udptl: Ensure fec[] in udptl_build_packet() is initialized.
[asterisk/asterisk.git] / main / udptl.c
1 /*
2  * Asterisk -- A telephony toolkit for Linux.
3  *
4  * UDPTL support for T.38
5  * 
6  * Copyright (C) 2005, Steve Underwood, partly based on RTP code which is
7  * Copyright (C) 1999-2009, Digium, Inc.
8  *
9  * Steve Underwood <steveu@coppice.org>
10  * Kevin P. Fleming <kpfleming@digium.com>
11  *
12  * See http://www.asterisk.org for more information about
13  * the Asterisk project. Please do not directly contact
14  * any of the maintainers of this project for assistance;
15  * the project provides a web site, mailing lists and IRC
16  * channels for your use.
17  *
18  * This program is free software, distributed under the terms of
19  * the GNU General Public License Version 2. See the LICENSE file
20  * at the top of the source tree.
21  *
22  * A license has been granted to Digium (via disclaimer) for the use of
23  * this code.
24  */
25
26 /*! 
27  * \file 
28  *
29  * \brief UDPTL support for T.38 faxing
30  * 
31  *
32  * \author Mark Spencer <markster@digium.com>
33  * \author Steve Underwood <steveu@coppice.org>
34  * \author Kevin P. Fleming <kpfleming@digium.com>
35  * 
36  * \page T38fax_udptl T.38 support :: UDPTL
37  *
38  * Asterisk supports T.38 fax passthrough, origination and termination. It does
39  * not support gateway operation. The only channel driver that supports T.38 at
40  * this time is chan_sip.
41  *
42  * UDPTL is handled very much like RTP. It can be reinvited to go directly between
43  * the endpoints, without involving Asterisk in the media stream.
44  * 
45  * \b References:
46  * - chan_sip.c
47  * - udptl.c
48  * - app_fax.c
49  */
50
51
52 #include "asterisk.h"
53
54 ASTERISK_FILE_VERSION(__FILE__, "$Revision$")
55
56 #include <sys/time.h>
57 #include <signal.h>
58 #include <fcntl.h>
59
60 #include "asterisk/udptl.h"
61 #include "asterisk/frame.h"
62 #include "asterisk/channel.h"
63 #include "asterisk/acl.h"
64 #include "asterisk/config.h"
65 #include "asterisk/lock.h"
66 #include "asterisk/utils.h"
67 #include "asterisk/netsock2.h"
68 #include "asterisk/cli.h"
69 #include "asterisk/unaligned.h"
70
71 #define UDPTL_MTU               1200
72
73 #if !defined(FALSE)
74 #define FALSE 0
75 #endif
76 #if !defined(TRUE)
77 #define TRUE (!FALSE)
78 #endif
79
80 #define LOG_TAG(u) S_OR(u->tag, "no tag")
81
82 #define DEFAULT_UDPTLSTART 4000
83 #define DEFAULT_UDPTLEND 4999
84
85 static int udptlstart = DEFAULT_UDPTLSTART;
86 static int udptlend = DEFAULT_UDPTLEND;
87 static int udptldebug;                      /*!< Are we debugging? */
88 static struct ast_sockaddr udptldebugaddr;   /*!< Debug packets to/from this host */
89 #ifdef SO_NO_CHECK
90 static int nochecksums;
91 #endif
92 static int udptlfecentries;
93 static int udptlfecspan;
94 static int use_even_ports;
95
96 #define LOCAL_FAX_MAX_DATAGRAM      1400
97 #define DEFAULT_FAX_MAX_DATAGRAM    400
98 #define FAX_MAX_DATAGRAM_LIMIT      1400
99 #define MAX_FEC_ENTRIES             5
100 #define MAX_FEC_SPAN                5
101
102 #define UDPTL_BUF_MASK              15
103
104 typedef struct {
105         int buf_len;
106         uint8_t buf[LOCAL_FAX_MAX_DATAGRAM];
107 } udptl_fec_tx_buffer_t;
108
109 typedef struct {
110         int buf_len;
111         uint8_t buf[LOCAL_FAX_MAX_DATAGRAM];
112         unsigned int fec_len[MAX_FEC_ENTRIES];
113         uint8_t fec[MAX_FEC_ENTRIES][LOCAL_FAX_MAX_DATAGRAM];
114         unsigned int fec_span;
115         unsigned int fec_entries;
116 } udptl_fec_rx_buffer_t;
117
118 /*! \brief Structure for an UDPTL session */
119 struct ast_udptl {
120         int fd;
121         char resp;
122         struct ast_frame f[16];
123         unsigned char rawdata[8192 + AST_FRIENDLY_OFFSET];
124         unsigned int lasteventseqn;
125         int nat;
126         int flags;
127         struct ast_sockaddr us;
128         struct ast_sockaddr them;
129         int *ioid;
130         struct ast_sched_context *sched;
131         struct io_context *io;
132         void *data;
133         char *tag;
134         ast_udptl_callback callback;
135
136         /*! This option indicates the error correction scheme used in transmitted UDPTL
137          * packets and expected in received UDPTL packets.
138          */
139         enum ast_t38_ec_modes error_correction_scheme;
140
141         /*! This option indicates the number of error correction entries transmitted in
142          * UDPTL packets and expected in received UDPTL packets.
143          */
144         unsigned int error_correction_entries;
145
146         /*! This option indicates the span of the error correction entries in transmitted
147          * UDPTL packets (FEC only).
148          */
149         unsigned int error_correction_span;
150
151         /*! The maximum size UDPTL packet that can be accepted by
152          * the remote device.
153          */
154         int far_max_datagram;
155
156         /*! The maximum size UDPTL packet that we are prepared to
157          * accept, or -1 if it hasn't been calculated since the last
158          * changes were applied to the UDPTL structure.
159          */
160         int local_max_datagram;
161
162         /*! The maximum IFP that can be submitted for sending
163          * to the remote device. Calculated from far_max_datagram,
164          * error_correction_scheme and error_correction_entries,
165          * or -1 if it hasn't been calculated since the last
166          * changes were applied to the UDPTL structure.
167          */
168         int far_max_ifp;
169
170         /*! The maximum IFP that the local endpoint is prepared
171          * to accept. Along with error_correction_scheme and
172          * error_correction_entries, used to calculate local_max_datagram.
173          */
174         int local_max_ifp;
175
176         unsigned int tx_seq_no;
177         unsigned int rx_seq_no;
178
179         udptl_fec_tx_buffer_t tx[UDPTL_BUF_MASK + 1];
180         udptl_fec_rx_buffer_t rx[UDPTL_BUF_MASK + 1];
181 };
182
183 static AST_RWLIST_HEAD_STATIC(protos, ast_udptl_protocol);
184
185 static inline int udptl_debug_test_addr(const struct ast_sockaddr *addr)
186 {
187         if (udptldebug == 0)
188                 return 0;
189
190         if (ast_sockaddr_isnull(&udptldebugaddr)) {
191                 return 1;
192         }
193
194         if (ast_sockaddr_port(&udptldebugaddr)) {
195                 return !ast_sockaddr_cmp(&udptldebugaddr, addr);
196         } else {
197                 return !ast_sockaddr_cmp_addr(&udptldebugaddr, addr);
198         }
199 }
200
201 static int decode_length(uint8_t *buf, unsigned int limit, unsigned int *len, unsigned int *pvalue)
202 {
203         if (*len >= limit)
204                 return -1;
205         if ((buf[*len] & 0x80) == 0) {
206                 *pvalue = buf[*len];
207                 (*len)++;
208                 return 0;
209         }
210         if ((buf[*len] & 0x40) == 0) {
211                 if (*len == limit - 1)
212                         return -1;
213                 *pvalue = (buf[*len] & 0x3F) << 8;
214                 (*len)++;
215                 *pvalue |= buf[*len];
216                 (*len)++;
217                 return 0;
218         }
219         *pvalue = (buf[*len] & 0x3F) << 14;
220         (*len)++;
221         /* We have a fragment.  Currently we don't process fragments. */
222         ast_debug(1, "UDPTL packet with length greater than 16K received, decoding will fail\n");
223         return 1;
224 }
225 /*- End of function --------------------------------------------------------*/
226
227 static int decode_open_type(uint8_t *buf, unsigned int limit, unsigned int *len, const uint8_t **p_object, unsigned int *p_num_octets)
228 {
229         unsigned int octet_cnt = 0;
230
231         if (decode_length(buf, limit, len, &octet_cnt) != 0)
232                 return -1;
233
234         if (octet_cnt > 0) {
235                 /* Make sure the buffer contains at least the number of bits requested */
236                 if ((*len + octet_cnt) > limit)
237                         return -1;
238
239                 *p_num_octets = octet_cnt;
240                 *p_object = &buf[*len];
241                 *len += octet_cnt;
242         }
243
244         return 0;
245 }
246 /*- End of function --------------------------------------------------------*/
247
248 static unsigned int encode_length(uint8_t *buf, unsigned int *len, unsigned int value)
249 {
250         unsigned int multiplier;
251
252         if (value < 0x80) {
253                 /* 1 octet */
254                 buf[*len] = value;
255                 (*len)++;
256                 return value;
257         }
258         if (value < 0x4000) {
259                 /* 2 octets */
260                 /* Set the first bit of the first octet */
261                 buf[*len] = ((0x8000 | value) >> 8) & 0xFF;
262                 (*len)++;
263                 buf[*len] = value & 0xFF;
264                 (*len)++;
265                 return value;
266         }
267         /* Fragmentation */
268         multiplier = (value < 0x10000) ? (value >> 14) : 4;
269         /* Set the first 2 bits of the octet */
270         buf[*len] = 0xC0 | multiplier;
271         (*len)++;
272         return multiplier << 14;
273 }
274 /*- End of function --------------------------------------------------------*/
275
276 static int encode_open_type(const struct ast_udptl *udptl, uint8_t *buf, unsigned int buflen,
277                             unsigned int *len, const uint8_t *data, unsigned int num_octets)
278 {
279         unsigned int enclen;
280         unsigned int octet_idx;
281         uint8_t zero_byte;
282
283         /* If open type is of zero length, add a single zero byte (10.1) */
284         if (num_octets == 0) {
285                 zero_byte = 0;
286                 data = &zero_byte;
287                 num_octets = 1;
288         }
289         /* Encode the open type */
290         for (octet_idx = 0; ; num_octets -= enclen, octet_idx += enclen) {
291                 if ((enclen = encode_length(buf, len, num_octets)) < 0)
292                         return -1;
293                 if (enclen + *len > buflen) {
294                         ast_log(LOG_ERROR, "UDPTL (%s): Buffer overflow detected (%d + %d > %d)\n",
295                                 LOG_TAG(udptl), enclen, *len, buflen);
296                         return -1;
297                 }
298                 if (enclen > 0) {
299                         memcpy(&buf[*len], &data[octet_idx], enclen);
300                         *len += enclen;
301                 }
302                 if (enclen >= num_octets)
303                         break;
304         }
305
306         return 0;
307 }
308 /*- End of function --------------------------------------------------------*/
309
310 static int udptl_rx_packet(struct ast_udptl *s, uint8_t *buf, unsigned int len)
311 {
312         int stat1;
313         int stat2;
314         int i;
315         int j;
316         int k;
317         int l;
318         int m;
319         int x;
320         int limit;
321         int which;
322         unsigned int ptr;
323         unsigned int count;
324         int total_count;
325         int seq_no;
326         const uint8_t *ifp = NULL;
327         const uint8_t *data = NULL;
328         unsigned int ifp_len = 0;
329         int repaired[16];
330         const uint8_t *bufs[ARRAY_LEN(s->f) - 1];
331         unsigned int lengths[ARRAY_LEN(s->f) - 1];
332         int span;
333         int entries;
334         int ifp_no;
335
336         ptr = 0;
337         ifp_no = 0;
338         memset(&s->f[0], 0, sizeof(s->f[0]));
339
340         /* Decode seq_number */
341         if (ptr + 2 > len)
342                 return -1;
343         seq_no = (buf[0] << 8) | buf[1];
344         ptr += 2;
345
346         /* Break out the primary packet */
347         if ((stat1 = decode_open_type(buf, len, &ptr, &ifp, &ifp_len)) != 0)
348                 return -1;
349         /* Decode error_recovery */
350         if (ptr + 1 > len)
351                 return -1;
352         if ((buf[ptr++] & 0x80) == 0) {
353                 /* Secondary packet mode for error recovery */
354                 if (seq_no > s->rx_seq_no) {
355                         /* We received a later packet than we expected, so we need to check if we can fill in the gap from the
356                            secondary packets. */
357                         total_count = 0;
358                         do {
359                                 if ((stat2 = decode_length(buf, len, &ptr, &count)) < 0)
360                                         return -1;
361                                 for (i = 0; i < count && total_count + i < ARRAY_LEN(bufs); i++) {
362                                         if ((stat1 = decode_open_type(buf, len, &ptr, &bufs[total_count + i], &lengths[total_count + i])) != 0)
363                                                 return -1;
364                                 }
365                                 total_count += i;
366                         }
367                         while (stat2 > 0 && total_count < ARRAY_LEN(bufs));
368                         /* Step through in reverse order, so we go oldest to newest */
369                         for (i = total_count; i > 0; i--) {
370                                 if (seq_no - i >= s->rx_seq_no) {
371                                         /* This one wasn't seen before */
372                                         /* Decode the secondary IFP packet */
373                                         //fprintf(stderr, "Secondary %d, len %d\n", seq_no - i, lengths[i - 1]);
374                                         s->f[ifp_no].frametype = AST_FRAME_MODEM;
375                                         s->f[ifp_no].subclass.integer = AST_MODEM_T38;
376
377                                         s->f[ifp_no].mallocd = 0;
378                                         s->f[ifp_no].seqno = seq_no - i;
379                                         s->f[ifp_no].datalen = lengths[i - 1];
380                                         s->f[ifp_no].data.ptr = (uint8_t *) bufs[i - 1];
381                                         s->f[ifp_no].offset = 0;
382                                         s->f[ifp_no].src = "UDPTL";
383                                         if (ifp_no > 0)
384                                                 AST_LIST_NEXT(&s->f[ifp_no - 1], frame_list) = &s->f[ifp_no];
385                                         AST_LIST_NEXT(&s->f[ifp_no], frame_list) = NULL;
386                                         ifp_no++;
387                                 }
388                         }
389                 }
390         }
391         else
392         {
393                 /* FEC mode for error recovery */
394                 /* Our buffers cannot tolerate overlength IFP packets in FEC mode */
395                 if (ifp_len > LOCAL_FAX_MAX_DATAGRAM)
396                         return -1;
397                 /* Update any missed slots in the buffer */
398                 for ( ; seq_no > s->rx_seq_no; s->rx_seq_no++) {
399                         x = s->rx_seq_no & UDPTL_BUF_MASK;
400                         s->rx[x].buf_len = -1;
401                         s->rx[x].fec_len[0] = 0;
402                         s->rx[x].fec_span = 0;
403                         s->rx[x].fec_entries = 0;
404                 }
405
406                 x = seq_no & UDPTL_BUF_MASK;
407
408                 memset(repaired, 0, sizeof(repaired));
409
410                 /* Save the new IFP packet */
411                 memcpy(s->rx[x].buf, ifp, ifp_len);
412                 s->rx[x].buf_len = ifp_len;
413                 repaired[x] = TRUE;
414
415                 /* Decode the FEC packets */
416                 /* The span is defined as an unconstrained integer, but will never be more
417                    than a small value. */
418                 if (ptr + 2 > len)
419                         return -1;
420                 if (buf[ptr++] != 1)
421                         return -1;
422                 span = buf[ptr++];
423                 s->rx[x].fec_span = span;
424
425                 /* The number of entries is defined as a length, but will only ever be a small
426                    value. Treat it as such. */
427                 if (ptr + 1 > len)
428                         return -1;
429                 entries = buf[ptr++];
430                 if (entries > MAX_FEC_ENTRIES) {
431                         return -1;
432                 }
433                 s->rx[x].fec_entries = entries;
434
435                 /* Decode the elements */
436                 for (i = 0; i < entries; i++) {
437                         if ((stat1 = decode_open_type(buf, len, &ptr, &data, &s->rx[x].fec_len[i])) != 0)
438                                 return -1;
439                         if (s->rx[x].fec_len[i] > LOCAL_FAX_MAX_DATAGRAM)
440                                 return -1;
441
442                         /* Save the new FEC data */
443                         memcpy(s->rx[x].fec[i], data, s->rx[x].fec_len[i]);
444 #if 0
445                         fprintf(stderr, "FEC: ");
446                         for (j = 0; j < s->rx[x].fec_len[i]; j++)
447                                 fprintf(stderr, "%02X ", data[j]);
448                         fprintf(stderr, "\n");
449 #endif
450                 }
451
452                 /* See if we can reconstruct anything which is missing */
453                 /* TODO: this does not comprehensively hunt back and repair everything that is possible */
454                 for (l = x; l != ((x - (16 - span*entries)) & UDPTL_BUF_MASK); l = (l - 1) & UDPTL_BUF_MASK) {
455                         if (s->rx[l].fec_len[0] <= 0)
456                                 continue;
457                         for (m = 0; m < s->rx[l].fec_entries; m++) {
458                                 limit = (l + m) & UDPTL_BUF_MASK;
459                                 for (which = -1, k = (limit - s->rx[l].fec_span * s->rx[l].fec_entries) & UDPTL_BUF_MASK; k != limit; k = (k + s->rx[l].fec_entries) & UDPTL_BUF_MASK) {
460                                         if (s->rx[k].buf_len <= 0)
461                                                 which = (which == -1) ? k : -2;
462                                 }
463                                 if (which >= 0) {
464                                         /* Repairable */
465                                         for (j = 0; j < s->rx[l].fec_len[m]; j++) {
466                                                 s->rx[which].buf[j] = s->rx[l].fec[m][j];
467                                                 for (k = (limit - s->rx[l].fec_span * s->rx[l].fec_entries) & UDPTL_BUF_MASK; k != limit; k = (k + s->rx[l].fec_entries) & UDPTL_BUF_MASK)
468                                                         s->rx[which].buf[j] ^= (s->rx[k].buf_len > j) ? s->rx[k].buf[j] : 0;
469                                         }
470                                         s->rx[which].buf_len = s->rx[l].fec_len[m];
471                                         repaired[which] = TRUE;
472                                 }
473                         }
474                 }
475                 /* Now play any new packets forwards in time */
476                 for (l = (x + 1) & UDPTL_BUF_MASK, j = seq_no - UDPTL_BUF_MASK; l != x; l = (l + 1) & UDPTL_BUF_MASK, j++) {
477                         if (repaired[l]) {
478                                 //fprintf(stderr, "Fixed packet %d, len %d\n", j, l);
479                                 s->f[ifp_no].frametype = AST_FRAME_MODEM;
480                                 s->f[ifp_no].subclass.integer = AST_MODEM_T38;
481                         
482                                 s->f[ifp_no].mallocd = 0;
483                                 s->f[ifp_no].seqno = j;
484                                 s->f[ifp_no].datalen = s->rx[l].buf_len;
485                                 s->f[ifp_no].data.ptr = s->rx[l].buf;
486                                 s->f[ifp_no].offset = 0;
487                                 s->f[ifp_no].src = "UDPTL";
488                                 if (ifp_no > 0)
489                                         AST_LIST_NEXT(&s->f[ifp_no - 1], frame_list) = &s->f[ifp_no];
490                                 AST_LIST_NEXT(&s->f[ifp_no], frame_list) = NULL;
491                                 ifp_no++;
492                         }
493                 }
494         }
495
496         /* If packets are received out of sequence, we may have already processed this packet from the error
497            recovery information in a packet already received. */
498         if (seq_no >= s->rx_seq_no) {
499                 /* Decode the primary IFP packet */
500                 s->f[ifp_no].frametype = AST_FRAME_MODEM;
501                 s->f[ifp_no].subclass.integer = AST_MODEM_T38;
502                 
503                 s->f[ifp_no].mallocd = 0;
504                 s->f[ifp_no].seqno = seq_no;
505                 s->f[ifp_no].datalen = ifp_len;
506                 s->f[ifp_no].data.ptr = (uint8_t *) ifp;
507                 s->f[ifp_no].offset = 0;
508                 s->f[ifp_no].src = "UDPTL";
509                 if (ifp_no > 0)
510                         AST_LIST_NEXT(&s->f[ifp_no - 1], frame_list) = &s->f[ifp_no];
511                 AST_LIST_NEXT(&s->f[ifp_no], frame_list) = NULL;
512
513                 ifp_no++;
514         }
515
516         s->rx_seq_no = seq_no + 1;
517         return ifp_no;
518 }
519 /*- End of function --------------------------------------------------------*/
520
521 static int udptl_build_packet(struct ast_udptl *s, uint8_t *buf, unsigned int buflen, uint8_t *ifp, unsigned int ifp_len)
522 {
523         uint8_t fec[LOCAL_FAX_MAX_DATAGRAM * 2] = { 0, };
524         int i;
525         int j;
526         int seq;
527         int entry;
528         int entries;
529         int span;
530         int m;
531         unsigned int len;
532         int limit;
533         int high_tide;
534
535         seq = s->tx_seq_no & 0xFFFF;
536
537         /* Map the sequence number to an entry in the circular buffer */
538         entry = seq & UDPTL_BUF_MASK;
539
540         /* We save the message in a circular buffer, for generating FEC or
541            redundancy sets later on. */
542         s->tx[entry].buf_len = ifp_len;
543         memcpy(s->tx[entry].buf, ifp, ifp_len);
544         
545         /* Build the UDPTLPacket */
546
547         len = 0;
548         /* Encode the sequence number */
549         buf[len++] = (seq >> 8) & 0xFF;
550         buf[len++] = seq & 0xFF;
551
552         /* Encode the primary IFP packet */
553         if (encode_open_type(s, buf, buflen, &len, ifp, ifp_len) < 0)
554                 return -1;
555
556         /* Encode the appropriate type of error recovery information */
557         switch (s->error_correction_scheme)
558         {
559         case UDPTL_ERROR_CORRECTION_NONE:
560                 /* Encode the error recovery type */
561                 buf[len++] = 0x00;
562                 /* The number of entries will always be zero, so it is pointless allowing
563                    for the fragmented case here. */
564                 if (encode_length(buf, &len, 0) < 0)
565                         return -1;
566                 break;
567         case UDPTL_ERROR_CORRECTION_REDUNDANCY:
568                 /* Encode the error recovery type */
569                 buf[len++] = 0x00;
570                 if (s->tx_seq_no > s->error_correction_entries)
571                         entries = s->error_correction_entries;
572                 else
573                         entries = s->tx_seq_no;
574                 /* The number of entries will always be small, so it is pointless allowing
575                    for the fragmented case here. */
576                 if (encode_length(buf, &len, entries) < 0)
577                         return -1;
578                 /* Encode the elements */
579                 for (i = 0; i < entries; i++) {
580                         j = (entry - i - 1) & UDPTL_BUF_MASK;
581                         if (encode_open_type(s, buf, buflen, &len, s->tx[j].buf, s->tx[j].buf_len) < 0) {
582                                 ast_debug(1, "UDPTL (%s): Encoding failed at i=%d, j=%d\n",
583                                           LOG_TAG(s), i, j);
584                                 return -1;
585                         }
586                 }
587                 break;
588         case UDPTL_ERROR_CORRECTION_FEC:
589                 span = s->error_correction_span;
590                 entries = s->error_correction_entries;
591                 if (seq < s->error_correction_span*s->error_correction_entries) {
592                         /* In the initial stages, wind up the FEC smoothly */
593                         entries = seq/s->error_correction_span;
594                         if (seq < s->error_correction_span)
595                                 span = 0;
596                 }
597                 /* Encode the error recovery type */
598                 buf[len++] = 0x80;
599                 /* Span is defined as an inconstrained integer, which it dumb. It will only
600                    ever be a small value. Treat it as such. */
601                 buf[len++] = 1;
602                 buf[len++] = span;
603                 /* The number of entries is defined as a length, but will only ever be a small
604                    value. Treat it as such. */
605                 buf[len++] = entries;
606                 for (m = 0; m < entries; m++) {
607                         /* Make an XOR'ed entry the maximum length */
608                         limit = (entry + m) & UDPTL_BUF_MASK;
609                         high_tide = 0;
610                         for (i = (limit - span*entries) & UDPTL_BUF_MASK; i != limit; i = (i + entries) & UDPTL_BUF_MASK) {
611                                 if (high_tide < s->tx[i].buf_len) {
612                                         for (j = 0; j < high_tide; j++)
613                                                 fec[j] ^= s->tx[i].buf[j];
614                                         for ( ; j < s->tx[i].buf_len; j++)
615                                                 fec[j] = s->tx[i].buf[j];
616                                         high_tide = s->tx[i].buf_len;
617                                 } else {
618                                         for (j = 0; j < s->tx[i].buf_len; j++)
619                                                 fec[j] ^= s->tx[i].buf[j];
620                                 }
621                         }
622                         if (encode_open_type(s, buf, buflen, &len, fec, high_tide) < 0)
623                                 return -1;
624                 }
625                 break;
626         }
627
628         s->tx_seq_no++;
629         return len;
630 }
631
632 int ast_udptl_fd(const struct ast_udptl *udptl)
633 {
634         return udptl->fd;
635 }
636
637 void ast_udptl_set_data(struct ast_udptl *udptl, void *data)
638 {
639         udptl->data = data;
640 }
641
642 void ast_udptl_set_callback(struct ast_udptl *udptl, ast_udptl_callback callback)
643 {
644         udptl->callback = callback;
645 }
646
647 void ast_udptl_setnat(struct ast_udptl *udptl, int nat)
648 {
649         udptl->nat = nat;
650 }
651
652 static int udptlread(int *id, int fd, short events, void *cbdata)
653 {
654         struct ast_udptl *udptl = cbdata;
655         struct ast_frame *f;
656
657         if ((f = ast_udptl_read(udptl))) {
658                 if (udptl->callback)
659                         udptl->callback(udptl, f, udptl->data);
660         }
661         return 1;
662 }
663
664 struct ast_frame *ast_udptl_read(struct ast_udptl *udptl)
665 {
666         int res;
667         struct ast_sockaddr addr;
668         uint8_t *buf;
669
670         buf = udptl->rawdata + AST_FRIENDLY_OFFSET;
671
672         /* Cache where the header will go */
673         res = ast_recvfrom(udptl->fd,
674                         buf,
675                         sizeof(udptl->rawdata) - AST_FRIENDLY_OFFSET,
676                         0,
677                         &addr);
678         if (res < 0) {
679                 if (errno != EAGAIN)
680                         ast_log(LOG_WARNING, "UDPTL (%s): read error: %s\n",
681                                 LOG_TAG(udptl), strerror(errno));
682                 ast_assert(errno != EBADF);
683                 return &ast_null_frame;
684         }
685
686         /* Ignore if the other side hasn't been given an address yet. */
687         if (ast_sockaddr_isnull(&udptl->them)) {
688                 return &ast_null_frame;
689         }
690
691         if (udptl->nat) {
692                 /* Send to whoever sent to us */
693                 if (ast_sockaddr_cmp(&udptl->them, &addr)) {
694                         ast_sockaddr_copy(&udptl->them, &addr);
695                         ast_debug(1, "UDPTL (%s): NAT, Using address %s\n",
696                                   LOG_TAG(udptl), ast_sockaddr_stringify(&udptl->them));
697                 }
698         }
699
700         if (udptl_debug_test_addr(&addr)) {
701                 int seq_no;
702
703                 /* Decode sequence number just for verbose message. */
704                 if (res < 2) {
705                         /* Short packet. */
706                         seq_no = -1;
707                 } else {
708                         seq_no = (buf[0] << 8) | buf[1];
709                 }
710
711                 ast_verb(1, "UDPTL (%s): packet from %s (seq %d, len %d)\n",
712                         LOG_TAG(udptl), ast_sockaddr_stringify(&addr), seq_no, res);
713         }
714         if (udptl_rx_packet(udptl, buf, res) < 1) {
715                 return &ast_null_frame;
716         }
717
718         return &udptl->f[0];
719 }
720
721 static void calculate_local_max_datagram(struct ast_udptl *udptl)
722 {
723         unsigned int new_max = 0;
724
725         if (udptl->local_max_ifp == -1) {
726                 ast_log(LOG_WARNING, "UDPTL (%s): Cannot calculate local_max_datagram before local_max_ifp has been set.\n",
727                         LOG_TAG(udptl));
728                 udptl->local_max_datagram = -1;
729                 return;
730         }
731
732         /* calculate the amount of space required to receive an IFP
733          * of the maximum size supported by the application/endpoint
734          * that we are delivering them to (local endpoint), and add
735          * the amount of space required to support the selected
736          * error correction mode
737          */
738         switch (udptl->error_correction_scheme) {
739         case UDPTL_ERROR_CORRECTION_NONE:
740                 /* need room for sequence number, length indicator, redundancy
741                  * indicator and following length indicator
742                  */
743                 new_max = 5 + udptl->local_max_ifp;
744                 break;
745         case UDPTL_ERROR_CORRECTION_REDUNDANCY:
746                 /* need room for sequence number, length indicators, plus
747                  * room for up to 3 redundancy packets
748                  */
749                 new_max = 5 + udptl->local_max_ifp + 2 + (3 * udptl->local_max_ifp);
750                 break;
751         case UDPTL_ERROR_CORRECTION_FEC:
752                 /* need room for sequence number, length indicators and a
753                  * a single IFP of the maximum size expected
754                  */
755                 new_max = 5 + udptl->local_max_ifp + 4 + udptl->local_max_ifp;
756                 break;
757         }
758         /* add 5% extra space for insurance, but no larger than LOCAL_FAX_MAX_DATAGRAM */
759         udptl->local_max_datagram = MIN(new_max * 1.05, LOCAL_FAX_MAX_DATAGRAM);
760 }
761
762 static void calculate_far_max_ifp(struct ast_udptl *udptl)
763 {
764         unsigned new_max = 0;
765
766         if (udptl->far_max_datagram == -1) {
767                 ast_log(LOG_WARNING, "UDPTL (%s): Cannot calculate far_max_ifp before far_max_datagram has been set.\n",
768                         LOG_TAG(udptl));
769                 udptl->far_max_ifp = -1;
770                 return;
771         }
772
773         /* the goal here is to supply the local endpoint (application
774          * or bridged channel) a maximum IFP value that will allow it
775          * to effectively and efficiently transfer image data at its
776          * selected bit rate, taking into account the selected error
777          * correction mode, but without overrunning the far endpoint's
778          * datagram buffer. this is complicated by the fact that some
779          * far endpoints send us bogus (small) max datagram values,
780          * which would result in either buffer overrun or no error
781          * correction. we try to accomodate those, but if the supplied
782          * value is too small to do so, we'll emit warning messages and
783          * the user will have to use configuration options to override
784          * the max datagram value supplied by the far endpoint.
785          */
786         switch (udptl->error_correction_scheme) {
787         case UDPTL_ERROR_CORRECTION_NONE:
788                 /* need room for sequence number, length indicator, redundancy
789                  * indicator and following length indicator
790                  */
791                 new_max = udptl->far_max_datagram - 5;
792                 break;
793         case UDPTL_ERROR_CORRECTION_REDUNDANCY:
794                 /* for this case, we'd like to send as many error correction entries
795                  * as possible (up to the number we're configured for), but we'll settle
796                  * for sending fewer if the configured number would cause the
797                  * calculated max IFP to be too small for effective operation
798                  *
799                  * need room for sequence number, length indicators and the
800                  * configured number of redundant packets
801                  *
802                  * note: we purposely don't allow error_correction_entries to drop to
803                  * zero in this loop; we'd rather send smaller IFPs (and thus reduce
804                  * the image data transfer rate) than sacrifice redundancy completely
805                  */
806                 for (;;) {
807                         new_max = (udptl->far_max_datagram - 8) / (udptl->error_correction_entries + 1);
808
809                         if ((new_max < 80) && (udptl->error_correction_entries > 1)) {
810                                 /* the max ifp is not large enough, subtract an
811                                  * error correction entry and calculate again
812                                  * */
813                                 --udptl->error_correction_entries;
814                         } else {
815                                 break;
816                         }
817                 }
818                 break;
819         case UDPTL_ERROR_CORRECTION_FEC:
820                 /* need room for sequence number, length indicators and a
821                  * a single IFP of the maximum size expected
822                  */
823                 new_max = (udptl->far_max_datagram - 10) / 2;
824                 break;
825         }
826         /* subtract 5% of space for insurance */
827         udptl->far_max_ifp = new_max * 0.95;
828 }
829
830 enum ast_t38_ec_modes ast_udptl_get_error_correction_scheme(const struct ast_udptl *udptl)
831 {
832         return udptl->error_correction_scheme;
833 }
834
835 void ast_udptl_set_error_correction_scheme(struct ast_udptl *udptl, enum ast_t38_ec_modes ec)
836 {
837         udptl->error_correction_scheme = ec;
838         switch (ec) {
839         case UDPTL_ERROR_CORRECTION_FEC:
840                 udptl->error_correction_scheme = UDPTL_ERROR_CORRECTION_FEC;
841                 if (udptl->error_correction_entries == 0) {
842                         udptl->error_correction_entries = 3;
843                 }
844                 if (udptl->error_correction_span == 0) {
845                         udptl->error_correction_span = 3;
846                 }
847                 break;
848         case UDPTL_ERROR_CORRECTION_REDUNDANCY:
849                 udptl->error_correction_scheme = UDPTL_ERROR_CORRECTION_REDUNDANCY;
850                 if (udptl->error_correction_entries == 0) {
851                         udptl->error_correction_entries = 3;
852                 }
853                 break;
854         default:
855                 /* nothing to do */
856                 break;
857         };
858         /* reset calculated values so they'll be computed again */
859         udptl->local_max_datagram = -1;
860         udptl->far_max_ifp = -1;
861 }
862
863 void ast_udptl_set_local_max_ifp(struct ast_udptl *udptl, unsigned int max_ifp)
864 {
865         /* make sure max_ifp is a positive value since a cast will take place when
866          * when setting local_max_ifp */
867         if ((signed int) max_ifp > 0) {
868                 udptl->local_max_ifp = max_ifp;
869                 /* reset calculated values so they'll be computed again */
870                 udptl->local_max_datagram = -1;
871         }
872 }
873
874 unsigned int ast_udptl_get_local_max_datagram(struct ast_udptl *udptl)
875 {
876         if (udptl->local_max_datagram == -1) {
877                 calculate_local_max_datagram(udptl);
878         }
879
880         /* this function expects a unsigned value in return. */
881         if (udptl->local_max_datagram < 0) {
882                 return 0;
883         }
884         return udptl->local_max_datagram;
885 }
886
887 void ast_udptl_set_far_max_datagram(struct ast_udptl *udptl, unsigned int max_datagram)
888 {
889         if (!max_datagram || (max_datagram > FAX_MAX_DATAGRAM_LIMIT)) {
890                 udptl->far_max_datagram = DEFAULT_FAX_MAX_DATAGRAM;
891         } else {
892                 udptl->far_max_datagram = max_datagram;
893         }
894         /* reset calculated values so they'll be computed again */
895         udptl->far_max_ifp = -1;
896 }
897
898 unsigned int ast_udptl_get_far_max_datagram(const struct ast_udptl *udptl)
899 {
900         if (udptl->far_max_datagram < 0) {
901                 return 0;
902         }
903         return udptl->far_max_datagram;
904 }
905
906 unsigned int ast_udptl_get_far_max_ifp(struct ast_udptl *udptl)
907 {
908         if (udptl->far_max_ifp == -1) {
909                 calculate_far_max_ifp(udptl);
910         }
911
912         if (udptl->far_max_ifp < 0) {
913                 return 0;
914         }
915         return udptl->far_max_ifp;
916 }
917
918 struct ast_udptl *ast_udptl_new_with_bindaddr(struct ast_sched_context *sched, struct io_context *io, int callbackmode, struct ast_sockaddr *addr)
919 {
920         struct ast_udptl *udptl;
921         int x;
922         int startplace;
923         int i;
924         long int flags;
925
926         if (!(udptl = ast_calloc(1, sizeof(*udptl))))
927                 return NULL;
928
929         udptl->error_correction_span = udptlfecspan;
930         udptl->error_correction_entries = udptlfecentries;
931         
932         udptl->far_max_datagram = -1;
933         udptl->far_max_ifp = -1;
934         udptl->local_max_ifp = -1;
935         udptl->local_max_datagram = -1;
936
937         for (i = 0; i <= UDPTL_BUF_MASK; i++) {
938                 udptl->rx[i].buf_len = -1;
939                 udptl->tx[i].buf_len = -1;
940         }
941
942         if ((udptl->fd = socket(ast_sockaddr_is_ipv6(addr) ?
943                                         AF_INET6 : AF_INET, SOCK_DGRAM, 0)) < 0) {
944                 ast_free(udptl);
945                 ast_log(LOG_WARNING, "Unable to allocate socket: %s\n", strerror(errno));
946                 return NULL;
947         }
948         flags = fcntl(udptl->fd, F_GETFL);
949         fcntl(udptl->fd, F_SETFL, flags | O_NONBLOCK);
950 #ifdef SO_NO_CHECK
951         if (nochecksums)
952                 setsockopt(udptl->fd, SOL_SOCKET, SO_NO_CHECK, &nochecksums, sizeof(nochecksums));
953 #endif
954         /* Find us a place */
955         x = (udptlstart == udptlend) ? udptlstart : (ast_random() % (udptlend - udptlstart)) + udptlstart;
956         if (use_even_ports && (x & 1)) {
957                 ++x;
958         }
959         startplace = x;
960         for (;;) {
961                 ast_sockaddr_copy(&udptl->us, addr);
962                 ast_sockaddr_set_port(&udptl->us, x);
963                 if (ast_bind(udptl->fd, &udptl->us) == 0) {
964                         break;
965                 }
966                 if (errno != EADDRINUSE) {
967                         ast_log(LOG_WARNING, "Unexpected bind error: %s\n", strerror(errno));
968                         close(udptl->fd);
969                         ast_free(udptl);
970                         return NULL;
971                 }
972                 if (use_even_ports) {
973                         x += 2;
974                 } else {
975                         ++x;
976                 }
977                 if (x > udptlend)
978                         x = udptlstart;
979                 if (x == startplace) {
980                         ast_log(LOG_WARNING, "No UDPTL ports remaining\n");
981                         close(udptl->fd);
982                         ast_free(udptl);
983                         return NULL;
984                 }
985         }
986         if (io && sched && callbackmode) {
987                 /* Operate this one in a callback mode */
988                 udptl->sched = sched;
989                 udptl->io = io;
990                 udptl->ioid = ast_io_add(udptl->io, udptl->fd, udptlread, AST_IO_IN, udptl);
991         }
992         return udptl;
993 }
994
995 void ast_udptl_set_tag(struct ast_udptl *udptl, const char *format, ...)
996 {
997         va_list ap;
998
999         ast_free(udptl->tag);
1000         udptl->tag = NULL;
1001         va_start(ap, format);
1002         if (ast_vasprintf(&udptl->tag, format, ap) == -1) {
1003                 udptl->tag = NULL;
1004         }
1005         va_end(ap);
1006 }
1007
1008 int ast_udptl_setqos(struct ast_udptl *udptl, unsigned int tos, unsigned int cos)
1009 {
1010         return ast_set_qos(udptl->fd, tos, cos, "UDPTL");
1011 }
1012
1013 void ast_udptl_set_peer(struct ast_udptl *udptl, const struct ast_sockaddr *them)
1014 {
1015         ast_sockaddr_copy(&udptl->them, them);
1016 }
1017
1018 void ast_udptl_get_peer(const struct ast_udptl *udptl, struct ast_sockaddr *them)
1019 {
1020         ast_sockaddr_copy(them, &udptl->them);
1021 }
1022
1023 void ast_udptl_get_us(const struct ast_udptl *udptl, struct ast_sockaddr *us)
1024 {
1025         ast_sockaddr_copy(us, &udptl->us);
1026 }
1027
1028 void ast_udptl_stop(struct ast_udptl *udptl)
1029 {
1030         ast_sockaddr_setnull(&udptl->them);
1031 }
1032
1033 void ast_udptl_destroy(struct ast_udptl *udptl)
1034 {
1035         if (udptl->ioid)
1036                 ast_io_remove(udptl->io, udptl->ioid);
1037         if (udptl->fd > -1)
1038                 close(udptl->fd);
1039         if (udptl->tag)
1040                 ast_free(udptl->tag);
1041         ast_free(udptl);
1042 }
1043
1044 int ast_udptl_write(struct ast_udptl *s, struct ast_frame *f)
1045 {
1046         unsigned int seq;
1047         unsigned int len = f->datalen;
1048         /* if no max datagram size is provided, use default value */
1049         const int bufsize = (s->far_max_datagram > 0) ? s->far_max_datagram : DEFAULT_FAX_MAX_DATAGRAM;
1050         uint8_t buf[bufsize];
1051
1052         memset(buf, 0, sizeof(buf));
1053
1054         /* If we have no peer, return immediately */
1055         if (ast_sockaddr_isnull(&s->them)) {
1056                 return 0;
1057         }
1058
1059         /* If there is no data length, return immediately */
1060         if (f->datalen == 0)
1061                 return 0;
1062         
1063         if ((f->frametype != AST_FRAME_MODEM) ||
1064             (f->subclass.integer != AST_MODEM_T38)) {
1065                 ast_log(LOG_WARNING, "UDPTL (%s): UDPTL can only send T.38 data.\n",
1066                         LOG_TAG(s));
1067                 return -1;
1068         }
1069
1070         if (len > s->far_max_ifp) {
1071                 ast_log(LOG_WARNING,
1072                         "UDPTL (%s): UDPTL asked to send %d bytes of IFP when far end only prepared to accept %d bytes; data loss will occur."
1073                         "You may need to override the T38FaxMaxDatagram value for this endpoint in the channel driver configuration.\n",
1074                         LOG_TAG(s), len, s->far_max_ifp);
1075                 len = s->far_max_ifp;
1076         }
1077
1078         /* Save seq_no for debug output because udptl_build_packet increments it */
1079         seq = s->tx_seq_no & 0xFFFF;
1080
1081         /* Cook up the UDPTL packet, with the relevant EC info. */
1082         len = udptl_build_packet(s, buf, sizeof(buf), f->data.ptr, len);
1083
1084         if ((signed int) len > 0 && !ast_sockaddr_isnull(&s->them)) {
1085                 if (ast_sendto(s->fd, buf, len, 0, &s->them) < 0) {
1086                         ast_log(LOG_NOTICE, "UDPTL (%s): Transmission error to %s: %s\n",
1087                                 LOG_TAG(s), ast_sockaddr_stringify(&s->them), strerror(errno));
1088                 }
1089                 if (udptl_debug_test_addr(&s->them)) {
1090                         ast_verb(1, "UDPTL (%s): packet to %s (seq %d, len %d)\n",
1091                                 LOG_TAG(s), ast_sockaddr_stringify(&s->them), seq, len);
1092                 }
1093         }
1094                 
1095         return 0;
1096 }
1097
1098 void ast_udptl_proto_unregister(struct ast_udptl_protocol *proto)
1099 {
1100         AST_RWLIST_WRLOCK(&protos);
1101         AST_RWLIST_REMOVE(&protos, proto, list);
1102         AST_RWLIST_UNLOCK(&protos);
1103 }
1104
1105 int ast_udptl_proto_register(struct ast_udptl_protocol *proto)
1106 {
1107         struct ast_udptl_protocol *cur;
1108
1109         AST_RWLIST_WRLOCK(&protos);
1110         AST_RWLIST_TRAVERSE(&protos, cur, list) {
1111                 if (cur->type == proto->type) {
1112                         ast_log(LOG_WARNING, "Tried to register same protocol '%s' twice\n", cur->type);
1113                         AST_RWLIST_UNLOCK(&protos);
1114                         return -1;
1115                 }
1116         }
1117         AST_RWLIST_INSERT_TAIL(&protos, proto, list);
1118         AST_RWLIST_UNLOCK(&protos);
1119         return 0;
1120 }
1121
1122 static struct ast_udptl_protocol *get_proto(struct ast_channel *chan)
1123 {
1124         struct ast_udptl_protocol *cur = NULL;
1125
1126         AST_RWLIST_RDLOCK(&protos);
1127         AST_RWLIST_TRAVERSE(&protos, cur, list) {
1128                 if (cur->type == ast_channel_tech(chan)->type)
1129                         break;
1130         }
1131         AST_RWLIST_UNLOCK(&protos);
1132
1133         return cur;
1134 }
1135
1136 int ast_udptl_bridge(struct ast_channel *c0, struct ast_channel *c1, int flags, struct ast_frame **fo, struct ast_channel **rc)
1137 {
1138         struct ast_frame *f;
1139         struct ast_channel *who;
1140         struct ast_channel *cs[3];
1141         struct ast_udptl *p0;
1142         struct ast_udptl *p1;
1143         struct ast_udptl_protocol *pr0;
1144         struct ast_udptl_protocol *pr1;
1145         struct ast_sockaddr ac0;
1146         struct ast_sockaddr ac1;
1147         struct ast_sockaddr t0;
1148         struct ast_sockaddr t1;
1149         void *pvt0;
1150         void *pvt1;
1151         int to;
1152         
1153         ast_channel_lock(c0);
1154         while (ast_channel_trylock(c1)) {
1155                 ast_channel_unlock(c0);
1156                 usleep(1);
1157                 ast_channel_lock(c0);
1158         }
1159         pr0 = get_proto(c0);
1160         pr1 = get_proto(c1);
1161         if (!pr0) {
1162                 ast_log(LOG_WARNING, "Can't find native functions for channel '%s'\n", ast_channel_name(c0));
1163                 ast_channel_unlock(c0);
1164                 ast_channel_unlock(c1);
1165                 return -1;
1166         }
1167         if (!pr1) {
1168                 ast_log(LOG_WARNING, "Can't find native functions for channel '%s'\n", ast_channel_name(c1));
1169                 ast_channel_unlock(c0);
1170                 ast_channel_unlock(c1);
1171                 return -1;
1172         }
1173         pvt0 = ast_channel_tech_pvt(c0);
1174         pvt1 = ast_channel_tech_pvt(c1);
1175         p0 = pr0->get_udptl_info(c0);
1176         p1 = pr1->get_udptl_info(c1);
1177         if (!p0 || !p1) {
1178                 /* Somebody doesn't want to play... */
1179                 ast_channel_unlock(c0);
1180                 ast_channel_unlock(c1);
1181                 return -2;
1182         }
1183         if (pr0->set_udptl_peer(c0, p1)) {
1184                 ast_log(LOG_WARNING, "Channel '%s' failed to talk to '%s'\n", ast_channel_name(c0), ast_channel_name(c1));
1185                 memset(&ac1, 0, sizeof(ac1));
1186         } else {
1187                 /* Store UDPTL peer */
1188                 ast_udptl_get_peer(p1, &ac1);
1189         }
1190         if (pr1->set_udptl_peer(c1, p0)) {
1191                 ast_log(LOG_WARNING, "Channel '%s' failed to talk back to '%s'\n", ast_channel_name(c1), ast_channel_name(c0));
1192                 memset(&ac0, 0, sizeof(ac0));
1193         } else {
1194                 /* Store UDPTL peer */
1195                 ast_udptl_get_peer(p0, &ac0);
1196         }
1197         ast_channel_unlock(c0);
1198         ast_channel_unlock(c1);
1199         cs[0] = c0;
1200         cs[1] = c1;
1201         cs[2] = NULL;
1202         for (;;) {
1203                 if ((ast_channel_tech_pvt(c0) != pvt0) ||
1204                         (ast_channel_tech_pvt(c1) != pvt1) ||
1205                         (ast_channel_masq(c0) || ast_channel_masqr(c0) || ast_channel_masq(c1) || ast_channel_masqr(c1))) {
1206                                 ast_debug(1, "Oooh, something is weird, backing out\n");
1207                                 /* Tell it to try again later */
1208                                 return -3;
1209                 }
1210                 to = -1;
1211                 ast_udptl_get_peer(p1, &t1);
1212                 ast_udptl_get_peer(p0, &t0);
1213                 if (ast_sockaddr_cmp(&t1, &ac1)) {
1214                         ast_debug(1, "Oooh, '%s' changed end address to %s\n", 
1215                                 ast_channel_name(c1), ast_sockaddr_stringify(&t1));
1216                         ast_debug(1, "Oooh, '%s' was %s\n", 
1217                                 ast_channel_name(c1), ast_sockaddr_stringify(&ac1));
1218                         ast_sockaddr_copy(&ac1, &t1);
1219                 }
1220                 if (ast_sockaddr_cmp(&t0, &ac0)) {
1221                         ast_debug(1, "Oooh, '%s' changed end address to %s\n", 
1222                                 ast_channel_name(c0), ast_sockaddr_stringify(&t0));
1223                         ast_debug(1, "Oooh, '%s' was %s\n", 
1224                                 ast_channel_name(c0), ast_sockaddr_stringify(&ac0));
1225                         ast_sockaddr_copy(&ac0, &t0);
1226                 }
1227                 who = ast_waitfor_n(cs, 2, &to);
1228                 if (!who) {
1229                         ast_debug(1, "Ooh, empty read...\n");
1230                         /* check for hangup / whentohangup */
1231                         if (ast_check_hangup(c0) || ast_check_hangup(c1))
1232                                 break;
1233                         continue;
1234                 }
1235                 f = ast_read(who);
1236                 if (!f) {
1237                         *fo = f;
1238                         *rc = who;
1239                         ast_debug(1, "Oooh, got a %s\n", f ? "digit" : "hangup");
1240                         /* That's all we needed */
1241                         return 0;
1242                 } else {
1243                         if (f->frametype == AST_FRAME_MODEM) {
1244                                 /* Forward T.38 frames if they happen upon us */
1245                                 if (who == c0) {
1246                                         ast_write(c1, f);
1247                                 } else if (who == c1) {
1248                                         ast_write(c0, f);
1249                                 }
1250                         }
1251                         ast_frfree(f);
1252                 }
1253                 /* Swap priority. Not that it's a big deal at this point */
1254                 cs[2] = cs[0];
1255                 cs[0] = cs[1];
1256                 cs[1] = cs[2];
1257         }
1258         return -1;
1259 }
1260
1261 static char *handle_cli_udptl_set_debug(struct ast_cli_entry *e, int cmd, struct ast_cli_args *a)
1262 {
1263         switch (cmd) {
1264         case CLI_INIT:
1265                 e->command = "udptl set debug {on|off|ip}";
1266                 e->usage = 
1267                         "Usage: udptl set debug {on|off|ip host[:port]}\n"
1268                         "       Enable or disable dumping of UDPTL packets.\n"
1269                         "       If ip is specified, limit the dumped packets to those to and from\n"
1270                         "       the specified 'host' with optional port.\n";
1271                 return NULL;
1272         case CLI_GENERATE:
1273                 return NULL;
1274         }
1275
1276         if (a->argc < 4 || a->argc > 5)
1277                 return CLI_SHOWUSAGE;
1278
1279         if (a->argc == 4) {
1280                 if (!strncasecmp(a->argv[3], "on", 2)) {
1281                         udptldebug = 1;
1282                         memset(&udptldebugaddr, 0, sizeof(udptldebugaddr));
1283                         ast_cli(a->fd, "UDPTL Debugging Enabled\n");
1284                 } else if (!strncasecmp(a->argv[3], "off", 3)) {
1285                         udptldebug = 0;
1286                         ast_cli(a->fd, "UDPTL Debugging Disabled\n");
1287                 } else {
1288                         return CLI_SHOWUSAGE;
1289                 }
1290         } else {
1291                 struct ast_sockaddr *addrs;
1292                 if (strncasecmp(a->argv[3], "ip", 2))
1293                         return CLI_SHOWUSAGE;
1294                 if (!ast_sockaddr_resolve(&addrs, a->argv[4], 0, 0)) {
1295                         return CLI_SHOWUSAGE;
1296                 }
1297                 ast_sockaddr_copy(&udptldebugaddr, &addrs[0]);
1298                         ast_cli(a->fd, "UDPTL Debugging Enabled for IP: %s\n", ast_sockaddr_stringify(&udptldebugaddr));
1299                 udptldebug = 1;
1300                 ast_free(addrs);
1301         }
1302
1303         return CLI_SUCCESS;
1304 }
1305
1306
1307 static struct ast_cli_entry cli_udptl[] = {
1308         AST_CLI_DEFINE(handle_cli_udptl_set_debug, "Enable/Disable UDPTL debugging")
1309 };
1310
1311 static void __ast_udptl_reload(int reload)
1312 {
1313         struct ast_config *cfg;
1314         const char *s;
1315         struct ast_flags config_flags = { reload ? CONFIG_FLAG_FILEUNCHANGED : 0 };
1316
1317         cfg = ast_config_load2("udptl.conf", "udptl", config_flags);
1318         if (cfg == CONFIG_STATUS_FILEMISSING || cfg == CONFIG_STATUS_FILEUNCHANGED || cfg == CONFIG_STATUS_FILEINVALID) {
1319                 return;
1320         }
1321
1322         udptlstart = DEFAULT_UDPTLSTART;
1323         udptlend = DEFAULT_UDPTLEND;
1324         udptlfecentries = 0;
1325         udptlfecspan = 0;
1326         use_even_ports = 0;
1327
1328         if (cfg) {
1329                 if ((s = ast_variable_retrieve(cfg, "general", "udptlstart"))) {
1330                         udptlstart = atoi(s);
1331                         if (udptlstart < 1024) {
1332                                 ast_log(LOG_WARNING, "Ports under 1024 are not allowed for T.38.\n");
1333                                 udptlstart = 1024;
1334                         }
1335                         if (udptlstart > 65535) {
1336                                 ast_log(LOG_WARNING, "Ports over 65535 are invalid.\n");
1337                                 udptlstart = 65535;
1338                         }
1339                 }
1340                 if ((s = ast_variable_retrieve(cfg, "general", "udptlend"))) {
1341                         udptlend = atoi(s);
1342                         if (udptlend < 1024) {
1343                                 ast_log(LOG_WARNING, "Ports under 1024 are not allowed for T.38.\n");
1344                                 udptlend = 1024;
1345                         }
1346                         if (udptlend > 65535) {
1347                                 ast_log(LOG_WARNING, "Ports over 65535 are invalid.\n");
1348                                 udptlend = 65535;
1349                         }
1350                 }
1351                 if ((s = ast_variable_retrieve(cfg, "general", "udptlchecksums"))) {
1352 #ifdef SO_NO_CHECK
1353                         if (ast_false(s))
1354                                 nochecksums = 1;
1355                         else
1356                                 nochecksums = 0;
1357 #else
1358                         if (ast_false(s))
1359                                 ast_log(LOG_WARNING, "Disabling UDPTL checksums is not supported on this operating system!\n");
1360 #endif
1361                 }
1362                 if ((s = ast_variable_retrieve(cfg, "general", "T38FaxUdpEC"))) {
1363                         ast_log(LOG_WARNING, "T38FaxUdpEC in udptl.conf is no longer supported; use the t38pt_udptl configuration option in sip.conf instead.\n");
1364                 }
1365                 if ((s = ast_variable_retrieve(cfg, "general", "T38FaxMaxDatagram"))) {
1366                         ast_log(LOG_WARNING, "T38FaxMaxDatagram in udptl.conf is no longer supported; value is now supplied by T.38 applications.\n");
1367                 }
1368                 if ((s = ast_variable_retrieve(cfg, "general", "UDPTLFECEntries"))) {
1369                         udptlfecentries = atoi(s);
1370                         if (udptlfecentries < 1) {
1371                                 ast_log(LOG_WARNING, "Too small UDPTLFECEntries value.  Defaulting to 1.\n");
1372                                 udptlfecentries = 1;
1373                         }
1374                         if (udptlfecentries > MAX_FEC_ENTRIES) {
1375                                 ast_log(LOG_WARNING, "Too large UDPTLFECEntries value.  Defaulting to %d.\n", MAX_FEC_ENTRIES);
1376                                 udptlfecentries = MAX_FEC_ENTRIES;
1377                         }
1378                 }
1379                 if ((s = ast_variable_retrieve(cfg, "general", "UDPTLFECSpan"))) {
1380                         udptlfecspan = atoi(s);
1381                         if (udptlfecspan < 1) {
1382                                 ast_log(LOG_WARNING, "Too small UDPTLFECSpan value.  Defaulting to 1.\n");
1383                                 udptlfecspan = 1;
1384                         }
1385                         if (udptlfecspan > MAX_FEC_SPAN) {
1386                                 ast_log(LOG_WARNING, "Too large UDPTLFECSpan value.  Defaulting to %d.\n", MAX_FEC_SPAN);
1387                                 udptlfecspan = MAX_FEC_SPAN;
1388                         }
1389                 }
1390                 if ((s = ast_variable_retrieve(cfg, "general", "use_even_ports"))) {
1391                         use_even_ports = ast_true(s);
1392                 }
1393                 ast_config_destroy(cfg);
1394         }
1395         if (use_even_ports && (udptlstart & 1)) {
1396                 ++udptlstart;
1397                 ast_log(LOG_NOTICE, "Odd numbered udptlstart specified but use_even_ports enabled. udptlstart is now %d\n", udptlstart);
1398         }
1399         if (udptlstart > udptlend) {
1400                 ast_log(LOG_WARNING, "Unreasonable values for UDPTL start/end ports; defaulting to %d-%d.\n", DEFAULT_UDPTLSTART, DEFAULT_UDPTLEND);
1401                 udptlstart = DEFAULT_UDPTLSTART;
1402                 udptlend = DEFAULT_UDPTLEND;
1403         }
1404         if (use_even_ports && (udptlend & 1)) {
1405                 --udptlend;
1406                 ast_log(LOG_NOTICE, "Odd numbered udptlend specified but use_even_ports enabled. udptlend is now %d\n", udptlend);
1407         }
1408         ast_verb(2, "UDPTL allocating from port range %d -> %d\n", udptlstart, udptlend);
1409 }
1410
1411 int ast_udptl_reload(void)
1412 {
1413         __ast_udptl_reload(1);
1414         return 0;
1415 }
1416
1417 void ast_udptl_init(void)
1418 {
1419         ast_cli_register_multiple(cli_udptl, ARRAY_LEN(cli_udptl));
1420         __ast_udptl_reload(0);
1421 }