res_pjsip: Add option to force G.726 to be treated as AAL2 packed.
[asterisk/asterisk.git] / res / res_pjsip_sdp_rtp.c
1 /*
2  * Asterisk -- An open source telephony toolkit.
3  *
4  * Copyright (C) 2013, Digium, Inc.
5  *
6  * Joshua Colp <jcolp@digium.com>
7  * Kevin Harwell <kharwell@digium.com>
8  *
9  * See http://www.asterisk.org for more information about
10  * the Asterisk project. Please do not directly contact
11  * any of the maintainers of this project for assistance;
12  * the project provides a web site, mailing lists and IRC
13  * channels for your use.
14  *
15  * This program is free software, distributed under the terms of
16  * the GNU General Public License Version 2. See the LICENSE file
17  * at the top of the source tree.
18  */
19
20 /*! \file
21  *
22  * \author Joshua Colp <jcolp@digium.com>
23  *
24  * \brief SIP SDP media stream handling
25  */
26
27 /*** MODULEINFO
28         <depend>pjproject</depend>
29         <depend>res_pjsip</depend>
30         <depend>res_pjsip_session</depend>
31         <support_level>core</support_level>
32  ***/
33
34 #include "asterisk.h"
35
36 #include <pjsip.h>
37 #include <pjsip_ua.h>
38 #include <pjmedia.h>
39 #include <pjlib.h>
40
41 ASTERISK_REGISTER_FILE()
42
43 #include "asterisk/module.h"
44 #include "asterisk/format.h"
45 #include "asterisk/format_cap.h"
46 #include "asterisk/rtp_engine.h"
47 #include "asterisk/netsock2.h"
48 #include "asterisk/channel.h"
49 #include "asterisk/causes.h"
50 #include "asterisk/sched.h"
51 #include "asterisk/acl.h"
52 #include "asterisk/sdp_srtp.h"
53 #include "asterisk/dsp.h"
54
55 #include "asterisk/res_pjsip.h"
56 #include "asterisk/res_pjsip_session.h"
57
58 /*! \brief Scheduler for RTCP purposes */
59 static struct ast_sched_context *sched;
60
61 /*! \brief Address for IPv4 RTP */
62 static struct ast_sockaddr address_ipv4;
63
64 /*! \brief Address for IPv6 RTP */
65 static struct ast_sockaddr address_ipv6;
66
67 static const char STR_AUDIO[] = "audio";
68 static const int FD_AUDIO = 0;
69
70 static const char STR_VIDEO[] = "video";
71 static const int FD_VIDEO = 2;
72
73 /*! \brief Retrieves an ast_format_type based on the given stream_type */
74 static enum ast_media_type stream_to_media_type(const char *stream_type)
75 {
76         if (!strcasecmp(stream_type, STR_AUDIO)) {
77                 return AST_MEDIA_TYPE_AUDIO;
78         } else if (!strcasecmp(stream_type, STR_VIDEO)) {
79                 return AST_MEDIA_TYPE_VIDEO;
80         }
81
82         return 0;
83 }
84
85 /*! \brief Get the starting descriptor for a media type */
86 static int media_type_to_fdno(enum ast_media_type media_type)
87 {
88         switch (media_type) {
89         case AST_MEDIA_TYPE_AUDIO: return FD_AUDIO;
90         case AST_MEDIA_TYPE_VIDEO: return FD_VIDEO;
91         case AST_MEDIA_TYPE_TEXT:
92         case AST_MEDIA_TYPE_UNKNOWN:
93         case AST_MEDIA_TYPE_IMAGE: break;
94         }
95         return -1;
96 }
97
98 /*! \brief Remove all other cap types but the one given */
99 static void format_cap_only_type(struct ast_format_cap *caps, enum ast_media_type media_type)
100 {
101         int i = 0;
102         while (i <= AST_MEDIA_TYPE_TEXT) {
103                 if (i != media_type && i != AST_MEDIA_TYPE_UNKNOWN) {
104                         ast_format_cap_remove_by_type(caps, i);
105                 }
106                 i += 1;
107         }
108 }
109
110 /*! \brief Internal function which creates an RTP instance */
111 static int create_rtp(struct ast_sip_session *session, struct ast_sip_session_media *session_media, unsigned int ipv6)
112 {
113         struct ast_rtp_engine_ice *ice;
114
115         if (!(session_media->rtp = ast_rtp_instance_new(session->endpoint->media.rtp.engine, sched, ipv6 ? &address_ipv6 : &address_ipv4, NULL))) {
116                 ast_log(LOG_ERROR, "Unable to create RTP instance using RTP engine '%s'\n", session->endpoint->media.rtp.engine);
117                 return -1;
118         }
119
120         ast_rtp_instance_set_prop(session_media->rtp, AST_RTP_PROPERTY_RTCP, 1);
121         ast_rtp_instance_set_prop(session_media->rtp, AST_RTP_PROPERTY_NAT, session->endpoint->media.rtp.symmetric);
122
123         if (!session->endpoint->media.rtp.ice_support && (ice = ast_rtp_instance_get_ice(session_media->rtp))) {
124                 ice->stop(session_media->rtp);
125         }
126
127         if (session->endpoint->dtmf == AST_SIP_DTMF_RFC_4733 || session->endpoint->dtmf == AST_SIP_DTMF_AUTO) {
128                 ast_rtp_instance_dtmf_mode_set(session_media->rtp, AST_RTP_DTMF_MODE_RFC2833);
129                 ast_rtp_instance_set_prop(session_media->rtp, AST_RTP_PROPERTY_DTMF, 1);
130         } else if (session->endpoint->dtmf == AST_SIP_DTMF_INBAND) {
131                 ast_rtp_instance_dtmf_mode_set(session_media->rtp, AST_RTP_DTMF_MODE_INBAND);
132         }
133
134         if (!strcmp(session_media->stream_type, STR_AUDIO) &&
135                         (session->endpoint->media.tos_audio || session->endpoint->media.cos_video)) {
136                 ast_rtp_instance_set_qos(session_media->rtp, session->endpoint->media.tos_audio,
137                                 session->endpoint->media.cos_audio, "SIP RTP Audio");
138         } else if (!strcmp(session_media->stream_type, STR_VIDEO) &&
139                         (session->endpoint->media.tos_video || session->endpoint->media.cos_video)) {
140                 ast_rtp_instance_set_qos(session_media->rtp, session->endpoint->media.tos_video,
141                                 session->endpoint->media.cos_video, "SIP RTP Video");
142         }
143
144         return 0;
145 }
146
147 static void get_codecs(struct ast_sip_session *session, const struct pjmedia_sdp_media *stream, struct ast_rtp_codecs *codecs,
148        struct ast_sip_session_media *session_media)
149 {
150         pjmedia_sdp_attr *attr;
151         pjmedia_sdp_rtpmap *rtpmap;
152         pjmedia_sdp_fmtp fmtp;
153         struct ast_format *format;
154         int i, num = 0, tel_event = 0;
155         char name[256];
156         char media[20];
157         char fmt_param[256];
158         enum ast_rtp_options options = session->endpoint->media.g726_non_standard ?
159                 AST_RTP_OPT_G726_NONSTANDARD : 0;
160
161         ast_rtp_codecs_payloads_initialize(codecs);
162
163         /* Iterate through provided formats */
164         for (i = 0; i < stream->desc.fmt_count; ++i) {
165                 /* The payload is kept as a string for things like t38 but for video it is always numerical */
166                 ast_rtp_codecs_payloads_set_m_type(codecs, NULL, pj_strtoul(&stream->desc.fmt[i]));
167                 /* Look for the optional rtpmap attribute */
168                 if (!(attr = pjmedia_sdp_media_find_attr2(stream, "rtpmap", &stream->desc.fmt[i]))) {
169                         continue;
170                 }
171
172                 /* Interpret the attribute as an rtpmap */
173                 if ((pjmedia_sdp_attr_to_rtpmap(session->inv_session->pool_prov, attr, &rtpmap)) != PJ_SUCCESS) {
174                         continue;
175                 }
176
177                 ast_copy_pj_str(name, &rtpmap->enc_name, sizeof(name));
178                 if (strcmp(name,"telephone-event") == 0) {
179                         tel_event++;
180                 }
181
182                 ast_copy_pj_str(media, (pj_str_t*)&stream->desc.media, sizeof(media));
183                 ast_rtp_codecs_payloads_set_rtpmap_type_rate(codecs, NULL, pj_strtoul(&stream->desc.fmt[i]),
184                                                              media, name, options, rtpmap->clock_rate);
185                 /* Look for an optional associated fmtp attribute */
186                 if (!(attr = pjmedia_sdp_media_find_attr2(stream, "fmtp", &rtpmap->pt))) {
187                         continue;
188                 }
189
190                 if ((pjmedia_sdp_attr_get_fmtp(attr, &fmtp)) == PJ_SUCCESS) {
191                         ast_copy_pj_str(fmt_param, &fmtp.fmt, sizeof(fmt_param));
192                         if (sscanf(fmt_param, "%30d", &num) != 1) {
193                                 continue;
194                         }
195
196                         if ((format = ast_rtp_codecs_get_payload_format(codecs, num))) {
197                                 struct ast_format *format_parsed;
198
199                                 ast_copy_pj_str(fmt_param, &fmtp.fmt_param, sizeof(fmt_param));
200
201                                 format_parsed = ast_format_parse_sdp_fmtp(format, fmt_param);
202                                 if (format_parsed) {
203                                         ast_rtp_codecs_payload_replace_format(codecs, num, format_parsed);
204                                         ao2_ref(format_parsed, -1);
205                                 }
206
207                                 ao2_ref(format, -1);
208                         }
209                 }
210         }
211         if ((tel_event==0) && (session->endpoint->dtmf == AST_SIP_DTMF_AUTO)) {
212                 ast_rtp_instance_dtmf_mode_set(session_media->rtp, AST_RTP_DTMF_MODE_INBAND);
213         }
214         /* Get the packetization, if it exists */
215         if ((attr = pjmedia_sdp_media_find_attr2(stream, "ptime", NULL))) {
216                 unsigned long framing = pj_strtoul(pj_strltrim(&attr->value));
217                 if (framing && session->endpoint->media.rtp.use_ptime) {
218                         ast_rtp_codecs_set_framing(codecs, framing);
219                 }
220         }
221 }
222
223 static int set_caps(struct ast_sip_session *session, struct ast_sip_session_media *session_media,
224                     const struct pjmedia_sdp_media *stream)
225 {
226         RAII_VAR(struct ast_format_cap *, caps, NULL, ao2_cleanup);
227         RAII_VAR(struct ast_format_cap *, peer, NULL, ao2_cleanup);
228         RAII_VAR(struct ast_format_cap *, joint, NULL, ao2_cleanup);
229         enum ast_media_type media_type = stream_to_media_type(session_media->stream_type);
230         struct ast_rtp_codecs codecs = AST_RTP_CODECS_NULL_INIT;
231         int fmts = 0;
232         int direct_media_enabled = !ast_sockaddr_isnull(&session_media->direct_media_addr) &&
233                 ast_format_cap_count(session->direct_media_cap);
234         int dsp_features = 0;
235
236         if (!(caps = ast_format_cap_alloc(AST_FORMAT_CAP_FLAG_DEFAULT)) ||
237             !(peer = ast_format_cap_alloc(AST_FORMAT_CAP_FLAG_DEFAULT)) ||
238             !(joint = ast_format_cap_alloc(AST_FORMAT_CAP_FLAG_DEFAULT))) {
239                 ast_log(LOG_ERROR, "Failed to allocate %s capabilities\n", session_media->stream_type);
240                 return -1;
241         }
242
243         /* get the endpoint capabilities */
244         if (direct_media_enabled) {
245                 ast_format_cap_get_compatible(session->endpoint->media.codecs, session->direct_media_cap, caps);
246                 format_cap_only_type(caps, media_type);
247         } else {
248                 ast_format_cap_append_from_cap(caps, session->endpoint->media.codecs, media_type);
249         }
250
251         /* get the capabilities on the peer */
252         get_codecs(session, stream, &codecs,  session_media);
253         ast_rtp_codecs_payload_formats(&codecs, peer, &fmts);
254
255         /* get the joint capabilities between peer and endpoint */
256         ast_format_cap_get_compatible(caps, peer, joint);
257         if (!ast_format_cap_count(joint)) {
258                 struct ast_str *usbuf = ast_str_alloca(256);
259                 struct ast_str *thembuf = ast_str_alloca(256);
260
261                 ast_rtp_codecs_payloads_destroy(&codecs);
262                 ast_log(LOG_NOTICE, "No joint capabilities for '%s' media stream between our configuration(%s) and incoming SDP(%s)\n",
263                         session_media->stream_type,
264                         ast_format_cap_get_names(caps, &usbuf),
265                         ast_format_cap_get_names(peer, &thembuf));
266                 return -1;
267         }
268
269         ast_rtp_codecs_payloads_copy(&codecs, ast_rtp_instance_get_codecs(session_media->rtp),
270                                      session_media->rtp);
271
272         ast_format_cap_append_from_cap(session->req_caps, joint, AST_MEDIA_TYPE_UNKNOWN);
273
274         if (session->channel) {
275                 ast_channel_lock(session->channel);
276                 ast_format_cap_remove_by_type(caps, AST_MEDIA_TYPE_UNKNOWN);
277                 ast_format_cap_append_from_cap(caps, ast_channel_nativeformats(session->channel),
278                         AST_MEDIA_TYPE_UNKNOWN);
279                 ast_format_cap_remove_by_type(caps, media_type);
280                 ast_format_cap_append_from_cap(caps, joint, media_type);
281
282                 /*
283                  * Apply the new formats to the channel, potentially changing
284                  * raw read/write formats and translation path while doing so.
285                  */
286                 ast_channel_nativeformats_set(session->channel, caps);
287                 if (media_type == AST_MEDIA_TYPE_AUDIO) {
288                         ast_set_read_format(session->channel, ast_channel_readformat(session->channel));
289                         ast_set_write_format(session->channel, ast_channel_writeformat(session->channel));
290                 }
291                 if ((session->endpoint->dtmf == AST_SIP_DTMF_AUTO)
292                     && (ast_rtp_instance_dtmf_mode_get(session_media->rtp) == AST_RTP_DTMF_MODE_RFC2833)
293                     && (session->dsp)) {
294                         dsp_features = ast_dsp_get_features(session->dsp);
295                         dsp_features &= ~DSP_FEATURE_DIGIT_DETECT;
296                         if (dsp_features) {
297                                 ast_dsp_set_features(session->dsp, dsp_features);
298                         } else {
299                                 ast_dsp_free(session->dsp);
300                                 session->dsp = NULL;
301                         }
302                 }
303                 ast_channel_unlock(session->channel);
304         }
305
306         ast_rtp_codecs_payloads_destroy(&codecs);
307         return 0;
308 }
309
310 static pjmedia_sdp_attr* generate_rtpmap_attr(struct ast_sip_session *session, pjmedia_sdp_media *media, pj_pool_t *pool,
311                                               int rtp_code, int asterisk_format, struct ast_format *format, int code)
312 {
313         pjmedia_sdp_rtpmap rtpmap;
314         pjmedia_sdp_attr *attr = NULL;
315         char tmp[64];
316         enum ast_rtp_options options = session->endpoint->media.g726_non_standard ?
317                 AST_RTP_OPT_G726_NONSTANDARD : 0;
318
319         snprintf(tmp, sizeof(tmp), "%d", rtp_code);
320         pj_strdup2(pool, &media->desc.fmt[media->desc.fmt_count++], tmp);
321         rtpmap.pt = media->desc.fmt[media->desc.fmt_count - 1];
322         rtpmap.clock_rate = ast_rtp_lookup_sample_rate2(asterisk_format, format, code);
323         pj_strdup2(pool, &rtpmap.enc_name, ast_rtp_lookup_mime_subtype2(asterisk_format, format, code, options));
324         rtpmap.param.slen = 0;
325         rtpmap.param.ptr = NULL;
326
327         pjmedia_sdp_rtpmap_to_attr(pool, &rtpmap, &attr);
328
329         return attr;
330 }
331
332 static pjmedia_sdp_attr* generate_fmtp_attr(pj_pool_t *pool, struct ast_format *format, int rtp_code)
333 {
334         struct ast_str *fmtp0 = ast_str_alloca(256);
335         pj_str_t fmtp1;
336         pjmedia_sdp_attr *attr = NULL;
337         char *tmp;
338
339         ast_format_generate_sdp_fmtp(format, rtp_code, &fmtp0);
340         if (ast_str_strlen(fmtp0)) {
341                 tmp = ast_str_buffer(fmtp0) + ast_str_strlen(fmtp0) - 1;
342                 /* remove any carriage return line feeds */
343                 while (*tmp == '\r' || *tmp == '\n') --tmp;
344                 *++tmp = '\0';
345                 /* ast...generate gives us everything, just need value */
346                 tmp = strchr(ast_str_buffer(fmtp0), ':');
347                 if (tmp && tmp + 1) {
348                         fmtp1 = pj_str(tmp + 1);
349                 } else {
350                         fmtp1 = pj_str(ast_str_buffer(fmtp0));
351                 }
352                 attr = pjmedia_sdp_attr_create(pool, "fmtp", &fmtp1);
353         }
354         return attr;
355 }
356
357 /*! \brief Function which adds ICE attributes to a media stream */
358 static void add_ice_to_stream(struct ast_sip_session *session, struct ast_sip_session_media *session_media, pj_pool_t *pool, pjmedia_sdp_media *media)
359 {
360         struct ast_rtp_engine_ice *ice;
361         struct ao2_container *candidates;
362         const char *username, *password;
363         pj_str_t stmp;
364         pjmedia_sdp_attr *attr;
365         struct ao2_iterator it_candidates;
366         struct ast_rtp_engine_ice_candidate *candidate;
367
368         if (!session->endpoint->media.rtp.ice_support || !(ice = ast_rtp_instance_get_ice(session_media->rtp)) ||
369                 !(candidates = ice->get_local_candidates(session_media->rtp))) {
370                 return;
371         }
372
373         if ((username = ice->get_ufrag(session_media->rtp))) {
374                 attr = pjmedia_sdp_attr_create(pool, "ice-ufrag", pj_cstr(&stmp, username));
375                 media->attr[media->attr_count++] = attr;
376         }
377
378         if ((password = ice->get_password(session_media->rtp))) {
379                 attr = pjmedia_sdp_attr_create(pool, "ice-pwd", pj_cstr(&stmp, password));
380                 media->attr[media->attr_count++] = attr;
381         }
382
383         it_candidates = ao2_iterator_init(candidates, 0);
384         for (; (candidate = ao2_iterator_next(&it_candidates)); ao2_ref(candidate, -1)) {
385                 struct ast_str *attr_candidate = ast_str_create(128);
386
387                 ast_str_set(&attr_candidate, -1, "%s %u %s %d %s ", candidate->foundation, candidate->id, candidate->transport,
388                                         candidate->priority, ast_sockaddr_stringify_addr_remote(&candidate->address));
389                 ast_str_append(&attr_candidate, -1, "%s typ ", ast_sockaddr_stringify_port(&candidate->address));
390
391                 switch (candidate->type) {
392                         case AST_RTP_ICE_CANDIDATE_TYPE_HOST:
393                                 ast_str_append(&attr_candidate, -1, "host");
394                                 break;
395                         case AST_RTP_ICE_CANDIDATE_TYPE_SRFLX:
396                                 ast_str_append(&attr_candidate, -1, "srflx");
397                                 break;
398                         case AST_RTP_ICE_CANDIDATE_TYPE_RELAYED:
399                                 ast_str_append(&attr_candidate, -1, "relay");
400                                 break;
401                 }
402
403                 if (!ast_sockaddr_isnull(&candidate->relay_address)) {
404                         ast_str_append(&attr_candidate, -1, " raddr %s rport", ast_sockaddr_stringify_addr_remote(&candidate->relay_address));
405                         ast_str_append(&attr_candidate, -1, " %s", ast_sockaddr_stringify_port(&candidate->relay_address));
406                 }
407
408                 attr = pjmedia_sdp_attr_create(pool, "candidate", pj_cstr(&stmp, ast_str_buffer(attr_candidate)));
409                 media->attr[media->attr_count++] = attr;
410
411                 ast_free(attr_candidate);
412         }
413
414         ao2_iterator_destroy(&it_candidates);
415         ao2_ref(candidates, -1);
416 }
417
418 /*! \brief Function which processes ICE attributes in an audio stream */
419 static void process_ice_attributes(struct ast_sip_session *session, struct ast_sip_session_media *session_media,
420                                    const struct pjmedia_sdp_session *remote, const struct pjmedia_sdp_media *remote_stream)
421 {
422         struct ast_rtp_engine_ice *ice;
423         const pjmedia_sdp_attr *attr;
424         char attr_value[256];
425         unsigned int attr_i;
426
427         /* If ICE support is not enabled or available exit early */
428         if (!session->endpoint->media.rtp.ice_support || !(ice = ast_rtp_instance_get_ice(session_media->rtp))) {
429                 return;
430         }
431
432         attr = pjmedia_sdp_media_find_attr2(remote_stream, "ice-ufrag", NULL);
433         if (!attr) {
434                 attr = pjmedia_sdp_attr_find2(remote->attr_count, remote->attr, "ice-ufrag", NULL);
435         }
436         if (attr) {
437                 ast_copy_pj_str(attr_value, (pj_str_t*)&attr->value, sizeof(attr_value));
438                 ice->set_authentication(session_media->rtp, attr_value, NULL);
439         } else {
440                 return;
441         }
442
443         attr = pjmedia_sdp_media_find_attr2(remote_stream, "ice-pwd", NULL);
444         if (!attr) {
445                 attr = pjmedia_sdp_attr_find2(remote->attr_count, remote->attr, "ice-pwd", NULL);
446         }
447         if (attr) {
448                 ast_copy_pj_str(attr_value, (pj_str_t*)&attr->value, sizeof(attr_value));
449                 ice->set_authentication(session_media->rtp, NULL, attr_value);
450         } else {
451                 return;
452         }
453
454         if (pjmedia_sdp_media_find_attr2(remote_stream, "ice-lite", NULL)) {
455                 ice->ice_lite(session_media->rtp);
456         }
457
458         /* Find all of the candidates */
459         for (attr_i = 0; attr_i < remote_stream->attr_count; ++attr_i) {
460                 char foundation[32], transport[32], address[PJ_INET6_ADDRSTRLEN + 1], cand_type[6], relay_address[PJ_INET6_ADDRSTRLEN + 1] = "";
461                 unsigned int port, relay_port = 0;
462                 struct ast_rtp_engine_ice_candidate candidate = { 0, };
463
464                 attr = remote_stream->attr[attr_i];
465
466                 /* If this is not a candidate line skip it */
467                 if (pj_strcmp2(&attr->name, "candidate")) {
468                         continue;
469                 }
470
471                 ast_copy_pj_str(attr_value, (pj_str_t*)&attr->value, sizeof(attr_value));
472
473                 if (sscanf(attr_value, "%31s %30u %31s %30u %46s %30u typ %5s %*s %23s %*s %30u", foundation, &candidate.id, transport,
474                         (unsigned *)&candidate.priority, address, &port, cand_type, relay_address, &relay_port) < 7) {
475                         /* Candidate did not parse properly */
476                         continue;
477                 }
478
479                 candidate.foundation = foundation;
480                 candidate.transport = transport;
481
482                 ast_sockaddr_parse(&candidate.address, address, PARSE_PORT_FORBID);
483                 ast_sockaddr_set_port(&candidate.address, port);
484
485                 if (!strcasecmp(cand_type, "host")) {
486                         candidate.type = AST_RTP_ICE_CANDIDATE_TYPE_HOST;
487                 } else if (!strcasecmp(cand_type, "srflx")) {
488                         candidate.type = AST_RTP_ICE_CANDIDATE_TYPE_SRFLX;
489                 } else if (!strcasecmp(cand_type, "relay")) {
490                         candidate.type = AST_RTP_ICE_CANDIDATE_TYPE_RELAYED;
491                 } else {
492                         continue;
493                 }
494
495                 if (!ast_strlen_zero(relay_address)) {
496                         ast_sockaddr_parse(&candidate.relay_address, relay_address, PARSE_PORT_FORBID);
497                 }
498
499                 if (relay_port) {
500                         ast_sockaddr_set_port(&candidate.relay_address, relay_port);
501                 }
502
503                 ice->add_remote_candidate(session_media->rtp, &candidate);
504         }
505
506         ice->set_role(session_media->rtp, pjmedia_sdp_neg_was_answer_remote(session->inv_session->neg) == PJ_TRUE ?
507                 AST_RTP_ICE_ROLE_CONTROLLING : AST_RTP_ICE_ROLE_CONTROLLED);
508         ice->start(session_media->rtp);
509 }
510
511 /*! \brief figure out if media stream has crypto lines for sdes */
512 static int media_stream_has_crypto(const struct pjmedia_sdp_media *stream)
513 {
514         int i;
515
516         for (i = 0; i < stream->attr_count; i++) {
517                 pjmedia_sdp_attr *attr;
518
519                 /* check the stream for the required crypto attribute */
520                 attr = stream->attr[i];
521                 if (pj_strcmp2(&attr->name, "crypto")) {
522                         continue;
523                 }
524
525                 return 1;
526         }
527
528         return 0;
529 }
530
531 /*! \brief figure out media transport encryption type from the media transport string */
532 static enum ast_sip_session_media_encryption get_media_encryption_type(pj_str_t transport,
533         const struct pjmedia_sdp_media *stream, unsigned int *optimistic)
534 {
535         RAII_VAR(char *, transport_str, ast_strndup(transport.ptr, transport.slen), ast_free);
536
537         *optimistic = 0;
538
539         if (strstr(transport_str, "UDP/TLS")) {
540                 return AST_SIP_MEDIA_ENCRYPT_DTLS;
541         } else if (strstr(transport_str, "SAVP")) {
542                 return AST_SIP_MEDIA_ENCRYPT_SDES;
543         } else if (media_stream_has_crypto(stream)) {
544                 *optimistic = 1;
545                 return AST_SIP_MEDIA_ENCRYPT_SDES;
546         } else {
547                 return AST_SIP_MEDIA_ENCRYPT_NONE;
548         }
549 }
550
551 /*!
552  * \brief Checks whether the encryption offered in SDP is compatible with the endpoint's configuration
553  * \internal
554  *
555  * \param endpoint_encryption Media encryption configured for the endpoint
556  * \param stream pjmedia_sdp_media stream description
557  *
558  * \retval AST_SIP_MEDIA_TRANSPORT_INVALID on encryption mismatch
559  * \retval The encryption requested in the SDP
560  */
561 static enum ast_sip_session_media_encryption check_endpoint_media_transport(
562         struct ast_sip_endpoint *endpoint,
563         const struct pjmedia_sdp_media *stream)
564 {
565         enum ast_sip_session_media_encryption incoming_encryption;
566         char transport_end = stream->desc.transport.ptr[stream->desc.transport.slen - 1];
567         unsigned int optimistic;
568
569         if ((transport_end == 'F' && !endpoint->media.rtp.use_avpf)
570                 || (transport_end != 'F' && endpoint->media.rtp.use_avpf)) {
571                 return AST_SIP_MEDIA_TRANSPORT_INVALID;
572         }
573
574         incoming_encryption = get_media_encryption_type(stream->desc.transport, stream, &optimistic);
575
576         if (incoming_encryption == endpoint->media.rtp.encryption) {
577                 return incoming_encryption;
578         }
579
580         if (endpoint->media.rtp.force_avp ||
581                 endpoint->media.rtp.encryption_optimistic) {
582                 return incoming_encryption;
583         }
584
585         /* If an optimistic offer has been made but encryption is not enabled consider it as having
586          * no offer of crypto at all instead of invalid so the session proceeds.
587          */
588         if (optimistic) {
589                 return AST_SIP_MEDIA_ENCRYPT_NONE;
590         }
591
592         return AST_SIP_MEDIA_TRANSPORT_INVALID;
593 }
594
595 static int setup_srtp(struct ast_sip_session_media *session_media)
596 {
597         if (!session_media->srtp) {
598                 session_media->srtp = ast_sdp_srtp_alloc();
599                 if (!session_media->srtp) {
600                         return -1;
601                 }
602         }
603
604         if (!session_media->srtp->crypto) {
605                 session_media->srtp->crypto = ast_sdp_crypto_alloc();
606                 if (!session_media->srtp->crypto) {
607                         return -1;
608                 }
609         }
610
611         return 0;
612 }
613
614 static int setup_dtls_srtp(struct ast_sip_session *session,
615         struct ast_sip_session_media *session_media)
616 {
617         struct ast_rtp_engine_dtls *dtls;
618
619         if (!session->endpoint->media.rtp.dtls_cfg.enabled || !session_media->rtp) {
620                 return -1;
621         }
622
623         dtls = ast_rtp_instance_get_dtls(session_media->rtp);
624         if (!dtls) {
625                 return -1;
626         }
627
628         session->endpoint->media.rtp.dtls_cfg.suite = ((session->endpoint->media.rtp.srtp_tag_32) ? AST_AES_CM_128_HMAC_SHA1_32 : AST_AES_CM_128_HMAC_SHA1_80);
629         if (dtls->set_configuration(session_media->rtp, &session->endpoint->media.rtp.dtls_cfg)) {
630                 ast_log(LOG_ERROR, "Attempted to set an invalid DTLS-SRTP configuration on RTP instance '%p'\n",
631                         session_media->rtp);
632                 return -1;
633         }
634
635         if (setup_srtp(session_media)) {
636                 return -1;
637         }
638         return 0;
639 }
640
641 static void apply_dtls_attrib(struct ast_sip_session_media *session_media,
642         pjmedia_sdp_attr *attr)
643 {
644         struct ast_rtp_engine_dtls *dtls = ast_rtp_instance_get_dtls(session_media->rtp);
645         pj_str_t *value;
646
647         if (!attr->value.ptr) {
648                 return;
649         }
650
651         value = pj_strtrim(&attr->value);
652
653         if (!pj_strcmp2(&attr->name, "setup")) {
654                 if (!pj_stricmp2(value, "active")) {
655                         dtls->set_setup(session_media->rtp, AST_RTP_DTLS_SETUP_ACTIVE);
656                 } else if (!pj_stricmp2(value, "passive")) {
657                         dtls->set_setup(session_media->rtp, AST_RTP_DTLS_SETUP_PASSIVE);
658                 } else if (!pj_stricmp2(value, "actpass")) {
659                         dtls->set_setup(session_media->rtp, AST_RTP_DTLS_SETUP_ACTPASS);
660                 } else if (!pj_stricmp2(value, "holdconn")) {
661                         dtls->set_setup(session_media->rtp, AST_RTP_DTLS_SETUP_HOLDCONN);
662                 } else {
663                         ast_log(LOG_WARNING, "Unsupported setup attribute value '%*s'\n", (int)value->slen, value->ptr);
664                 }
665         } else if (!pj_strcmp2(&attr->name, "connection")) {
666                 if (!pj_stricmp2(value, "new")) {
667                         dtls->reset(session_media->rtp);
668                 } else if (!pj_stricmp2(value, "existing")) {
669                         /* Do nothing */
670                 } else {
671                         ast_log(LOG_WARNING, "Unsupported connection attribute value '%*s'\n", (int)value->slen, value->ptr);
672                 }
673         } else if (!pj_strcmp2(&attr->name, "fingerprint")) {
674                 char hash_value[256], hash[32];
675                 char fingerprint_text[value->slen + 1];
676                 ast_copy_pj_str(fingerprint_text, value, sizeof(fingerprint_text));
677                         if (sscanf(fingerprint_text, "%31s %255s", hash, hash_value) == 2) {
678                         if (!strcasecmp(hash, "sha-1")) {
679                                 dtls->set_fingerprint(session_media->rtp, AST_RTP_DTLS_HASH_SHA1, hash_value);
680                         } else if (!strcasecmp(hash, "sha-256")) {
681                                 dtls->set_fingerprint(session_media->rtp, AST_RTP_DTLS_HASH_SHA256, hash_value);
682                         } else {
683                                 ast_log(LOG_WARNING, "Unsupported fingerprint hash type '%s'\n",
684                                 hash);
685                         }
686                 }
687         }
688 }
689
690 static int parse_dtls_attrib(struct ast_sip_session_media *session_media,
691         const struct pjmedia_sdp_session *sdp,
692         const struct pjmedia_sdp_media *stream)
693 {
694         int i;
695
696         for (i = 0; i < sdp->attr_count; i++) {
697                 apply_dtls_attrib(session_media, sdp->attr[i]);
698         }
699
700         for (i = 0; i < stream->attr_count; i++) {
701                 apply_dtls_attrib(session_media, stream->attr[i]);
702         }
703
704         ast_set_flag(session_media->srtp, AST_SRTP_CRYPTO_OFFER_OK);
705
706         return 0;
707 }
708
709 static int setup_sdes_srtp(struct ast_sip_session_media *session_media,
710         const struct pjmedia_sdp_media *stream)
711 {
712         int i;
713
714         for (i = 0; i < stream->attr_count; i++) {
715                 pjmedia_sdp_attr *attr;
716                 RAII_VAR(char *, crypto_str, NULL, ast_free);
717
718                 /* check the stream for the required crypto attribute */
719                 attr = stream->attr[i];
720                 if (pj_strcmp2(&attr->name, "crypto")) {
721                         continue;
722                 }
723
724                 crypto_str = ast_strndup(attr->value.ptr, attr->value.slen);
725                 if (!crypto_str) {
726                         return -1;
727                 }
728
729                 if (setup_srtp(session_media)) {
730                         return -1;
731                 }
732
733                 if (!ast_sdp_crypto_process(session_media->rtp, session_media->srtp, crypto_str)) {
734                         /* found a valid crypto attribute */
735                         return 0;
736                 }
737
738                 ast_debug(1, "Ignoring crypto offer with unsupported parameters: %s\n", crypto_str);
739         }
740
741         /* no usable crypto attributes found */
742         return -1;
743 }
744
745 static int setup_media_encryption(struct ast_sip_session *session,
746         struct ast_sip_session_media *session_media,
747         const struct pjmedia_sdp_session *sdp,
748         const struct pjmedia_sdp_media *stream)
749 {
750         switch (session_media->encryption) {
751         case AST_SIP_MEDIA_ENCRYPT_SDES:
752                 if (setup_sdes_srtp(session_media, stream)) {
753                         return -1;
754                 }
755                 break;
756         case AST_SIP_MEDIA_ENCRYPT_DTLS:
757                 if (setup_dtls_srtp(session, session_media)) {
758                         return -1;
759                 }
760                 if (parse_dtls_attrib(session_media, sdp, stream)) {
761                         return -1;
762                 }
763                 break;
764         case AST_SIP_MEDIA_TRANSPORT_INVALID:
765         case AST_SIP_MEDIA_ENCRYPT_NONE:
766                 break;
767         }
768
769         return 0;
770 }
771
772 /*! \brief Function which negotiates an incoming media stream */
773 static int negotiate_incoming_sdp_stream(struct ast_sip_session *session, struct ast_sip_session_media *session_media,
774                                          const struct pjmedia_sdp_session *sdp, const struct pjmedia_sdp_media *stream)
775 {
776         char host[NI_MAXHOST];
777         RAII_VAR(struct ast_sockaddr *, addrs, NULL, ast_free);
778         enum ast_media_type media_type = stream_to_media_type(session_media->stream_type);
779         enum ast_sip_session_media_encryption encryption = AST_SIP_MEDIA_ENCRYPT_NONE;
780         int res;
781
782         /* If port is 0, ignore this media stream */
783         if (!stream->desc.port) {
784                 ast_debug(3, "Media stream '%s' is already declined\n", session_media->stream_type);
785                 return 0;
786         }
787
788         /* If no type formats have been configured reject this stream */
789         if (!ast_format_cap_has_type(session->endpoint->media.codecs, media_type)) {
790                 ast_debug(3, "Endpoint has no codecs for media type '%s', declining stream\n", session_media->stream_type);
791                 return 0;
792         }
793
794         /* Ensure incoming transport is compatible with the endpoint's configuration */
795         if (!session->endpoint->media.rtp.use_received_transport) {
796                 encryption = check_endpoint_media_transport(session->endpoint, stream);
797
798                 if (encryption == AST_SIP_MEDIA_TRANSPORT_INVALID) {
799                         return -1;
800                 }
801         }
802
803         ast_copy_pj_str(host, stream->conn ? &stream->conn->addr : &sdp->conn->addr, sizeof(host));
804
805         /* Ensure that the address provided is valid */
806         if (ast_sockaddr_resolve(&addrs, host, PARSE_PORT_FORBID, AST_AF_UNSPEC) <= 0) {
807                 /* The provided host was actually invalid so we error out this negotiation */
808                 return -1;
809         }
810
811         /* Using the connection information create an appropriate RTP instance */
812         if (!session_media->rtp && create_rtp(session, session_media, ast_sockaddr_is_ipv6(addrs))) {
813                 return -1;
814         }
815
816         res = setup_media_encryption(session, session_media, sdp, stream);
817         if (res) {
818                 if (!session->endpoint->media.rtp.encryption_optimistic) {
819                         /* If optimistic encryption is disabled and crypto should have been enabled
820                          * but was not this session must fail.
821                          */
822                         return -1;
823                 }
824                 /* There is no encryption, sad. */
825                 session_media->encryption = AST_SIP_MEDIA_ENCRYPT_NONE;
826         }
827
828         /* If we've been explicitly configured to use the received transport OR if
829          * encryption is on and crypto is present use the received transport.
830          * This is done in case of optimistic because it may come in as RTP/AVP or RTP/SAVP depending
831          * on the configuration of the remote endpoint (optimistic themselves or mandatory).
832          */
833         if ((session->endpoint->media.rtp.use_received_transport) ||
834                 ((encryption == AST_SIP_MEDIA_ENCRYPT_SDES) && !res)) {
835                 pj_strdup(session->inv_session->pool, &session_media->transport, &stream->desc.transport);
836         }
837
838         if (set_caps(session, session_media, stream)) {
839                 return 0;
840         }
841         return 1;
842 }
843
844 static int add_crypto_to_stream(struct ast_sip_session *session,
845         struct ast_sip_session_media *session_media,
846         pj_pool_t *pool, pjmedia_sdp_media *media)
847 {
848         pj_str_t stmp;
849         pjmedia_sdp_attr *attr;
850         enum ast_rtp_dtls_hash hash;
851         const char *crypto_attribute;
852         struct ast_rtp_engine_dtls *dtls;
853         static const pj_str_t STR_NEW = { "new", 3 };
854         static const pj_str_t STR_EXISTING = { "existing", 8 };
855         static const pj_str_t STR_ACTIVE = { "active", 6 };
856         static const pj_str_t STR_PASSIVE = { "passive", 7 };
857         static const pj_str_t STR_ACTPASS = { "actpass", 7 };
858         static const pj_str_t STR_HOLDCONN = { "holdconn", 8 };
859
860         switch (session_media->encryption) {
861         case AST_SIP_MEDIA_ENCRYPT_NONE:
862         case AST_SIP_MEDIA_TRANSPORT_INVALID:
863                 break;
864         case AST_SIP_MEDIA_ENCRYPT_SDES:
865                 if (!session_media->srtp) {
866                         session_media->srtp = ast_sdp_srtp_alloc();
867                         if (!session_media->srtp) {
868                                 return -1;
869                         }
870                 }
871
872                 crypto_attribute = ast_sdp_srtp_get_attrib(session_media->srtp,
873                         0 /* DTLS running? No */,
874                         session->endpoint->media.rtp.srtp_tag_32 /* 32 byte tag length? */);
875                 if (!crypto_attribute) {
876                         /* No crypto attribute to add, bad news */
877                         return -1;
878                 }
879
880                 attr = pjmedia_sdp_attr_create(pool, "crypto", pj_cstr(&stmp, crypto_attribute));
881                 media->attr[media->attr_count++] = attr;
882                 break;
883         case AST_SIP_MEDIA_ENCRYPT_DTLS:
884                 if (setup_dtls_srtp(session, session_media)) {
885                         return -1;
886                 }
887
888                 dtls = ast_rtp_instance_get_dtls(session_media->rtp);
889                 if (!dtls) {
890                         return -1;
891                 }
892
893                 switch (dtls->get_connection(session_media->rtp)) {
894                 case AST_RTP_DTLS_CONNECTION_NEW:
895                         attr = pjmedia_sdp_attr_create(pool, "connection", &STR_NEW);
896                         media->attr[media->attr_count++] = attr;
897                         break;
898                 case AST_RTP_DTLS_CONNECTION_EXISTING:
899                         attr = pjmedia_sdp_attr_create(pool, "connection", &STR_EXISTING);
900                         media->attr[media->attr_count++] = attr;
901                         break;
902                 default:
903                         break;
904                 }
905
906                 switch (dtls->get_setup(session_media->rtp)) {
907                 case AST_RTP_DTLS_SETUP_ACTIVE:
908                         attr = pjmedia_sdp_attr_create(pool, "setup", &STR_ACTIVE);
909                         media->attr[media->attr_count++] = attr;
910                         break;
911                 case AST_RTP_DTLS_SETUP_PASSIVE:
912                         attr = pjmedia_sdp_attr_create(pool, "setup", &STR_PASSIVE);
913                         media->attr[media->attr_count++] = attr;
914                         break;
915                 case AST_RTP_DTLS_SETUP_ACTPASS:
916                         attr = pjmedia_sdp_attr_create(pool, "setup", &STR_ACTPASS);
917                         media->attr[media->attr_count++] = attr;
918                         break;
919                 case AST_RTP_DTLS_SETUP_HOLDCONN:
920                         attr = pjmedia_sdp_attr_create(pool, "setup", &STR_HOLDCONN);
921                         media->attr[media->attr_count++] = attr;
922                         break;
923                 default:
924                         break;
925                 }
926
927                 hash = dtls->get_fingerprint_hash(session_media->rtp);
928                 crypto_attribute = dtls->get_fingerprint(session_media->rtp);
929                 if (crypto_attribute && (hash == AST_RTP_DTLS_HASH_SHA1 || hash == AST_RTP_DTLS_HASH_SHA256)) {
930                         RAII_VAR(struct ast_str *, fingerprint, ast_str_create(64), ast_free);
931                         if (!fingerprint) {
932                                 return -1;
933                         }
934
935                         if (hash == AST_RTP_DTLS_HASH_SHA1) {
936                                 ast_str_set(&fingerprint, 0, "SHA-1 %s", crypto_attribute);
937                         } else {
938                                 ast_str_set(&fingerprint, 0, "SHA-256 %s", crypto_attribute);
939                         }
940
941                         attr = pjmedia_sdp_attr_create(pool, "fingerprint", pj_cstr(&stmp, ast_str_buffer(fingerprint)));
942                         media->attr[media->attr_count++] = attr;
943                 }
944                 break;
945         }
946
947         return 0;
948 }
949
950 /*! \brief Function which creates an outgoing stream */
951 static int create_outgoing_sdp_stream(struct ast_sip_session *session, struct ast_sip_session_media *session_media,
952                                       struct pjmedia_sdp_session *sdp)
953 {
954         pj_pool_t *pool = session->inv_session->pool_prov;
955         static const pj_str_t STR_IN = { "IN", 2 };
956         static const pj_str_t STR_IP4 = { "IP4", 3};
957         static const pj_str_t STR_IP6 = { "IP6", 3};
958         static const pj_str_t STR_SENDRECV = { "sendrecv", 8 };
959         static const pj_str_t STR_SENDONLY = { "sendonly", 8 };
960         pjmedia_sdp_media *media;
961         char hostip[PJ_INET6_ADDRSTRLEN+2];
962         struct ast_sockaddr addr;
963         char tmp[512];
964         pj_str_t stmp;
965         pjmedia_sdp_attr *attr;
966         int index = 0;
967         int noncodec = (session->endpoint->dtmf == AST_SIP_DTMF_RFC_4733 || session->endpoint->dtmf == AST_SIP_DTMF_AUTO) ? AST_RTP_DTMF : 0;
968         int min_packet_size = 0, max_packet_size = 0;
969         int rtp_code;
970         RAII_VAR(struct ast_format_cap *, caps, NULL, ao2_cleanup);
971         enum ast_media_type media_type = stream_to_media_type(session_media->stream_type);
972         int use_override_prefs = ast_format_cap_count(session->req_caps);
973
974         int direct_media_enabled = !ast_sockaddr_isnull(&session_media->direct_media_addr) &&
975                 ast_format_cap_count(session->direct_media_cap);
976
977         if ((use_override_prefs && !ast_format_cap_has_type(session->req_caps, media_type)) ||
978             (!use_override_prefs && !ast_format_cap_has_type(session->endpoint->media.codecs, media_type))) {
979                 /* If no type formats are configured don't add a stream */
980                 return 0;
981         } else if (!session_media->rtp && create_rtp(session, session_media, session->endpoint->media.rtp.ipv6)) {
982                 return -1;
983         }
984
985         if (!(media = pj_pool_zalloc(pool, sizeof(struct pjmedia_sdp_media))) ||
986                 !(media->conn = pj_pool_zalloc(pool, sizeof(struct pjmedia_sdp_conn)))) {
987                 return -1;
988         }
989
990         if (add_crypto_to_stream(session, session_media, pool, media)) {
991                 return -1;
992         }
993
994         media->desc.media = pj_str(session_media->stream_type);
995         if (pj_strlen(&session_media->transport)) {
996                 /* If a transport has already been specified use it */
997                 media->desc.transport = session_media->transport;
998         } else {
999                 media->desc.transport = pj_str(ast_sdp_get_rtp_profile(
1000                         /* Optimistic encryption places crypto in the normal RTP/AVP profile */
1001                         !session->endpoint->media.rtp.encryption_optimistic &&
1002                                 (session_media->encryption == AST_SIP_MEDIA_ENCRYPT_SDES),
1003                         session_media->rtp, session->endpoint->media.rtp.use_avpf,
1004                         session->endpoint->media.rtp.force_avp));
1005         }
1006
1007         /* Add connection level details */
1008         if (direct_media_enabled) {
1009                 ast_copy_string(hostip, ast_sockaddr_stringify_fmt(&session_media->direct_media_addr, AST_SOCKADDR_STR_ADDR), sizeof(hostip));
1010         } else if (ast_strlen_zero(session->endpoint->media.address)) {
1011                 pj_sockaddr localaddr;
1012
1013                 if (pj_gethostip(session->endpoint->media.rtp.ipv6 ? pj_AF_INET6() : pj_AF_INET(), &localaddr)) {
1014                         return -1;
1015                 }
1016                 pj_sockaddr_print(&localaddr, hostip, sizeof(hostip), 2);
1017         } else {
1018                 ast_copy_string(hostip, session->endpoint->media.address, sizeof(hostip));
1019         }
1020
1021         media->conn->net_type = STR_IN;
1022         media->conn->addr_type = session->endpoint->media.rtp.ipv6 ? STR_IP6 : STR_IP4;
1023         pj_strdup2(pool, &media->conn->addr, hostip);
1024         ast_rtp_instance_get_local_address(session_media->rtp, &addr);
1025         media->desc.port = direct_media_enabled ? ast_sockaddr_port(&session_media->direct_media_addr) : (pj_uint16_t) ast_sockaddr_port(&addr);
1026         media->desc.port_count = 1;
1027
1028         /* Add ICE attributes and candidates */
1029         add_ice_to_stream(session, session_media, pool, media);
1030
1031         if (!(caps = ast_format_cap_alloc(AST_FORMAT_CAP_FLAG_DEFAULT))) {
1032                 ast_log(LOG_ERROR, "Failed to allocate %s capabilities\n", session_media->stream_type);
1033                 return -1;
1034         }
1035
1036         if (direct_media_enabled) {
1037                 ast_format_cap_get_compatible(session->endpoint->media.codecs, session->direct_media_cap, caps);
1038         } else if (!ast_format_cap_count(session->req_caps) ||
1039                 !ast_format_cap_iscompatible(session->req_caps, session->endpoint->media.codecs)) {
1040                 ast_format_cap_append_from_cap(caps, session->endpoint->media.codecs, media_type);
1041         } else {
1042                 ast_format_cap_append_from_cap(caps, session->req_caps, media_type);
1043         }
1044
1045         for (index = 0; index < ast_format_cap_count(caps); ++index) {
1046                 struct ast_format *format = ast_format_cap_get_format(caps, index);
1047
1048                 if (ast_format_get_type(format) != media_type) {
1049                         ao2_ref(format, -1);
1050                         continue;
1051                 }
1052
1053                 if ((rtp_code = ast_rtp_codecs_payload_code(ast_rtp_instance_get_codecs(session_media->rtp), 1, format, 0)) == -1) {
1054                         ast_log(LOG_WARNING,"Unable to get rtp codec payload code for %s\n", ast_format_get_name(format));
1055                         ao2_ref(format, -1);
1056                         continue;
1057                 }
1058
1059                 if (!(attr = generate_rtpmap_attr(session, media, pool, rtp_code, 1, format, 0))) {
1060                         ao2_ref(format, -1);
1061                         continue;
1062                 }
1063                 media->attr[media->attr_count++] = attr;
1064
1065                 if ((attr = generate_fmtp_attr(pool, format, rtp_code))) {
1066                         media->attr[media->attr_count++] = attr;
1067                 }
1068
1069                 if (ast_format_get_maximum_ms(format) &&
1070                         ((ast_format_get_maximum_ms(format) < max_packet_size) || !max_packet_size)) {
1071                         max_packet_size = ast_format_get_maximum_ms(format);
1072                 }
1073                 ao2_ref(format, -1);
1074         }
1075
1076         /* Add non-codec formats */
1077         if (media_type != AST_MEDIA_TYPE_VIDEO) {
1078                 for (index = 1LL; index <= AST_RTP_MAX; index <<= 1) {
1079                         if (!(noncodec & index) || (rtp_code = ast_rtp_codecs_payload_code(ast_rtp_instance_get_codecs(session_media->rtp),
1080                                                                                            0, NULL, index)) == -1) {
1081                                 continue;
1082                         }
1083
1084                         if (!(attr = generate_rtpmap_attr(session, media, pool, rtp_code, 0, NULL, index))) {
1085                                 continue;
1086                         }
1087
1088                         media->attr[media->attr_count++] = attr;
1089
1090                         if (index == AST_RTP_DTMF) {
1091                                 snprintf(tmp, sizeof(tmp), "%d 0-16", rtp_code);
1092                                 attr = pjmedia_sdp_attr_create(pool, "fmtp", pj_cstr(&stmp, tmp));
1093                                 media->attr[media->attr_count++] = attr;
1094                         }
1095                 }
1096         }
1097
1098         /* If no formats were actually added to the media stream don't add it to the SDP */
1099         if (!media->desc.fmt_count) {
1100                 return 1;
1101         }
1102
1103         /* If ptime is set add it as an attribute */
1104         min_packet_size = ast_rtp_codecs_get_framing(ast_rtp_instance_get_codecs(session_media->rtp));
1105         if (!min_packet_size) {
1106                 min_packet_size = ast_format_cap_get_framing(caps);
1107         }
1108         if (min_packet_size) {
1109                 snprintf(tmp, sizeof(tmp), "%d", min_packet_size);
1110                 attr = pjmedia_sdp_attr_create(pool, "ptime", pj_cstr(&stmp, tmp));
1111                 media->attr[media->attr_count++] = attr;
1112         }
1113
1114         if (max_packet_size) {
1115                 snprintf(tmp, sizeof(tmp), "%d", max_packet_size);
1116                 attr = pjmedia_sdp_attr_create(pool, "maxptime", pj_cstr(&stmp, tmp));
1117                 media->attr[media->attr_count++] = attr;
1118         }
1119
1120         /* Add the sendrecv attribute - we purposely don't keep track because pjmedia-sdp will automatically change our offer for us */
1121         attr = PJ_POOL_ZALLOC_T(pool, pjmedia_sdp_attr);
1122         attr->name = !session_media->locally_held ? STR_SENDRECV : STR_SENDONLY;
1123         media->attr[media->attr_count++] = attr;
1124
1125         /* Add the media stream to the SDP */
1126         sdp->media[sdp->media_count++] = media;
1127
1128         return 1;
1129 }
1130
1131 static int apply_negotiated_sdp_stream(struct ast_sip_session *session, struct ast_sip_session_media *session_media,
1132                                        const struct pjmedia_sdp_session *local, const struct pjmedia_sdp_media *local_stream,
1133                                        const struct pjmedia_sdp_session *remote, const struct pjmedia_sdp_media *remote_stream)
1134 {
1135         RAII_VAR(struct ast_sockaddr *, addrs, NULL, ast_free);
1136         enum ast_media_type media_type = stream_to_media_type(session_media->stream_type);
1137         char host[NI_MAXHOST];
1138         int fdno, res;
1139
1140         if (!session->channel) {
1141                 return 1;
1142         }
1143
1144         if (!local_stream->desc.port || !remote_stream->desc.port) {
1145                 return 1;
1146         }
1147
1148         /* Ensure incoming transport is compatible with the endpoint's configuration */
1149         if (!session->endpoint->media.rtp.use_received_transport &&
1150                 check_endpoint_media_transport(session->endpoint, remote_stream) == AST_SIP_MEDIA_TRANSPORT_INVALID) {
1151                 return -1;
1152         }
1153
1154         /* Create an RTP instance if need be */
1155         if (!session_media->rtp && create_rtp(session, session_media, session->endpoint->media.rtp.ipv6)) {
1156                 return -1;
1157         }
1158
1159         res = setup_media_encryption(session, session_media, remote, remote_stream);
1160         if (!session->endpoint->media.rtp.encryption_optimistic && res) {
1161                 /* If optimistic encryption is disabled and crypto should have been enabled but was not
1162                  * this session must fail.
1163                  */
1164                 return -1;
1165         }
1166
1167         if (!remote_stream->conn && !remote->conn) {
1168                 return 1;
1169         }
1170
1171         ast_copy_pj_str(host, remote_stream->conn ? &remote_stream->conn->addr : &remote->conn->addr, sizeof(host));
1172
1173         /* Ensure that the address provided is valid */
1174         if (ast_sockaddr_resolve(&addrs, host, PARSE_PORT_FORBID, AST_AF_UNSPEC) <= 0) {
1175                 /* The provided host was actually invalid so we error out this negotiation */
1176                 return -1;
1177         }
1178
1179         /* Apply connection information to the RTP instance */
1180         ast_sockaddr_set_port(addrs, remote_stream->desc.port);
1181         ast_rtp_instance_set_remote_address(session_media->rtp, addrs);
1182         if (set_caps(session, session_media, local_stream)) {
1183                 return 1;
1184         }
1185
1186         if ((fdno = media_type_to_fdno(media_type)) < 0) {
1187                 return -1;
1188         }
1189         ast_channel_set_fd(session->channel, fdno, ast_rtp_instance_fd(session_media->rtp, 0));
1190         ast_channel_set_fd(session->channel, fdno + 1, ast_rtp_instance_fd(session_media->rtp, 1));
1191
1192         /* If ICE support is enabled find all the needed attributes */
1193         process_ice_attributes(session, session_media, remote, remote_stream);
1194
1195         /* Ensure the RTP instance is active */
1196         ast_rtp_instance_activate(session_media->rtp);
1197
1198         /* audio stream handles music on hold */
1199         if (media_type != AST_MEDIA_TYPE_AUDIO) {
1200                 if ((pjmedia_sdp_neg_was_answer_remote(session->inv_session->neg) == PJ_FALSE)
1201                         && (session->inv_session->state == PJSIP_INV_STATE_CONFIRMED)) {
1202                         ast_queue_control(session->channel, AST_CONTROL_UPDATE_RTP_PEER);
1203                 }
1204                 return 1;
1205         }
1206
1207         if (ast_sockaddr_isnull(addrs) ||
1208                 ast_sockaddr_is_any(addrs) ||
1209                 pjmedia_sdp_media_find_attr2(remote_stream, "sendonly", NULL) ||
1210                 pjmedia_sdp_media_find_attr2(remote_stream, "inactive", NULL)) {
1211                 if (!session_media->remotely_held) {
1212                         /* The remote side has put us on hold */
1213                         ast_queue_hold(session->channel, session->endpoint->mohsuggest);
1214                         ast_rtp_instance_stop(session_media->rtp);
1215                         ast_queue_frame(session->channel, &ast_null_frame);
1216                         session_media->remotely_held = 1;
1217                 }
1218         } else if (session_media->remotely_held) {
1219                 /* The remote side has taken us off hold */
1220                 ast_queue_unhold(session->channel);
1221                 ast_queue_frame(session->channel, &ast_null_frame);
1222                 session_media->remotely_held = 0;
1223         } else if ((pjmedia_sdp_neg_was_answer_remote(session->inv_session->neg) == PJ_FALSE)
1224                 && (session->inv_session->state == PJSIP_INV_STATE_CONFIRMED)) {
1225                 ast_queue_control(session->channel, AST_CONTROL_UPDATE_RTP_PEER);
1226         }
1227
1228         /* This purposely resets the encryption to the configured in case it gets added later */
1229         session_media->encryption = session->endpoint->media.rtp.encryption;
1230
1231         return 1;
1232 }
1233
1234 /*! \brief Function which updates the media stream with external media address, if applicable */
1235 static void change_outgoing_sdp_stream_media_address(pjsip_tx_data *tdata, struct pjmedia_sdp_media *stream, struct ast_sip_transport *transport)
1236 {
1237         char host[NI_MAXHOST];
1238         struct ast_sockaddr addr = { { 0, } };
1239
1240         /* If the stream has been rejected there will be no connection line */
1241         if (!stream->conn) {
1242                 return;
1243         }
1244
1245         ast_copy_pj_str(host, &stream->conn->addr, sizeof(host));
1246         ast_sockaddr_parse(&addr, host, PARSE_PORT_FORBID);
1247
1248         /* Is the address within the SDP inside the same network? */
1249         if (ast_apply_ha(transport->localnet, &addr) == AST_SENSE_ALLOW) {
1250                 return;
1251         }
1252
1253         pj_strdup2(tdata->pool, &stream->conn->addr, transport->external_media_address);
1254 }
1255
1256 /*! \brief Function which destroys the RTP instance when session ends */
1257 static void stream_destroy(struct ast_sip_session_media *session_media)
1258 {
1259         if (session_media->rtp) {
1260                 ast_rtp_instance_stop(session_media->rtp);
1261                 ast_rtp_instance_destroy(session_media->rtp);
1262         }
1263         session_media->rtp = NULL;
1264 }
1265
1266 /*! \brief SDP handler for 'audio' media stream */
1267 static struct ast_sip_session_sdp_handler audio_sdp_handler = {
1268         .id = STR_AUDIO,
1269         .negotiate_incoming_sdp_stream = negotiate_incoming_sdp_stream,
1270         .create_outgoing_sdp_stream = create_outgoing_sdp_stream,
1271         .apply_negotiated_sdp_stream = apply_negotiated_sdp_stream,
1272         .change_outgoing_sdp_stream_media_address = change_outgoing_sdp_stream_media_address,
1273         .stream_destroy = stream_destroy,
1274 };
1275
1276 /*! \brief SDP handler for 'video' media stream */
1277 static struct ast_sip_session_sdp_handler video_sdp_handler = {
1278         .id = STR_VIDEO,
1279         .negotiate_incoming_sdp_stream = negotiate_incoming_sdp_stream,
1280         .create_outgoing_sdp_stream = create_outgoing_sdp_stream,
1281         .apply_negotiated_sdp_stream = apply_negotiated_sdp_stream,
1282         .change_outgoing_sdp_stream_media_address = change_outgoing_sdp_stream_media_address,
1283         .stream_destroy = stream_destroy,
1284 };
1285
1286 static int video_info_incoming_request(struct ast_sip_session *session, struct pjsip_rx_data *rdata)
1287 {
1288         struct pjsip_transaction *tsx;
1289         pjsip_tx_data *tdata;
1290
1291         if (!session->channel
1292                 || !ast_sip_is_content_type(&rdata->msg_info.msg->body->content_type,
1293                         "application",
1294                         "media_control+xml")) {
1295                 return 0;
1296         }
1297
1298         tsx = pjsip_rdata_get_tsx(rdata);
1299
1300         ast_queue_control(session->channel, AST_CONTROL_VIDUPDATE);
1301
1302         if (pjsip_dlg_create_response(session->inv_session->dlg, rdata, 200, NULL, &tdata) == PJ_SUCCESS) {
1303                 pjsip_dlg_send_response(session->inv_session->dlg, tsx, tdata);
1304         }
1305
1306         return 0;
1307 }
1308
1309 static struct ast_sip_session_supplement video_info_supplement = {
1310         .method = "INFO",
1311         .incoming_request = video_info_incoming_request,
1312 };
1313
1314 /*! \brief Unloads the sdp RTP/AVP module from Asterisk */
1315 static int unload_module(void)
1316 {
1317         ast_sip_session_unregister_supplement(&video_info_supplement);
1318         ast_sip_session_unregister_sdp_handler(&video_sdp_handler, STR_VIDEO);
1319         ast_sip_session_unregister_sdp_handler(&audio_sdp_handler, STR_AUDIO);
1320
1321         if (sched) {
1322                 ast_sched_context_destroy(sched);
1323         }
1324
1325         return 0;
1326 }
1327
1328 /*!
1329  * \brief Load the module
1330  *
1331  * Module loading including tests for configuration or dependencies.
1332  * This function can return AST_MODULE_LOAD_FAILURE, AST_MODULE_LOAD_DECLINE,
1333  * or AST_MODULE_LOAD_SUCCESS. If a dependency or environment variable fails
1334  * tests return AST_MODULE_LOAD_FAILURE. If the module can not load the
1335  * configuration file or other non-critical problem return
1336  * AST_MODULE_LOAD_DECLINE. On success return AST_MODULE_LOAD_SUCCESS.
1337  */
1338 static int load_module(void)
1339 {
1340         CHECK_PJSIP_SESSION_MODULE_LOADED();
1341
1342         ast_sockaddr_parse(&address_ipv4, "0.0.0.0", 0);
1343         ast_sockaddr_parse(&address_ipv6, "::", 0);
1344
1345         if (!(sched = ast_sched_context_create())) {
1346                 ast_log(LOG_ERROR, "Unable to create scheduler context.\n");
1347                 goto end;
1348         }
1349
1350         if (ast_sched_start_thread(sched)) {
1351                 ast_log(LOG_ERROR, "Unable to create scheduler context thread.\n");
1352                 goto end;
1353         }
1354
1355         if (ast_sip_session_register_sdp_handler(&audio_sdp_handler, STR_AUDIO)) {
1356                 ast_log(LOG_ERROR, "Unable to register SDP handler for %s stream type\n", STR_AUDIO);
1357                 goto end;
1358         }
1359
1360         if (ast_sip_session_register_sdp_handler(&video_sdp_handler, STR_VIDEO)) {
1361                 ast_log(LOG_ERROR, "Unable to register SDP handler for %s stream type\n", STR_VIDEO);
1362                 goto end;
1363         }
1364
1365         ast_sip_session_register_supplement(&video_info_supplement);
1366
1367         return AST_MODULE_LOAD_SUCCESS;
1368 end:
1369         unload_module();
1370
1371         return AST_MODULE_LOAD_FAILURE;
1372 }
1373
1374 AST_MODULE_INFO(ASTERISK_GPL_KEY, AST_MODFLAG_LOAD_ORDER, "PJSIP SDP RTP/AVP stream handler",
1375         .support_level = AST_MODULE_SUPPORT_CORE,
1376         .load = load_module,
1377         .unload = unload_module,
1378         .load_pri = AST_MODPRI_CHANNEL_DRIVER,
1379 );