curly wars / auto-indentation
[oweals/gnunet.git] / src / vpn / gnunet-daemon-vpn.c
1 /*
2      This file is part of GNUnet.
3      (C) 2010 Christian Grothoff
4
5      GNUnet is free software; you can redistribute it and/or modify
6      it under the terms of the GNU General Public License as published
7      by the Free Software Foundation; either version 3, or (at your
8      option) any later version.
9
10      GNUnet is distributed in the hope that it will be useful, but
11      WITHOUT ANY WARRANTY; without even the implied warranty of
12      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13      General Public License for more details.
14
15      You should have received a copy of the GNU General Public License
16      along with GNUnet; see the file COPYING.  If not, write to the
17      Free Software Foundation, Inc., 59 Temple Place - Suite 330,
18      Boston, MA 02111-1307, USA.
19 */
20
21 /**
22  * @file vpn/gnunet-daemon-vpn.c
23  * @brief
24  * @author Philipp Toelke
25  */
26 #include "platform.h"
27 #include "gnunet_getopt_lib.h"
28 #include "gnunet_program_lib.h"
29 #include "gnunet-vpn-packet.h"
30 #include "gnunet_common.h"
31 #include "gnunet_protocols.h"
32 #include "gnunet_applications.h"
33 #include <gnunet_mesh_service.h>
34 #include "gnunet_client_lib.h"
35 #include "gnunet_container_lib.h"
36 #include "gnunet_constants.h"
37 #include <block_dns.h>
38 #include "gnunet-daemon-vpn-helper.h"
39 #include "gnunet-daemon-vpn-dns.h"
40 #include "gnunet-daemon-vpn.h"
41 #include "gnunet-vpn-checksum.h"
42
43 const struct GNUNET_CONFIGURATION_Handle *cfg;
44 struct GNUNET_MESH_Handle *mesh_handle;
45 struct GNUNET_CONTAINER_MultiHashMap *hashmap;
46 static struct GNUNET_CONTAINER_Heap *heap;
47
48 struct tunnel_notify_queue
49 {
50   struct tunnel_notify_queue *next;
51   struct tunnel_notify_queue *prev;
52   size_t len;
53   void *cls;
54 };
55
56 /**
57  * If there are at least this many address-mappings, old ones will be removed
58  */
59 static long long unsigned int max_mappings = 200;
60
61 /**
62  * Final status code.
63  */
64 static int ret;
65
66 /**
67  * This hashmap contains the mapping from peer, service-descriptor,
68  * source-port and destination-port to a socket
69  */
70 static struct GNUNET_CONTAINER_MultiHashMap *udp_connections;
71
72 GNUNET_SCHEDULER_TaskIdentifier conn_task;
73
74 GNUNET_SCHEDULER_TaskIdentifier shs_task;
75
76 /**
77  * Function scheduled as very last function, cleans up after us
78  *{{{
79  */
80 static void
81 cleanup (void *cls
82          __attribute__ ((unused)),
83          const struct GNUNET_SCHEDULER_TaskContext *tskctx)
84 {
85   GNUNET_assert (0 != (tskctx->reason & GNUNET_SCHEDULER_REASON_SHUTDOWN));
86
87   /* stop the helper */
88   cleanup_helper (helper_handle);
89
90   /* close the connection to the service-dns */
91   if (dns_connection != NULL)
92   {
93     GNUNET_CLIENT_disconnect (dns_connection, GNUNET_NO);
94     dns_connection = NULL;
95   }
96
97   if (mesh_handle != NULL)
98   {
99     GNUNET_MESH_disconnect (mesh_handle);
100     mesh_handle = NULL;
101   }
102   if (GNUNET_SCHEDULER_NO_TASK != shs_task)
103   {
104     GNUNET_SCHEDULER_cancel (shs_task);
105     shs_task = GNUNET_SCHEDULER_NO_TASK;
106   }
107   if (GNUNET_SCHEDULER_NO_TASK != conn_task)
108   {
109     GNUNET_SCHEDULER_cancel (conn_task);
110     conn_task = GNUNET_SCHEDULER_NO_TASK;
111   }
112 }
113
114 /*}}}*/
115
116 /**
117  * @return the hash of the IP-Address if a mapping exists, NULL otherwise
118  */
119 GNUNET_HashCode *
120 address6_mapping_exists (unsigned char addr[])
121 {
122   GNUNET_HashCode *key = GNUNET_malloc (sizeof (GNUNET_HashCode));
123   unsigned char *k = (unsigned char *) key;
124
125   memset (key, 0, sizeof (GNUNET_HashCode));
126   unsigned int i;
127
128   for (i = 0; i < 16; i++)
129     k[15 - i] = addr[i];
130
131   if (GNUNET_YES == GNUNET_CONTAINER_multihashmap_contains (hashmap, key))
132     return key;
133   else
134   {
135     GNUNET_free (key);
136     return NULL;
137   }
138 }
139
140 /**
141  * @return the hash of the IP-Address if a mapping exists, NULL otherwise
142  */
143 GNUNET_HashCode *
144 address4_mapping_exists (uint32_t addr)
145 {
146   GNUNET_HashCode *key = GNUNET_malloc (sizeof (GNUNET_HashCode));
147
148   memset (key, 0, sizeof (GNUNET_HashCode));
149   unsigned char *c = (unsigned char *) &addr;
150   unsigned char *k = (unsigned char *) key;
151   unsigned int i;
152
153   for (i = 0; i < 4; i++)
154     k[3 - i] = c[i];
155
156   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
157               "a4_m_e: getting with key %08x, addr is %08x, %d.%d.%d.%d\n",
158               *((uint32_t *) (key)), addr, c[0], c[1], c[2], c[3]);
159
160   if (GNUNET_YES == GNUNET_CONTAINER_multihashmap_contains (hashmap, key))
161     return key;
162   else
163   {
164     GNUNET_free (key);
165     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Mapping not found!\n");
166     return NULL;
167   }
168 }
169
170 static void
171 collect_mappings (void *cls
172                   __attribute__ ((unused)),
173                   const struct GNUNET_SCHEDULER_TaskContext *tc)
174 {
175   if ((tc->reason & GNUNET_SCHEDULER_REASON_SHUTDOWN) != 0)
176     return;
177
178   struct map_entry *me = GNUNET_CONTAINER_heap_remove_root (heap);
179
180   /* This is free()ed memory! */
181   me->heap_node = NULL;
182
183   /* FIXME! GNUNET_MESH_close_tunnel(me->tunnel); */
184
185   GNUNET_assert (GNUNET_YES ==
186                  GNUNET_CONTAINER_multihashmap_remove (hashmap, &me->hash, me));
187
188   GNUNET_free (me);
189 }
190
191 void
192 send_icmp4_response (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
193 {
194   if ((tc->reason & GNUNET_SCHEDULER_REASON_SHUTDOWN) != 0)
195     return;
196
197   struct ip_icmp *request = cls;
198
199   struct ip_icmp *response = alloca (ntohs (request->shdr.size));
200
201   GNUNET_assert (response != NULL);
202   memset (response, 0, ntohs (request->shdr.size));
203
204   response->shdr.size = request->shdr.size;
205   response->shdr.type = htons (GNUNET_MESSAGE_TYPE_VPN_HELPER);
206
207   response->tun.flags = 0;
208   response->tun.type = htons (0x0800);
209
210   response->ip_hdr.hdr_lngth = 5;
211   response->ip_hdr.version = 4;
212   response->ip_hdr.proto = 0x01;
213   response->ip_hdr.dadr = request->ip_hdr.sadr;
214   response->ip_hdr.sadr = request->ip_hdr.dadr;
215   response->ip_hdr.tot_lngth = request->ip_hdr.tot_lngth;
216
217   response->ip_hdr.chks =
218       calculate_ip_checksum ((uint16_t *) & response->ip_hdr, 20);
219
220   response->icmp_hdr.code = 0;
221   response->icmp_hdr.type = 0x0;
222
223   /* Magic, more Magic! */
224   response->icmp_hdr.chks = request->icmp_hdr.chks + 0x8;
225
226   /* Copy the rest of the packet */
227   memcpy (response + 1, request + 1,
228           ntohs (request->shdr.size) - sizeof (struct ip_icmp));
229
230   write_to_helper (response, ntohs (response->shdr.size));
231
232   GNUNET_free (request);
233 }
234
235 void
236 send_icmp6_response (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
237 {
238   if ((tc->reason & GNUNET_SCHEDULER_REASON_SHUTDOWN) != 0)
239     return;
240
241   struct ip6_icmp *request = cls;
242
243   struct ip6_icmp *response = alloca (ntohs (request->shdr.size));
244
245   GNUNET_assert (response != NULL);
246   memset (response, 0, ntohs (request->shdr.size));
247
248   response->shdr.size = request->shdr.size;
249   response->shdr.type = htons (GNUNET_MESSAGE_TYPE_VPN_HELPER);
250
251   response->tun.flags = 0;
252   response->tun.type = htons (0x86dd);
253
254   response->ip6_hdr.hoplmt = 255;
255   response->ip6_hdr.paylgth = request->ip6_hdr.paylgth;
256   response->ip6_hdr.nxthdr = 0x3a;
257   response->ip6_hdr.version = 6;
258   memcpy (&response->ip6_hdr.sadr, &request->ip6_hdr.dadr, 16);
259   memcpy (&response->ip6_hdr.dadr, &request->ip6_hdr.sadr, 16);
260
261   response->icmp_hdr.code = 0;
262   response->icmp_hdr.type = 0x81;
263
264   /* Magic, more Magic! */
265   response->icmp_hdr.chks = request->icmp_hdr.chks - 0x1;
266
267   /* Copy the rest of the packet */
268   memcpy (response + 1, request + 1,
269           ntohs (request->shdr.size) - sizeof (struct ip6_icmp));
270
271   write_to_helper (response, ntohs (response->shdr.size));
272
273   GNUNET_free (request);
274 }
275
276 /**
277  * cls is the pointer to a GNUNET_MessageHeader that is
278  * followed by the service-descriptor and the packet that should be sent;
279  */
280 static size_t
281 send_pkt_to_peer_notify_callback (void *cls, size_t size, void *buf)
282 {
283   struct GNUNET_MESH_Tunnel **tunnel = cls;
284
285   struct tunnel_state *ts = GNUNET_MESH_tunnel_get_data (*tunnel);
286
287   ts->th = NULL;
288
289   if (NULL != buf)
290   {
291     struct GNUNET_MessageHeader *hdr =
292         (struct GNUNET_MessageHeader *) (tunnel + 1);
293     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
294                 "send_pkt_to_peer_notify_callback: buf = %x; size = %u;\n", buf,
295                 size);
296     GNUNET_assert (size >= ntohs (hdr->size));
297     memcpy (buf, hdr, ntohs (hdr->size));
298     size = ntohs (hdr->size);
299     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Sent!\n");
300   }
301   else
302     size = 0;
303
304   if (NULL != ts->head)
305   {
306     struct tunnel_notify_queue *element = ts->head;
307
308     GNUNET_CONTAINER_DLL_remove (ts->head, ts->tail, element);
309
310     ts->th =
311         GNUNET_MESH_notify_transmit_ready (*tunnel, GNUNET_NO, 42,
312                                            GNUNET_TIME_relative_divide
313                                            (GNUNET_CONSTANTS_MAX_CORK_DELAY, 2),
314                                            (const struct GNUNET_PeerIdentity *)
315                                            NULL, element->len,
316                                            send_pkt_to_peer_notify_callback,
317                                            element->cls);
318
319     /* save the handle */
320     GNUNET_free (element);
321   }
322   GNUNET_free (cls);
323
324   return size;
325 }
326
327 unsigned int
328 port_in_ports (uint64_t ports, uint16_t port)
329 {
330   uint16_t *ps = (uint16_t *) & ports;
331
332   return ports == 0 || ps[0] == port || ps[1] == port || ps[2] == port ||
333       ps[3] == port;
334 }
335
336 void
337 send_pkt_to_peer (void *cls, const struct GNUNET_PeerIdentity *peer,
338                   const struct GNUNET_ATS_Information *atsi
339                   __attribute__ ((unused)))
340 {
341   /* peer == NULL means that all peers in this request are connected */
342   if (peer == NULL)
343     return;
344   struct GNUNET_MESH_Tunnel **tunnel = cls;
345   struct GNUNET_MessageHeader *hdr =
346       (struct GNUNET_MessageHeader *) (tunnel + 1);
347
348   GNUNET_assert (NULL != tunnel);
349   GNUNET_assert (NULL != *tunnel);
350
351   struct tunnel_state *ts = GNUNET_MESH_tunnel_get_data (*tunnel);
352
353   if (NULL == ts->th)
354   {
355     ts->th =
356         GNUNET_MESH_notify_transmit_ready (*tunnel, GNUNET_NO, 42,
357                                            GNUNET_TIME_relative_divide
358                                            (GNUNET_CONSTANTS_MAX_CORK_DELAY, 2),
359                                            (const struct GNUNET_PeerIdentity *)
360                                            NULL, ntohs (hdr->size),
361                                            send_pkt_to_peer_notify_callback,
362                                            cls);
363   }
364   else
365   {
366     struct tunnel_notify_queue *element = GNUNET_malloc (sizeof *element);
367
368     element->cls = cls;
369     element->len = ntohs (hdr->size);
370
371     GNUNET_CONTAINER_DLL_insert_tail (ts->head, ts->tail, element);
372   }
373 }
374
375 /**
376  * Create a new Address from an answer-packet
377  */
378 void
379 new_ip6addr (unsigned char *buf, const GNUNET_HashCode * peer,
380              const GNUNET_HashCode * service_desc)
381 {                               /* {{{ */
382   char *ipv6addr;
383   unsigned long long ipv6prefix;
384
385   GNUNET_assert (GNUNET_OK ==
386                  GNUNET_CONFIGURATION_get_value_string (cfg, "vpn", "IPV6ADDR",
387                                                         &ipv6addr));
388   GNUNET_assert (GNUNET_OK ==
389                  GNUNET_CONFIGURATION_get_value_number (cfg, "vpn",
390                                                         "IPV6PREFIX",
391                                                         &ipv6prefix));
392   GNUNET_assert (ipv6prefix < 127);
393   ipv6prefix = (ipv6prefix + 7) / 8;
394
395   inet_pton (AF_INET6, ipv6addr, buf);
396   GNUNET_free (ipv6addr);
397
398   int peer_length = 16 - ipv6prefix - 6;
399
400   if (peer_length <= 0)
401     peer_length = 0;
402
403   int service_length = 16 - ipv6prefix - peer_length;
404
405   if (service_length <= 0)
406     service_length = 0;
407
408   memcpy (buf + ipv6prefix, service_desc, service_length);
409   memcpy (buf + ipv6prefix + service_length, peer, peer_length);
410 }
411
412 /*}}}*/
413
414
415 /**
416  * Create a new Address from an answer-packet
417  */
418 void
419 new_ip6addr_remote (unsigned char *buf, unsigned char *addr, char addrlen)
420 {                               /* {{{ */
421   char *ipv6addr;
422   unsigned long long ipv6prefix;
423
424   GNUNET_assert (GNUNET_OK ==
425                  GNUNET_CONFIGURATION_get_value_string (cfg, "vpn", "IPV6ADDR",
426                                                         &ipv6addr));
427   GNUNET_assert (GNUNET_OK ==
428                  GNUNET_CONFIGURATION_get_value_number (cfg, "vpn",
429                                                         "IPV6PREFIX",
430                                                         &ipv6prefix));
431   GNUNET_assert (ipv6prefix < 127);
432   ipv6prefix = (ipv6prefix + 7) / 8;
433
434   inet_pton (AF_INET6, ipv6addr, buf);
435   GNUNET_free (ipv6addr);
436
437   int local_length = 16 - ipv6prefix;
438
439   memcpy (buf + ipv6prefix, addr, GNUNET_MIN (addrlen, local_length));
440 }
441
442 /*}}}*/
443
444 /**
445  * Create a new Address from an answer-packet
446  */
447 void
448 new_ip4addr_remote (unsigned char *buf, unsigned char *addr, char addrlen)
449 {                               /* {{{ */
450   char *ipv4addr;
451   char *ipv4mask;
452
453   GNUNET_assert (GNUNET_OK ==
454                  GNUNET_CONFIGURATION_get_value_string (cfg, "vpn", "IPV4ADDR",
455                                                         &ipv4addr));
456   GNUNET_assert (GNUNET_OK ==
457                  GNUNET_CONFIGURATION_get_value_string (cfg, "vpn", "IPV4MASK",
458                                                         &ipv4mask));
459   uint32_t mask;
460
461   inet_pton (AF_INET, ipv4addr, buf);
462   int r = inet_pton (AF_INET, ipv4mask, &mask);
463
464   mask = htonl (mask);
465   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "inet_pton: %d; %m; mask: %08x\n", r,
466               mask);
467
468   GNUNET_free (ipv4addr);
469
470   int c;
471
472   if (mask)
473   {
474     mask = (mask ^ (mask - 1)) >> 1;
475     for (c = 0; mask; c++)
476     {
477       mask >>= 1;
478     }
479   }
480   else
481   {
482     c = CHAR_BIT * sizeof (mask);
483   }
484
485   c = 32 - c;
486   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "The mask %s has %d leading 1s.\n",
487               ipv4mask, c);
488
489   GNUNET_free (ipv4mask);
490
491   if (c % 8 == 0)
492     c = c / 8;
493   else
494     GNUNET_assert (0);
495
496   memcpy (buf + c, addr, GNUNET_MIN (addrlen, 4 - c));
497 }
498
499 /*}}}*/
500
501 /**
502  * This gets scheduled with cls pointing to an answer_packet and does everything
503  * needed in order to send it to the helper.
504  *
505  * At the moment this means "inventing" and IPv6-Address for .gnunet-services and
506  * doing nothing for "real" services.
507  */
508 void
509 process_answer (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
510 {
511   if ((tc->reason & GNUNET_SCHEDULER_REASON_SHUTDOWN) != 0)
512     return;
513
514   struct answer_packet *pkt = cls;
515   struct answer_packet_list *list;
516
517   /* This answer is about a .gnunet-service
518    *
519    * It contains an almost complete DNS-Response, we have to fill in the ip
520    * at the offset pkt->addroffset
521    */
522   if (pkt->subtype == GNUNET_DNS_ANSWER_TYPE_SERVICE)
523   {
524     pkt->subtype = GNUNET_DNS_ANSWER_TYPE_IP;
525
526     GNUNET_HashCode key;
527
528     memset (&key, 0, sizeof (GNUNET_HashCode));
529
530     unsigned char *c = ((unsigned char *) pkt) + ntohs (pkt->addroffset);
531     unsigned char *k = (unsigned char *) &key;
532
533     new_ip6addr (c, &pkt->service_descr.peer,
534                  &pkt->service_descr.service_descriptor);
535     /*
536      * Copy the newly generated ip-address to the key backwarts (as only the first part is hashed)
537      */
538     unsigned int i;
539
540     for (i = 0; i < 16; i++)
541       k[15 - i] = c[i];
542
543     uint16_t namelen = strlen ((char *) pkt->data + 12) + 1;
544
545     struct map_entry *value =
546         GNUNET_malloc (sizeof (struct map_entry) + namelen);
547     char *name = (char *) (value + 1);
548
549     value->namelen = namelen;
550     memcpy (name, pkt->data + 12, namelen);
551
552     memcpy (&value->desc, &pkt->service_descr,
553             sizeof (struct GNUNET_vpn_service_descriptor));
554
555     memset (value->additional_ports, 0, 8192);
556
557     memcpy (&value->hash, &key, sizeof (GNUNET_HashCode));
558
559     if (GNUNET_NO == GNUNET_CONTAINER_multihashmap_contains (hashmap, &key))
560     {
561       GNUNET_CONTAINER_multihashmap_put (hashmap, &key, value,
562                                          GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
563
564       value->heap_node =
565           GNUNET_CONTAINER_heap_insert (heap, value,
566                                         GNUNET_TIME_absolute_get ().abs_value);
567       if (GNUNET_CONTAINER_heap_get_size (heap) > max_mappings)
568         GNUNET_SCHEDULER_add_now (collect_mappings, NULL);
569     }
570     else
571       GNUNET_free (value);
572
573
574     list =
575         GNUNET_malloc (htons (pkt->hdr.size) +
576                        sizeof (struct answer_packet_list) -
577                        sizeof (struct answer_packet));
578
579     memcpy (&list->pkt, pkt, htons (pkt->hdr.size));
580
581   }
582   else if (pkt->subtype == GNUNET_DNS_ANSWER_TYPE_REV)
583   {
584     GNUNET_HashCode key;
585
586     memset (&key, 0, sizeof key);
587     unsigned char *k = (unsigned char *) &key;
588     unsigned char *s = pkt->data + 12;
589     int i = 0;
590
591     /* Whoever designed the reverse IPv6-lookup is batshit insane */
592     for (i = 0; i < 16; i++)
593     {
594       unsigned char c1 = s[(4 * i) + 1];
595       unsigned char c2 = s[(4 * i) + 3];
596
597       if (c1 <= '9')
598         k[i] = c1 - '0';
599       else
600         k[i] = c1 - 87;         /* 87 is the difference between 'a' and 10 */
601       if (c2 <= '9')
602         k[i] += 16 * (c2 - '0');
603       else
604         k[i] += 16 * (c2 - 87);
605     }
606
607     struct map_entry *map_entry =
608         GNUNET_CONTAINER_multihashmap_get (hashmap, &key);
609     uint16_t offset = ntohs (pkt->addroffset);
610
611     if (map_entry == NULL)
612     {
613       GNUNET_free (pkt);
614       return;
615     }
616
617     GNUNET_CONTAINER_heap_update_cost (heap, map_entry->heap_node,
618                                        GNUNET_TIME_absolute_get ().abs_value);
619
620
621     unsigned short namelen = htons (map_entry->namelen);
622     char *name = (char *) (map_entry + 1);
623
624     list =
625         GNUNET_malloc (sizeof (struct answer_packet_list) -
626                        sizeof (struct answer_packet) + offset + 2 +
627                        ntohs (namelen));
628
629     struct answer_packet *rpkt = &list->pkt;
630
631     /* The offset points to the first byte belonging to the address */
632     memcpy (rpkt, pkt, offset - 1);
633
634     rpkt->subtype = GNUNET_DNS_ANSWER_TYPE_IP;
635     rpkt->hdr.size = ntohs (offset + 2 + ntohs (namelen));
636
637     memcpy (((char *) rpkt) + offset, &namelen, 2);
638     memcpy (((char *) rpkt) + offset + 2, name, ntohs (namelen));
639
640   }
641   else if (pkt->subtype == GNUNET_DNS_ANSWER_TYPE_IP)
642   {
643     list =
644         GNUNET_malloc (htons (pkt->hdr.size) +
645                        sizeof (struct answer_packet_list) -
646                        sizeof (struct answer_packet));
647     memcpy (&list->pkt, pkt, htons (pkt->hdr.size));
648   }
649   else if (pkt->subtype == GNUNET_DNS_ANSWER_TYPE_REMOTE_AAAA)
650   {
651     pkt->subtype = GNUNET_DNS_ANSWER_TYPE_IP;
652
653     GNUNET_HashCode key;
654
655     memset (&key, 0, sizeof (GNUNET_HashCode));
656
657     unsigned char *c = ((unsigned char *) pkt) + ntohs (pkt->addroffset);
658
659     new_ip6addr_remote (c, pkt->addr, pkt->addrsize);
660     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
661                 "New mapping to %02x%02x:%02x%02x:%02x%02x:%02x%02x:%02x%02x:%02x%02x:%02x%02x:%02x%02x\n",
662                 c[0], c[1], c[2], c[3], c[4], c[5], c[6], c[7], c[8], c[9],
663                 c[10], c[11], c[12], c[13], c[14], c[15]);
664     unsigned char *k = (unsigned char *) &key;
665
666     /*
667      * Copy the newly generated ip-address to the key backwards (as only the first part is used in the hash-table)
668      */
669     unsigned int i;
670
671     for (i = 0; i < 16; i++)
672       k[15 - i] = c[i];
673
674     uint16_t namelen = strlen ((char *) pkt->data + 12) + 1;
675
676     struct map_entry *value =
677         GNUNET_malloc (sizeof (struct map_entry) + namelen);
678     char *name = (char *) (value + 1);
679
680     value->namelen = namelen;
681     memcpy (name, pkt->data + 12, namelen);
682
683     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Setting addrlen to %d\n",
684                 pkt->addrsize);
685     value->addrlen = pkt->addrsize;
686     memcpy (&value->addr, &pkt->addr, pkt->addrsize);
687     memset (value->additional_ports, 0, 8192);
688
689     memcpy (&value->hash, &key, sizeof (GNUNET_HashCode));
690
691     if (GNUNET_NO == GNUNET_CONTAINER_multihashmap_contains (hashmap, &key))
692     {
693       GNUNET_CONTAINER_multihashmap_put (hashmap, &key, value,
694                                          GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
695       value->heap_node =
696           GNUNET_CONTAINER_heap_insert (heap, value,
697                                         GNUNET_TIME_absolute_get ().abs_value);
698       if (GNUNET_CONTAINER_heap_get_size (heap) > max_mappings)
699         GNUNET_SCHEDULER_add_now (collect_mappings, NULL);
700     }
701     else
702       GNUNET_free (value);
703
704     list =
705         GNUNET_malloc (htons (pkt->hdr.size) +
706                        sizeof (struct answer_packet_list) -
707                        sizeof (struct answer_packet));
708
709     memcpy (&list->pkt, pkt, htons (pkt->hdr.size));
710   }
711   else if (pkt->subtype == GNUNET_DNS_ANSWER_TYPE_REMOTE_A)
712   {
713     pkt->subtype = GNUNET_DNS_ANSWER_TYPE_IP;
714
715     GNUNET_HashCode key;
716
717     memset (&key, 0, sizeof (GNUNET_HashCode));
718
719     unsigned char *c = ((unsigned char *) pkt) + ntohs (pkt->addroffset);
720
721     new_ip4addr_remote (c, pkt->addr, pkt->addrsize);
722     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "New mapping to %d.%d.%d.%d\n", c[0],
723                 c[1], c[2], c[3]);
724     unsigned char *k = (unsigned char *) &key;
725
726     /*
727      * Copy the newly generated ip-address to the key backwards (as only the first part is used in the hash-table)
728      */
729     unsigned int i;
730
731     for (i = 0; i < 4; i++)
732       k[3 - i] = c[i];
733
734     uint16_t namelen = strlen ((char *) pkt->data + 12) + 1;
735
736     struct map_entry *value =
737         GNUNET_malloc (sizeof (struct map_entry) + namelen);
738     char *name = (char *) (value + 1);
739
740     value->namelen = namelen;
741     memcpy (name, pkt->data + 12, namelen);
742
743     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Setting addrlen to %d\n",
744                 pkt->addrsize);
745     value->addrlen = pkt->addrsize;
746     memcpy (&value->addr, &pkt->addr, pkt->addrsize);
747     memset (value->additional_ports, 0, 8192);
748
749     memcpy (&value->hash, &key, sizeof (GNUNET_HashCode));
750
751     if (GNUNET_NO == GNUNET_CONTAINER_multihashmap_contains (hashmap, &key))
752     {
753       GNUNET_CONTAINER_multihashmap_put (hashmap, &key, value,
754                                          GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_ONLY);
755       value->heap_node =
756           GNUNET_CONTAINER_heap_insert (heap, value,
757                                         GNUNET_TIME_absolute_get ().abs_value);
758       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
759                   "Mapping is saved in the hashmap with key %08x.\n",
760                   *((uint32_t *) (&key)));
761       if (GNUNET_CONTAINER_heap_get_size (heap) > max_mappings)
762         GNUNET_SCHEDULER_add_now (collect_mappings, NULL);
763     }
764     else
765       GNUNET_free (value);
766
767     list =
768         GNUNET_malloc (htons (pkt->hdr.size) +
769                        sizeof (struct answer_packet_list) -
770                        sizeof (struct answer_packet));
771
772     memcpy (&list->pkt, pkt, htons (pkt->hdr.size));
773   }
774   else
775   {
776     GNUNET_break (0);
777     GNUNET_free (pkt);
778     return;
779   }
780
781   GNUNET_free (pkt);
782
783   GNUNET_CONTAINER_DLL_insert_after (answer_proc_head, answer_proc_tail,
784                                      answer_proc_tail, list);
785
786   schedule_helper_write (GNUNET_TIME_UNIT_FOREVER_REL, NULL);
787
788   return;
789 }
790
791 /**
792  * Sets a bit active in a bitArray.
793  *
794  * @param bitArray memory area to set the bit in
795  * @param bitIdx which bit to set
796  */
797 void
798 setBit (char *bitArray, unsigned int bitIdx)
799 {
800   size_t arraySlot;
801   unsigned int targetBit;
802
803   arraySlot = bitIdx / 8;
804   targetBit = (1L << (bitIdx % 8));
805   bitArray[arraySlot] |= targetBit;
806 }
807
808 /**
809  * Clears a bit from bitArray.
810  *
811  * @param bitArray memory area to set the bit in
812  * @param bitIdx which bit to unset
813  */
814 void
815 clearBit (char *bitArray, unsigned int bitIdx)
816 {
817   size_t slot;
818   unsigned int targetBit;
819
820   slot = bitIdx / 8;
821   targetBit = (1L << (bitIdx % 8));
822   bitArray[slot] = bitArray[slot] & (~targetBit);
823 }
824
825 /**
826  * Checks if a bit is active in the bitArray
827  *
828  * @param bitArray memory area to set the bit in
829  * @param bitIdx which bit to test
830  * @return GNUNET_YES if the bit is set, GNUNET_NO if not.
831  */
832 int
833 testBit (char *bitArray, unsigned int bitIdx)
834 {
835   size_t slot;
836   unsigned int targetBit;
837
838   slot = bitIdx / 8;
839   targetBit = (1L << (bitIdx % 8));
840   if (bitArray[slot] & targetBit)
841     return GNUNET_YES;
842   else
843     return GNUNET_NO;
844 }
845
846 /**
847  * @brief Add the port to the list of additional ports in the map_entry
848  *
849  * @param me the map_entry
850  * @param port the port in host-byte-order
851  */
852 static void
853 add_additional_port (struct map_entry *me, uint16_t port)
854 {
855   setBit (me->additional_ports, port);
856 }
857
858 static int
859 receive_udp_back (void *cls
860                   __attribute__ ((unused)), struct GNUNET_MESH_Tunnel *tunnel,
861                   void **tunnel_ctx, const struct GNUNET_PeerIdentity *sender,
862                   const struct GNUNET_MessageHeader *message,
863                   const struct GNUNET_ATS_Information *atsi
864                   __attribute__ ((unused)))
865 {
866   GNUNET_HashCode *desc = (GNUNET_HashCode *) (message + 1);
867   struct remote_addr *s = (struct remote_addr *) desc;
868   struct udp_pkt *pkt = (struct udp_pkt *) (desc + 1);
869   const struct GNUNET_PeerIdentity *other = sender;
870   struct tunnel_state *ts = *tunnel_ctx;
871
872   if (16 == ts->addrlen)
873   {
874     size_t size =
875         sizeof (struct ip6_udp) + ntohs (pkt->len) - 1 -
876         sizeof (struct udp_pkt);
877
878     struct ip6_udp *pkt6 = alloca (size);
879
880     GNUNET_assert (pkt6 != NULL);
881
882     if (ntohs (message->type) == GNUNET_MESSAGE_TYPE_VPN_SERVICE_UDP_BACK)
883       new_ip6addr (pkt6->ip6_hdr.sadr, &other->hashPubKey, desc);
884     else
885       new_ip6addr_remote (pkt6->ip6_hdr.sadr, s->addr, s->addrlen);
886
887     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
888                 "Relaying calc:%d gnu:%d udp:%d bytes!\n", size,
889                 ntohs (message->size), ntohs (pkt->len));
890
891     pkt6->shdr.type = htons (GNUNET_MESSAGE_TYPE_VPN_HELPER);
892     pkt6->shdr.size = htons (size);
893
894     pkt6->tun.flags = 0;
895     pkt6->tun.type = htons (0x86dd);
896
897     pkt6->ip6_hdr.version = 6;
898     pkt6->ip6_hdr.tclass_h = 0;
899     pkt6->ip6_hdr.tclass_l = 0;
900     pkt6->ip6_hdr.flowlbl = 0;
901     pkt6->ip6_hdr.paylgth = pkt->len;
902     pkt6->ip6_hdr.nxthdr = IPPROTO_UDP;
903     pkt6->ip6_hdr.hoplmt = 0xff;
904
905     {
906       char *ipv6addr;
907
908       GNUNET_assert (GNUNET_OK ==
909                      GNUNET_CONFIGURATION_get_value_string (cfg, "vpn",
910                                                             "IPV6ADDR",
911                                                             &ipv6addr));
912       inet_pton (AF_INET6, ipv6addr, pkt6->ip6_hdr.dadr);
913       GNUNET_free (ipv6addr);
914     }
915     memcpy (&pkt6->udp_hdr, pkt, ntohs (pkt->len));
916
917     GNUNET_HashCode *key = address6_mapping_exists (pkt6->ip6_hdr.sadr);
918
919     GNUNET_assert (key != NULL);
920
921     struct map_entry *me = GNUNET_CONTAINER_multihashmap_get (hashmap, key);
922
923     GNUNET_CONTAINER_heap_update_cost (heap, me->heap_node,
924                                        GNUNET_TIME_absolute_get ().abs_value);
925
926     GNUNET_free (key);
927
928     GNUNET_assert (me != NULL);
929     if (ntohs (message->type) == GNUNET_MESSAGE_TYPE_VPN_SERVICE_UDP_BACK)
930     {
931       GNUNET_assert (me->desc.
932                      service_type & htonl (GNUNET_DNS_SERVICE_TYPE_UDP));
933       if (!port_in_ports (me->desc.ports, pkt6->udp_hdr.spt) &&
934           !testBit (me->additional_ports, ntohs (pkt6->udp_hdr.spt)))
935       {
936         add_additional_port (me, ntohs (pkt6->udp_hdr.spt));
937       }
938     }
939
940     pkt6->udp_hdr.crc = 0;
941     uint32_t sum = 0;
942
943     sum =
944         calculate_checksum_update (sum, (uint16_t *) & pkt6->ip6_hdr.sadr, 16);
945     sum =
946         calculate_checksum_update (sum, (uint16_t *) & pkt6->ip6_hdr.dadr, 16);
947     uint32_t tmp = (pkt6->udp_hdr.len & 0xffff);
948
949     sum = calculate_checksum_update (sum, (uint16_t *) & tmp, 4);
950     tmp = htons (((pkt6->ip6_hdr.nxthdr & 0x00ff)));
951     sum = calculate_checksum_update (sum, (uint16_t *) & tmp, 4);
952
953     sum =
954         calculate_checksum_update (sum, (uint16_t *) & pkt6->udp_hdr,
955                                    ntohs (pkt->len));
956     pkt6->udp_hdr.crc = calculate_checksum_end (sum);
957
958     write_to_helper (pkt6, size);
959   }
960   else
961   {
962     size_t size =
963         sizeof (struct ip_udp) + ntohs (pkt->len) - 1 - sizeof (struct udp_pkt);
964
965     struct ip_udp *pkt4 = alloca (size);
966
967     GNUNET_assert (pkt4 != NULL);
968
969     GNUNET_assert (ntohs (message->type) ==
970                    GNUNET_MESSAGE_TYPE_VPN_REMOTE_UDP_BACK);
971     uint32_t sadr;
972
973     new_ip4addr_remote ((unsigned char *) &sadr, s->addr, s->addrlen);
974     pkt4->ip_hdr.sadr = sadr;
975
976     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
977                 "Relaying calc:%d gnu:%d udp:%d bytes!\n", size,
978                 ntohs (message->size), ntohs (pkt->len));
979
980     pkt4->shdr.type = htons (GNUNET_MESSAGE_TYPE_VPN_HELPER);
981     pkt4->shdr.size = htons (size);
982
983     pkt4->tun.flags = 0;
984     pkt4->tun.type = htons (0x0800);
985
986     pkt4->ip_hdr.version = 4;
987     pkt4->ip_hdr.hdr_lngth = 5;
988     pkt4->ip_hdr.diff_serv = 0;
989     pkt4->ip_hdr.tot_lngth = htons (20 + ntohs (pkt->len));
990     pkt4->ip_hdr.ident = 0;
991     pkt4->ip_hdr.flags = 0;
992     pkt4->ip_hdr.frag_off = 0;
993     pkt4->ip_hdr.ttl = 255;
994     pkt4->ip_hdr.proto = IPPROTO_UDP;
995     pkt4->ip_hdr.chks = 0;      /* Will be calculated later */
996
997     {
998       char *ipv4addr;
999       uint32_t dadr;
1000
1001       GNUNET_assert (GNUNET_OK ==
1002                      GNUNET_CONFIGURATION_get_value_string (cfg, "vpn",
1003                                                             "IPV4ADDR",
1004                                                             &ipv4addr));
1005       inet_pton (AF_INET, ipv4addr, &dadr);
1006       GNUNET_free (ipv4addr);
1007       pkt4->ip_hdr.dadr = dadr;
1008     }
1009     memcpy (&pkt4->udp_hdr, pkt, ntohs (pkt->len));
1010
1011     GNUNET_HashCode *key = address4_mapping_exists (pkt4->ip_hdr.sadr);
1012
1013     GNUNET_assert (key != NULL);
1014
1015     struct map_entry *me = GNUNET_CONTAINER_multihashmap_get (hashmap, key);
1016
1017     GNUNET_CONTAINER_heap_update_cost (heap, me->heap_node,
1018                                        GNUNET_TIME_absolute_get ().abs_value);
1019
1020     GNUNET_free (key);
1021
1022     GNUNET_assert (me != NULL);
1023
1024     pkt4->udp_hdr.crc = 0;      /* Optional for IPv4 */
1025
1026     pkt4->ip_hdr.chks =
1027         calculate_ip_checksum ((uint16_t *) & pkt4->ip_hdr, 5 * 4);
1028
1029     write_to_helper (pkt4, size);
1030   }
1031
1032   return GNUNET_OK;
1033 }
1034
1035 static int
1036 receive_tcp_back (void *cls
1037                   __attribute__ ((unused)), struct GNUNET_MESH_Tunnel *tunnel,
1038                   void **tunnel_ctx, const struct GNUNET_PeerIdentity *sender
1039                   __attribute__ ((unused)),
1040                   const struct GNUNET_MessageHeader *message,
1041                   const struct GNUNET_ATS_Information *atsi
1042                   __attribute__ ((unused)))
1043 {
1044   GNUNET_HashCode *desc = (GNUNET_HashCode *) (message + 1);
1045   struct remote_addr *s = (struct remote_addr *) desc;
1046   struct tcp_pkt *pkt = (struct tcp_pkt *) (desc + 1);
1047   const struct GNUNET_PeerIdentity *other = sender;
1048   struct tunnel_state *ts = *tunnel_ctx;
1049
1050   size_t pktlen =
1051       ntohs (message->size) - sizeof (struct GNUNET_MessageHeader) -
1052       sizeof (GNUNET_HashCode);
1053
1054   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1055               "Received TCP-Packet back, addrlen = %d\n", s->addrlen);
1056
1057   if (ntohs (message->type) == GNUNET_MESSAGE_TYPE_VPN_SERVICE_TCP_BACK ||
1058       ts->addrlen == 16)
1059   {
1060     size_t size = pktlen + sizeof (struct ip6_tcp) - 1;
1061
1062     struct ip6_tcp *pkt6 = alloca (size);
1063
1064     memset (pkt6, 0, size);
1065
1066     GNUNET_assert (pkt6 != NULL);
1067
1068     if (ntohs (message->type) == GNUNET_MESSAGE_TYPE_VPN_SERVICE_TCP_BACK)
1069       new_ip6addr (pkt6->ip6_hdr.sadr, &other->hashPubKey, desc);
1070     else
1071       new_ip6addr_remote (pkt6->ip6_hdr.sadr, s->addr, s->addrlen);
1072
1073     pkt6->shdr.type = htons (GNUNET_MESSAGE_TYPE_VPN_HELPER);
1074     pkt6->shdr.size = htons (size);
1075
1076     pkt6->tun.flags = 0;
1077     pkt6->tun.type = htons (0x86dd);
1078
1079     pkt6->ip6_hdr.version = 6;
1080     pkt6->ip6_hdr.tclass_h = 0;
1081     pkt6->ip6_hdr.tclass_l = 0;
1082     pkt6->ip6_hdr.flowlbl = 0;
1083     pkt6->ip6_hdr.paylgth = htons (pktlen);
1084     pkt6->ip6_hdr.nxthdr = IPPROTO_TCP;
1085     pkt6->ip6_hdr.hoplmt = 0xff;
1086
1087     {
1088       char *ipv6addr;
1089
1090       GNUNET_assert (GNUNET_OK ==
1091                      GNUNET_CONFIGURATION_get_value_string (cfg, "vpn",
1092                                                             "IPV6ADDR",
1093                                                             &ipv6addr));
1094       inet_pton (AF_INET6, ipv6addr, pkt6->ip6_hdr.dadr);
1095       GNUNET_free (ipv6addr);
1096     }
1097     memcpy (&pkt6->tcp_hdr, pkt, pktlen);
1098
1099     GNUNET_HashCode *key = address6_mapping_exists (pkt6->ip6_hdr.sadr);
1100
1101     GNUNET_assert (key != NULL);
1102
1103     struct map_entry *me = GNUNET_CONTAINER_multihashmap_get (hashmap, key);
1104
1105     GNUNET_CONTAINER_heap_update_cost (heap, me->heap_node,
1106                                        GNUNET_TIME_absolute_get ().abs_value);
1107
1108     GNUNET_free (key);
1109
1110     GNUNET_assert (me != NULL);
1111     if (ntohs (message->type) == GNUNET_MESSAGE_TYPE_VPN_SERVICE_UDP_BACK)
1112       GNUNET_assert (me->desc.
1113                      service_type & htonl (GNUNET_DNS_SERVICE_TYPE_TCP));
1114
1115     pkt6->tcp_hdr.crc = 0;
1116     uint32_t sum = 0;
1117     uint32_t tmp;
1118
1119     sum =
1120         calculate_checksum_update (sum, (uint16_t *) & pkt6->ip6_hdr.sadr, 16);
1121     sum =
1122         calculate_checksum_update (sum, (uint16_t *) & pkt6->ip6_hdr.dadr, 16);
1123     tmp = htonl (pktlen);
1124     sum = calculate_checksum_update (sum, (uint16_t *) & tmp, 4);
1125     tmp = htonl (((pkt6->ip6_hdr.nxthdr & 0x000000ff)));
1126     sum = calculate_checksum_update (sum, (uint16_t *) & tmp, 4);
1127
1128     sum =
1129         calculate_checksum_update (sum, (uint16_t *) & pkt6->tcp_hdr,
1130                                    ntohs (pkt6->ip6_hdr.paylgth));
1131     pkt6->tcp_hdr.crc = calculate_checksum_end (sum);
1132
1133     write_to_helper (pkt6, size);
1134   }
1135   else
1136   {
1137     size_t size = pktlen + sizeof (struct ip_tcp) - 1;
1138
1139     struct ip_tcp *pkt4 = alloca (size);
1140
1141     GNUNET_assert (pkt4 != NULL);
1142     memset (pkt4, 0, size);
1143
1144     GNUNET_assert (ntohs (message->type) ==
1145                    GNUNET_MESSAGE_TYPE_VPN_REMOTE_TCP_BACK);
1146     uint32_t sadr;
1147
1148     new_ip4addr_remote ((unsigned char *) &sadr, s->addr, s->addrlen);
1149     pkt4->ip_hdr.sadr = sadr;
1150
1151     pkt4->shdr.type = htons (GNUNET_MESSAGE_TYPE_VPN_HELPER);
1152     pkt4->shdr.size = htons (size);
1153
1154     pkt4->tun.flags = 0;
1155     pkt4->tun.type = htons (0x0800);
1156
1157     pkt4->ip_hdr.version = 4;
1158     pkt4->ip_hdr.hdr_lngth = 5;
1159     pkt4->ip_hdr.diff_serv = 0;
1160     pkt4->ip_hdr.tot_lngth = htons (20 + pktlen);
1161     pkt4->ip_hdr.ident = 0;
1162     pkt4->ip_hdr.flags = 0;
1163     pkt4->ip_hdr.frag_off = 0;
1164     pkt4->ip_hdr.ttl = 255;
1165     pkt4->ip_hdr.proto = IPPROTO_TCP;
1166     pkt4->ip_hdr.chks = 0;      /* Will be calculated later */
1167
1168     {
1169       char *ipv4addr;
1170       uint32_t dadr;
1171
1172       GNUNET_assert (GNUNET_OK ==
1173                      GNUNET_CONFIGURATION_get_value_string (cfg, "vpn",
1174                                                             "IPV4ADDR",
1175                                                             &ipv4addr));
1176       inet_pton (AF_INET, ipv4addr, &dadr);
1177       GNUNET_free (ipv4addr);
1178       pkt4->ip_hdr.dadr = dadr;
1179     }
1180
1181     memcpy (&pkt4->tcp_hdr, pkt, pktlen);
1182
1183     GNUNET_HashCode *key = address4_mapping_exists (pkt4->ip_hdr.sadr);
1184
1185     GNUNET_assert (key != NULL);
1186
1187     struct map_entry *me = GNUNET_CONTAINER_multihashmap_get (hashmap, key);
1188
1189     GNUNET_CONTAINER_heap_update_cost (heap, me->heap_node,
1190                                        GNUNET_TIME_absolute_get ().abs_value);
1191
1192     GNUNET_free (key);
1193
1194     GNUNET_assert (me != NULL);
1195     pkt4->tcp_hdr.crc = 0;
1196     uint32_t sum = 0;
1197     uint32_t tmp;
1198
1199     tmp = pkt4->ip_hdr.sadr;
1200     sum = calculate_checksum_update (sum, (uint16_t *) & tmp, 4);
1201     tmp = pkt4->ip_hdr.dadr;
1202     sum = calculate_checksum_update (sum, (uint16_t *) & tmp, 4);
1203
1204     tmp = (0x06 << 16) | (0xffff & pktlen);     // 0x06 for TCP?
1205
1206     tmp = htonl (tmp);
1207
1208     sum = calculate_checksum_update (sum, (uint16_t *) & tmp, 4);
1209
1210     sum = calculate_checksum_update (sum, (uint16_t *) & pkt4->tcp_hdr, pktlen);
1211     pkt4->tcp_hdr.crc = calculate_checksum_end (sum);
1212
1213     pkt4->ip_hdr.chks =
1214         calculate_ip_checksum ((uint16_t *) & pkt4->ip_hdr, 5 * 4);
1215
1216     write_to_helper (pkt4, size);
1217   }
1218
1219   return GNUNET_OK;
1220 }
1221
1222 static void *
1223 new_tunnel (void *cls, struct GNUNET_MESH_Tunnel *tunnel,
1224             const struct GNUNET_PeerIdentity *initiator,
1225             const struct GNUNET_ATS_Information *atsi)
1226 {
1227   /* Why should anyone open an inbound tunnel to vpn? */
1228   GNUNET_break (0);
1229   return NULL;
1230 }
1231
1232 static void
1233 cleaner (void *cls, const struct GNUNET_MESH_Tunnel *tunnel, void *tunnel_ctx)
1234 {
1235   /* Why should anyone open an inbound tunnel to vpn? */
1236   GNUNET_break (0);
1237 }
1238
1239 /**
1240  * Main function that will be run by the scheduler.
1241  *
1242  * @param cls closure
1243  * @param args remaining command-line arguments
1244  * @param cfgfile name of the configuration file used (for saving, can be NULL!)
1245  * @param cfg_ configuration
1246  */
1247 static void
1248 run (void *cls, char *const *args __attribute__ ((unused)), const char *cfgfilep
1249      __attribute__ ((unused)), const struct GNUNET_CONFIGURATION_Handle *cfg_)
1250 {
1251   static const struct GNUNET_MESH_MessageHandler handlers[] = {
1252     {receive_udp_back, GNUNET_MESSAGE_TYPE_VPN_SERVICE_UDP_BACK, 0},
1253     {receive_tcp_back, GNUNET_MESSAGE_TYPE_VPN_SERVICE_TCP_BACK, 0},
1254     {receive_udp_back, GNUNET_MESSAGE_TYPE_VPN_REMOTE_UDP_BACK, 0},
1255     {receive_tcp_back, GNUNET_MESSAGE_TYPE_VPN_REMOTE_TCP_BACK, 0},
1256     {NULL, 0, 0}
1257   };
1258
1259   static const GNUNET_MESH_ApplicationType types[] = {
1260     GNUNET_APPLICATION_TYPE_END
1261   };
1262
1263   mesh_handle =
1264       GNUNET_MESH_connect (cfg_, 42, NULL, new_tunnel, cleaner, handlers,
1265                            types);
1266   cfg = cfg_;
1267   restart_hijack = 0;
1268   hashmap = GNUNET_CONTAINER_multihashmap_create (65536);
1269   heap = GNUNET_CONTAINER_heap_create (GNUNET_CONTAINER_HEAP_ORDER_MIN);
1270   GNUNET_CONFIGURATION_get_value_number (cfg, "vpn", "MAX_MAPPINGg",
1271                                          &max_mappings);
1272   udp_connections = GNUNET_CONTAINER_multihashmap_create (65536);
1273   conn_task = GNUNET_SCHEDULER_add_now (connect_to_service_dns, NULL);
1274   shs_task =
1275       GNUNET_SCHEDULER_add_after (conn_task, start_helper_and_schedule, NULL);
1276   GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_UNIT_FOREVER_REL, &cleanup, cls);
1277 }
1278
1279 /**
1280  * The main function to obtain template from gnunetd.
1281  *
1282  * @param argc number of arguments from the command line
1283  * @param argv command line arguments
1284  * @return 0 ok, 1 on error
1285  */
1286 int
1287 main (int argc, char *const *argv)
1288 {
1289   static const struct GNUNET_GETOPT_CommandLineOption options[] = {
1290     GNUNET_GETOPT_OPTION_END
1291   };
1292
1293   return (GNUNET_OK ==
1294           GNUNET_PROGRAM_run (argc, argv, "vpn", gettext_noop ("help text"),
1295                               options, &run, NULL)) ? ret : 1;
1296 }
1297
1298 /* end of gnunet-daemon-vpn.c */