->session,
1962                  (GNUNET_YES == si->session->inbound) ? NULL : si->arg,
1963                  (GNUNET_YES == si->session->inbound) ? 0 : si->args);
1964
1965   plugin->env->update_address_metrics (plugin->env->cls,
1966                                        &si->sender,
1967                                          (GNUNET_YES == si->session->inbound) ? NULL : si->arg,
1968                                          (GNUNET_YES == si->session->inbound) ? 0 : si->args,
1969                                        si->session,
1970                                        &si->session->ats, 1);
1971
1972   si->session->flow_delay_for_other_peer = delay;
1973   reschedule_session_timeout(si->session);
1974   return GNUNET_OK;
1975 }
1976
1977
1978 /**
1979  * We've received a UDP Message.  Process it (pass contents to main service).
1980  *
1981  * @param plugin plugin context
1982  * @param msg the message
1983  * @param sender_addr sender address
1984  * @param sender_addr_len number of bytes in sender_addr
1985  */
1986 static void
1987 process_udp_message (struct Plugin *plugin, const struct UDPMessage *msg,
1988                      const struct sockaddr *sender_addr,
1989                      socklen_t sender_addr_len)
1990 {
1991   struct SourceInformation si;
1992   struct Session * s;
1993   struct IPv4UdpAddress u4;
1994   struct IPv6UdpAddress u6;
1995   const void *arg;
1996   size_t args;
1997
1998   if (0 != ntohl (msg->reserved))
1999   {
2000     GNUNET_break_op (0);
2001     return;
2002   }
2003   if (ntohs (msg->header.size) <
2004       sizeof (struct GNUNET_MessageHeader) + sizeof (struct UDPMessage))
2005   {
2006     GNUNET_break_op (0);
2007     return;
2008   }
2009
2010   /* convert address */
2011   switch (sender_addr->sa_family)
2012   {
2013   case AF_INET:
2014     GNUNET_assert (sender_addr_len == sizeof (struct sockaddr_in));
2015     memset (&u4, 0, sizeof (u4));
2016     u6.options = htonl (0);
2017     u4.ipv4_addr = ((struct sockaddr_in *) sender_addr)->sin_addr.s_addr;
2018     u4.u4_port = ((struct sockaddr_in *) sender_addr)->sin_port;
2019     arg = &u4;
2020     args = sizeof (u4);
2021     break;
2022   case AF_INET6:
2023     GNUNET_assert (sender_addr_len == sizeof (struct sockaddr_in6));
2024     memset (&u6, 0, sizeof (u6));
2025     u6.options = htonl (0);
2026     u6.ipv6_addr = ((struct sockaddr_in6 *) sender_addr)->sin6_addr;
2027     u6.u6_port = ((struct sockaddr_in6 *) sender_addr)->sin6_port;
2028     arg = &u6;
2029     args = sizeof (u6);
2030     break;
2031   default:
2032     GNUNET_break (0);
2033     return;
2034   }
2035   LOG (GNUNET_ERROR_TYPE_DEBUG,
2036        "Received message with %u bytes from peer `%s' at `%s'\n",
2037        (unsigned int) ntohs (msg->header.size), GNUNET_i2s (&msg->sender),
2038        GNUNET_a2s (sender_addr, sender_addr_len));
2039
2040   struct GNUNET_HELLO_Address * address = GNUNET_HELLO_address_allocate(&msg->sender, "udp", arg, args);
2041   if (NULL == (s = udp_plugin_lookup_session (plugin, address)))
2042   {
2043                 s = udp_plugin_create_session(plugin, address);
2044                 s->inbound = GNUNET_YES;
2045           plugin->env->session_start (NULL, &address->peer, PLUGIN_NAME,
2046                         (GNUNET_YES == s->inbound) ? NULL : address->address,
2047                         (GNUNET_YES == s->inbound) ? 0 : address->address_length,
2048                   s, NULL, 0);
2049   }
2050   GNUNET_free (address);
2051
2052   /* iterate over all embedded messages */
2053   si.session = s;
2054   si.sender = msg->sender;
2055   si.arg = arg;
2056   si.args = args;
2057   s->rc++;
2058   GNUNET_SERVER_mst_receive (plugin->mst, &si, (const char *) &msg[1],
2059                              ntohs (msg->header.size) -
2060                              sizeof (struct UDPMessage), GNUNET_YES, GNUNET_NO);
2061   s->rc--;
2062   if ( (0 == s->rc) && (GNUNET_YES == s->in_destroy))
2063     free_session (s);
2064 }
2065
2066
2067 /**
2068  * Scan the heap for a receive context with the given address.
2069  *
2070  * @param cls the 'struct FindReceiveContext'
2071  * @param node internal node of the heap
2072  * @param element value stored at the node (a 'struct ReceiveContext')
2073  * @param cost cost associated with the node
2074  * @return GNUNET_YES if we should continue to iterate,
2075  *         GNUNET_NO if not.
2076  */
2077 static int
2078 find_receive_context (void *cls, struct GNUNET_CONTAINER_HeapNode *node,
2079                       void *element, GNUNET_CONTAINER_HeapCostType cost)
2080 {
2081   struct FindReceiveContext *frc = cls;
2082   struct DefragContext *e = element;
2083
2084   if ((frc->addr_len == e->addr_len) &&
2085       (0 == memcmp (frc->addr, e->src_addr, frc->addr_len)))
2086   {
2087     frc->rc = e;
2088     return GNUNET_NO;
2089   }
2090   return GNUNET_YES;
2091 }
2092
2093
2094 /**
2095  * Process a defragmented message.
2096  *
2097  * @param cls the 'struct ReceiveContext'
2098  * @param msg the message
2099  */
2100 static void
2101 fragment_msg_proc (void *cls, const struct GNUNET_MessageHeader *msg)
2102 {
2103   struct DefragContext *rc = cls;
2104
2105   if (ntohs (msg->type) != GNUNET_MESSAGE_TYPE_TRANSPORT_UDP_MESSAGE)
2106   {
2107     GNUNET_break (0);
2108     return;
2109   }
2110   if (ntohs (msg->size) < sizeof (struct UDPMessage))
2111   {
2112     GNUNET_break (0);
2113     return;
2114   }
2115   process_udp_message (rc->plugin, (const struct UDPMessage *) msg,
2116                        rc->src_addr, rc->addr_len);
2117 }
2118
2119
2120 struct LookupContext
2121 {
2122   const struct sockaddr * addr;
2123
2124   struct Session *res;
2125
2126   size_t addrlen;
2127 };
2128
2129
2130 static int
2131 lookup_session_by_addr_it (void *cls, const struct GNUNET_HashCode * key, void *value)
2132 {
2133   struct LookupContext *l_ctx = cls;
2134   struct Session * s = value;
2135
2136   if ((s->addrlen == l_ctx->addrlen) &&
2137       (0 == memcmp (s->sock_addr, l_ctx->addr, s->addrlen)))
2138   {
2139     l_ctx->res = s;
2140     return GNUNET_NO;
2141   }
2142   return GNUNET_YES;
2143 }
2144
2145
2146 /**
2147  * Transmit an acknowledgement.
2148  *
2149  * @param cls the 'struct ReceiveContext'
2150  * @param id message ID (unused)
2151  * @param msg ack to transmit
2152  */
2153 static void
2154 ack_proc (void *cls, uint32_t id, const struct GNUNET_MessageHeader *msg)
2155 {
2156   struct DefragContext *rc = cls;
2157   size_t msize = sizeof (struct UDP_ACK_Message) + ntohs (msg->size);
2158   struct UDP_ACK_Message *udp_ack;
2159   uint32_t delay = 0;
2160   struct UDP_MessageWrapper *udpw;
2161   struct Session *s;
2162   struct LookupContext l_ctx;
2163
2164   l_ctx.addr = rc->src_addr;
2165   l_ctx.addrlen = rc->addr_len;
2166   l_ctx.res = NULL;
2167   GNUNET_CONTAINER_multihashmap_iterate (rc->plugin->sessions,
2168       &lookup_session_by_addr_it,
2169       &l_ctx);
2170   s = l_ctx.res;
2171
2172   if (NULL == s)
2173     return;
2174
2175   if (s->flow_delay_for_other_peer.rel_value <= UINT32_MAX)
2176     delay = s->flow_delay_for_other_peer.rel_value;
2177
2178   LOG (GNUNET_ERROR_TYPE_DEBUG,
2179        "Sending ACK to `%s' including delay of %u ms\n",
2180        GNUNET_a2s (rc->src_addr,
2181                    (rc->src_addr->sa_family ==
2182                     AF_INET) ? sizeof (struct sockaddr_in) : sizeof (struct
2183                                                                      sockaddr_in6)),
2184        delay);
2185   udpw = GNUNET_malloc (sizeof (struct UDP_MessageWrapper) + msize);
2186   udpw->msg_size = msize;
2187   udpw->payload_size = 0;
2188   udpw->session = s;
2189   udpw->timeout = GNUNET_TIME_UNIT_FOREVER_ABS;
2190   udpw->msg_buf = (char *)&udpw[1];
2191   udpw->msg_type = MSG_ACK;
2192   udp_ack = (struct UDP_ACK_Message *) udpw->msg_buf;
2193   udp_ack->header.size = htons ((uint16_t) msize);
2194   udp_ack->header.type = htons (GNUNET_MESSAGE_TYPE_TRANSPORT_UDP_ACK);
2195   udp_ack->delay = htonl (delay);
2196   udp_ack->sender = *rc->plugin->env->my_identity;
2197   memcpy (&udp_ack[1], msg, ntohs (msg->size));
2198   enqueue (rc->plugin, udpw);
2199 }
2200
2201
2202 static void 
2203 read_process_msg (struct Plugin *plugin,
2204                   const struct GNUNET_MessageHeader *msg,
2205                   const char *addr,
2206                   socklen_t fromlen)
2207 {
2208   if (ntohs (msg->size) < sizeof (struct UDPMessage))
2209   {
2210     GNUNET_break_op (0);
2211     return;
2212   }
2213   process_udp_message (plugin, (const struct UDPMessage *) msg,
2214                        (const struct sockaddr *) addr, fromlen);
2215 }
2216
2217
2218 static void 
2219 read_process_ack (struct Plugin *plugin,
2220                   const struct GNUNET_MessageHeader *msg,
2221                   char *addr,
2222                   socklen_t fromlen)
2223 {
2224   const struct GNUNET_MessageHeader *ack;
2225   const struct UDP_ACK_Message *udp_ack;
2226   struct LookupContext l_ctx;
2227   struct Session *s;
2228   struct GNUNET_TIME_Relative flow_delay;
2229
2230   if (ntohs (msg->size) <
2231       sizeof (struct UDP_ACK_Message) + sizeof (struct GNUNET_MessageHeader))
2232   {
2233     GNUNET_break_op (0);
2234     return;
2235   }
2236   udp_ack = (const struct UDP_ACK_Message *) msg;
2237   l_ctx.addr = (const struct sockaddr *) addr;
2238   l_ctx.addrlen = fromlen;
2239   l_ctx.res = NULL;
2240   GNUNET_CONTAINER_multihashmap_iterate (plugin->sessions,
2241                                          &lookup_session_by_addr_it,
2242                                          &l_ctx);
2243   s = l_ctx.res;
2244
2245   if ((NULL == s) || (NULL == s->frag_ctx))
2246   {
2247     return;
2248   }
2249
2250   flow_delay.rel_value = (uint64_t) ntohl (udp_ack->delay);
2251   LOG (GNUNET_ERROR_TYPE_DEBUG, 
2252        "We received a sending delay of %llu\n",
2253        flow_delay.rel_value);
2254   s->flow_delay_from_other_peer =
2255       GNUNET_TIME_relative_to_absolute (flow_delay);
2256
2257   ack = (const struct GNUNET_MessageHeader *) &udp_ack[1];
2258   if (ntohs (ack->size) !=
2259       ntohs (msg->size) - sizeof (struct UDP_ACK_Message))
2260   {
2261     GNUNET_break_op (0);
2262     return;
2263   }
2264
2265   if (0 != memcmp (&l_ctx.res->target, &udp_ack->sender, sizeof (struct GNUNET_PeerIdentity)))
2266     GNUNET_break (0);
2267   if (GNUNET_OK != GNUNET_FRAGMENT_process_ack (s->frag_ctx->frag, ack))
2268   {
2269     LOG (GNUNET_ERROR_TYPE_DEBUG,
2270          "UDP processes %u-byte acknowledgement from `%s' at `%s'\n",
2271          (unsigned int) ntohs (msg->size), GNUNET_i2s (&udp_ack->sender),
2272          GNUNET_a2s ((const struct sockaddr *) addr, fromlen));
2273     /* Expect more ACKs to arrive */
2274     return;
2275   }
2276
2277   LOG (GNUNET_ERROR_TYPE_DEBUG,
2278        "Message full ACK'ed\n",
2279        (unsigned int) ntohs (msg->size), GNUNET_i2s (&udp_ack->sender),
2280        GNUNET_a2s ((const struct sockaddr *) addr, fromlen));
2281
2282   /* Remove fragmented message after successful sending */
2283   fragmented_message_done (s->frag_ctx, GNUNET_OK);
2284 }
2285
2286
2287 static void 
2288 read_process_fragment (struct Plugin *plugin,
2289                        const struct GNUNET_MessageHeader *msg,
2290                        char *addr,
2291                        socklen_t fromlen)
2292 {
2293   struct DefragContext *d_ctx;
2294   struct GNUNET_TIME_Absolute now;
2295   struct FindReceiveContext frc;
2296
2297   frc.rc = NULL;
2298   frc.addr = (const struct sockaddr *) addr;
2299   frc.addr_len = fromlen;
2300
2301   LOG (GNUNET_ERROR_TYPE_DEBUG, "UDP processes %u-byte fragment from `%s'\n",
2302        (unsigned int) ntohs (msg->size),
2303        GNUNET_a2s ((const struct sockaddr *) addr, fromlen));
2304   /* Lookup existing receive context for this address */
2305   GNUNET_CONTAINER_heap_iterate (plugin->defrag_ctxs,
2306                                  &find_receive_context,
2307                                  &frc);
2308   now = GNUNET_TIME_absolute_get ();
2309   d_ctx = frc.rc;
2310
2311   if (d_ctx == NULL)
2312   {
2313     /* Create a new defragmentation context */
2314     d_ctx = GNUNET_malloc (sizeof (struct DefragContext) + fromlen);
2315     memcpy (&d_ctx[1], addr, fromlen);
2316     d_ctx->src_addr = (const struct sockaddr *) &d_ctx[1];
2317     d_ctx->addr_len = fromlen;
2318     d_ctx->plugin = plugin;
2319     d_ctx->defrag =
2320         GNUNET_DEFRAGMENT_context_create (plugin->env->stats, UDP_MTU,
2321                                           UDP_MAX_MESSAGES_IN_DEFRAG, d_ctx,
2322                                           &fragment_msg_proc, &ack_proc);
2323     d_ctx->hnode =
2324         GNUNET_CONTAINER_heap_insert (plugin->defrag_ctxs, d_ctx,
2325                                       (GNUNET_CONTAINER_HeapCostType)
2326                                       now.abs_value);
2327     LOG (GNUNET_ERROR_TYPE_DEBUG, 
2328          "Created new defragmentation context for %u-byte fragment from `%s'\n",
2329          (unsigned int) ntohs (msg->size),
2330          GNUNET_a2s ((const struct sockaddr *) addr, fromlen));
2331   }
2332   else
2333   {
2334     LOG (GNUNET_ERROR_TYPE_DEBUG,
2335          "Found existing defragmentation context for %u-byte fragment from `%s'\n",
2336          (unsigned int) ntohs (msg->size),
2337          GNUNET_a2s ((const struct sockaddr *) addr, fromlen));
2338   }
2339
2340   if (GNUNET_OK == GNUNET_DEFRAGMENT_process_fragment (d_ctx->defrag, msg))
2341   {
2342     /* keep this 'rc' from expiring */
2343     GNUNET_CONTAINER_heap_update_cost (plugin->defrag_ctxs, d_ctx->hnode,
2344                                        (GNUNET_CONTAINER_HeapCostType)
2345                                        now.abs_value);
2346   }
2347   if (GNUNET_CONTAINER_heap_get_size (plugin->defrag_ctxs) >
2348       UDP_MAX_SENDER_ADDRESSES_WITH_DEFRAG)
2349   {
2350     /* remove 'rc' that was inactive the longest */
2351     d_ctx = GNUNET_CONTAINER_heap_remove_root (plugin->defrag_ctxs);
2352     GNUNET_assert (NULL != d_ctx);
2353     GNUNET_DEFRAGMENT_context_destroy (d_ctx->defrag);
2354     GNUNET_free (d_ctx);
2355   }
2356 }
2357
2358
2359 /**
2360  * Read and process a message from the given socket.
2361  *
2362  * @param plugin the overall plugin
2363  * @param rsock socket to read from
2364  */
2365 static void
2366 udp_select_read (struct Plugin *plugin, struct GNUNET_NETWORK_Handle *rsock)
2367 {
2368   socklen_t fromlen;
2369   char addr[32];
2370   char buf[65536] GNUNET_ALIGN;
2371   ssize_t size;
2372   const struct GNUNET_MessageHeader *msg;
2373
2374   fromlen = sizeof (addr);
2375   memset (&addr, 0, sizeof (addr));
2376   size = GNUNET_NETWORK_socket_recvfrom (rsock, buf, sizeof (buf),
2377                                       (struct sockaddr *) &addr, &fromlen);
2378 #if MINGW
2379   /* On SOCK_DGRAM UDP sockets recvfrom might fail with a
2380    * WSAECONNRESET error to indicate that previous sendto() (yes, sendto!)
2381    * on this socket has failed.
2382    * Quote from MSDN:
2383    *   WSAECONNRESET - The virtual circuit was reset by the remote side
2384    *   executing a hard or abortive close. The application should close
2385    *   the socket; it is no longer usable. On a UDP-datagram socket this
2386    *   error indicates a previous send operation resulted in an ICMP Port
2387    *   Unreachable message.
2388    */
2389   if ( (-1 == size) && (ECONNRESET == errno) )
2390     return;
2391 #endif
2392   if (-1 == size)
2393   {
2394     LOG (GNUNET_ERROR_TYPE_DEBUG,
2395         "UDP failed to receive data: %s\n", STRERROR (errno));
2396     /* Connection failure or something. Not a protocol violation. */
2397     return;
2398   }
2399   if (size < sizeof (struct GNUNET_MessageHeader))
2400   {
2401     LOG (GNUNET_ERROR_TYPE_WARNING,
2402         "UDP got %u bytes, which is not enough for a GNUnet message header\n",
2403         (unsigned int) size);
2404     /* _MAY_ be a connection failure (got partial message) */
2405     /* But it _MAY_ also be that the other side uses non-GNUnet protocol. */
2406     GNUNET_break_op (0);
2407     return;
2408   }
2409   msg = (const struct GNUNET_MessageHeader *) buf;
2410
2411   LOG (GNUNET_ERROR_TYPE_DEBUG,
2412        "UDP received %u-byte message from `%s' type %i\n", (unsigned int) size,
2413        GNUNET_a2s ((const struct sockaddr *) addr, fromlen), ntohs (msg->type));
2414
2415   if (size != ntohs (msg->size))
2416   {
2417     GNUNET_break_op (0);
2418     return;
2419   }
2420
2421   GNUNET_STATISTICS_update (plugin->env->stats,
2422                             "# UDP, total, bytes, received",
2423                             size, GNUNET_NO);
2424
2425   switch (ntohs (msg->type))
2426   {
2427   case GNUNET_MESSAGE_TYPE_TRANSPORT_BROADCAST_BEACON:
2428     udp_broadcast_receive (plugin, &buf, size, addr, fromlen);
2429     return;
2430
2431   case GNUNET_MESSAGE_TYPE_TRANSPORT_UDP_MESSAGE:
2432     read_process_msg (plugin, msg, addr, fromlen);
2433     return;
2434
2435   case GNUNET_MESSAGE_TYPE_TRANSPORT_UDP_ACK:
2436     read_process_ack (plugin, msg, addr, fromlen);
2437     return;
2438
2439   case GNUNET_MESSAGE_TYPE_FRAGMENT:
2440     read_process_fragment (plugin, msg, addr, fromlen);
2441     return;
2442
2443   default:
2444     GNUNET_break_op (0);
2445     return;
2446   }
2447 }
2448
2449 static struct UDP_MessageWrapper *
2450 remove_timeout_messages_and_select (struct UDP_MessageWrapper *head,
2451                                     struct GNUNET_NETWORK_Handle *sock)
2452 {
2453   struct UDP_MessageWrapper *udpw = NULL;
2454   struct GNUNET_TIME_Relative remaining;
2455
2456   udpw = head;
2457   while (udpw != NULL)
2458   {
2459     /* Find messages with timeout */
2460     remaining = GNUNET_TIME_absolute_get_remaining (udpw->timeout);
2461     if (GNUNET_TIME_UNIT_ZERO.rel_value == remaining.rel_value)
2462     {
2463       /* Message timed out */
2464       switch (udpw->msg_type) {
2465         case MSG_UNFRAGMENTED:
2466           GNUNET_STATISTICS_update (plugin->env->stats,
2467                                     "# UDP, total, bytes, sent, timeout",
2468                                     udpw->msg_size, GNUNET_NO);
2469           GNUNET_STATISTICS_update (plugin->env->stats,
2470                                     "# UDP, total, messages, sent, timeout",
2471                                     1, GNUNET_NO);
2472           GNUNET_STATISTICS_update (plugin->env->stats,
2473                                     "# UDP, unfragmented msgs, messages, sent, timeout",
2474                                     1, GNUNET_NO);
2475           GNUNET_STATISTICS_update (plugin->env->stats,
2476                                     "# UDP, unfragmented msgs, bytes, sent, timeout",
2477                                     udpw->payload_size, GNUNET_NO);
2478           /* Not fragmented message */
2479           LOG (GNUNET_ERROR_TYPE_DEBUG,
2480                "Message for peer `%s' with size %u timed out\n",
2481                GNUNET_i2s(&udpw->session->target), udpw->payload_size);
2482           call_continuation (udpw, GNUNET_SYSERR);
2483           /* Remove message */
2484           dequeue (plugin, udpw);
2485           GNUNET_free (udpw);
2486           break;
2487         case MSG_FRAGMENTED:
2488           /* Fragmented message */
2489           GNUNET_STATISTICS_update (plugin->env->stats,
2490                                     "# UDP, total, bytes, sent, timeout",
2491                                     udpw->frag_ctx->on_wire_size, GNUNET_NO);
2492           GNUNET_STATISTICS_update (plugin->env->stats,
2493                                     "# UDP, total, messages, sent, timeout",
2494                                     1, GNUNET_NO);
2495           call_continuation (udpw, GNUNET_SYSERR);
2496           LOG (GNUNET_ERROR_TYPE_DEBUG,
2497                "Fragment for message for peer `%s' with size %u timed out\n",
2498                GNUNET_i2s(&udpw->session->target), udpw->frag_ctx->payload_size);
2499
2500
2501           GNUNET_STATISTICS_update (plugin->env->stats,
2502                                     "# UDP, fragmented msgs, messages, sent, timeout",
2503                                     1, GNUNET_NO);
2504           GNUNET_STATISTICS_update (plugin->env->stats,
2505                                     "# UDP, fragmented msgs, bytes, sent, timeout",
2506                                     udpw->frag_ctx->payload_size, GNUNET_NO);
2507           /* Remove fragmented message due to timeout */
2508           fragmented_message_done (udpw->frag_ctx, GNUNET_SYSERR);
2509           break;
2510         case MSG_ACK:
2511           GNUNET_STATISTICS_update (plugin->env->stats,
2512                                     "# UDP, total, bytes, sent, timeout",
2513                                     udpw->msg_size, GNUNET_NO);
2514           GNUNET_STATISTICS_update (plugin->env->stats,
2515                                     "# UDP, total, messages, sent, timeout",
2516                                     1, GNUNET_NO);
2517           LOG (GNUNET_ERROR_TYPE_DEBUG,
2518                "ACK Message for peer `%s' with size %u timed out\n",
2519                GNUNET_i2s(&udpw->session->target), udpw->payload_size);
2520           call_continuation (udpw, GNUNET_SYSERR);
2521           dequeue (plugin, udpw);
2522           GNUNET_free (udpw);
2523           break;
2524         default:
2525           break;
2526       }
2527       if (sock == plugin->sockv4)
2528         udpw = plugin->ipv4_queue_head;
2529       else if (sock == plugin->sockv6)
2530         udpw = plugin->ipv6_queue_head;
2531       else
2532       {
2533         GNUNET_break (0); /* should never happen */
2534         udpw = NULL;
2535       }
2536       GNUNET_STATISTICS_update (plugin->env->stats,
2537                                 "# messages dismissed due to timeout",
2538                                 1, GNUNET_NO);
2539     }
2540     else
2541     {
2542       /* Message did not time out, check flow delay */
2543       remaining = GNUNET_TIME_absolute_get_remaining (udpw->session->flow_delay_from_other_peer);
2544       if (GNUNET_TIME_UNIT_ZERO.rel_value == remaining.rel_value)
2545       {
2546         /* this message is not delayed */
2547         LOG (GNUNET_ERROR_TYPE_DEBUG, 
2548              "Message for peer `%s' (%u bytes) is not delayed \n",
2549              GNUNET_i2s(&udpw->session->target), udpw->payload_size);
2550         break; /* Found message to send, break */
2551       }
2552       else
2553       {
2554         /* Message is delayed, try next */
2555         LOG (GNUNET_ERROR_TYPE_DEBUG,
2556              "Message for peer `%s' (%u bytes) is delayed for %llu \n",
2557              GNUNET_i2s(&udpw->session->target), udpw->payload_size, remaining.rel_value);
2558         udpw = udpw->next;
2559       }
2560     }
2561   }
2562   return udpw;
2563 }
2564
2565
2566 static void
2567 analyze_send_error (struct Plugin *plugin,
2568                     const struct sockaddr * sa,
2569                     socklen_t slen,
2570                     int error)
2571 {
2572   static int network_down_error;
2573   struct GNUNET_ATS_Information type;
2574
2575  type = plugin->env->get_address_type (plugin->env->cls,sa, slen);
2576  if (((GNUNET_ATS_NET_LAN == ntohl(type.value)) || (GNUNET_ATS_NET_WAN == ntohl(type.value))) &&
2577      ((ENETUNREACH == errno) || (ENETDOWN == errno)))
2578  {
2579    if ((network_down_error == GNUNET_NO) && (slen == sizeof (struct sockaddr_in)))
2580    {
2581      /* IPv4: "Network unreachable" or "Network down"
2582       *
2583       * This indicates we do not have connectivity
2584       */
2585      LOG (GNUNET_ERROR_TYPE_WARNING | GNUNET_ERROR_TYPE_BULK,
2586          _("UDP could not transmit message to `%s': "
2587            "Network seems down, please check your network configuration\n"),
2588          GNUNET_a2s (sa, slen));
2589    }
2590    if ((network_down_error == GNUNET_NO) && (slen == sizeof (struct sockaddr_in6)))
2591    {
2592      /* IPv6: "Network unreachable" or "Network down"
2593       *
2594       * This indicates that this system is IPv6 enabled, but does not
2595       * have a valid global IPv6 address assigned or we do not have
2596       * connectivity
2597       */
2598
2599     LOG (GNUNET_ERROR_TYPE_WARNING | GNUNET_ERROR_TYPE_BULK,
2600         _("UDP could not transmit message to `%s': "
2601           "Please check your network configuration and disable IPv6 if your "
2602           "connection does not have a global IPv6 address\n"),
2603         GNUNET_a2s (sa, slen));
2604    }
2605  }
2606  else
2607  {
2608    LOG (GNUNET_ERROR_TYPE_WARNING,
2609       "UDP could not transmit message to `%s': `%s'\n",
2610       GNUNET_a2s (sa, slen), STRERROR (error));
2611  }
2612 }
2613
2614 static size_t
2615 udp_select_send (struct Plugin *plugin, struct GNUNET_NETWORK_Handle *sock)
2616 {
2617   const struct sockaddr * sa;
2618   ssize_t sent;
2619   socklen_t slen;
2620
2621   struct UDP_MessageWrapper *udpw = NULL;
2622
2623   /* Find message to send */
2624   udpw = remove_timeout_messages_and_select ((sock == plugin->sockv4) ? plugin->ipv4_queue_head : plugin->ipv6_queue_head,
2625                                              sock);
2626   if (NULL == udpw)
2627     return 0; /* No message to send */
2628
2629   sa = udpw->session->sock_addr;
2630   slen = udpw->session->addrlen;
2631
2632   sent = GNUNET_NETWORK_socket_sendto (sock, udpw->msg_buf, udpw->msg_size, sa, slen);
2633
2634   if (GNUNET_SYSERR == sent)
2635   {
2636     /* Failure */
2637     analyze_send_error (plugin, sa, slen, errno);
2638     call_continuation(udpw, GNUNET_SYSERR);
2639     GNUNET_STATISTICS_update (plugin->env->stats,
2640                             "# UDP, total, bytes, sent, failure",
2641                             sent, GNUNET_NO);
2642     GNUNET_STATISTICS_update (plugin->env->stats,
2643                               "# UDP, total, messages, sent, failure",
2644                               1, GNUNET_NO);
2645   }
2646   else
2647   {
2648     /* Success */
2649     LOG (GNUNET_ERROR_TYPE_DEBUG,
2650          "UDP transmitted %u-byte message to  `%s' `%s' (%d: %s)\n",
2651          (unsigned int) (udpw->msg_size), GNUNET_i2s(&udpw->session->target) ,GNUNET_a2s (sa, slen), (int) sent,
2652          (sent < 0) ? STRERROR (errno) : "ok");
2653     GNUNET_STATISTICS_update (plugin->env->stats,
2654                               "# UDP, total, bytes, sent, success",
2655                               sent, GNUNET_NO);
2656     GNUNET_STATISTICS_update (plugin->env->stats,
2657                               "# UDP, total, messages, sent, success",
2658                               1, GNUNET_NO);
2659     if (NULL != udpw->frag_ctx)
2660         udpw->frag_ctx->on_wire_size += udpw->msg_size;
2661     call_continuation (udpw, GNUNET_OK);
2662   }
2663   dequeue (plugin, udpw);
2664   GNUNET_free (udpw);
2665   udpw = NULL;
2666
2667   return sent;
2668 }
2669
2670
2671 /**
2672  * We have been notified that our readset has something to read.  We don't
2673  * know which socket needs to be read, so we have to check each one
2674  * Then reschedule this function to be called again once more is available.
2675  *
2676  * @param cls the plugin handle
2677  * @param tc the scheduling context (for rescheduling this function again)
2678  */
2679 static void
2680 udp_plugin_select (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
2681 {
2682   struct Plugin *plugin = cls;
2683
2684   plugin->select_task = GNUNET_SCHEDULER_NO_TASK;
2685   if (0 != (tc->reason & GNUNET_SCHEDULER_REASON_SHUTDOWN))
2686     return;
2687   if ( (0 != (tc->reason & GNUNET_SCHEDULER_REASON_READ_READY)) &&
2688        (NULL != plugin->sockv4) &&
2689        (GNUNET_NETWORK_fdset_isset (tc->read_ready, plugin->sockv4)) )
2690     udp_select_read (plugin, plugin->sockv4);
2691   if ( (0 != (tc->reason & GNUNET_SCHEDULER_REASON_WRITE_READY)) &&
2692        (NULL != plugin->sockv4) && 
2693        (NULL != plugin->ipv4_queue_head) &&
2694        (GNUNET_NETWORK_fdset_isset (tc->write_ready, plugin->sockv4)) )
2695     udp_select_send (plugin, plugin->sockv4);   
2696   schedule_select (plugin);
2697 }
2698
2699
2700 /**
2701  * We have been notified that our readset has something to read.  We don't
2702  * know which socket needs to be read, so we have to check each one
2703  * Then reschedule this function to be called again once more is available.
2704  *
2705  * @param cls the plugin handle
2706  * @param tc the scheduling context (for rescheduling this function again)
2707  */
2708 static void
2709 udp_plugin_select_v6 (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
2710 {
2711   struct Plugin *plugin = cls;
2712
2713   plugin->select_task_v6 = GNUNET_SCHEDULER_NO_TASK;
2714   if (0 != (tc->reason & GNUNET_SCHEDULER_REASON_SHUTDOWN))
2715     return;
2716   if ( ((tc->reason & GNUNET_SCHEDULER_REASON_READ_READY) != 0) &&
2717        (NULL != plugin->sockv6) &&
2718        (GNUNET_NETWORK_fdset_isset (tc->read_ready, plugin->sockv6)) )
2719     udp_select_read (plugin, plugin->sockv6);
2720   if ( (0 != (tc->reason & GNUNET_SCHEDULER_REASON_WRITE_READY)) &&
2721        (NULL != plugin->sockv6) && (plugin->ipv6_queue_head != NULL) &&
2722        (GNUNET_NETWORK_fdset_isset (tc->write_ready, plugin->sockv6)) )    
2723     udp_select_send (plugin, plugin->sockv6);
2724   schedule_select (plugin);
2725 }
2726
2727
2728 /**
2729  *
2730  * @return number of sockets that were successfully bound
2731  */
2732 static int
2733 setup_sockets (struct Plugin *plugin, 
2734                const struct sockaddr_in6 *bind_v6,
2735                const struct sockaddr_in *bind_v4)
2736 {
2737   int tries;
2738   int sockets_created = 0;
2739   struct sockaddr_in6 serverAddrv6;
2740   struct sockaddr_in serverAddrv4;
2741   struct sockaddr *serverAddr;
2742   struct sockaddr *addrs[2];
2743   socklen_t addrlens[2];
2744   socklen_t addrlen;
2745   int eno;
2746
2747   /* Create IPv6 socket */
2748   eno = EINVAL;
2749   if (plugin->enable_ipv6 == GNUNET_YES)
2750   {
2751     plugin->sockv6 = GNUNET_NETWORK_socket_create (PF_INET6, SOCK_DGRAM, 0);
2752     if (NULL == plugin->sockv6)
2753     {
2754         GNUNET_log_strerror (GNUNET_ERROR_TYPE_WARNING, "socket");
2755       LOG (GNUNET_ERROR_TYPE_WARNING, "Disabling IPv6 since it is not supported on this system!\n");
2756       plugin->enable_ipv6 = GNUNET_NO;
2757     }
2758     else
2759     {
2760         memset (&serverAddrv6, '\0', sizeof (struct sockaddr_in6));
2761 #if HAVE_SOCKADDR_IN_SIN_LEN
2762       serverAddrv6.sin6_len = sizeof (struct sockaddr_in6);
2763 #endif
2764       serverAddrv6.sin6_family = AF_INET6;
2765       if (NULL != bind_v6)
2766         serverAddrv6.sin6_addr = bind_v6->sin6_addr;
2767       else
2768         serverAddrv6.sin6_addr = in6addr_any;
2769
2770       if (0 == plugin->port) /* autodetect */
2771                 serverAddrv6.sin6_port = htons (GNUNET_CRYPTO_random_u32 (GNUNET_CRYPTO_QUALITY_STRONG, 33537) + 32000);
2772       else
2773                 serverAddrv6.sin6_port = htons (plugin->port);
2774       addrlen = sizeof (struct sockaddr_in6);
2775       serverAddr = (struct sockaddr *) &serverAddrv6;
2776
2777       tries = 0;
2778       while (tries < 10)
2779       {
2780                 LOG (GNUNET_ERROR_TYPE_DEBUG, "Binding to IPv6 `%s'\n",
2781                                  GNUNET_a2s (serverAddr, addrlen));
2782                 /* binding */
2783                 if (GNUNET_OK == GNUNET_NETWORK_socket_bind (plugin->sockv6,
2784                                                              serverAddr, addrlen, 0))
2785                         break;
2786                 eno = errno;
2787                 if (0 != plugin->port)
2788                 {
2789                                 tries = 10; /* fail */
2790                                 break; /* bind failed on specific port */
2791                 }
2792                 /* autodetect */
2793                 serverAddrv6.sin6_port = htons (GNUNET_CRYPTO_random_u32 (GNUNET_CRYPTO_QUALITY_STRONG, 33537) + 32000);
2794                 tries ++;
2795       }
2796       if (tries >= 10)
2797       {
2798         GNUNET_NETWORK_socket_close (plugin->sockv6);
2799         plugin->enable_ipv6 = GNUNET_NO;
2800         plugin->sockv6 = NULL;
2801       }
2802
2803       if (plugin->sockv6 != NULL)
2804       {
2805         LOG (GNUNET_ERROR_TYPE_DEBUG,
2806              "IPv6 socket created on port %s\n",
2807              GNUNET_a2s (serverAddr, addrlen));
2808         addrs[sockets_created] = (struct sockaddr *) &serverAddrv6;
2809         addrlens[sockets_created] = sizeof (struct sockaddr_in6);
2810         sockets_created++;
2811       }
2812       else
2813       {
2814           LOG (GNUNET_ERROR_TYPE_ERROR,
2815                "Failed to bind UDP socket to %s: %s\n",
2816                GNUNET_a2s (serverAddr, addrlen),
2817                STRERROR (eno));
2818       }
2819     }
2820   }
2821
2822   /* Create IPv4 socket */
2823   eno = EINVAL;
2824   plugin->sockv4 = GNUNET_NETWORK_socket_create (PF_INET, SOCK_DGRAM, 0);
2825   if (NULL == plugin->sockv4)
2826   {
2827     GNUNET_log_strerror (GNUNET_ERROR_TYPE_WARNING, "socket");
2828     LOG (GNUNET_ERROR_TYPE_WARNING, "Disabling IPv4 since it is not supported on this system!\n");
2829     plugin->enable_ipv4 = GNUNET_NO;
2830   }
2831   else
2832   {
2833     memset (&serverAddrv4, '\0', sizeof (struct sockaddr_in));
2834 #if HAVE_SOCKADDR_IN_SIN_LEN
2835     serverAddrv4.sin_len = sizeof (struct sockaddr_in);
2836 #endif
2837     serverAddrv4.sin_family = AF_INET;
2838     if (NULL != bind_v4)
2839       serverAddrv4.sin_addr = bind_v4->sin_addr;
2840     else
2841       serverAddrv4.sin_addr.s_addr = INADDR_ANY;
2842     
2843     if (0 == plugin->port)
2844       /* autodetect */
2845       serverAddrv4.sin_port = htons (GNUNET_CRYPTO_random_u32 (GNUNET_CRYPTO_QUALITY_STRONG, 33537) + 32000);
2846     else
2847       serverAddrv4.sin_port = htons (plugin->port);
2848     
2849     
2850     addrlen = sizeof (struct sockaddr_in);
2851     serverAddr = (struct sockaddr *) &serverAddrv4;
2852     
2853     tries = 0;
2854     while (tries < 10)
2855     {
2856       LOG (GNUNET_ERROR_TYPE_DEBUG, "Binding to IPv4 `%s'\n",
2857                         GNUNET_a2s (serverAddr, addrlen));
2858       
2859       /* binding */
2860       if (GNUNET_OK == GNUNET_NETWORK_socket_bind (plugin->sockv4,
2861                                                    serverAddr, addrlen, 0))
2862                 break;
2863       eno = errno;
2864       if (0 != plugin->port)
2865       {
2866                 tries = 10; /* fail */
2867                 break; /* bind failed on specific port */
2868       }
2869       
2870       /* autodetect */
2871       serverAddrv4.sin_port = htons (GNUNET_CRYPTO_random_u32 (GNUNET_CRYPTO_QUALITY_STRONG, 33537) + 32000);
2872       tries ++;
2873     }
2874     
2875     if (tries >= 10)
2876     {
2877       GNUNET_NETWORK_socket_close (plugin->sockv4);
2878       plugin->enable_ipv4 = GNUNET_NO;
2879       plugin->sockv4 = NULL;
2880     }
2881     
2882     if (plugin->sockv4 != NULL)
2883     {
2884       LOG (GNUNET_ERROR_TYPE_DEBUG,
2885                 "IPv4 socket created on port %s\n", GNUNET_a2s (serverAddr, addrlen));
2886       addrs[sockets_created] = (struct sockaddr *) &serverAddrv4;
2887       addrlens[sockets_created] = sizeof (struct sockaddr_in);
2888       sockets_created++;
2889     }
2890     else
2891     {             
2892       LOG (GNUNET_ERROR_TYPE_ERROR,
2893                 "Failed to bind UDP socket to %s: %s\n",
2894                 GNUNET_a2s (serverAddr, addrlen), STRERROR (eno));
2895     }
2896   }
2897   
2898   if (0 == sockets_created)
2899   {
2900                 LOG (GNUNET_ERROR_TYPE_WARNING, _("Failed to open UDP sockets\n"));
2901                 return 0; /* No sockets created, return */
2902   }
2903
2904   /* Create file descriptors */
2905   if (plugin->enable_ipv4 == GNUNET_YES)
2906   {
2907                         plugin->rs_v4 = GNUNET_NETWORK_fdset_create ();
2908                         plugin->ws_v4 = GNUNET_NETWORK_fdset_create ();
2909                         GNUNET_NETWORK_fdset_zero (plugin->rs_v4);
2910                         GNUNET_NETWORK_fdset_zero (plugin->ws_v4);
2911                         if (NULL != plugin->sockv4)
2912                         {
2913                                 GNUNET_NETWORK_fdset_set (plugin->rs_v4, plugin->sockv4);
2914                                 GNUNET_NETWORK_fdset_set (plugin->ws_v4, plugin->sockv4);
2915                         }
2916   }
2917
2918   if (plugin->enable_ipv6 == GNUNET_YES)
2919   {
2920     plugin->rs_v6 = GNUNET_NETWORK_fdset_create ();
2921     plugin->ws_v6 = GNUNET_NETWORK_fdset_create ();
2922     GNUNET_NETWORK_fdset_zero (plugin->rs_v6);
2923     GNUNET_NETWORK_fdset_zero (plugin->ws_v6);
2924     if (NULL != plugin->sockv6)
2925     {
2926       GNUNET_NETWORK_fdset_set (plugin->rs_v6, plugin->sockv6);
2927       GNUNET_NETWORK_fdset_set (plugin->ws_v6, plugin->sockv6);
2928     }
2929   }
2930
2931   schedule_select (plugin);
2932   plugin->nat = GNUNET_NAT_register (plugin->env->cfg,
2933                            GNUNET_NO, plugin->port,
2934                            sockets_created,
2935                            (const struct sockaddr **) addrs, addrlens,
2936                            &udp_nat_port_map_callback, NULL, plugin);
2937
2938   return sockets_created;
2939 }
2940
2941
2942 /**
2943  * The exported method. Makes the core api available via a global and
2944  * returns the udp transport API.
2945  *
2946  * @param cls our 'struct GNUNET_TRANSPORT_PluginEnvironment'
2947  * @return our 'struct GNUNET_TRANSPORT_PluginFunctions'
2948  */
2949 void *
2950 libgnunet_plugin_transport_udp_init (void *cls)
2951 {
2952   struct GNUNET_TRANSPORT_PluginEnvironment *env = cls;
2953   struct GNUNET_TRANSPORT_PluginFunctions *api;
2954   struct Plugin *p;
2955   unsigned long long port;
2956   unsigned long long aport;
2957   unsigned long long broadcast;
2958   unsigned long long udp_max_bps;
2959   unsigned long long enable_v6;
2960   char * bind4_address;
2961   char * bind6_address;
2962   char * fancy_interval;
2963   struct GNUNET_TIME_Relative interval;
2964   struct sockaddr_in serverAddrv4;
2965   struct sockaddr_in6 serverAddrv6;
2966   int res;
2967   int have_bind4;
2968   int have_bind6;
2969
2970   if (NULL == env->receive)
2971   {
2972     /* run in 'stub' mode (i.e. as part of gnunet-peerinfo), don't fully
2973        initialze the plugin or the API */
2974     api = GNUNET_malloc (sizeof (struct GNUNET_TRANSPORT_PluginFunctions));
2975     api->cls = NULL;
2976     api->address_pretty_printer = &udp_plugin_address_pretty_printer;
2977     api->address_to_string = &udp_address_to_string;
2978     api->string_to_address = &udp_string_to_address;
2979     return api;
2980   }
2981
2982   GNUNET_assert (NULL != env->stats);
2983
2984   /* Get port number: port == 0 : autodetect a port,
2985    *                                                                                            > 0 : use this port,
2986    *                                                              not given : 2086 default */
2987   if (GNUNET_OK !=
2988       GNUNET_CONFIGURATION_get_value_number (env->cfg, "transport-udp", "PORT",
2989                                              &port))
2990     port = 2086;
2991   if (GNUNET_OK !=
2992       GNUNET_CONFIGURATION_get_value_number (env->cfg, "transport-udp",
2993                                              "ADVERTISED_PORT", &aport))
2994     aport = port;
2995   if (port > 65535)
2996   {
2997     LOG (GNUNET_ERROR_TYPE_WARNING,
2998          _("Given `%s' option is out of range: %llu > %u\n"), "PORT", port,
2999          65535);
3000     return NULL;
3001   }
3002
3003   /* Protocols */
3004   if ((GNUNET_YES ==
3005        GNUNET_CONFIGURATION_get_value_yesno (env->cfg, "nat",
3006                                              "DISABLEV6")))
3007     enable_v6 = GNUNET_NO;
3008   else
3009     enable_v6 = GNUNET_YES;
3010
3011   /* Addresses */
3012   have_bind4 = GNUNET_NO;
3013   memset (&serverAddrv4, 0, sizeof (serverAddrv4));
3014   if (GNUNET_YES ==
3015       GNUNET_CONFIGURATION_get_value_string (env->cfg, "transport-udp",
3016                                              "BINDTO", &bind4_address))
3017   {
3018     LOG (GNUNET_ERROR_TYPE_DEBUG,
3019          "Binding udp plugin to specific address: `%s'\n",
3020          bind4_address);
3021     if (1 != inet_pton (AF_INET, bind4_address, &serverAddrv4.sin_addr))
3022     {
3023       GNUNET_free (bind4_address);
3024       return NULL;
3025     }
3026     have_bind4 = GNUNET_YES;
3027   }
3028   GNUNET_free_non_null (bind4_address);
3029   have_bind6 = GNUNET_NO;
3030   memset (&serverAddrv6, 0, sizeof (serverAddrv6));
3031   if (GNUNET_YES ==
3032       GNUNET_CONFIGURATION_get_value_string (env->cfg, "transport-udp",
3033                                              "BINDTO6", &bind6_address))
3034   {
3035     LOG (GNUNET_ERROR_TYPE_DEBUG,
3036          "Binding udp plugin to specific address: `%s'\n",
3037          bind6_address);
3038     if (1 !=
3039         inet_pton (AF_INET6, bind6_address, &serverAddrv6.sin6_addr))
3040     {
3041       LOG (GNUNET_ERROR_TYPE_ERROR, _("Invalid IPv6 address: `%s'\n"),
3042            bind6_address);
3043       GNUNET_free (bind6_address);
3044       return NULL;
3045     }
3046     have_bind6 = GNUNET_YES;
3047   }
3048   GNUNET_free_non_null (bind6_address);
3049
3050   /* Initialize my flags */
3051   myoptions = 0;
3052
3053   /* Enable neighbour discovery */
3054   broadcast = GNUNET_CONFIGURATION_get_value_yesno (env->cfg, "transport-udp",
3055                                             "BROADCAST");
3056   if (broadcast == GNUNET_SYSERR)
3057     broadcast = GNUNET_NO;
3058
3059   if (GNUNET_SYSERR == GNUNET_CONFIGURATION_get_value_string (env->cfg, "transport-udp",
3060                                            "BROADCAST_INTERVAL", &fancy_interval))
3061   {
3062     interval = GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_SECONDS, 10);
3063   }
3064   else
3065   {
3066      if (GNUNET_SYSERR == GNUNET_STRINGS_fancy_time_to_relative(fancy_interval, &interval))
3067      {
3068        interval = GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_SECONDS, 30);
3069      }
3070      GNUNET_free (fancy_interval);
3071   }
3072
3073   /* Maximum datarate */
3074   if (GNUNET_OK != GNUNET_CONFIGURATION_get_value_number (env->cfg, "transport-udp",
3075                                              "MAX_BPS", &udp_max_bps))
3076   {
3077     udp_max_bps = 1024 * 1024 * 50;     /* 50 MB/s == infinity for practical purposes */
3078   }
3079
3080   p = GNUNET_malloc (sizeof (struct Plugin));
3081   p->port = port;
3082   p->aport = aport;
3083   p->broadcast_interval = interval;
3084   p->enable_ipv6 = enable_v6;
3085   p->enable_ipv4 = GNUNET_YES; /* default */
3086   p->env = env;
3087   p->sessions = GNUNET_CONTAINER_multihashmap_create (10, GNUNET_NO);
3088   p->defrag_ctxs = GNUNET_CONTAINER_heap_create (GNUNET_CONTAINER_HEAP_ORDER_MIN);
3089   p->mst = GNUNET_SERVER_mst_create (&process_inbound_tokenized_messages, p);
3090   GNUNET_BANDWIDTH_tracker_init (&p->tracker,
3091                                  GNUNET_BANDWIDTH_value_init ((uint32_t)udp_max_bps), 30);
3092   plugin = p;
3093
3094   LOG (GNUNET_ERROR_TYPE_DEBUG, "Setting up sockets\n");
3095   res = setup_sockets (p, (GNUNET_YES == have_bind6) ? &serverAddrv6 : NULL,
3096                                                                                 (GNUNET_YES == have_bind4) ? &serverAddrv4 : NULL);
3097   if ((res == 0) || ((p->sockv4 == NULL) && (p->sockv6 == NULL)))
3098   {
3099     LOG (GNUNET_ERROR_TYPE_ERROR,
3100          _("Failed to create network sockets, plugin failed\n"));
3101     GNUNET_CONTAINER_multihashmap_destroy (p->sessions);
3102     GNUNET_CONTAINER_heap_destroy (p->defrag_ctxs);
3103     GNUNET_SERVER_mst_destroy (p->mst);
3104     GNUNET_free (p);
3105     return NULL;
3106   }
3107   else if (broadcast == GNUNET_YES)
3108   {
3109     LOG (GNUNET_ERROR_TYPE_DEBUG, "Starting broadcasting\n");
3110     setup_broadcast (p, &serverAddrv6, &serverAddrv4);
3111   }
3112
3113   api = GNUNET_malloc (sizeof (struct GNUNET_TRANSPORT_PluginFunctions));
3114   api->cls = p;
3115   api->send = NULL;
3116   api->disconnect = &udp_disconnect;
3117   api->address_pretty_printer = &udp_plugin_address_pretty_printer;
3118   api->address_to_string = &udp_address_to_string;
3119   api->string_to_address = &udp_string_to_address;
3120   api->check_address = &udp_plugin_check_address;
3121   api->get_session = &udp_plugin_get_session;
3122   api->send = &udp_plugin_send;
3123   api->get_network = &udp_get_network;
3124
3125   return api;
3126 }
3127
3128
3129 static int
3130 heap_cleanup_iterator (void *cls,
3131                        struct GNUNET_CONTAINER_HeapNode *
3132                        node, void *element,
3133                        GNUNET_CONTAINER_HeapCostType
3134                        cost)
3135 {
3136   struct DefragContext * d_ctx = element;
3137
3138   GNUNET_CONTAINER_heap_remove_node (node);
3139   GNUNET_DEFRAGMENT_context_destroy(d_ctx->defrag);
3140   GNUNET_free (d_ctx);
3141
3142   return GNUNET_YES;
3143 }
3144
3145
3146 /**
3147  * The exported method. Makes the core api available via a global and
3148  * returns the udp transport API.
3149  *
3150  * @param cls our 'struct GNUNET_TRANSPORT_PluginEnvironment'
3151  * @return NULL
3152  */
3153 void *
3154 libgnunet_plugin_transport_udp_done (void *cls)
3155 {
3156   struct GNUNET_TRANSPORT_PluginFunctions *api = cls;
3157   struct Plugin *plugin = api->cls;
3158   struct PrettyPrinterContext *cur;
3159   struct PrettyPrinterContext *next;
3160
3161   if (NULL == plugin)
3162   {
3163     GNUNET_free (api);
3164     return NULL;
3165   }
3166
3167   stop_broadcast (plugin);
3168   if (plugin->select_task != GNUNET_SCHEDULER_NO_TASK)
3169   {
3170     GNUNET_SCHEDULER_cancel (plugin->select_task);
3171     plugin->select_task = GNUNET_SCHEDULER_NO_TASK;
3172   }
3173   if (plugin->select_task_v6 != GNUNET_SCHEDULER_NO_TASK)
3174   {
3175     GNUNET_SCHEDULER_cancel (plugin->select_task_v6);
3176     plugin->select_task_v6 = GNUNET_SCHEDULER_NO_TASK;
3177   }
3178
3179   /* Closing sockets */
3180   if (GNUNET_YES ==plugin->enable_ipv4)
3181   {
3182                 if (plugin->sockv4 != NULL)
3183                 {
3184                         GNUNET_break (GNUNET_OK == GNUNET_NETWORK_socket_close (plugin->sockv4));
3185                         plugin->sockv4 = NULL;
3186                 }
3187                 GNUNET_NETWORK_fdset_destroy (plugin->rs_v4);
3188                 GNUNET_NETWORK_fdset_destroy (plugin->ws_v4);
3189   }
3190   if (GNUNET_YES ==plugin->enable_ipv6)
3191   {
3192                 if (plugin->sockv6 != NULL)
3193                 {
3194                         GNUNET_break (GNUNET_OK == GNUNET_NETWORK_socket_close (plugin->sockv6));
3195                         plugin->sockv6 = NULL;
3196
3197                         GNUNET_NETWORK_fdset_destroy (plugin->rs_v6);
3198                         GNUNET_NETWORK_fdset_destroy (plugin->ws_v6);
3199                 }
3200   }
3201   if (NULL != plugin->nat)
3202         GNUNET_NAT_unregister (plugin->nat);
3203
3204   if (plugin->defrag_ctxs != NULL)
3205   {
3206     GNUNET_CONTAINER_heap_iterate(plugin->defrag_ctxs,
3207         heap_cleanup_iterator, NULL);
3208     GNUNET_CONTAINER_heap_destroy(plugin->defrag_ctxs);
3209     plugin->defrag_ctxs = NULL;
3210   }
3211   if (plugin->mst != NULL)
3212   {
3213     GNUNET_SERVER_mst_destroy(plugin->mst);
3214     plugin->mst = NULL;
3215   }
3216
3217   /* Clean up leftover messages */
3218   struct UDP_MessageWrapper * udpw;
3219   udpw = plugin->ipv4_queue_head;
3220   while (udpw != NULL)
3221   {
3222     struct UDP_MessageWrapper *tmp = udpw->next;
3223     dequeue (plugin, udpw);
3224     call_continuation(udpw, GNUNET_SYSERR);
3225     GNUNET_free (udpw);
3226
3227     udpw = tmp;
3228   }
3229   udpw = plugin->ipv6_queue_head;
3230   while (udpw != NULL)
3231   {
3232     struct UDP_MessageWrapper *tmp = udpw->next;
3233     dequeue (plugin, udpw);
3234     call_continuation(udpw, GNUNET_SYSERR);
3235     GNUNET_free (udpw);
3236
3237     udpw = tmp;
3238   }
3239
3240   /* Clean up sessions */
3241   LOG (GNUNET_ERROR_TYPE_DEBUG,
3242        "Cleaning up sessions\n");
3243   GNUNET_CONTAINER_multihashmap_iterate (plugin->sessions, &disconnect_and_free_it, plugin);
3244   GNUNET_CONTAINER_multihashmap_destroy (plugin->sessions);
3245
3246   next = ppc_dll_head;
3247   for (cur = next; NULL != cur; cur = next)
3248   {
3249         next = cur->next;
3250         GNUNET_CONTAINER_DLL_remove (ppc_dll_head, ppc_dll_tail, cur);
3251         GNUNET_RESOLVER_request_cancel (cur->resolver_handle);
3252         GNUNET_SCHEDULER_cancel (cur->timeout_task);
3253         GNUNET_free (cur);
3254         GNUNET_break (0);
3255   }
3256
3257   plugin->nat = NULL;
3258   GNUNET_free (plugin);
3259   GNUNET_free (api);
3260 #if DEBUG_MALLOC
3261   struct Allocation *allocation;
3262   while (NULL != ahead)
3263   {
3264       allocation = ahead;
3265       GNUNET_CONTAINER_DLL_remove (ahead, atail, allocation);
3266       GNUNET_free (allocation);
3267   }
3268   struct Allocator *allocator;
3269   while (NULL != aehead)
3270   {
3271       allocator = aehead;
3272       GNUNET_CONTAINER_DLL_remove (aehead, aetail, allocator);
3273       GNUNET_free (allocator);
3274   }
3275 #endif
3276   return NULL;
3277 }
3278
3279
3280 /* end of plugin_transport_udp.c */