leak
[oweals/gnunet.git] / src / vpn / gnunet-daemon-exit.c
1 /*
2      This file is part of GNUnet.
3      (C) 2010 Christian Grothoff
4
5      GNUnet is free software; you can redistribute it and/or modify
6      it under the terms of the GNU General Public License as published
7      by the Free Software Foundation; either version 3, or (at your
8      option) any later version.
9
10      GNUnet is distributed in the hope that it will be useful, but
11      WITHOUT ANY WARRANTY; without even the implied warranty of
12      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13      General Public License for more details.
14
15      You should have received a copy of the GNU General Public License
16      along with GNUnet; see the file COPYING.  If not, write to the
17      Free Software Foundation, Inc., 59 Temple Place - Suite 330,
18      Boston, MA 02111-1307, USA.
19 */
20
21 /**
22  * @file vpn/gnunet-daemon-exit.c
23  * @brief
24  * @author Philipp Toelke
25  */
26 #include <platform.h>
27 #include <gnunet_common.h>
28 #include <gnunet_program_lib.h>
29 #include <gnunet_protocols.h>
30 #include <gnunet_applications.h>
31 #include <gnunet_mesh_service.h>
32 #include <gnunet_constants.h>
33 #include <string.h>
34
35 #include "gnunet-vpn-packet.h"
36 #include "gnunet-helper-vpn-api.h"
37 #include "gnunet-vpn-checksum.h"
38
39 GNUNET_SCHEDULER_TaskIdentifier shs_task;
40
41 /**
42  * The handle to the configuration used throughout the process
43  */
44 static const struct GNUNET_CONFIGURATION_Handle *cfg;
45
46 /**
47  * The handle to the helper
48  */
49 struct GNUNET_VPN_HELPER_Handle *helper_handle;
50
51 /**
52  * Final status code.
53  */
54 static int ret;
55
56 /**
57  * The handle to mesh
58  */
59 static struct GNUNET_MESH_Handle *mesh_handle;
60
61 /**
62  * This hashmaps contains the mapping from peer, service-descriptor,
63  * source-port and destination-port to a struct redirect_state
64  */
65 static struct GNUNET_CONTAINER_MultiHashMap *udp_connections;
66 static struct GNUNET_CONTAINER_Heap *udp_connections_heap;
67 static struct GNUNET_CONTAINER_MultiHashMap *tcp_connections;
68 static struct GNUNET_CONTAINER_Heap *tcp_connections_heap;
69
70 /**
71  * If there are at least this many udp-Connections, old ones will be removed
72  */
73 static long long unsigned int max_udp_connections = 200;
74
75 /**
76  * If there are at least this many tcp-Connections, old ones will be removed
77  */
78 static long long unsigned int max_tcp_connections = 200;
79
80 struct remote_addr
81 {
82   char addrlen;
83   unsigned char addr[16];
84   char proto;
85 };
86
87 /**
88  * This struct is saved into the services-hashmap
89  */
90 struct redirect_service
91 {
92   /**
93    * One of 4 or 6
94    */
95   unsigned int version;
96   uint16_t my_port;
97   uint16_t remote_port;
98
99   union
100   {
101     struct
102     {
103       char ip4address[4];
104     } v4;
105     struct
106     {
107       char ip6address[16];
108     } v6;
109   };
110 };
111
112 struct redirect_info
113 {
114     /**
115      * The source-address of this connection. When a packet to this address is
116      * received, this tunnel is used to forward it.  ipv4-addresses will be put
117      * here left-aligned */
118   char addr[16];
119     /**
120      * The source-port of this connection
121      */
122   uint16_t pt;
123 };
124
125 /**
126  * This struct is saved into {tcp,udp}_connections;
127  */
128 struct redirect_state
129 {
130   struct GNUNET_MESH_Tunnel *tunnel;
131   GNUNET_HashCode desc;
132   struct redirect_service *serv;
133   struct remote_addr remote;
134
135   struct GNUNET_CONTAINER_HeapNode *heap_node;
136   struct GNUNET_CONTAINER_MultiHashMap *hashmap;
137   GNUNET_HashCode hash;
138
139   enum
140   { SERVICE, REMOTE } type;
141
142   /**
143    * The source-address and -port of this connection
144    */
145   struct redirect_info redirect_info;
146 };
147
148 /**
149  * This hashmaps saves interesting things about the configured services
150  */
151 static struct GNUNET_CONTAINER_MultiHashMap *udp_services;
152 static struct GNUNET_CONTAINER_MultiHashMap *tcp_services;
153
154 struct tunnel_notify_queue
155 {
156   struct tunnel_notify_queue *next;
157   struct tunnel_notify_queue *prev;
158   void *cls;
159   size_t len;
160 };
161
162 /**
163  * Function that frees everything from a hashmap
164  */
165 static int
166 free_iterate (void *cls __attribute__ ((unused)), const GNUNET_HashCode * hash
167               __attribute__ ((unused)), void *value)
168 {
169   GNUNET_free (value);
170   return GNUNET_YES;
171 }
172
173 /**
174  * Function scheduled as very last function, cleans up after us
175  */
176 static void
177 cleanup (void *cls
178          __attribute__ ((unused)),
179          const struct GNUNET_SCHEDULER_TaskContext *tskctx)
180 {
181   GNUNET_assert (0 != (tskctx->reason & GNUNET_SCHEDULER_REASON_SHUTDOWN));
182
183   GNUNET_CONTAINER_multihashmap_iterate (udp_connections, free_iterate, NULL);
184
185   GNUNET_CONTAINER_multihashmap_iterate (tcp_connections, free_iterate, NULL);
186
187   if (mesh_handle != NULL)
188   {
189     GNUNET_MESH_disconnect (mesh_handle);
190     mesh_handle = NULL;
191   }
192 }
193
194 static void
195 collect_connections (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
196 {
197   if ((tc->reason & GNUNET_SCHEDULER_REASON_SHUTDOWN) != 0)
198     return;
199
200
201   struct GNUNET_CONTAINER_Heap *heap = cls;
202
203   struct redirect_state *state = GNUNET_CONTAINER_heap_remove_root (heap);
204
205   /* This is free()ed memory! */
206   state->heap_node = NULL;
207
208   /* FIXME! GNUNET_MESH_close_tunnel(state->tunnel); */
209
210   GNUNET_assert (GNUNET_OK ==
211                  GNUNET_CONTAINER_multihashmap_remove (state->hashmap, &state->hash, state));
212
213   GNUNET_free (state);
214 }
215
216 static void
217 hash_redirect_info (GNUNET_HashCode * hash, struct redirect_info *u_i,
218                     size_t addrlen)
219 {
220
221   /* the gnunet hashmap only uses the first sizeof(unsigned int) of the hash
222    *
223    * build the hash out of the last bytes of the address and the 2 bytes of
224    * the port
225    */
226   memcpy (hash, &u_i->pt, sizeof (u_i->pt));
227   memcpy (((unsigned char *) hash) + 2,
228           u_i->addr + (addrlen - (sizeof (unsigned int) - 2)),
229           (sizeof (unsigned int) - 2));
230   memset (((unsigned char *) hash) + sizeof (unsigned int), 0,
231           sizeof (GNUNET_HashCode) - sizeof (unsigned int));
232 }
233
234 /**
235  * cls is the pointer to a GNUNET_MessageHeader that is
236  * followed by the service-descriptor and the udp-packet that should be sent;
237  */
238 static size_t
239 send_udp_to_peer_notify_callback (void *cls, size_t size, void *buf)
240 {
241   struct GNUNET_MESH_Tunnel **tunnel = cls;
242
243   GNUNET_MESH_tunnel_set_data (*tunnel, NULL);
244   struct GNUNET_MessageHeader *hdr =
245       (struct GNUNET_MessageHeader *) (tunnel + 1);
246   GNUNET_assert (size >= ntohs (hdr->size));
247   memcpy (buf, hdr, ntohs (hdr->size));
248   size = ntohs (hdr->size);
249
250   if (NULL != GNUNET_MESH_tunnel_get_head (*tunnel))
251   {
252     struct tunnel_notify_queue *element = GNUNET_MESH_tunnel_get_head (*tunnel);
253     struct tunnel_notify_queue *head = GNUNET_MESH_tunnel_get_head (*tunnel);
254     struct tunnel_notify_queue *tail = GNUNET_MESH_tunnel_get_tail (*tunnel);
255
256     GNUNET_CONTAINER_DLL_remove (head, tail, element);
257
258     GNUNET_MESH_tunnel_set_head (*tunnel, head);
259     GNUNET_MESH_tunnel_set_tail (*tunnel, tail);
260
261     struct GNUNET_MESH_TransmitHandle *th =
262         GNUNET_MESH_notify_transmit_ready (*tunnel,
263                                            GNUNET_NO,
264                                            42,
265                                            GNUNET_TIME_relative_divide
266                                            (GNUNET_CONSTANTS_MAX_CORK_DELAY, 2),
267                                            (const struct GNUNET_PeerIdentity *)
268                                            NULL, element->len,
269                                            send_udp_to_peer_notify_callback,
270                                            element->cls);
271
272     /* save the handle */
273     GNUNET_MESH_tunnel_set_data (*tunnel, th);
274     GNUNET_free (element);
275   }
276
277   GNUNET_free (cls);
278
279   return size;
280 }
281
282 /**
283  * @brief Handles an UDP-Packet received from the helper.
284  *
285  * @param udp A pointer to the Packet
286  * @param dadr The IP-Destination-address
287  * @param addrlen The length of the address
288  */
289 static void
290 udp_from_helper (struct udp_pkt *udp, unsigned char *dadr, size_t addrlen)
291 {
292   struct redirect_info u_i;
293   struct GNUNET_MESH_Tunnel *tunnel;
294   uint32_t len;
295   struct GNUNET_MessageHeader *msg;
296
297   memset (&u_i, 0, sizeof (struct redirect_info));
298
299   memcpy (&u_i.addr, dadr, addrlen);
300
301   u_i.pt = udp->dpt;
302
303   /* get tunnel and service-descriptor from this */
304   GNUNET_HashCode hash;
305
306   hash_redirect_info (&hash, &u_i, addrlen);
307
308   struct redirect_state *state =
309       GNUNET_CONTAINER_multihashmap_get (udp_connections, &hash);
310
311   /* Mark this connection as freshly used */
312   GNUNET_CONTAINER_heap_update_cost (udp_connections_heap, state->heap_node,
313                                      GNUNET_TIME_absolute_get ().abs_value);
314
315   tunnel = state->tunnel;
316
317   if (state->type == SERVICE)
318   {
319     /* check if spt == serv.remote if yes: set spt = serv.myport ("nat") */
320     if (ntohs (udp->spt) == state->serv->remote_port)
321     {
322       udp->spt = htons (state->serv->my_port);
323     }
324     else
325     {
326       /* otherwise the answer came from a different port (tftp does this)
327        * add this new port to the list of all services, so that the packets
328        * coming back from the client to this new port will be routed correctly
329        */
330       struct redirect_service *serv =
331           GNUNET_malloc (sizeof (struct redirect_service));
332       memcpy (serv, state->serv, sizeof (struct redirect_service));
333       serv->my_port = ntohs (udp->spt);
334       serv->remote_port = ntohs (udp->spt);
335       uint16_t *desc = alloca (sizeof (GNUNET_HashCode) + 2);
336
337       memcpy ((GNUNET_HashCode *) (desc + 1), &state->desc,
338               sizeof (GNUNET_HashCode));
339       *desc = ntohs (udp->spt);
340       GNUNET_assert (GNUNET_OK ==
341                      GNUNET_CONTAINER_multihashmap_put (udp_services,
342                                                         (GNUNET_HashCode *)
343                                                         desc, serv,
344                                                         GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY));
345
346       state->serv = serv;
347     }
348   }
349
350   /* send udp-packet back */
351   len =
352       sizeof (struct GNUNET_MessageHeader) + sizeof (GNUNET_HashCode) +
353       ntohs (udp->len);
354   struct GNUNET_MESH_Tunnel **ctunnel =
355       GNUNET_malloc (sizeof (struct GNUNET_MESH_TUNNEL *) + len);
356   *ctunnel = tunnel;
357   msg = (struct GNUNET_MessageHeader *) (ctunnel + 1);
358   msg->size = htons (len);
359   msg->type =
360       htons (state->type ==
361              SERVICE ? GNUNET_MESSAGE_TYPE_VPN_SERVICE_UDP_BACK :
362              GNUNET_MESSAGE_TYPE_VPN_REMOTE_UDP_BACK);
363   GNUNET_HashCode *desc = (GNUNET_HashCode *) (msg + 1);
364
365   if (state->type == SERVICE)
366     memcpy (desc, &state->desc, sizeof (GNUNET_HashCode));
367   else
368     memcpy (desc, &state->remote, sizeof (struct remote_addr));
369   void *_udp = desc + 1;
370
371   memcpy (_udp, udp, ntohs (udp->len));
372
373   if (NULL == GNUNET_MESH_tunnel_get_data (tunnel))
374   {
375     /* No notify is pending */
376     struct GNUNET_MESH_TransmitHandle *th =
377         GNUNET_MESH_notify_transmit_ready (tunnel,
378                                            GNUNET_NO,
379                                            42,
380                                            GNUNET_TIME_relative_divide
381                                            (GNUNET_CONSTANTS_MAX_CORK_DELAY, 2),
382                                            (const struct GNUNET_PeerIdentity *)
383                                            NULL, len,
384                                            send_udp_to_peer_notify_callback,
385                                            ctunnel);
386
387     /* save the handle */
388     GNUNET_MESH_tunnel_set_data (tunnel, th);
389   }
390   else
391   {
392     struct tunnel_notify_queue *head = GNUNET_MESH_tunnel_get_head (tunnel);
393     struct tunnel_notify_queue *tail = GNUNET_MESH_tunnel_get_tail (tunnel);
394
395     struct tunnel_notify_queue *element =
396         GNUNET_malloc (sizeof (struct tunnel_notify_queue));
397     element->cls = ctunnel;
398     element->len = len;
399
400     GNUNET_CONTAINER_DLL_insert_tail (head, tail, element);
401     GNUNET_MESH_tunnel_set_head (tunnel, head);
402     GNUNET_MESH_tunnel_set_tail (tunnel, tail);
403   }
404 }
405
406 /**
407  * @brief Handles a TCP-Packet received from the helper.
408  *
409  * @param tcp A pointer to the Packet
410  * @param dadr The IP-Destination-address
411  * @param addrlen The length of the address
412  * @param pktlen the length of the packet, including its header
413  */
414 static void
415 tcp_from_helper (struct tcp_pkt *tcp, unsigned char *dadr, size_t addrlen,
416                  size_t pktlen)
417 {
418   struct redirect_info u_i;
419   struct GNUNET_MESH_Tunnel *tunnel;
420   uint32_t len;
421   struct GNUNET_MessageHeader *msg;
422
423   memset (&u_i, 0, sizeof (struct redirect_info));
424
425   memcpy (&u_i.addr, dadr, addrlen);
426   u_i.pt = tcp->dpt;
427
428   /* get tunnel and service-descriptor from this */
429   GNUNET_HashCode hash;
430
431   hash_redirect_info (&hash, &u_i, addrlen);
432
433   struct redirect_state *state =
434       GNUNET_CONTAINER_multihashmap_get (tcp_connections, &hash);
435
436   if (state == NULL)
437   {
438     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
439                 "No mapping for this connection; hash is %x\n",
440                 *((uint32_t *) & hash));
441     return;
442   }
443
444   /* Mark this connection as freshly used */
445   GNUNET_CONTAINER_heap_update_cost (tcp_connections_heap, state->heap_node,
446                                      GNUNET_TIME_absolute_get ().abs_value);
447
448   tunnel = state->tunnel;
449
450   if (state->type == SERVICE)
451   {
452     /* check if spt == serv.remote if yes: set spt = serv.myport ("nat") */
453     if (ntohs (tcp->spt) == state->serv->remote_port)
454     {
455       tcp->spt = htons (state->serv->my_port);
456     }
457     else
458     {
459       // This is an illegal packet.
460       return;
461     }
462   }
463
464   /* send tcp-packet back */
465   len =
466       sizeof (struct GNUNET_MessageHeader) + sizeof (GNUNET_HashCode) + pktlen;
467   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "len: %d\n", pktlen);
468   struct GNUNET_MESH_Tunnel **ctunnel =
469       GNUNET_malloc (sizeof (struct GNUNET_MESH_TUNNEL *) + len);
470   *ctunnel = tunnel;
471   msg = (struct GNUNET_MessageHeader *) (ctunnel + 1);
472   msg->size = htons (len);
473   msg->type =
474       htons (state->type ==
475              SERVICE ? GNUNET_MESSAGE_TYPE_VPN_SERVICE_TCP_BACK :
476              GNUNET_MESSAGE_TYPE_VPN_REMOTE_TCP_BACK);
477   GNUNET_HashCode *desc = (GNUNET_HashCode *) (msg + 1);
478
479   if (state->type == SERVICE)
480     memcpy (desc, &state->desc, sizeof (GNUNET_HashCode));
481   else
482     memcpy (desc, &state->remote, sizeof (struct remote_addr));
483   void *_tcp = desc + 1;
484
485   memcpy (_tcp, tcp, pktlen);
486
487   if (NULL == GNUNET_MESH_tunnel_get_data (tunnel))
488   {
489     /* No notify is pending */
490     struct GNUNET_MESH_TransmitHandle *th =
491         GNUNET_MESH_notify_transmit_ready (tunnel,
492                                            GNUNET_NO,
493                                            42,
494                                            GNUNET_TIME_relative_divide
495                                            (GNUNET_CONSTANTS_MAX_CORK_DELAY, 2),
496                                            (const struct GNUNET_PeerIdentity *)
497                                            NULL,
498                                            len,
499                                            send_udp_to_peer_notify_callback,
500                                            ctunnel);
501
502     /* save the handle */
503     GNUNET_MESH_tunnel_set_data (tunnel, th);
504   }
505   else
506   {
507     struct tunnel_notify_queue *head = GNUNET_MESH_tunnel_get_head (tunnel);
508     struct tunnel_notify_queue *tail = GNUNET_MESH_tunnel_get_tail (tunnel);
509
510     struct tunnel_notify_queue *element =
511         GNUNET_malloc (sizeof (struct tunnel_notify_queue));
512     element->cls = ctunnel;
513     element->len = len;
514
515     GNUNET_CONTAINER_DLL_insert_tail (head, tail, element);
516     GNUNET_MESH_tunnel_set_head (tunnel, head);
517     GNUNET_MESH_tunnel_set_tail (tunnel, tail);
518   }
519 }
520
521
522 /**
523  * Receive packets from the helper-process
524  */
525 static void
526 message_token (void *cls __attribute__ ((unused)), void *client
527                __attribute__ ((unused)),
528                const struct GNUNET_MessageHeader *message)
529 {
530   GNUNET_assert (ntohs (message->type) == GNUNET_MESSAGE_TYPE_VPN_HELPER);
531
532   struct tun_pkt *pkt_tun = (struct tun_pkt *) message;
533
534   /* ethertype is ipv6 */
535   if (ntohs (pkt_tun->tun.type) == 0x86dd)
536   {
537     struct ip6_pkt *pkt6 = (struct ip6_pkt *) pkt_tun;
538
539     if (IPPROTO_UDP == pkt6->ip6_hdr.nxthdr)
540       udp_from_helper (&((struct ip6_udp *) pkt6)->udp_hdr,
541                        (unsigned char *) &pkt6->ip6_hdr.dadr, 16);
542     else if (IPPROTO_TCP == pkt6->ip6_hdr.nxthdr)
543       tcp_from_helper (&((struct ip6_tcp *) pkt6)->tcp_hdr,
544                        (unsigned char *) &pkt6->ip6_hdr.dadr, 16,
545                        ntohs (pkt6->ip6_hdr.paylgth));
546   }
547   else if (ntohs (pkt_tun->tun.type) == 0x0800)
548   {
549     struct ip_pkt *pkt4 = (struct ip_pkt *) pkt_tun;
550     uint32_t tmp = pkt4->ip_hdr.dadr;
551
552     if (IPPROTO_UDP == pkt4->ip_hdr.proto)
553       udp_from_helper (&((struct ip_udp *) pkt4)->udp_hdr,
554                        (unsigned char *) &tmp, 4);
555     else if (IPPROTO_TCP == pkt4->ip_hdr.proto)
556     {
557       size_t pktlen = ntohs (pkt4->ip_hdr.tot_lngth);
558
559       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "tot: %d\n", pktlen);
560       pktlen -= 4 * pkt4->ip_hdr.hdr_lngth;
561       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "-hdr: %d\n", pktlen);
562       tcp_from_helper (&((struct ip_tcp *) pkt4)->tcp_hdr,
563                        (unsigned char *) &tmp, 4, pktlen);
564     }
565   }
566   else
567   {
568     return;
569   }
570 }
571
572 /**
573  * Reads the configuration servicecfg and populates udp_services
574  *
575  * @param cls unused
576  * @param section name of section in config, equal to hostname
577  */
578 static void
579 read_service_conf (void *cls __attribute__ ((unused)), const char *section)
580 {
581   if ((strlen (section) < 8) ||
582       (0 != strcmp (".gnunet.", section + (strlen (section) - 8))))
583     return;
584
585   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Parsing dns-name %d %s %s\n",
586               strlen (section), section, section + (strlen (section) - 8));
587
588   char *cpy;
589   char *redirect;
590   char *hostname;
591   char *hostport;
592   uint16_t *desc = alloca (sizeof (GNUNET_HashCode) + 2);
593
594   GNUNET_CRYPTO_hash (section, strlen (section) + 1,
595                       (GNUNET_HashCode *) (desc + 1));
596
597 #define TCP 2
598 #define UDP 1
599
600   int proto = UDP;
601
602   do
603   {
604     if (proto == UDP &&
605         (GNUNET_OK !=
606          GNUNET_CONFIGURATION_get_value_string (cfg, section, "UDP_REDIRECTS",
607                                                 &cpy)))
608       goto next;
609     else if (proto == TCP &&
610              (GNUNET_OK !=
611               GNUNET_CONFIGURATION_get_value_string (cfg, section,
612                                                      "TCP_REDIRECTS", &cpy)))
613       goto next;
614
615     for (redirect = strtok (cpy, " "); redirect != NULL;
616          redirect = strtok (NULL, " "))
617     {
618       if (NULL == (hostname = strstr (redirect, ":")))
619       {
620         GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
621                     "Warning: option %s is not formatted correctly!\n",
622                     redirect);
623         continue;
624       }
625       hostname[0] = '\0';
626       hostname++;
627       if (NULL == (hostport = strstr (hostname, ":")))
628       {
629         GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
630                     "Warning: option %s is not formatted correctly!\n",
631                     redirect);
632         continue;
633       }
634       hostport[0] = '\0';
635       hostport++;
636
637       int local_port = atoi (redirect);
638
639       if (!((local_port > 0) && (local_port < 65536)))
640         GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
641                     "Warning: %s is not a correct port.", redirect);
642
643       *desc = local_port;
644
645       struct redirect_service *serv =
646           GNUNET_malloc (sizeof (struct redirect_service));
647       serv->my_port = local_port;
648
649       if (0 == strcmp ("localhost4", hostname))
650       {
651         serv->version = 4;
652
653         char *ip4addr;
654
655         GNUNET_assert (GNUNET_OK ==
656                        GNUNET_CONFIGURATION_get_value_string (cfg, "exit",
657                                                               "IPV4ADDR",
658                                                               &ip4addr));
659         GNUNET_assert (1 == inet_pton (AF_INET, ip4addr, serv->v4.ip4address));
660         GNUNET_free (ip4addr);
661       }
662       else if (0 == strcmp ("localhost6", hostname))
663       {
664         serv->version = 6;
665
666         char *ip6addr;
667
668         GNUNET_assert (GNUNET_OK ==
669                        GNUNET_CONFIGURATION_get_value_string (cfg, "exit",
670                                                               "IPV6ADDR",
671                                                               &ip6addr));
672         GNUNET_assert (1 == inet_pton (AF_INET6, ip6addr, serv->v6.ip6address));
673         GNUNET_free (ip6addr);
674       }
675       else
676       {
677         struct addrinfo* res;
678
679         int ret = getaddrinfo(hostname, NULL, NULL, &res);
680
681         if (ret != 0)
682           {
683             GNUNET_log (GNUNET_ERROR_TYPE_ERROR, "No addresses found for %s!\n", hostname);
684             GNUNET_free (serv);
685             continue;
686           }
687         else
688           {
689             char buf[256];
690             struct addrinfo* c = res;
691
692             if(c)
693               {
694                 if (c->ai_family == AF_INET)
695                   {
696                     serv->version = 4;
697                     GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Found %s as address for %s\n", inet_ntop(c->ai_family, &((struct sockaddr_in *)(c->ai_addr))->sin_addr, (char*)&buf, 256), hostname);
698                     memcpy(serv->v4.ip4address, &((struct sockaddr_in *)(c->ai_addr))->sin_addr, 4);
699                   }
700                 else if (c->ai_family == AF_INET6)
701                   {
702                     serv->version = 6;
703                     GNUNET_log(GNUNET_ERROR_TYPE_DEBUG, "Found %s as address for %s\n", inet_ntop(c->ai_family, &((struct sockaddr_in6*)(c->ai_addr))->sin6_addr, (char*)&buf, 256), hostname);
704                     memcpy(serv->v6.ip6address, &((struct sockaddr_in6 *)(c->ai_addr))->sin6_addr, 16);
705                   }
706               }
707             else
708               {
709                 freeaddrinfo(res);
710                 GNUNET_free (serv);
711                 continue;
712               }
713             freeaddrinfo(res);
714           }
715       }
716       serv->remote_port = atoi (hostport);
717       if (UDP == proto)
718         GNUNET_assert (GNUNET_OK ==
719                        GNUNET_CONTAINER_multihashmap_put (udp_services,
720                                                           (GNUNET_HashCode *)
721                                                           desc, serv,
722                                                           GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY));
723       else
724         GNUNET_assert (GNUNET_OK ==
725                        GNUNET_CONTAINER_multihashmap_put (tcp_services,
726                                                           (GNUNET_HashCode *)
727                                                           desc, serv,
728                                                           GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY));
729
730     }
731     GNUNET_free (cpy);
732 next:
733     proto = (proto == UDP) ? TCP : UDP;
734   }
735   while (proto != UDP);
736 }
737
738 /**
739  * Start the helper-process
740  *
741  * If cls != NULL it is assumed that this function is called as a result of a dying
742  * helper. cls is then taken as handle to the old helper and is cleaned up.
743  */
744 static void
745 start_helper_and_schedule (void *cls,
746                            const struct GNUNET_SCHEDULER_TaskContext *tc)
747 {
748   if (0 != (tc->reason & GNUNET_SCHEDULER_REASON_SHUTDOWN))
749     return;
750
751   if (cls != NULL)
752     cleanup_helper (cls);
753   cls = NULL;
754
755   char *ifname;
756   char *ipv6addr;
757   char *ipv6prefix;
758   char *ipv4addr;
759   char *ipv4mask;
760
761   if (GNUNET_SYSERR ==
762       GNUNET_CONFIGURATION_get_value_string (cfg, "exit", "IFNAME", &ifname))
763   {
764     GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
765                 "No entry 'IFNAME' in configuration!\n");
766     exit (1);
767   }
768
769   if (GNUNET_SYSERR ==
770       GNUNET_CONFIGURATION_get_value_string (cfg, "exit", "IPV6ADDR",
771                                              &ipv6addr))
772   {
773     GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
774                 "No entry 'IPV6ADDR' in configuration!\n");
775     exit (1);
776   }
777
778   if (GNUNET_SYSERR ==
779       GNUNET_CONFIGURATION_get_value_string (cfg, "exit", "IPV6PREFIX",
780                                              &ipv6prefix))
781   {
782     GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
783                 "No entry 'IPV6PREFIX' in configuration!\n");
784     exit (1);
785   }
786
787   if (GNUNET_SYSERR ==
788       GNUNET_CONFIGURATION_get_value_string (cfg, "exit", "IPV4ADDR",
789                                              &ipv4addr))
790   {
791     GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
792                 "No entry 'IPV4ADDR' in configuration!\n");
793     exit (1);
794   }
795
796   if (GNUNET_SYSERR ==
797       GNUNET_CONFIGURATION_get_value_string (cfg, "exit", "IPV4MASK",
798                                              &ipv4mask))
799   {
800     GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
801                 "No entry 'IPV4MASK' in configuration!\n");
802     exit (1);
803   }
804
805   /* Start the helper
806    * Messages get passed to the function message_token
807    * When the helper dies, this function will be called again with the
808    * helper_handle as cls.
809    */
810   helper_handle =
811       start_helper (ifname, ipv6addr, ipv6prefix, ipv4addr, ipv4mask,
812                     "exit-gnunet", start_helper_and_schedule, message_token,
813                     NULL);
814
815   GNUNET_free (ipv6addr);
816   GNUNET_free (ipv6prefix);
817   GNUNET_free (ipv4addr);
818   GNUNET_free (ipv4mask);
819   GNUNET_free (ifname);
820 }
821
822 static void
823 prepare_ipv4_packet (size_t len, uint16_t pktlen, void *payload,
824                      uint16_t protocol, void *ipaddress, void *tunnel,
825                      struct redirect_state *state, struct ip_pkt *pkt4)
826 {
827   uint32_t tmp, tmp2;
828
829   pkt4->shdr.type = htons (GNUNET_MESSAGE_TYPE_VPN_HELPER);
830   pkt4->shdr.size = htons (len);
831   pkt4->tun.flags = 0;
832   pkt4->tun.type = htons (0x0800);
833
834   memcpy (&pkt4->data, payload, pktlen);
835
836   pkt4->ip_hdr.version = 4;
837   pkt4->ip_hdr.hdr_lngth = 5;
838   pkt4->ip_hdr.diff_serv = 0;
839   pkt4->ip_hdr.tot_lngth = htons (20 + pktlen);
840   pkt4->ip_hdr.ident = 0;
841   pkt4->ip_hdr.flags = 0;
842   pkt4->ip_hdr.frag_off = 0;
843   pkt4->ip_hdr.ttl = 255;
844   pkt4->ip_hdr.proto = protocol;
845   pkt4->ip_hdr.chks = 0;        /* Will be calculated later */
846
847   memcpy (&tmp, ipaddress, 4);
848   pkt4->ip_hdr.dadr = tmp;
849
850   /* Generate a new src-address */
851   char *ipv4addr;
852   char *ipv4mask;
853
854   GNUNET_assert (GNUNET_OK ==
855                  GNUNET_CONFIGURATION_get_value_string (cfg, "exit", "IPV4ADDR",
856                                                         &ipv4addr));
857   GNUNET_assert (GNUNET_OK ==
858                  GNUNET_CONFIGURATION_get_value_string (cfg, "exit", "IPV4MASK",
859                                                         &ipv4mask));
860   inet_pton (AF_INET, ipv4addr, &tmp);
861   inet_pton (AF_INET, ipv4mask, &tmp2);
862   GNUNET_free (ipv4addr);
863   GNUNET_free (ipv4mask);
864
865   /* This should be a noop */
866   tmp = tmp & tmp2;
867
868   tmp |= ntohl (*((uint32_t *) tunnel)) & (~tmp2);
869
870   pkt4->ip_hdr.sadr = tmp;
871
872   memcpy (&state->redirect_info.addr, &tmp, 4);
873   if (IPPROTO_UDP == protocol)
874   {
875     struct ip_udp *pkt4_udp = (struct ip_udp *) pkt4;
876
877     state->redirect_info.pt = pkt4_udp->udp_hdr.spt;
878
879     pkt4_udp->udp_hdr.crc = 0;  /* Optional for IPv4 */
880   }
881   else if (IPPROTO_TCP == protocol)
882   {
883     struct ip_tcp *pkt4_tcp = (struct ip_tcp *) pkt4;
884
885     state->redirect_info.pt = pkt4_tcp->tcp_hdr.spt;
886
887     pkt4_tcp->tcp_hdr.crc = 0;
888     uint32_t sum = 0;
889
890     tmp = pkt4->ip_hdr.sadr;
891     sum = calculate_checksum_update (sum, (uint16_t *) & tmp, 4);
892     tmp = pkt4->ip_hdr.dadr;
893     sum = calculate_checksum_update (sum, (uint16_t *) & tmp, 4);
894
895     tmp = (protocol << 16) | (0xffff & pktlen);
896
897     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "line: %08x, %x \n", tmp,
898                 (0xffff & pktlen));
899
900     tmp = htonl (tmp);
901
902     sum = calculate_checksum_update (sum, (uint16_t *) & tmp, 4);
903
904     sum =
905         calculate_checksum_update (sum, (uint16_t *) & pkt4_tcp->tcp_hdr,
906                                    pktlen);
907     pkt4_tcp->tcp_hdr.crc = calculate_checksum_end (sum);
908   }
909
910   pkt4->ip_hdr.chks =
911       calculate_ip_checksum ((uint16_t *) & pkt4->ip_hdr, 5 * 4);
912 }
913
914 static void
915 prepare_ipv6_packet (size_t len, uint16_t pktlen, void *payload,
916                      uint16_t protocol, void *ipaddress, void *tunnel,
917                      struct redirect_state *state, struct ip6_pkt *pkt6)
918 {
919   uint32_t tmp;
920
921   pkt6->shdr.type = htons (GNUNET_MESSAGE_TYPE_VPN_HELPER);
922   pkt6->shdr.size = htons (len);
923   pkt6->tun.flags = 0;
924
925   pkt6->tun.type = htons (0x86dd);
926
927   memcpy (&pkt6->data, payload, pktlen);
928
929   pkt6->ip6_hdr.version = 6;
930   pkt6->ip6_hdr.nxthdr = protocol;
931   pkt6->ip6_hdr.paylgth = htons (pktlen);
932   pkt6->ip6_hdr.hoplmt = 64;
933
934   memcpy (pkt6->ip6_hdr.dadr, ipaddress, 16);
935
936   /* Generate a new src-address
937    * This takes as much from the address of the tunnel as fits into
938    * the host-mask*/
939   char *ipv6addr;
940   unsigned long long ipv6prefix;
941
942   GNUNET_assert (GNUNET_OK ==
943                  GNUNET_CONFIGURATION_get_value_string (cfg, "exit", "IPV6ADDR",
944                                                         &ipv6addr));
945   GNUNET_assert (GNUNET_OK ==
946                  GNUNET_CONFIGURATION_get_value_number (cfg, "exit",
947                                                         "IPV6PREFIX",
948                                                         &ipv6prefix));
949   GNUNET_assert (ipv6prefix < 127);
950   ipv6prefix = (ipv6prefix + 7) / 8;
951
952   inet_pton (AF_INET6, ipv6addr, &pkt6->ip6_hdr.sadr);
953   GNUNET_free (ipv6addr);
954
955   if (ipv6prefix < (16 - sizeof (void *)))
956     ipv6prefix = 16 - sizeof (void *);
957
958   unsigned int offset = ipv6prefix - (16 - sizeof (void *));
959
960   memcpy ((((char *) &pkt6->ip6_hdr.sadr)) + ipv6prefix,
961           ((char *) &tunnel) + offset, 16 - ipv6prefix);
962
963   /* copy the needed information into the state */
964   memcpy (&state->redirect_info.addr, &pkt6->ip6_hdr.sadr, 16);
965
966   if (IPPROTO_UDP == protocol)
967   {
968     struct ip6_udp *pkt6_udp = (struct ip6_udp *) pkt6;
969
970     state->redirect_info.pt = pkt6_udp->udp_hdr.spt;
971
972     pkt6_udp->udp_hdr.crc = 0;
973     uint32_t sum = 0;
974
975     sum =
976         calculate_checksum_update (sum, (uint16_t *) & pkt6_udp->ip6_hdr.sadr,
977                                    16);
978     sum =
979         calculate_checksum_update (sum, (uint16_t *) & pkt6_udp->ip6_hdr.dadr,
980                                    16);
981     tmp = (htons (pktlen) & 0xffff);
982     sum = calculate_checksum_update (sum, (uint16_t *) & tmp, 4);
983     tmp = htons (((pkt6_udp->ip6_hdr.nxthdr & 0x00ff)));
984     sum = calculate_checksum_update (sum, (uint16_t *) & tmp, 4);
985
986     sum =
987         calculate_checksum_update (sum, (uint16_t *) & pkt6_udp->udp_hdr,
988                                    ntohs (pkt6_udp->udp_hdr.len));
989     pkt6_udp->udp_hdr.crc = calculate_checksum_end (sum);
990   }
991   else if (IPPROTO_TCP == protocol)
992   {
993     struct ip6_tcp *pkt6_tcp = (struct ip6_tcp *) pkt6;
994
995     state->redirect_info.pt = pkt6_tcp->tcp_hdr.spt;
996
997     pkt6_tcp->tcp_hdr.crc = 0;
998     uint32_t sum = 0;
999
1000     sum =
1001         calculate_checksum_update (sum, (uint16_t *) & pkt6->ip6_hdr.sadr, 16);
1002     sum =
1003         calculate_checksum_update (sum, (uint16_t *) & pkt6->ip6_hdr.dadr, 16);
1004     tmp = htonl (pktlen);
1005     sum = calculate_checksum_update (sum, (uint16_t *) & tmp, 4);
1006     tmp = htonl (((pkt6->ip6_hdr.nxthdr & 0x000000ff)));
1007     sum = calculate_checksum_update (sum, (uint16_t *) & tmp, 4);
1008
1009     sum =
1010         calculate_checksum_update (sum, (uint16_t *) & pkt6_tcp->tcp_hdr,
1011                                    ntohs (pkt6->ip6_hdr.paylgth));
1012     pkt6_tcp->tcp_hdr.crc = calculate_checksum_end (sum);
1013   }
1014 }
1015
1016 /**
1017  * The messages are one GNUNET_HashCode for the service followed by a struct tcp_pkt
1018  */
1019 static int
1020 receive_tcp_service (void *cls
1021                      __attribute__ ((unused)),
1022                      struct GNUNET_MESH_Tunnel *tunnel, void **tunnel_ctx
1023                      __attribute__ ((unused)),
1024                      const struct GNUNET_PeerIdentity *sender
1025                      __attribute__ ((unused)),
1026                      const struct GNUNET_MessageHeader *message,
1027                      const struct GNUNET_ATS_Information *atsi
1028                      __attribute__ ((unused)))
1029 {
1030   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Received TCP-Packet\n");
1031   GNUNET_HashCode *desc = (GNUNET_HashCode *) (message + 1);
1032   struct tcp_pkt *pkt = (struct tcp_pkt *) (desc + 1);
1033   uint16_t pkt_len =
1034       ntohs (message->size) - sizeof (struct GNUNET_MessageHeader) -
1035       sizeof (GNUNET_HashCode);
1036
1037   /** Get the configuration from the services-hashmap.
1038    *
1039    * Which service is needed only depends on the service-descriptor and the
1040    * destination-port
1041    */
1042   uint16_t *tcp_desc = alloca (sizeof (GNUNET_HashCode) + 2);
1043
1044   memcpy (tcp_desc + 1, desc, sizeof (GNUNET_HashCode));
1045   *tcp_desc = ntohs (pkt->dpt);
1046   struct redirect_service *serv =
1047       GNUNET_CONTAINER_multihashmap_get (tcp_services,
1048                                          (GNUNET_HashCode *) tcp_desc);
1049
1050   if (NULL == serv)
1051   {
1052     GNUNET_log (GNUNET_ERROR_TYPE_INFO, "No service found for TCP dpt %d!\n",
1053                 *tcp_desc);
1054     return GNUNET_YES;
1055   }
1056
1057   pkt->dpt = htons (serv->remote_port);
1058
1059   /*
1060    * At this point it would be possible to check against some kind of ACL.
1061    */
1062
1063   char *buf;
1064   size_t len;
1065
1066   /* Prepare the state.
1067    * This will be saved in the hashmap, so that the receiving procedure knows
1068    * through which tunnel this connection has to be routed.
1069    */
1070   struct redirect_state *state = GNUNET_malloc (sizeof (struct redirect_state));
1071
1072   state->tunnel = tunnel;
1073   state->serv = serv;
1074   state->type = SERVICE;
1075   state->hashmap = tcp_connections;
1076   memcpy (&state->desc, desc, sizeof (GNUNET_HashCode));
1077
1078   len =
1079       sizeof (struct GNUNET_MessageHeader) + sizeof (struct pkt_tun) +
1080       sizeof (struct ip6_hdr) + pkt_len;
1081   buf = alloca (len);
1082
1083   memset (buf, 0, len);
1084
1085   switch (serv->version)
1086   {
1087   case 4:
1088     prepare_ipv4_packet (len, pkt_len, pkt, IPPROTO_TCP,
1089                          &serv->v4.ip4address, tunnel, state,
1090                          (struct ip_pkt *) buf);
1091     break;
1092   case 6:
1093     prepare_ipv6_packet (len, pkt_len, pkt, IPPROTO_TCP,
1094                          &serv->v6.ip6address, tunnel, state,
1095                          (struct ip6_pkt *) buf);
1096
1097     break;
1098   default:
1099     GNUNET_assert (0);
1100     break;
1101   }
1102
1103   hash_redirect_info (&state->hash, &state->redirect_info,
1104                       serv->version == 4 ? 4 : 16);
1105
1106   if (GNUNET_NO ==
1107       GNUNET_CONTAINER_multihashmap_contains (tcp_connections, &state->hash))
1108   {
1109     GNUNET_CONTAINER_multihashmap_put (tcp_connections, &state->hash, state,
1110                                        GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1111
1112     state->heap_node =
1113         GNUNET_CONTAINER_heap_insert (tcp_connections_heap, state,
1114                                       GNUNET_TIME_absolute_get ().abs_value);
1115
1116     if (GNUNET_CONTAINER_heap_get_size (tcp_connections_heap) >
1117         max_tcp_connections)
1118       GNUNET_SCHEDULER_add_now (collect_connections, tcp_connections_heap);
1119   }
1120   else
1121     GNUNET_free (state);
1122
1123   (void) GNUNET_DISK_file_write (helper_handle->fh_to_helper, buf, len);
1124   return GNUNET_YES;
1125 }
1126
1127 static int
1128 receive_tcp_remote (void *cls
1129                     __attribute__ ((unused)), struct GNUNET_MESH_Tunnel *tunnel,
1130                     void **tunnel_ctx
1131                     __attribute__ ((unused)),
1132                     const struct GNUNET_PeerIdentity *sender
1133                     __attribute__ ((unused)),
1134                     const struct GNUNET_MessageHeader *message,
1135                     const struct GNUNET_ATS_Information *atsi
1136                     __attribute__ ((unused)))
1137 {
1138   GNUNET_HashCode *desc = (GNUNET_HashCode *) (message + 1);
1139   struct tcp_pkt *pkt = (struct tcp_pkt *) (desc + 1);
1140   struct remote_addr *s = (struct remote_addr *) desc;
1141   char *buf;
1142   size_t len;
1143   uint16_t pkt_len =
1144       ntohs (message->size) - sizeof (struct GNUNET_MessageHeader) -
1145       sizeof (GNUNET_HashCode);
1146
1147   struct redirect_state *state = GNUNET_malloc (sizeof (struct redirect_state));
1148
1149   state->tunnel = tunnel;
1150   state->type = REMOTE;
1151   state->hashmap = tcp_connections;
1152   memcpy (&state->remote, s, sizeof (struct remote_addr));
1153
1154   len =
1155       sizeof (struct GNUNET_MessageHeader) + sizeof (struct pkt_tun) +
1156       sizeof (struct ip6_hdr) + pkt_len;
1157   buf = alloca (len);
1158
1159   memset (buf, 0, len);
1160
1161   switch (s->addrlen)
1162   {
1163   case 4:
1164     prepare_ipv4_packet (len, pkt_len, pkt, IPPROTO_TCP,
1165                          &s->addr, tunnel, state, (struct ip_pkt *) buf);
1166     break;
1167   case 16:
1168     prepare_ipv6_packet (len, pkt_len, pkt, IPPROTO_TCP,
1169                          &s->addr, tunnel, state, (struct ip6_pkt *) buf);
1170     break;
1171   default:
1172     GNUNET_free (state);
1173     return GNUNET_SYSERR;
1174   }
1175
1176   hash_redirect_info (&state->hash, &state->redirect_info, s->addrlen);
1177
1178   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Packet from remote; hash is %x\n",
1179               *((uint32_t *) & state->hash));
1180
1181   if (GNUNET_NO ==
1182       GNUNET_CONTAINER_multihashmap_contains (tcp_connections, &state->hash))
1183   {
1184     GNUNET_CONTAINER_multihashmap_put (tcp_connections, &state->hash, state,
1185                                        GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1186
1187     state->heap_node =
1188         GNUNET_CONTAINER_heap_insert (tcp_connections_heap, state,
1189                                       GNUNET_TIME_absolute_get ().abs_value);
1190
1191     if (GNUNET_CONTAINER_heap_get_size (tcp_connections_heap) >
1192         max_tcp_connections)
1193       GNUNET_SCHEDULER_add_now (collect_connections, tcp_connections_heap);
1194   }
1195   else
1196     GNUNET_free (state);
1197
1198   (void) GNUNET_DISK_file_write (helper_handle->fh_to_helper, buf, len);
1199   return GNUNET_YES;
1200
1201 }
1202
1203 static int
1204 receive_udp_remote (void *cls
1205                     __attribute__ ((unused)), struct GNUNET_MESH_Tunnel *tunnel,
1206                     void **tunnel_ctx
1207                     __attribute__ ((unused)),
1208                     const struct GNUNET_PeerIdentity *sender
1209                     __attribute__ ((unused)),
1210                     const struct GNUNET_MessageHeader *message,
1211                     const struct GNUNET_ATS_Information *atsi
1212                     __attribute__ ((unused)))
1213 {
1214   GNUNET_HashCode *desc = (GNUNET_HashCode *) (message + 1);
1215   struct udp_pkt *pkt = (struct udp_pkt *) (desc + 1);
1216   struct remote_addr *s = (struct remote_addr *) desc;
1217   char *buf;
1218   size_t len;
1219
1220   GNUNET_assert (ntohs (pkt->len) ==
1221                  ntohs (message->size) - sizeof (struct GNUNET_MessageHeader) -
1222                  sizeof (GNUNET_HashCode));
1223
1224   /* Prepare the state.
1225    * This will be saved in the hashmap, so that the receiving procedure knows
1226    * through which tunnel this connection has to be routed.
1227    */
1228   struct redirect_state *state = GNUNET_malloc (sizeof (struct redirect_state));
1229
1230   state->tunnel = tunnel;
1231   state->hashmap = udp_connections;
1232   state->type = REMOTE;
1233   memcpy (&state->remote, s, sizeof (struct remote_addr));
1234
1235   len =
1236       sizeof (struct GNUNET_MessageHeader) + sizeof (struct pkt_tun) +
1237       sizeof (struct ip6_hdr) + ntohs (pkt->len);
1238   buf = alloca (len);
1239
1240   memset (buf, 0, len);
1241
1242   switch (s->addrlen)
1243   {
1244   case 4:
1245     prepare_ipv4_packet (len, ntohs (pkt->len), pkt, IPPROTO_UDP, 
1246                          &s->addr, tunnel, state, (struct ip_pkt *) buf);
1247     break;
1248   case 16:
1249     prepare_ipv6_packet (len, ntohs (pkt->len), pkt, IPPROTO_UDP, 
1250                          &s->addr, tunnel, state, (struct ip6_pkt *) buf);
1251     break;
1252   default:
1253     GNUNET_assert (0);
1254     break;
1255   }
1256
1257   hash_redirect_info (&state->hash, &state->redirect_info, s->addrlen);
1258
1259   if (GNUNET_NO ==
1260       GNUNET_CONTAINER_multihashmap_contains (udp_connections, &state->hash))
1261   {
1262     GNUNET_CONTAINER_multihashmap_put (udp_connections, &state->hash, state,
1263                                        GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1264
1265     state->heap_node =
1266         GNUNET_CONTAINER_heap_insert (udp_connections_heap, state,
1267                                       GNUNET_TIME_absolute_get ().abs_value);
1268
1269     if (GNUNET_CONTAINER_heap_get_size (udp_connections_heap) >
1270         max_udp_connections)
1271       GNUNET_SCHEDULER_add_now (collect_connections, udp_connections_heap);
1272   }
1273   else
1274     GNUNET_free (state);
1275
1276   (void) GNUNET_DISK_file_write (helper_handle->fh_to_helper, buf, len);
1277   return GNUNET_YES;
1278 }
1279
1280 /**
1281  * The messages are one GNUNET_HashCode for the service, followed by a struct udp_pkt
1282  */
1283 static int
1284 receive_udp_service (void *cls
1285                      __attribute__ ((unused)),
1286                      struct GNUNET_MESH_Tunnel *tunnel, void **tunnel_ctx
1287                      __attribute__ ((unused)),
1288                      const struct GNUNET_PeerIdentity *sender
1289                      __attribute__ ((unused)),
1290                      const struct GNUNET_MessageHeader *message,
1291                      const struct GNUNET_ATS_Information *atsi
1292                      __attribute__ ((unused)))
1293 {
1294   GNUNET_HashCode *desc = (GNUNET_HashCode *) (message + 1);
1295   struct udp_pkt *pkt = (struct udp_pkt *) (desc + 1);
1296
1297   GNUNET_assert (ntohs (pkt->len) ==
1298                  ntohs (message->size) - sizeof (struct GNUNET_MessageHeader) -
1299                  sizeof (GNUNET_HashCode));
1300
1301   /* Get the configuration from the hashmap */
1302   uint16_t *udp_desc = alloca (sizeof (GNUNET_HashCode) + 2);
1303
1304   memcpy (udp_desc + 1, desc, sizeof (GNUNET_HashCode));
1305   *udp_desc = ntohs (pkt->dpt);
1306   struct redirect_service *serv =
1307       GNUNET_CONTAINER_multihashmap_get (udp_services,
1308                                          (GNUNET_HashCode *) udp_desc);
1309
1310   if (NULL == serv)
1311   {
1312     GNUNET_log (GNUNET_ERROR_TYPE_INFO, "No service found for UDP dpt %d!\n",
1313                 *udp_desc);
1314     return GNUNET_YES;
1315   }
1316
1317   pkt->dpt = htons (serv->remote_port);
1318
1319   /*
1320    * At this point it would be possible to check against some kind of ACL.
1321    */
1322
1323   char *buf;
1324   size_t len;
1325
1326   /* Prepare the state.
1327    * This will be saved in the hashmap, so that the receiving procedure knows
1328    * through which tunnel this connection has to be routed.
1329    */
1330   struct redirect_state *state = GNUNET_malloc (sizeof (struct redirect_state));
1331
1332   state->tunnel = tunnel;
1333   state->serv = serv;
1334   state->type = SERVICE;
1335   state->hashmap = udp_connections;
1336   memcpy (&state->desc, desc, sizeof (GNUNET_HashCode));
1337
1338   len =
1339       sizeof (struct GNUNET_MessageHeader) + sizeof (struct pkt_tun) +
1340       sizeof (struct ip6_hdr) + ntohs (pkt->len);
1341   buf = alloca (len);
1342
1343   memset (buf, 0, len);
1344
1345   switch (serv->version)
1346   {
1347   case 4:
1348     prepare_ipv4_packet (len, ntohs (pkt->len), pkt, IPPROTO_UDP,
1349                          &serv->v4.ip4address, tunnel, state,
1350                          (struct ip_pkt *) buf);
1351     break;
1352   case 6:
1353     prepare_ipv6_packet (len, ntohs (pkt->len), pkt, IPPROTO_UDP,
1354                          &serv->v6.ip6address, tunnel, state,
1355                          (struct ip6_pkt *) buf);
1356
1357     break;
1358   default:
1359     GNUNET_assert (0);
1360     break;
1361   }
1362
1363   hash_redirect_info (&state->hash, &state->redirect_info,
1364                       serv->version == 4 ? 4 : 16);
1365
1366   if (GNUNET_NO ==
1367       GNUNET_CONTAINER_multihashmap_contains (udp_connections, &state->hash))
1368   {
1369     GNUNET_CONTAINER_multihashmap_put (udp_connections, &state->hash, state,
1370                                        GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
1371
1372     state->heap_node =
1373         GNUNET_CONTAINER_heap_insert (udp_connections_heap, state,
1374                                       GNUNET_TIME_absolute_get ().abs_value);
1375
1376     if (GNUNET_CONTAINER_heap_get_size (udp_connections_heap) >
1377         max_udp_connections)
1378       GNUNET_SCHEDULER_add_now (collect_connections, udp_connections_heap);
1379   }
1380   else
1381     GNUNET_free (state);
1382
1383   (void) GNUNET_DISK_file_write (helper_handle->fh_to_helper, buf, len);
1384   return GNUNET_YES;
1385 }
1386
1387 static void
1388 connect_to_mesh ()
1389 {
1390   int udp, tcp;
1391   int handler_idx, app_idx;
1392
1393   udp = GNUNET_CONFIGURATION_get_value_yesno (cfg, "exit", "ENABLE_UDP");
1394   tcp = GNUNET_CONFIGURATION_get_value_yesno (cfg, "exit", "ENABLE_TCP");
1395
1396   static struct GNUNET_MESH_MessageHandler handlers[] = {
1397     {receive_udp_service, GNUNET_MESSAGE_TYPE_VPN_SERVICE_UDP, 0},
1398     {receive_tcp_service, GNUNET_MESSAGE_TYPE_VPN_SERVICE_TCP, 0},
1399     {NULL, 0, 0},
1400     {NULL, 0, 0},
1401     {NULL, 0, 0}
1402   };
1403
1404   static GNUNET_MESH_ApplicationType apptypes[] = {
1405     GNUNET_APPLICATION_TYPE_END,
1406     GNUNET_APPLICATION_TYPE_END,
1407     GNUNET_APPLICATION_TYPE_END
1408   };
1409
1410   app_idx = 0;
1411   handler_idx = 2;
1412
1413   if (GNUNET_YES == udp)
1414   {
1415     handlers[handler_idx].callback = receive_udp_remote;
1416     handlers[handler_idx].expected_size = 0;
1417     handlers[handler_idx].type = GNUNET_MESSAGE_TYPE_VPN_REMOTE_UDP;
1418     apptypes[app_idx] = GNUNET_APPLICATION_TYPE_INTERNET_UDP_GATEWAY;
1419     handler_idx++;
1420     app_idx++;
1421   }
1422
1423   if (GNUNET_YES == tcp)
1424   {
1425     handlers[handler_idx].callback = receive_tcp_remote;
1426     handlers[handler_idx].expected_size = 0;
1427     handlers[handler_idx].type = GNUNET_MESSAGE_TYPE_VPN_REMOTE_TCP;
1428     apptypes[app_idx] = GNUNET_APPLICATION_TYPE_INTERNET_TCP_GATEWAY;
1429     handler_idx++;
1430     app_idx++;
1431   }
1432
1433   mesh_handle = GNUNET_MESH_connect (cfg, NULL, NULL, handlers, apptypes);
1434 }
1435
1436
1437 /**
1438  * @brief Main function that will be run by the scheduler.
1439  *
1440  * @param cls closure
1441  * @param args remaining command-line arguments
1442  * @param cfgfile name of the configuration file used (for saving, can be NULL!)
1443  * @param cfg_ configuration
1444  */
1445 static void
1446 run (void *cls, char *const *args __attribute__ ((unused)), const char *cfgfile
1447      __attribute__ ((unused)), const struct GNUNET_CONFIGURATION_Handle *cfg_)
1448 {
1449   cfg = cfg_;
1450
1451   connect_to_mesh ();
1452
1453   udp_connections = GNUNET_CONTAINER_multihashmap_create (65536);
1454   udp_connections_heap =
1455       GNUNET_CONTAINER_heap_create (GNUNET_CONTAINER_HEAP_ORDER_MIN);
1456   tcp_connections = GNUNET_CONTAINER_multihashmap_create (65536);
1457   tcp_connections_heap =
1458       GNUNET_CONTAINER_heap_create (GNUNET_CONTAINER_HEAP_ORDER_MIN);
1459   udp_services = GNUNET_CONTAINER_multihashmap_create (65536);
1460   tcp_services = GNUNET_CONTAINER_multihashmap_create (65536);
1461
1462   if (GNUNET_OK !=
1463       GNUNET_CONFIGURATION_get_value_number (cfg, "exit", "MAX_UDP_CONNECTIONS",
1464                                              &max_udp_connections))
1465     max_udp_connections = 1024;
1466   if (GNUNET_OK !=
1467       GNUNET_CONFIGURATION_get_value_number (cfg, "exit", "MAX_TCP_CONNECTIONS",
1468                                              &max_tcp_connections))
1469     max_tcp_connections = 256;
1470   GNUNET_CONFIGURATION_iterate_sections (cfg, read_service_conf, NULL);
1471   GNUNET_SCHEDULER_add_now (start_helper_and_schedule, NULL);
1472   GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_UNIT_FOREVER_REL, &cleanup, cls);
1473 }
1474
1475
1476 /**
1477  * The main function 
1478  *
1479  * @param argc number of arguments from the command line
1480  * @param argv command line arguments
1481  * @return 0 ok, 1 on error
1482  */
1483 int
1484 main (int argc, char *const *argv)
1485 {
1486   static const struct GNUNET_GETOPT_CommandLineOption options[] = {
1487     GNUNET_GETOPT_OPTION_END
1488   };
1489
1490   return (GNUNET_OK ==
1491           GNUNET_PROGRAM_run (argc, argv, "gnunet-daemon-exit", 
1492                               gettext_noop ("Daemon to run to provide an IP exit node for the VPN"),
1493                               options, &run, NULL)) ? ret : 1;
1494 }
1495
1496
1497 /* end of gnunet-daemon-exit.c */