clean up test after execution
[oweals/gnunet.git] / src / gns / gnunet-dns2gns.c
index 70c791de4f96b37d19fc7777850d3a6d59b854bf..3d55bc04556f1a4d8dd4868510d0d8ebf3b410cb 100644 (file)
@@ -65,7 +65,7 @@ struct Request
    * converted to the DNS response.
    */
   struct GNUNET_DNSPARSER_Packet *packet;
-  
+
   /**
    * Our GNS request handle.
    */
@@ -84,7 +84,7 @@ struct Request
 
   /**
    * Number of bytes in 'addr'.
-   */ 
+   */
   size_t addr_len;
 
 };
@@ -143,7 +143,7 @@ static unsigned int listen_port = 53;
 /**
  * Which GNS zone do we translate incoming DNS requests to?
  */
-static struct GNUNET_CRYPTO_EccPublicSignKey my_zone;
+static struct GNUNET_CRYPTO_EcdsaPublicKey my_zone;
 
 /**
  * '-z' option with the main zone to use.
@@ -166,7 +166,6 @@ static struct GNUNET_IDENTITY_Handle *identity;
 static struct GNUNET_IDENTITY_Operation *id_op;
 
 
-
 /**
  * Task run on shutdown.  Cleans up everything.
  *
@@ -218,7 +217,7 @@ send_response (struct Request *request)
 {
   char *buf;
   size_t size;
-  
+
   if (GNUNET_SYSERR ==
       GNUNET_DNSPARSER_pack (request->packet,
                             UINT16_MAX /* is this not too much? */,
@@ -297,7 +296,7 @@ dns_result_processor (void *cls,
 static void
 result_processor (void *cls,
                  uint32_t rd_count,
-                 const struct GNUNET_NAMESTORE_RecordData *rd)
+                 const struct GNUNET_GNSRECORD_Data *rd)
 {
   struct Request *request = cls;
   struct GNUNET_DNSPARSER_Packet *packet;
@@ -317,7 +316,7 @@ result_processor (void *cls,
   //packet->flags.opcode = GNUNET_TUN_DNS_OPCODE_STATUS; // ???
   for (i=0;i<rd_count;i++)
     {
-      // FIXME: do we need to hanlde #GNUNET_NAMESTORE_RF_SHADOW_RECORD
+      // FIXME: do we need to hanlde #GNUNET_GNSRECORD_RF_SHADOW_RECORD
       // here? Or should we do this in libgnunetgns?
       rec.expiration_time.abs_value_us = rd[i].expiration_time;
       switch (rd[i].record_type)
@@ -325,7 +324,7 @@ result_processor (void *cls,
        case GNUNET_DNSPARSER_TYPE_A:
          GNUNET_assert (sizeof (struct in_addr) == rd[i].data_size);
          rec.name = GNUNET_strdup (packet->queries[0].name);
-         rec.class = GNUNET_TUN_DNS_CLASS_INTERNET;
+         rec.dns_traffic_class = GNUNET_TUN_DNS_CLASS_INTERNET;
          rec.type = GNUNET_DNSPARSER_TYPE_A;
          rec.data.raw.data = GNUNET_new (struct in_addr);
          memcpy (rec.data.raw.data,
@@ -340,7 +339,7 @@ result_processor (void *cls,
          GNUNET_assert (sizeof (struct in6_addr) == rd[i].data_size);
          rec.name = GNUNET_strdup (packet->queries[0].name);
          rec.data.raw.data = GNUNET_malloc (sizeof (struct in6_addr));
-         rec.class = GNUNET_TUN_DNS_CLASS_INTERNET;
+         rec.dns_traffic_class = GNUNET_TUN_DNS_CLASS_INTERNET;
          rec.type = GNUNET_DNSPARSER_TYPE_AAAA;
          memcpy (rec.data.raw.data,
                  rd[i].data,
@@ -353,7 +352,7 @@ result_processor (void *cls,
        case GNUNET_DNSPARSER_TYPE_CNAME:
          rec.name = GNUNET_strdup (packet->queries[0].name);
          rec.data.hostname = strdup (rd[i].data);
-         rec.class = GNUNET_TUN_DNS_CLASS_INTERNET;
+         rec.dns_traffic_class = GNUNET_TUN_DNS_CLASS_INTERNET;
          rec.type = GNUNET_DNSPARSER_TYPE_CNAME;
          memcpy (rec.data.hostname,
                  rd[i].data,
@@ -378,7 +377,7 @@ result_processor (void *cls,
  * @param addr address to use for sending the reply
  * @param addr_len number of bytes in @a addr
  * @param udp_msg DNS request payload
- * @param udp_msg_size number of bytes in @a udp_msg 
+ * @param udp_msg_size number of bytes in @a udp_msg
  */
 static void
 handle_request (struct GNUNET_NETWORK_Handle *lsock,
@@ -409,7 +408,7 @@ handle_request (struct GNUNET_NETWORK_Handle *lsock,
              (int) packet->num_answers,
              (int) packet->num_authority_records,
              (int) packet->num_additional_records);
-  if ( (0 != packet->flags.query_or_response) || 
+  if ( (0 != packet->flags.query_or_response) ||
        (0 != packet->num_answers) ||
        (0 != packet->num_authority_records))
     {
@@ -440,7 +439,7 @@ handle_request (struct GNUNET_NETWORK_Handle *lsock,
   name_len = strlen (name);
   use_gns = GNUNET_NO;
 
-  
+
   if ( (name_len > strlen (fcfs_suffix)) &&
        (0 == strcasecmp (fcfs_suffix,
                         &name[name_len - strlen (fcfs_suffix)])) )
@@ -482,7 +481,7 @@ handle_request (struct GNUNET_NETWORK_Handle *lsock,
   else
   {
     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
-               "Using DNS resolver IP `%s' to resolve `%s'\n", 
+               "Using DNS resolver IP `%s' to resolve `%s'\n",
                dns_ip,
                name);
     GNUNET_DNSPARSER_free_packet (request->packet);
@@ -502,7 +501,7 @@ handle_request (struct GNUNET_NETWORK_Handle *lsock,
  *
  * @param cls the 'listen_socket4'
  * @param tc scheduler context
- */ 
+ */
 static void
 read_dns4 (void *cls,
           const struct GNUNET_SCHEDULER_TaskContext *tc)
@@ -526,9 +525,9 @@ read_dns4 (void *cls,
     }
   {
     char buf[size];
-    
+
     addrlen = sizeof (v4);
-    GNUNET_break (size == 
+    GNUNET_break (size ==
                  GNUNET_NETWORK_socket_recvfrom (listen_socket4,
                                                  buf,
                                                  size,
@@ -545,7 +544,7 @@ read_dns4 (void *cls,
  *
  * @param cls the 'listen_socket6'
  * @param tc scheduler context
- */ 
+ */
 static void
 read_dns6 (void *cls,
           const struct GNUNET_SCHEDULER_TaskContext *tc)
@@ -569,9 +568,9 @@ read_dns6 (void *cls,
     }
   {
     char buf[size];
-    
+
     addrlen = sizeof (v6);
-    GNUNET_break (size == 
+    GNUNET_break (size ==
                  GNUNET_NETWORK_socket_recvfrom (listen_socket6,
                                                  buf,
                                                  size,
@@ -602,7 +601,7 @@ run_dnsd ()
     return;
   }
   listen_socket4 = GNUNET_NETWORK_socket_create (PF_INET,
-                                                SOCK_DGRAM, 
+                                                SOCK_DGRAM,
                                                 IPPROTO_UDP);
   if (NULL != listen_socket4)
     {
@@ -617,8 +616,7 @@ run_dnsd ()
       if (GNUNET_OK !=
          GNUNET_NETWORK_socket_bind (listen_socket4,
                                      (struct sockaddr *) &v4,
-                                     sizeof (v4),
-                                      0))
+                                     sizeof (v4)))
        {
          GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR, "bind");
          GNUNET_NETWORK_socket_close (listen_socket4);
@@ -626,7 +624,7 @@ run_dnsd ()
        }
     }
   listen_socket6 = GNUNET_NETWORK_socket_create (PF_INET6,
-                                               SOCK_DGRAM, 
+                                               SOCK_DGRAM,
                                                IPPROTO_UDP);
   if (NULL != listen_socket6)
     {
@@ -641,8 +639,7 @@ run_dnsd ()
       if (GNUNET_OK !=
          GNUNET_NETWORK_socket_bind (listen_socket6,
                                      (struct sockaddr *) &v6,
-                                     sizeof (v6),
-                                      0))
+                                     sizeof (v6)))
        {
          GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR, "bind");
          GNUNET_NETWORK_socket_close (listen_socket6);
@@ -672,7 +669,7 @@ run_dnsd ()
 }
 
 
-/** 
+/**
  * Method called to inform about the egos of this peer.
  *
  * When used with #GNUNET_IDENTITY_create or #GNUNET_IDENTITY_get,
@@ -680,7 +677,7 @@ run_dnsd ()
  * @a ego does indicate an error (i.e. name is taken or no default
  * value is known).  If @a ego is non-NULL and if '*ctx'
  * is set in those callbacks, the value WILL be passed to a subsequent
- * call to the identity callback of #GNUNET_IDENTITY_connect (if 
+ * call to the identity callback of #GNUNET_IDENTITY_connect (if
  * that one was not NULL).
  *
  * @param cls closure, NULL
@@ -744,11 +741,11 @@ run (void *cls, char *const *args, const char *cfgfile,
     }
   if ( (NULL == gns_zone_str) ||
        (GNUNET_OK !=
-       GNUNET_CRYPTO_ecc_public_sign_key_from_string (gns_zone_str,
+       GNUNET_CRYPTO_ecdsa_public_key_from_string (gns_zone_str,
                                                  strlen (gns_zone_str),
                                                  &my_zone)) )
   {
-    GNUNET_log (GNUNET_ERROR_TYPE_ERROR, 
+    GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
                _("No valid GNS zone specified!\n"));
     GNUNET_SCHEDULER_shutdown ();
     return;
@@ -765,7 +762,7 @@ run (void *cls, char *const *args, const char *cfgfile,
  * @return 0 ok, 1 on error
  */
 int
-main (int argc, 
+main (int argc,
       char *const *argv)
 {
   static const struct GNUNET_GETOPT_CommandLineOption options[] = {
@@ -795,7 +792,7 @@ main (int argc,
   ret =
       (GNUNET_OK ==
        GNUNET_PROGRAM_run (argc, argv, "gnunet-dns2gns",
-                           _("GNUnet DNS-to-GNS proxy (a DNS server)"), 
+                           _("GNUnet DNS-to-GNS proxy (a DNS server)"),
                           options,
                            &run, NULL)) ? 0 : 1;
   GNUNET_free ((void*) argv);