Multiple revisions 409129-409130
[asterisk/asterisk.git] / res / res_rtp_asterisk.c
1 /*
2  * Asterisk -- An open source telephony toolkit.
3  *
4  * Copyright (C) 1999 - 2008, Digium, Inc.
5  *
6  * Mark Spencer <markster@digium.com>
7  *
8  * See http://www.asterisk.org for more information about
9  * the Asterisk project. Please do not directly contact
10  * any of the maintainers of this project for assistance;
11  * the project provides a web site, mailing lists and IRC
12  * channels for your use.
13  *
14  * This program is free software, distributed under the terms of
15  * the GNU General Public License Version 2. See the LICENSE file
16  * at the top of the source tree.
17  */
18
19 /*!
20  * \file
21  *
22  * \brief Supports RTP and RTCP with Symmetric RTP support for NAT traversal.
23  *
24  * \author Mark Spencer <markster@digium.com>
25  *
26  * \note RTP is defined in RFC 3550.
27  *
28  * \ingroup rtp_engines
29  */
30
31 /*** MODULEINFO
32         <use type="external">pjproject</use>
33         <support_level>core</support_level>
34  ***/
35
36 #include "asterisk.h"
37
38 ASTERISK_FILE_VERSION(__FILE__, "$Revision$")
39
40 #include <sys/time.h>
41 #include <signal.h>
42 #include <fcntl.h>
43
44 #ifdef HAVE_OPENSSL_SRTP
45 #include <openssl/ssl.h>
46 #include <openssl/err.h>
47 #include <openssl/bio.h>
48 #endif
49
50 #ifdef HAVE_PJPROJECT
51 #include <pjlib.h>
52 #include <pjlib-util.h>
53 #include <pjnath.h>
54 #endif
55
56 #include "asterisk/stun.h"
57 #include "asterisk/pbx.h"
58 #include "asterisk/frame.h"
59 #include "asterisk/channel.h"
60 #include "asterisk/acl.h"
61 #include "asterisk/config.h"
62 #include "asterisk/lock.h"
63 #include "asterisk/utils.h"
64 #include "asterisk/cli.h"
65 #include "asterisk/manager.h"
66 #include "asterisk/unaligned.h"
67 #include "asterisk/module.h"
68 #include "asterisk/rtp_engine.h"
69
70 #define MAX_TIMESTAMP_SKEW      640
71
72 #define RTP_SEQ_MOD     (1<<16) /*!< A sequence number can't be more than 16 bits */
73 #define RTCP_DEFAULT_INTERVALMS   5000  /*!< Default milli-seconds between RTCP reports we send */
74 #define RTCP_MIN_INTERVALMS       500   /*!< Min milli-seconds between RTCP reports we send */
75 #define RTCP_MAX_INTERVALMS       60000 /*!< Max milli-seconds between RTCP reports we send */
76
77 #define DEFAULT_RTP_START 5000 /*!< Default port number to start allocating RTP ports from */
78 #define DEFAULT_RTP_END 31000  /*!< Default maximum port number to end allocating RTP ports at */
79
80 #define MINIMUM_RTP_PORT 1024 /*!< Minimum port number to accept */
81 #define MAXIMUM_RTP_PORT 65535 /*!< Maximum port number to accept */
82
83 #define DEFAULT_TURN_PORT 34780
84
85 #define TURN_ALLOCATION_WAIT_TIME 2000
86
87 #define RTCP_PT_FUR     192
88 #define RTCP_PT_SR      AST_RTP_RTCP_SR
89 #define RTCP_PT_RR      AST_RTP_RTCP_RR
90 #define RTCP_PT_SDES    202
91 #define RTCP_PT_BYE     203
92 #define RTCP_PT_APP     204
93 /* VP8: RTCP Feedback */
94 #define RTCP_PT_PSFB    206
95
96 #define RTP_MTU         1200
97 #define DTMF_SAMPLE_RATE_MS    8 /*!< DTMF samples per millisecond */
98
99 #define DEFAULT_DTMF_TIMEOUT (150 * (8000 / 1000))      /*!< samples */
100
101 #define ZFONE_PROFILE_ID 0x505a
102
103 #define DEFAULT_LEARNING_MIN_SEQUENTIAL 4
104
105 #define SRTP_MASTER_KEY_LEN 16
106 #define SRTP_MASTER_SALT_LEN 14
107 #define SRTP_MASTER_LEN (SRTP_MASTER_KEY_LEN + SRTP_MASTER_SALT_LEN)
108
109 enum strict_rtp_state {
110         STRICT_RTP_OPEN = 0, /*! No RTP packets should be dropped, all sources accepted */
111         STRICT_RTP_LEARN,    /*! Accept next packet as source */
112         STRICT_RTP_CLOSED,   /*! Drop all RTP packets not coming from source that was learned */
113 };
114
115 #define DEFAULT_STRICT_RTP STRICT_RTP_CLOSED
116 #define DEFAULT_ICESUPPORT 1
117
118 extern struct ast_srtp_res *res_srtp;
119 extern struct ast_srtp_policy_res *res_srtp_policy;
120
121 static int dtmftimeout = DEFAULT_DTMF_TIMEOUT;
122
123 static int rtpstart = DEFAULT_RTP_START;                        /*!< First port for RTP sessions (set in rtp.conf) */
124 static int rtpend = DEFAULT_RTP_END;                    /*!< Last port for RTP sessions (set in rtp.conf) */
125 static int rtpdebug;                    /*!< Are we debugging? */
126 static int rtcpdebug;                   /*!< Are we debugging RTCP? */
127 static int rtcpstats;                   /*!< Are we debugging RTCP? */
128 static int rtcpinterval = RTCP_DEFAULT_INTERVALMS; /*!< Time between rtcp reports in millisecs */
129 static struct ast_sockaddr rtpdebugaddr;        /*!< Debug packets to/from this host */
130 static struct ast_sockaddr rtcpdebugaddr;       /*!< Debug RTCP packets to/from this host */
131 static int rtpdebugport;                /*< Debug only RTP packets from IP or IP+Port if port is > 0 */
132 static int rtcpdebugport;               /*< Debug only RTCP packets from IP or IP+Port if port is > 0 */
133 #ifdef SO_NO_CHECK
134 static int nochecksums;
135 #endif
136 static int strictrtp = DEFAULT_STRICT_RTP; /*< Only accept RTP frames from a defined source. If we receive an indication of a changing source, enter learning mode. */
137 static int learning_min_sequential = DEFAULT_LEARNING_MIN_SEQUENTIAL; /*< Number of sequential RTP frames needed from a single source during learning mode to accept new source. */
138 #ifdef HAVE_PJPROJECT
139 static int icesupport = DEFAULT_ICESUPPORT;
140 static struct sockaddr_in stunaddr;
141 static pj_str_t turnaddr;
142 static int turnport = DEFAULT_TURN_PORT;
143 static pj_str_t turnusername;
144 static pj_str_t turnpassword;
145
146 /*! \brief Pool factory used by pjlib to allocate memory. */
147 static pj_caching_pool cachingpool;
148
149 /*! \brief Pool used by pjlib functions which require memory allocation. */
150 static pj_pool_t *pool;
151
152 /*! \brief I/O queue for TURN relay traffic */
153 static pj_ioqueue_t *ioqueue;
154
155 /*! \brief Timer heap for ICE and TURN stuff */
156 static pj_timer_heap_t *timerheap;
157
158 /*! \brief Worker thread for ICE/TURN */
159 static pj_thread_t *thread;
160
161 /*! \brief Notification that the ICE/TURN worker thread should stop */
162 static int worker_terminate;
163 #endif
164
165 #define FLAG_3389_WARNING               (1 << 0)
166 #define FLAG_NAT_ACTIVE                 (3 << 1)
167 #define FLAG_NAT_INACTIVE               (0 << 1)
168 #define FLAG_NAT_INACTIVE_NOWARN        (1 << 1)
169 #define FLAG_NEED_MARKER_BIT            (1 << 3)
170 #define FLAG_DTMF_COMPENSATE            (1 << 4)
171
172 #define TRANSPORT_SOCKET_RTP 1
173 #define TRANSPORT_SOCKET_RTCP 2
174 #define TRANSPORT_TURN_RTP 3
175 #define TRANSPORT_TURN_RTCP 4
176
177 /*! \brief RTP learning mode tracking information */
178 struct rtp_learning_info {
179         int max_seq;    /*!< The highest sequence number received */
180         int packets;    /*!< The number of remaining packets before the source is accepted */
181 };
182
183 /*! \brief RTP session description */
184 struct ast_rtp {
185         int s;
186         struct ast_frame f;
187         unsigned char rawdata[8192 + AST_FRIENDLY_OFFSET];
188         unsigned int ssrc;              /*!< Synchronization source, RFC 3550, page 10. */
189         unsigned int themssrc;          /*!< Their SSRC */
190         unsigned int rxssrc;
191         unsigned int lastts;
192         unsigned int lastrxts;
193         unsigned int lastividtimestamp;
194         unsigned int lastovidtimestamp;
195         unsigned int lastitexttimestamp;
196         unsigned int lastotexttimestamp;
197         unsigned int lasteventseqn;
198         int lastrxseqno;                /*!< Last received sequence number */
199         unsigned short seedrxseqno;     /*!< What sequence number did they start with?*/
200         unsigned int seedrxts;          /*!< What RTP timestamp did they start with? */
201         unsigned int rxcount;           /*!< How many packets have we received? */
202         unsigned int rxoctetcount;      /*!< How many octets have we received? should be rxcount *160*/
203         unsigned int txcount;           /*!< How many packets have we sent? */
204         unsigned int txoctetcount;      /*!< How many octets have we sent? (txcount*160)*/
205         unsigned int cycles;            /*!< Shifted count of sequence number cycles */
206         double rxjitter;                /*!< Interarrival jitter at the moment in seconds */
207         double rxtransit;               /*!< Relative transit time for previous packet */
208         struct ast_format lasttxformat;
209         struct ast_format lastrxformat;
210
211         int rtptimeout;                 /*!< RTP timeout time (negative or zero means disabled, negative value means temporarily disabled) */
212         int rtpholdtimeout;             /*!< RTP timeout when on hold (negative or zero means disabled, negative value means temporarily disabled). */
213         int rtpkeepalive;               /*!< Send RTP comfort noice packets for keepalive */
214
215         /* DTMF Reception Variables */
216         char resp;                        /*!< The current digit being processed */
217         unsigned int last_seqno;          /*!< The last known sequence number for any DTMF packet */
218         unsigned int last_end_timestamp;  /*!< The last known timestamp received from an END packet */
219         unsigned int dtmf_duration;       /*!< Total duration in samples since the digit start event */
220         unsigned int dtmf_timeout;        /*!< When this timestamp is reached we consider END frame lost and forcibly abort digit */
221         unsigned int dtmfsamples;
222         enum ast_rtp_dtmf_mode dtmfmode;  /*!< The current DTMF mode of the RTP stream */
223         /* DTMF Transmission Variables */
224         unsigned int lastdigitts;
225         char sending_digit;     /*!< boolean - are we sending digits */
226         char send_digit;        /*!< digit we are sending */
227         int send_payload;
228         int send_duration;
229         unsigned int flags;
230         struct timeval rxcore;
231         struct timeval txcore;
232         double drxcore;                 /*!< The double representation of the first received packet */
233         struct timeval lastrx;          /*!< timeval when we last received a packet */
234         struct timeval dtmfmute;
235         struct ast_smoother *smoother;
236         int *ioid;
237         unsigned short seqno;           /*!< Sequence number, RFC 3550, page 13. */
238         unsigned short rxseqno;
239         struct ast_sched_context *sched;
240         struct io_context *io;
241         void *data;
242         struct ast_rtcp *rtcp;
243         struct ast_rtp *bridged;        /*!< Who we are Packet bridged to */
244
245         enum strict_rtp_state strict_rtp_state; /*!< Current state that strict RTP protection is in */
246         struct ast_sockaddr strict_rtp_address;  /*!< Remote address information for strict RTP purposes */
247
248         /*
249          * Learning mode values based on pjmedia's probation mode.  Many of these values are redundant to the above,
250          * but these are in place to keep learning mode sequence values sealed from their normal counterparts.
251          */
252         struct rtp_learning_info rtp_source_learn;      /* Learning mode track for the expected RTP source */
253         struct rtp_learning_info alt_source_learn;      /* Learning mode tracking for a new RTP source after one has been chosen */
254
255         struct rtp_red *red;
256
257         ast_mutex_t lock;           /*!< Lock for synchronization purposes */
258         ast_cond_t cond;            /*!< Condition for signaling */
259
260 #ifdef HAVE_PJPROJECT
261         pj_ice_sess *ice;           /*!< ICE session */
262         pj_turn_sock *turn_rtp;     /*!< RTP TURN relay */
263         pj_turn_sock *turn_rtcp;    /*!< RTCP TURN relay */
264         pj_turn_state_t turn_state; /*!< Current state of the TURN relay session */
265         unsigned int passthrough:1; /*!< Bit to indicate that the received packet should be passed through */
266         unsigned int ice_started:1; /*!< Bit to indicate ICE connectivity checks have started */
267
268         char remote_ufrag[256];  /*!< The remote ICE username */
269         char remote_passwd[256]; /*!< The remote ICE password */
270
271         char local_ufrag[256];  /*!< The local ICE username */
272         char local_passwd[256]; /*!< The local ICE password */
273
274         struct ao2_container *local_candidates;   /*!< The local ICE candidates */
275         struct ao2_container *remote_candidates;  /*!< The remote ICE candidates */
276 #endif
277
278 #ifdef HAVE_OPENSSL_SRTP
279         SSL_CTX *ssl_ctx; /*!< SSL context */
280         SSL *ssl;         /*!< SSL session */
281         BIO *read_bio;    /*!< Memory buffer for reading */
282         BIO *write_bio;   /*!< Memory buffer for writing */
283         enum ast_rtp_dtls_setup dtls_setup; /*!< Current setup state */
284         enum ast_srtp_suite suite;   /*!< SRTP crypto suite */
285         char local_fingerprint[160]; /*!< Fingerprint of our certificate */
286         unsigned char remote_fingerprint[EVP_MAX_MD_SIZE]; /*!< Fingerprint of the peer certificate */
287         enum ast_rtp_dtls_connection connection; /*!< Whether this is a new or existing connection */
288         unsigned int dtls_failure:1; /*!< Failure occurred during DTLS negotiation */
289         unsigned int rekey; /*!< Interval at which to renegotiate and rekey */
290         int rekeyid; /*!< Scheduled item id for rekeying */
291 #endif
292 };
293
294 /*!
295  * \brief Structure defining an RTCP session.
296  *
297  * The concept "RTCP session" is not defined in RFC 3550, but since
298  * this structure is analogous to ast_rtp, which tracks a RTP session,
299  * it is logical to think of this as a RTCP session.
300  *
301  * RTCP packet is defined on page 9 of RFC 3550.
302  *
303  */
304 struct ast_rtcp {
305         int rtcp_info;
306         int s;                          /*!< Socket */
307         struct ast_sockaddr us;         /*!< Socket representation of the local endpoint. */
308         struct ast_sockaddr them;       /*!< Socket representation of the remote endpoint. */
309         unsigned int soc;               /*!< What they told us */
310         unsigned int spc;               /*!< What they told us */
311         unsigned int themrxlsr;         /*!< The middle 32 bits of the NTP timestamp in the last received SR*/
312         struct timeval rxlsr;           /*!< Time when we got their last SR */
313         struct timeval txlsr;           /*!< Time when we sent or last SR*/
314         unsigned int expected_prior;    /*!< no. packets in previous interval */
315         unsigned int received_prior;    /*!< no. packets received in previous interval */
316         int schedid;                    /*!< Schedid returned from ast_sched_add() to schedule RTCP-transmissions*/
317         unsigned int rr_count;          /*!< number of RRs we've sent, not including report blocks in SR's */
318         unsigned int sr_count;          /*!< number of SRs we've sent */
319         unsigned int lastsrtxcount;     /*!< Transmit packet count when last SR sent */
320         double accumulated_transit;     /*!< accumulated a-dlsr-lsr */
321         double rtt;                     /*!< Last reported rtt */
322         unsigned int reported_jitter;   /*!< The contents of their last jitter entry in the RR */
323         unsigned int reported_lost;     /*!< Reported lost packets in their RR */
324
325         double reported_maxjitter;
326         double reported_minjitter;
327         double reported_normdev_jitter;
328         double reported_stdev_jitter;
329         unsigned int reported_jitter_count;
330
331         double reported_maxlost;
332         double reported_minlost;
333         double reported_normdev_lost;
334         double reported_stdev_lost;
335
336         double rxlost;
337         double maxrxlost;
338         double minrxlost;
339         double normdev_rxlost;
340         double stdev_rxlost;
341         unsigned int rxlost_count;
342
343         double maxrxjitter;
344         double minrxjitter;
345         double normdev_rxjitter;
346         double stdev_rxjitter;
347         unsigned int rxjitter_count;
348         double maxrtt;
349         double minrtt;
350         double normdevrtt;
351         double stdevrtt;
352         unsigned int rtt_count;
353
354         /* VP8: sequence number for the RTCP FIR FCI */
355         int firseq;
356 };
357
358 struct rtp_red {
359         struct ast_frame t140;  /*!< Primary data  */
360         struct ast_frame t140red;   /*!< Redundant t140*/
361         unsigned char pt[AST_RED_MAX_GENERATION];  /*!< Payload types for redundancy data */
362         unsigned char ts[AST_RED_MAX_GENERATION]; /*!< Time stamps */
363         unsigned char len[AST_RED_MAX_GENERATION]; /*!< length of each generation */
364         int num_gen; /*!< Number of generations */
365         int schedid; /*!< Timer id */
366         int ti; /*!< How long to buffer data before send */
367         unsigned char t140red_data[64000];
368         unsigned char buf_data[64000]; /*!< buffered primary data */
369         int hdrlen;
370         long int prev_ts;
371 };
372
373 AST_LIST_HEAD_NOLOCK(frame_list, ast_frame);
374
375 /* Forward Declarations */
376 static int ast_rtp_new(struct ast_rtp_instance *instance, struct ast_sched_context *sched, struct ast_sockaddr *addr, void *data);
377 static int ast_rtp_destroy(struct ast_rtp_instance *instance);
378 static int ast_rtp_dtmf_begin(struct ast_rtp_instance *instance, char digit);
379 static int ast_rtp_dtmf_end(struct ast_rtp_instance *instance, char digit);
380 static int ast_rtp_dtmf_end_with_duration(struct ast_rtp_instance *instance, char digit, unsigned int duration);
381 static int ast_rtp_dtmf_mode_set(struct ast_rtp_instance *instance, enum ast_rtp_dtmf_mode dtmf_mode);
382 static enum ast_rtp_dtmf_mode ast_rtp_dtmf_mode_get(struct ast_rtp_instance *instance);
383 static void ast_rtp_update_source(struct ast_rtp_instance *instance);
384 static void ast_rtp_change_source(struct ast_rtp_instance *instance);
385 static int ast_rtp_write(struct ast_rtp_instance *instance, struct ast_frame *frame);
386 static struct ast_frame *ast_rtp_read(struct ast_rtp_instance *instance, int rtcp);
387 static void ast_rtp_prop_set(struct ast_rtp_instance *instance, enum ast_rtp_property property, int value);
388 static int ast_rtp_fd(struct ast_rtp_instance *instance, int rtcp);
389 static void ast_rtp_remote_address_set(struct ast_rtp_instance *instance, struct ast_sockaddr *addr);
390 static int rtp_red_init(struct ast_rtp_instance *instance, int buffer_time, int *payloads, int generations);
391 static int rtp_red_buffer(struct ast_rtp_instance *instance, struct ast_frame *frame);
392 static int ast_rtp_local_bridge(struct ast_rtp_instance *instance0, struct ast_rtp_instance *instance1);
393 static int ast_rtp_get_stat(struct ast_rtp_instance *instance, struct ast_rtp_instance_stats *stats, enum ast_rtp_instance_stat stat);
394 static int ast_rtp_dtmf_compatible(struct ast_channel *chan0, struct ast_rtp_instance *instance0, struct ast_channel *chan1, struct ast_rtp_instance *instance1);
395 static void ast_rtp_stun_request(struct ast_rtp_instance *instance, struct ast_sockaddr *suggestion, const char *username);
396 static void ast_rtp_stop(struct ast_rtp_instance *instance);
397 static int ast_rtp_qos_set(struct ast_rtp_instance *instance, int tos, int cos, const char* desc);
398 static int ast_rtp_sendcng(struct ast_rtp_instance *instance, int level);
399
400 #ifdef HAVE_OPENSSL_SRTP
401 static int ast_rtp_activate(struct ast_rtp_instance *instance);
402 #endif
403
404 static int __rtp_sendto(struct ast_rtp_instance *instance, void *buf, size_t size, int flags, struct ast_sockaddr *sa, int rtcp, int *ice, int use_srtp);
405
406 /*! \brief Helper function which updates an ast_sockaddr with the candidate used for the component */
407 static void update_address_with_ice_candidate(struct ast_rtp *rtp, int component, struct ast_sockaddr *cand_address)
408 {
409 #ifdef HAVE_PJPROJECT
410         char address[PJ_INET6_ADDRSTRLEN];
411
412         if (!rtp->ice || (component < 1) || !rtp->ice->comp[component - 1].valid_check) {
413                 return;
414         }
415
416         ast_sockaddr_parse(cand_address, pj_sockaddr_print(&rtp->ice->comp[component - 1].valid_check->rcand->addr, address, sizeof(address), 0), 0);
417         ast_sockaddr_set_port(cand_address, pj_sockaddr_get_port(&rtp->ice->comp[component - 1].valid_check->rcand->addr));
418 #endif
419 }
420
421 #ifdef HAVE_PJPROJECT
422 /*! \brief Destructor for locally created ICE candidates */
423 static void ast_rtp_ice_candidate_destroy(void *obj)
424 {
425         struct ast_rtp_engine_ice_candidate *candidate = obj;
426
427         if (candidate->foundation) {
428                 ast_free(candidate->foundation);
429         }
430
431         if (candidate->transport) {
432                 ast_free(candidate->transport);
433         }
434 }
435
436 static void ast_rtp_ice_set_authentication(struct ast_rtp_instance *instance, const char *ufrag, const char *password)
437 {
438         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
439
440         if (!ast_strlen_zero(ufrag)) {
441                 ast_copy_string(rtp->remote_ufrag, ufrag, sizeof(rtp->remote_ufrag));
442         }
443
444         if (!ast_strlen_zero(password)) {
445                 ast_copy_string(rtp->remote_passwd, password, sizeof(rtp->remote_passwd));
446         }
447 }
448
449 static void ast_rtp_ice_add_remote_candidate(struct ast_rtp_instance *instance, const struct ast_rtp_engine_ice_candidate *candidate)
450 {
451         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
452         struct ast_rtp_engine_ice_candidate *remote_candidate;
453
454         if (!rtp->remote_candidates && !(rtp->remote_candidates = ao2_container_alloc(1, NULL, NULL))) {
455                 return;
456         }
457
458         /* If this is going to exceed the maximum number of ICE candidates don't even add it */
459         if (ao2_container_count(rtp->remote_candidates) == PJ_ICE_MAX_CAND) {
460                 return;
461         }
462
463         if (!(remote_candidate = ao2_alloc(sizeof(*remote_candidate), ast_rtp_ice_candidate_destroy))) {
464                 return;
465         }
466
467         remote_candidate->foundation = ast_strdup(candidate->foundation);
468         remote_candidate->id = candidate->id;
469         remote_candidate->transport = ast_strdup(candidate->transport);
470         remote_candidate->priority = candidate->priority;
471         ast_sockaddr_copy(&remote_candidate->address, &candidate->address);
472         ast_sockaddr_copy(&remote_candidate->relay_address, &candidate->relay_address);
473         remote_candidate->type = candidate->type;
474
475         ao2_link(rtp->remote_candidates, remote_candidate);
476         ao2_ref(remote_candidate, -1);
477 }
478
479 AST_THREADSTORAGE(pj_thread_storage);
480
481 /*! \brief Function used to check if the calling thread is registered with pjlib. If it is not it will be registered. */
482 static void pj_thread_register_check(void)
483 {
484         pj_thread_desc *desc;
485         pj_thread_t *thread;
486
487         if (pj_thread_is_registered() == PJ_TRUE) {
488                 return;
489         }
490
491         desc = ast_threadstorage_get(&pj_thread_storage, sizeof(pj_thread_desc));
492         if (!desc) {
493                 ast_log(LOG_ERROR, "Could not get thread desc from thread-local storage. Expect awful things to occur\n");
494                 return;
495         }
496         pj_bzero(*desc, sizeof(*desc));
497
498         if (pj_thread_register("Asterisk Thread", *desc, &thread) != PJ_SUCCESS) {
499                 ast_log(LOG_ERROR, "Coudln't register thread with PJLIB.\n");
500         }
501         return;
502 }
503
504 static void ast_rtp_ice_start(struct ast_rtp_instance *instance)
505 {
506         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
507         pj_str_t ufrag = pj_str(rtp->remote_ufrag), passwd = pj_str(rtp->remote_passwd);
508         pj_ice_sess_cand candidates[PJ_ICE_MAX_CAND];
509         struct ao2_iterator i;
510         struct ast_rtp_engine_ice_candidate *candidate;
511         int cand_cnt = 0;
512
513         if (!rtp->ice || !rtp->remote_candidates || rtp->ice_started) {
514                 return;
515         }
516
517         pj_thread_register_check();
518
519         i = ao2_iterator_init(rtp->remote_candidates, 0);
520
521         while ((candidate = ao2_iterator_next(&i)) && (cand_cnt < PJ_ICE_MAX_CAND)) {
522                 pj_str_t address;
523
524                 pj_strdup2(rtp->ice->pool, &candidates[cand_cnt].foundation, candidate->foundation);
525                 candidates[cand_cnt].comp_id = candidate->id;
526                 candidates[cand_cnt].prio = candidate->priority;
527
528                 pj_sockaddr_parse(pj_AF_UNSPEC(), 0, pj_cstr(&address, ast_sockaddr_stringify(&candidate->address)), &candidates[cand_cnt].addr);
529
530                 if (!ast_sockaddr_isnull(&candidate->relay_address)) {
531                         pj_sockaddr_parse(pj_AF_UNSPEC(), 0, pj_cstr(&address, ast_sockaddr_stringify(&candidate->relay_address)), &candidates[cand_cnt].rel_addr);
532                 }
533
534                 if (candidate->type == AST_RTP_ICE_CANDIDATE_TYPE_HOST) {
535                         candidates[cand_cnt].type = PJ_ICE_CAND_TYPE_HOST;
536                 } else if (candidate->type == AST_RTP_ICE_CANDIDATE_TYPE_SRFLX) {
537                         candidates[cand_cnt].type = PJ_ICE_CAND_TYPE_SRFLX;
538                 } else if (candidate->type == AST_RTP_ICE_CANDIDATE_TYPE_RELAYED) {
539                         candidates[cand_cnt].type = PJ_ICE_CAND_TYPE_RELAYED;
540                 }
541
542                 if (candidate->id == AST_RTP_ICE_COMPONENT_RTP && rtp->turn_rtp) {
543                         pj_turn_sock_set_perm(rtp->turn_rtp, 1, &candidates[cand_cnt].addr, 1);
544                 } else if (candidate->id == AST_RTP_ICE_COMPONENT_RTCP && rtp->turn_rtcp) {
545                         pj_turn_sock_set_perm(rtp->turn_rtcp, 1, &candidates[cand_cnt].addr, 1);
546                 }
547
548                 cand_cnt++;
549         }
550
551         ao2_iterator_destroy(&i);
552
553         if (pj_ice_sess_create_check_list(rtp->ice, &ufrag, &passwd, ao2_container_count(rtp->remote_candidates), &candidates[0]) == PJ_SUCCESS) {
554                 pj_ice_sess_start_check(rtp->ice);
555                 pj_timer_heap_poll(timerheap, NULL);
556                 rtp->ice_started = 1;
557                 rtp->strict_rtp_state = STRICT_RTP_OPEN;
558                 return;
559         }
560
561         /* even though create check list failed don't stop ice as
562            it might still work */
563         ast_debug(1, "Failed to create ICE session check list\n");
564         /* however we do need to reset remote candidates since
565            this function may be re-entered */
566         ao2_ref(rtp->remote_candidates, -1);
567         rtp->remote_candidates = NULL;
568         rtp->ice->rcand_cnt = rtp->ice->clist.count = 0;
569 }
570
571 static void ast_rtp_ice_stop(struct ast_rtp_instance *instance)
572 {
573         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
574
575         if (!rtp->ice) {
576                 return;
577         }
578
579         pj_thread_register_check();
580
581         pj_ice_sess_destroy(rtp->ice);
582         rtp->ice = NULL;
583 }
584
585 static const char *ast_rtp_ice_get_ufrag(struct ast_rtp_instance *instance)
586 {
587         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
588
589         return rtp->local_ufrag;
590 }
591
592 static const char *ast_rtp_ice_get_password(struct ast_rtp_instance *instance)
593 {
594         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
595
596         return rtp->local_passwd;
597 }
598
599 static struct ao2_container *ast_rtp_ice_get_local_candidates(struct ast_rtp_instance *instance)
600 {
601         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
602
603         if (rtp->local_candidates) {
604                 ao2_ref(rtp->local_candidates, +1);
605         }
606
607         return rtp->local_candidates;
608 }
609
610 static void ast_rtp_ice_lite(struct ast_rtp_instance *instance)
611 {
612         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
613
614         if (!rtp->ice) {
615                 return;
616         }
617
618         pj_thread_register_check();
619
620         pj_ice_sess_change_role(rtp->ice, PJ_ICE_SESS_ROLE_CONTROLLING);
621 }
622
623 static int ice_candidate_cmp(void *obj, void *arg, int flags)
624 {
625         struct ast_rtp_engine_ice_candidate *candidate1 = obj, *candidate2 = arg;
626
627         if ((strcmp(candidate1->foundation, candidate2->foundation)) ||
628             (candidate1->id != candidate2->id) ||
629             (ast_sockaddr_cmp(&candidate1->address, &candidate2->address)) ||
630             (candidate1->type != candidate1->type)) {
631                 return 0;
632         }
633
634         return CMP_MATCH | CMP_STOP;
635 }
636
637 static void ast_rtp_ice_add_cand(struct ast_rtp *rtp, unsigned comp_id, unsigned transport_id, pj_ice_cand_type type, pj_uint16_t local_pref,
638                                         const pj_sockaddr_t *addr, const pj_sockaddr_t *base_addr, const pj_sockaddr_t *rel_addr, int addr_len)
639 {
640         pj_str_t foundation;
641         struct ast_rtp_engine_ice_candidate *candidate, *existing;
642         char address[PJ_INET6_ADDRSTRLEN];
643
644         pj_thread_register_check();
645
646         pj_ice_calc_foundation(rtp->ice->pool, &foundation, type, addr);
647
648         if (!rtp->local_candidates && !(rtp->local_candidates = ao2_container_alloc(1, NULL, ice_candidate_cmp))) {
649                 return;
650         }
651
652         if (!(candidate = ao2_alloc(sizeof(*candidate), ast_rtp_ice_candidate_destroy))) {
653                 return;
654         }
655
656         candidate->foundation = ast_strndup(pj_strbuf(&foundation), pj_strlen(&foundation));
657         candidate->id = comp_id;
658         candidate->transport = ast_strdup("UDP");
659
660         ast_sockaddr_parse(&candidate->address, pj_sockaddr_print(addr, address, sizeof(address), 0), 0);
661         ast_sockaddr_set_port(&candidate->address, pj_sockaddr_get_port(addr));
662
663         if (rel_addr) {
664                 ast_sockaddr_parse(&candidate->relay_address, pj_sockaddr_print(rel_addr, address, sizeof(address), 0), 0);
665                 ast_sockaddr_set_port(&candidate->relay_address, pj_sockaddr_get_port(rel_addr));
666         }
667
668         if (type == PJ_ICE_CAND_TYPE_HOST) {
669                 candidate->type = AST_RTP_ICE_CANDIDATE_TYPE_HOST;
670         } else if (type == PJ_ICE_CAND_TYPE_SRFLX) {
671                 candidate->type = AST_RTP_ICE_CANDIDATE_TYPE_SRFLX;
672         } else if (type == PJ_ICE_CAND_TYPE_RELAYED) {
673                 candidate->type = AST_RTP_ICE_CANDIDATE_TYPE_RELAYED;
674         }
675
676         if ((existing = ao2_find(rtp->local_candidates, candidate, OBJ_POINTER))) {
677                 ao2_ref(existing, -1);
678                 ao2_ref(candidate, -1);
679                 return;
680         }
681
682         if (pj_ice_sess_add_cand(rtp->ice, comp_id, transport_id, type, local_pref, &foundation, addr, base_addr, rel_addr, addr_len, NULL) != PJ_SUCCESS) {
683                 ao2_ref(candidate, -1);
684                 return;
685         }
686
687         /* By placing the candidate into the ICE session it will have produced the priority, so update the local candidate with it */
688         candidate->priority = rtp->ice->lcand[rtp->ice->lcand_cnt - 1].prio;
689
690         ao2_link(rtp->local_candidates, candidate);
691         ao2_ref(candidate, -1);
692 }
693
694 static char *generate_random_string(char *buf, size_t size)
695 {
696         long val[4];
697         int x;
698
699         for (x=0; x<4; x++) {
700                 val[x] = ast_random();
701         }
702         snprintf(buf, size, "%08lx%08lx%08lx%08lx", val[0], val[1], val[2], val[3]);
703
704         return buf;
705 }
706
707 /* ICE RTP Engine interface declaration */
708 static struct ast_rtp_engine_ice ast_rtp_ice = {
709         .set_authentication = ast_rtp_ice_set_authentication,
710         .add_remote_candidate = ast_rtp_ice_add_remote_candidate,
711         .start = ast_rtp_ice_start,
712         .stop = ast_rtp_ice_stop,
713         .get_ufrag = ast_rtp_ice_get_ufrag,
714         .get_password = ast_rtp_ice_get_password,
715         .get_local_candidates = ast_rtp_ice_get_local_candidates,
716         .ice_lite = ast_rtp_ice_lite,
717 };
718 #endif
719
720 #ifdef HAVE_OPENSSL_SRTP
721 static void dtls_info_callback(const SSL *ssl, int where, int ret)
722 {
723         struct ast_rtp *rtp = SSL_get_ex_data(ssl, 0);
724
725         /* We only care about alerts */
726         if (!(where & SSL_CB_ALERT)) {
727                 return;
728         }
729
730         rtp->dtls_failure = 1;
731 }
732
733 static int ast_rtp_dtls_set_configuration(struct ast_rtp_instance *instance, const struct ast_rtp_dtls_cfg *dtls_cfg)
734 {
735         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
736
737         if (!dtls_cfg->enabled) {
738                 return 0;
739         }
740
741         if (!ast_rtp_engine_srtp_is_registered()) {
742                 return -1;
743         }
744
745         if (!(rtp->ssl_ctx = SSL_CTX_new(DTLSv1_method()))) {
746                 return -1;
747         }
748
749         SSL_CTX_set_verify(rtp->ssl_ctx, dtls_cfg->verify ? SSL_VERIFY_PEER | SSL_VERIFY_FAIL_IF_NO_PEER_CERT : SSL_VERIFY_NONE, NULL);
750
751         if (dtls_cfg->suite == AST_AES_CM_128_HMAC_SHA1_80) {
752                 SSL_CTX_set_tlsext_use_srtp(rtp->ssl_ctx, "SRTP_AES128_CM_SHA1_80");
753         } else if (dtls_cfg->suite == AST_AES_CM_128_HMAC_SHA1_32) {
754                 SSL_CTX_set_tlsext_use_srtp(rtp->ssl_ctx, "SRTP_AES128_CM_SHA1_32");
755         } else {
756                 ast_log(LOG_ERROR, "Unsupported suite specified for DTLS-SRTP on RTP instance '%p'\n", instance);
757                 goto error;
758         }
759
760         if (!ast_strlen_zero(dtls_cfg->certfile)) {
761                 char *private = ast_strlen_zero(dtls_cfg->pvtfile) ? dtls_cfg->certfile : dtls_cfg->pvtfile;
762                 BIO *certbio;
763                 X509 *cert;
764                 unsigned int size, i;
765                 unsigned char fingerprint[EVP_MAX_MD_SIZE];
766                 char *local_fingerprint = rtp->local_fingerprint;
767
768                 if (!SSL_CTX_use_certificate_file(rtp->ssl_ctx, dtls_cfg->certfile, SSL_FILETYPE_PEM)) {
769                         ast_log(LOG_ERROR, "Specified certificate file '%s' for RTP instance '%p' could not be used\n",
770                                 dtls_cfg->certfile, instance);
771                         goto error;
772                 }
773
774                 if (!SSL_CTX_use_PrivateKey_file(rtp->ssl_ctx, private, SSL_FILETYPE_PEM) ||
775                     !SSL_CTX_check_private_key(rtp->ssl_ctx)) {
776                         ast_log(LOG_ERROR, "Specified private key file '%s' for RTP instance '%p' could not be used\n",
777                                 private, instance);
778                         goto error;
779                 }
780
781                 if (!(certbio = BIO_new(BIO_s_file()))) {
782                         ast_log(LOG_ERROR, "Failed to allocate memory for certificate fingerprinting on RTP instance '%p'\n",
783                                 instance);
784                         goto error;
785                 }
786
787                 if (!BIO_read_filename(certbio, dtls_cfg->certfile) ||
788                     !(cert = PEM_read_bio_X509(certbio, NULL, 0, NULL)) ||
789                     !X509_digest(cert, EVP_sha1(), fingerprint, &size) ||
790                     !size) {
791                         ast_log(LOG_ERROR, "Could not produce fingerprint from certificate '%s' for RTP instance '%p'\n",
792                                 dtls_cfg->certfile, instance);
793                         BIO_free_all(certbio);
794                         goto error;
795                 }
796
797                 for (i = 0; i < size; i++) {
798                         sprintf(local_fingerprint, "%.2X:", fingerprint[i]);
799                         local_fingerprint += 3;
800                 }
801
802                 *(local_fingerprint-1) = 0;
803
804                 BIO_free_all(certbio);
805         }
806
807         if (!ast_strlen_zero(dtls_cfg->cipher)) {
808                 if (!SSL_CTX_set_cipher_list(rtp->ssl_ctx, dtls_cfg->cipher)) {
809                         ast_log(LOG_ERROR, "Invalid cipher specified in cipher list '%s' for RTP instance '%p'\n",
810                                 dtls_cfg->cipher, instance);
811                         goto error;
812                 }
813         }
814
815         if (!ast_strlen_zero(dtls_cfg->cafile) || !ast_strlen_zero(dtls_cfg->capath)) {
816                 if (!SSL_CTX_load_verify_locations(rtp->ssl_ctx, S_OR(dtls_cfg->cafile, NULL), S_OR(dtls_cfg->capath, NULL))) {
817                         ast_log(LOG_ERROR, "Invalid certificate authority file '%s' or path '%s' specified for RTP instance '%p'\n",
818                                 S_OR(dtls_cfg->cafile, ""), S_OR(dtls_cfg->capath, ""), instance);
819                         goto error;
820                 }
821         }
822
823         rtp->rekey = dtls_cfg->rekey;
824         rtp->dtls_setup = dtls_cfg->default_setup;
825         rtp->suite = dtls_cfg->suite;
826
827         if (!(rtp->ssl = SSL_new(rtp->ssl_ctx))) {
828                 ast_log(LOG_ERROR, "Failed to allocate memory for SSL context on RTP instance '%p'\n",
829                         instance);
830                 goto error;
831         }
832
833         SSL_set_ex_data(rtp->ssl, 0, rtp);
834         SSL_set_info_callback(rtp->ssl, dtls_info_callback);
835
836         if (!(rtp->read_bio = BIO_new(BIO_s_mem()))) {
837                 ast_log(LOG_ERROR, "Failed to allocate memory for inbound SSL traffic on RTP instance '%p'\n",
838                         instance);
839                 goto error;
840         }
841         BIO_set_mem_eof_return(rtp->read_bio, -1);
842
843         if (!(rtp->write_bio = BIO_new(BIO_s_mem()))) {
844                 ast_log(LOG_ERROR, "Failed to allocate memory for outbound SSL traffic on RTP instance '%p'\n",
845                         instance);
846                 goto error;
847         }
848         BIO_set_mem_eof_return(rtp->write_bio, -1);
849
850         SSL_set_bio(rtp->ssl, rtp->read_bio, rtp->write_bio);
851
852         if (rtp->dtls_setup == AST_RTP_DTLS_SETUP_PASSIVE) {
853                 SSL_set_accept_state(rtp->ssl);
854         } else {
855                 SSL_set_connect_state(rtp->ssl);
856         }
857
858         rtp->connection = AST_RTP_DTLS_CONNECTION_NEW;
859
860         return 0;
861
862 error:
863         if (rtp->read_bio) {
864                 BIO_free(rtp->read_bio);
865                 rtp->read_bio = NULL;
866         }
867
868         if (rtp->write_bio) {
869                 BIO_free(rtp->write_bio);
870                 rtp->write_bio = NULL;
871         }
872
873         if (rtp->ssl) {
874                 SSL_free(rtp->ssl);
875                 rtp->ssl = NULL;
876         }
877
878         SSL_CTX_free(rtp->ssl_ctx);
879         rtp->ssl_ctx = NULL;
880
881         return -1;
882 }
883
884 static int ast_rtp_dtls_active(struct ast_rtp_instance *instance)
885 {
886         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
887
888         return !rtp->ssl_ctx ? 0 : 1;
889 }
890
891 static void ast_rtp_dtls_stop(struct ast_rtp_instance *instance)
892 {
893         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
894
895         if (rtp->ssl_ctx) {
896                 SSL_CTX_free(rtp->ssl_ctx);
897                 rtp->ssl_ctx = NULL;
898         }
899
900         if (rtp->ssl) {
901                 SSL_free(rtp->ssl);
902                 rtp->ssl = NULL;
903         }
904 }
905
906 static void ast_rtp_dtls_reset(struct ast_rtp_instance *instance)
907 {
908         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
909
910         /* If the SSL session is not yet finalized don't bother resetting */
911         if (!SSL_is_init_finished(rtp->ssl)) {
912                 return;
913         }
914
915         SSL_shutdown(rtp->ssl);
916         rtp->connection = AST_RTP_DTLS_CONNECTION_NEW;
917 }
918
919 static enum ast_rtp_dtls_connection ast_rtp_dtls_get_connection(struct ast_rtp_instance *instance)
920 {
921         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
922
923         return rtp->connection;
924 }
925
926 static enum ast_rtp_dtls_setup ast_rtp_dtls_get_setup(struct ast_rtp_instance *instance)
927 {
928         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
929
930         return rtp->dtls_setup;
931 }
932
933 static void ast_rtp_dtls_set_setup(struct ast_rtp_instance *instance, enum ast_rtp_dtls_setup setup)
934 {
935         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
936         enum ast_rtp_dtls_setup old = rtp->dtls_setup;
937
938         switch (setup) {
939         case AST_RTP_DTLS_SETUP_ACTIVE:
940                 rtp->dtls_setup = AST_RTP_DTLS_SETUP_PASSIVE;
941                 break;
942         case AST_RTP_DTLS_SETUP_PASSIVE:
943                 rtp->dtls_setup = AST_RTP_DTLS_SETUP_ACTIVE;
944                 break;
945         case AST_RTP_DTLS_SETUP_ACTPASS:
946                 /* We can't respond to an actpass setup with actpass ourselves... so respond with active, as we can initiate connections */
947                 if (rtp->dtls_setup == AST_RTP_DTLS_SETUP_ACTPASS) {
948                         rtp->dtls_setup = AST_RTP_DTLS_SETUP_ACTIVE;
949                 }
950                 break;
951         case AST_RTP_DTLS_SETUP_HOLDCONN:
952                 rtp->dtls_setup = AST_RTP_DTLS_SETUP_HOLDCONN;
953                 break;
954         default:
955                 /* This should never occur... if it does exit early as we don't know what state things are in */
956                 return;
957         }
958
959         /* If the setup state did not change we go on as if nothing happened */
960         if (old == rtp->dtls_setup) {
961                 return;
962         }
963
964         /* If they don't want us to establish a connection wait until later */
965         if (rtp->dtls_setup == AST_RTP_DTLS_SETUP_HOLDCONN) {
966                 return;
967         }
968
969         if (rtp->dtls_setup == AST_RTP_DTLS_SETUP_ACTIVE) {
970                 SSL_set_connect_state(rtp->ssl);
971         } else if (rtp->dtls_setup == AST_RTP_DTLS_SETUP_PASSIVE) {
972                 SSL_set_accept_state(rtp->ssl);
973         } else {
974                 return;
975         }
976 }
977
978 static void ast_rtp_dtls_set_fingerprint(struct ast_rtp_instance *instance, enum ast_rtp_dtls_hash hash, const char *fingerprint)
979 {
980         char *tmp = ast_strdupa(fingerprint), *value;
981         int pos = 0;
982         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
983
984         if (hash != AST_RTP_DTLS_HASH_SHA1) {
985                 return;
986         }
987
988         while ((value = strsep(&tmp, ":")) && (pos != (EVP_MAX_MD_SIZE - 1))) {
989                 sscanf(value, "%02x", (unsigned int*)&rtp->remote_fingerprint[pos++]);
990         }
991 }
992
993 static const char *ast_rtp_dtls_get_fingerprint(struct ast_rtp_instance *instance, enum ast_rtp_dtls_hash hash)
994 {
995         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
996
997         if (hash != AST_RTP_DTLS_HASH_SHA1) {
998                 return NULL;
999         }
1000
1001         return rtp->local_fingerprint;
1002 }
1003
1004 /* DTLS RTP Engine interface declaration */
1005 static struct ast_rtp_engine_dtls ast_rtp_dtls = {
1006         .set_configuration = ast_rtp_dtls_set_configuration,
1007         .active = ast_rtp_dtls_active,
1008         .stop = ast_rtp_dtls_stop,
1009         .reset = ast_rtp_dtls_reset,
1010         .get_connection = ast_rtp_dtls_get_connection,
1011         .get_setup = ast_rtp_dtls_get_setup,
1012         .set_setup = ast_rtp_dtls_set_setup,
1013         .set_fingerprint = ast_rtp_dtls_set_fingerprint,
1014         .get_fingerprint = ast_rtp_dtls_get_fingerprint,
1015 };
1016
1017 #endif
1018
1019 /* RTP Engine Declaration */
1020 static struct ast_rtp_engine asterisk_rtp_engine = {
1021         .name = "asterisk",
1022         .new = ast_rtp_new,
1023         .destroy = ast_rtp_destroy,
1024         .dtmf_begin = ast_rtp_dtmf_begin,
1025         .dtmf_end = ast_rtp_dtmf_end,
1026         .dtmf_end_with_duration = ast_rtp_dtmf_end_with_duration,
1027         .dtmf_mode_set = ast_rtp_dtmf_mode_set,
1028         .dtmf_mode_get = ast_rtp_dtmf_mode_get,
1029         .update_source = ast_rtp_update_source,
1030         .change_source = ast_rtp_change_source,
1031         .write = ast_rtp_write,
1032         .read = ast_rtp_read,
1033         .prop_set = ast_rtp_prop_set,
1034         .fd = ast_rtp_fd,
1035         .remote_address_set = ast_rtp_remote_address_set,
1036         .red_init = rtp_red_init,
1037         .red_buffer = rtp_red_buffer,
1038         .local_bridge = ast_rtp_local_bridge,
1039         .get_stat = ast_rtp_get_stat,
1040         .dtmf_compatible = ast_rtp_dtmf_compatible,
1041         .stun_request = ast_rtp_stun_request,
1042         .stop = ast_rtp_stop,
1043         .qos = ast_rtp_qos_set,
1044         .sendcng = ast_rtp_sendcng,
1045 #ifdef HAVE_PJPROJECT
1046         .ice = &ast_rtp_ice,
1047 #endif
1048 #ifdef HAVE_OPENSSL_SRTP
1049         .dtls = &ast_rtp_dtls,
1050         .activate = ast_rtp_activate,
1051 #endif
1052 };
1053
1054 #ifdef HAVE_PJPROJECT
1055 static void rtp_learning_seq_init(struct rtp_learning_info *info, uint16_t seq);
1056
1057 static void ast_rtp_on_ice_complete(pj_ice_sess *ice, pj_status_t status)
1058 {
1059         struct ast_rtp *rtp = ice->user_data;
1060
1061         if (!strictrtp) {
1062                 return;
1063         }
1064
1065         rtp->strict_rtp_state = STRICT_RTP_LEARN;
1066         rtp_learning_seq_init(&rtp->rtp_source_learn, (uint16_t)rtp->seqno);
1067 }
1068
1069 static void ast_rtp_on_ice_rx_data(pj_ice_sess *ice, unsigned comp_id, unsigned transport_id, void *pkt, pj_size_t size, const pj_sockaddr_t *src_addr, unsigned src_addr_len)
1070 {
1071         struct ast_rtp *rtp = ice->user_data;
1072
1073         /* Instead of handling the packet here (which really doesn't work with our architecture) we set a bit to indicate that it should be handled after pj_ice_sess_on_rx_pkt
1074          * returns */
1075         rtp->passthrough = 1;
1076 }
1077
1078 static pj_status_t ast_rtp_on_ice_tx_pkt(pj_ice_sess *ice, unsigned comp_id, unsigned transport_id, const void *pkt, pj_size_t size, const pj_sockaddr_t *dst_addr, unsigned dst_addr_len)
1079 {
1080         struct ast_rtp *rtp = ice->user_data;
1081         pj_status_t status = PJ_EINVALIDOP;
1082         pj_ssize_t _size = (pj_ssize_t)size;
1083
1084         if (transport_id == TRANSPORT_SOCKET_RTP) {
1085                 /* Traffic is destined to go right out the RTP socket we already have */
1086                 status = pj_sock_sendto(rtp->s, pkt, &_size, 0, dst_addr, dst_addr_len);
1087                 /* sendto on a connectionless socket should send all the data, or none at all */
1088                 ast_assert(_size == size || status != PJ_SUCCESS);
1089         } else if (transport_id == TRANSPORT_SOCKET_RTCP) {
1090                 /* Traffic is destined to go right out the RTCP socket we already have */
1091                 if (rtp->rtcp) {
1092                         status = pj_sock_sendto(rtp->rtcp->s, pkt, &_size, 0, dst_addr, dst_addr_len);
1093                         /* sendto on a connectionless socket should send all the data, or none at all */
1094                         ast_assert(_size == size || status != PJ_SUCCESS);
1095                 } else {
1096                         status = PJ_SUCCESS;
1097                 }
1098         } else if (transport_id == TRANSPORT_TURN_RTP) {
1099                 /* Traffic is going through the RTP TURN relay */
1100                 if (rtp->turn_rtp) {
1101                         status = pj_turn_sock_sendto(rtp->turn_rtp, pkt, size, dst_addr, dst_addr_len);
1102                 }
1103         } else if (transport_id == TRANSPORT_TURN_RTCP) {
1104                 /* Traffic is going through the RTCP TURN relay */
1105                 if (rtp->turn_rtcp) {
1106                         status = pj_turn_sock_sendto(rtp->turn_rtcp, pkt, size, dst_addr, dst_addr_len);
1107                 }
1108         }
1109
1110         return status;
1111 }
1112
1113 /* ICE Session interface declaration */
1114 static pj_ice_sess_cb ast_rtp_ice_sess_cb = {
1115         .on_ice_complete = ast_rtp_on_ice_complete,
1116         .on_rx_data = ast_rtp_on_ice_rx_data,
1117         .on_tx_pkt = ast_rtp_on_ice_tx_pkt,
1118 };
1119
1120 static void ast_rtp_on_turn_rx_rtp_data(pj_turn_sock *turn_sock, void *pkt, unsigned pkt_len, const pj_sockaddr_t *peer_addr, unsigned addr_len)
1121 {
1122         struct ast_rtp_instance *instance = pj_turn_sock_get_user_data(turn_sock);
1123         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1124         struct ast_sockaddr dest = { { 0, }, };
1125
1126         ast_rtp_instance_get_local_address(instance, &dest);
1127
1128         ast_sendto(rtp->s, pkt, pkt_len, 0, &dest);
1129 }
1130
1131 static void ast_rtp_on_turn_rtp_state(pj_turn_sock *turn_sock, pj_turn_state_t old_state, pj_turn_state_t new_state)
1132 {
1133         struct ast_rtp_instance *instance = pj_turn_sock_get_user_data(turn_sock);
1134         struct ast_rtp *rtp = NULL;
1135
1136         /* If this is a leftover from an already destroyed RTP instance just ignore the state change */
1137         if (!instance) {
1138                 return;
1139         }
1140
1141         rtp = ast_rtp_instance_get_data(instance);
1142
1143         /* If the TURN session is being destroyed we need to remove it from the RTP instance */
1144         if (new_state == PJ_TURN_STATE_DESTROYING) {
1145                 rtp->turn_rtp = NULL;
1146                 return;
1147         }
1148
1149         /* We store the new state so the other thread can actually handle it */
1150         ast_mutex_lock(&rtp->lock);
1151         rtp->turn_state = new_state;
1152
1153         /* If this is a state that the main thread should be notified about do so */
1154         if (new_state == PJ_TURN_STATE_READY || new_state == PJ_TURN_STATE_DEALLOCATING || new_state == PJ_TURN_STATE_DEALLOCATED) {
1155                 ast_cond_signal(&rtp->cond);
1156         }
1157
1158         ast_mutex_unlock(&rtp->lock);
1159 }
1160
1161 /* RTP TURN Socket interface declaration */
1162 static pj_turn_sock_cb ast_rtp_turn_rtp_sock_cb = {
1163         .on_rx_data = ast_rtp_on_turn_rx_rtp_data,
1164         .on_state = ast_rtp_on_turn_rtp_state,
1165 };
1166
1167 static void ast_rtp_on_turn_rx_rtcp_data(pj_turn_sock *turn_sock, void *pkt, unsigned pkt_len, const pj_sockaddr_t *peer_addr, unsigned addr_len)
1168 {
1169         struct ast_rtp_instance *instance = pj_turn_sock_get_user_data(turn_sock);
1170         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1171
1172         ast_sendto(rtp->rtcp->s, pkt, pkt_len, 0, &rtp->rtcp->us);
1173 }
1174
1175 static void ast_rtp_on_turn_rtcp_state(pj_turn_sock *turn_sock, pj_turn_state_t old_state, pj_turn_state_t new_state)
1176 {
1177         struct ast_rtp_instance *instance = pj_turn_sock_get_user_data(turn_sock);
1178         struct ast_rtp *rtp = NULL;
1179
1180         /* If this is a leftover from an already destroyed RTP instance just ignore the state change */
1181         if (!instance) {
1182                 return;
1183         }
1184
1185         rtp = ast_rtp_instance_get_data(instance);
1186
1187         /* If the TURN session is being destroyed we need to remove it from the RTP instance */
1188         if (new_state == PJ_TURN_STATE_DESTROYING) {
1189                 rtp->turn_rtcp = NULL;
1190                 return;
1191         }
1192
1193         /* We store the new state so the other thread can actually handle it */
1194         ast_mutex_lock(&rtp->lock);
1195         rtp->turn_state = new_state;
1196
1197         /* If this is a state that the main thread should be notified about do so */
1198         if (new_state == PJ_TURN_STATE_READY || new_state == PJ_TURN_STATE_DEALLOCATING || new_state == PJ_TURN_STATE_DEALLOCATED) {
1199                 ast_cond_signal(&rtp->cond);
1200         }
1201
1202        ast_mutex_unlock(&rtp->lock);
1203 }
1204
1205 /* RTCP TURN Socket interface declaration */
1206 static pj_turn_sock_cb ast_rtp_turn_rtcp_sock_cb = {
1207         .on_rx_data = ast_rtp_on_turn_rx_rtcp_data,
1208         .on_state = ast_rtp_on_turn_rtcp_state,
1209 };
1210
1211 /*! \brief Worker thread for I/O queue and timerheap */
1212 static int ice_worker_thread(void *data)
1213 {
1214         while (!worker_terminate) {
1215                 const pj_time_val delay = {0, 10};
1216
1217                 pj_ioqueue_poll(ioqueue, &delay);
1218
1219                 pj_timer_heap_poll(timerheap, NULL);
1220         }
1221
1222         return 0;
1223 }
1224 #endif
1225
1226 static inline int rtp_debug_test_addr(struct ast_sockaddr *addr)
1227 {
1228         if (!rtpdebug) {
1229                 return 0;
1230         }
1231         if (!ast_sockaddr_isnull(&rtpdebugaddr)) {
1232                 if (rtpdebugport) {
1233                         return (ast_sockaddr_cmp(&rtpdebugaddr, addr) == 0); /* look for RTP packets from IP+Port */
1234                 } else {
1235                         return (ast_sockaddr_cmp_addr(&rtpdebugaddr, addr) == 0); /* only look for RTP packets from IP */
1236                 }
1237         }
1238
1239         return 1;
1240 }
1241
1242 static inline int rtcp_debug_test_addr(struct ast_sockaddr *addr)
1243 {
1244         if (!rtcpdebug) {
1245                 return 0;
1246         }
1247         if (!ast_sockaddr_isnull(&rtcpdebugaddr)) {
1248                 if (rtcpdebugport) {
1249                         return (ast_sockaddr_cmp(&rtcpdebugaddr, addr) == 0); /* look for RTCP packets from IP+Port */
1250                 } else {
1251                         return (ast_sockaddr_cmp_addr(&rtcpdebugaddr, addr) == 0); /* only look for RTCP packets from IP */
1252                 }
1253         }
1254
1255         return 1;
1256 }
1257
1258 #ifdef HAVE_OPENSSL_SRTP
1259 static void dtls_srtp_check_pending(struct ast_rtp_instance *instance, struct ast_rtp *rtp)
1260 {
1261         size_t pending = BIO_ctrl_pending(rtp->write_bio);
1262
1263         if (pending > 0) {
1264                 char outgoing[pending];
1265                 size_t out;
1266                 struct ast_sockaddr remote_address = { {0, } };
1267                 int ice;
1268
1269                 ast_rtp_instance_get_remote_address(instance, &remote_address);
1270
1271                 /* If we do not yet know an address to send this to defer it until we do */
1272                 if (ast_sockaddr_isnull(&remote_address)) {
1273                         return;
1274                 }
1275
1276                 out = BIO_read(rtp->write_bio, outgoing, sizeof(outgoing));
1277
1278                 __rtp_sendto(instance, outgoing, out, 0, &remote_address, 0, &ice, 0);
1279         }
1280 }
1281
1282 static int dtls_srtp_renegotiate(const void *data)
1283 {
1284         struct ast_rtp_instance *instance = (struct ast_rtp_instance *)data;
1285         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1286
1287         SSL_renegotiate(rtp->ssl);
1288         SSL_do_handshake(rtp->ssl);
1289         dtls_srtp_check_pending(instance, rtp);
1290
1291         rtp->rekeyid = -1;
1292         ao2_ref(instance, -1);
1293
1294         return 0;
1295 }
1296
1297 static int dtls_srtp_setup(struct ast_rtp *rtp, struct ast_srtp *srtp, struct ast_rtp_instance *instance)
1298 {
1299         unsigned char material[SRTP_MASTER_LEN * 2];
1300         unsigned char *local_key, *local_salt, *remote_key, *remote_salt;
1301         struct ast_srtp_policy *local_policy, *remote_policy = NULL;
1302         struct ast_rtp_instance_stats stats = { 0, };
1303
1304         /* If a fingerprint is present in the SDP make sure that the peer certificate matches it */
1305         if (SSL_CTX_get_verify_mode(rtp->ssl_ctx) != SSL_VERIFY_NONE) {
1306                 X509 *certificate;
1307
1308                 if (!(certificate = SSL_get_peer_certificate(rtp->ssl))) {
1309                         ast_log(LOG_WARNING, "No certificate was provided by the peer on RTP instance '%p'\n", instance);
1310                         return -1;
1311                 }
1312
1313                 /* If a fingerprint is present in the SDP make sure that the peer certificate matches it */
1314                 if (rtp->remote_fingerprint[0]) {
1315                         unsigned char fingerprint[EVP_MAX_MD_SIZE];
1316                         unsigned int size;
1317
1318                         if (!X509_digest(certificate, EVP_sha1(), fingerprint, &size) ||
1319                             !size ||
1320                             memcmp(fingerprint, rtp->remote_fingerprint, size)) {
1321                                 X509_free(certificate);
1322                                 ast_log(LOG_WARNING, "Fingerprint provided by remote party does not match that of peer certificate on RTP instance '%p'\n",
1323                                         instance);
1324                                 return -1;
1325                         }
1326                 }
1327
1328                 X509_free(certificate);
1329         }
1330
1331         /* Ensure that certificate verification was successful */
1332         if (SSL_get_verify_result(rtp->ssl) != X509_V_OK) {
1333                 ast_log(LOG_WARNING, "Peer certificate on RTP instance '%p' failed verification test\n",
1334                         instance);
1335                 return -1;
1336         }
1337
1338         /* Produce key information and set up SRTP */
1339         if (!SSL_export_keying_material(rtp->ssl, material, SRTP_MASTER_LEN * 2, "EXTRACTOR-dtls_srtp", 19, NULL, 0, 0)) {
1340                 ast_log(LOG_WARNING, "Unable to extract SRTP keying material from DTLS-SRTP negotiation on RTP instance '%p'\n",
1341                         instance);
1342                 return -1;
1343         }
1344
1345         /* Whether we are acting as a server or client determines where the keys/salts are */
1346         if (rtp->dtls_setup == AST_RTP_DTLS_SETUP_ACTIVE) {
1347                 local_key = material;
1348                 remote_key = local_key + SRTP_MASTER_KEY_LEN;
1349                 local_salt = remote_key + SRTP_MASTER_KEY_LEN;
1350                 remote_salt = local_salt + SRTP_MASTER_SALT_LEN;
1351         } else {
1352                 remote_key = material;
1353                 local_key = remote_key + SRTP_MASTER_KEY_LEN;
1354                 remote_salt = local_key + SRTP_MASTER_KEY_LEN;
1355                 local_salt = remote_salt + SRTP_MASTER_SALT_LEN;
1356         }
1357
1358         if (!(local_policy = res_srtp_policy->alloc())) {
1359                 return -1;
1360         }
1361
1362         if (res_srtp_policy->set_master_key(local_policy, local_key, SRTP_MASTER_KEY_LEN, local_salt, SRTP_MASTER_SALT_LEN) < 0) {
1363                 ast_log(LOG_WARNING, "Could not set key/salt information on local policy of '%p' when setting up DTLS-SRTP\n", rtp);
1364                 goto error;
1365         }
1366
1367         if (res_srtp_policy->set_suite(local_policy, rtp->suite)) {
1368                 ast_log(LOG_WARNING, "Could not set suite to '%d' on local policy of '%p' when setting up DTLS-SRTP\n", rtp->suite, rtp);
1369                 goto error;
1370         }
1371
1372         if (ast_rtp_instance_get_stats(instance, &stats, AST_RTP_INSTANCE_STAT_LOCAL_SSRC)) {
1373                 goto error;
1374         }
1375
1376         res_srtp_policy->set_ssrc(local_policy, stats.local_ssrc, 0);
1377
1378         if (!(remote_policy = res_srtp_policy->alloc())) {
1379                 goto error;
1380         }
1381
1382         if (res_srtp_policy->set_master_key(remote_policy, remote_key, SRTP_MASTER_KEY_LEN, remote_salt, SRTP_MASTER_SALT_LEN) < 0) {
1383                 ast_log(LOG_WARNING, "Could not set key/salt information on remote policy of '%p' when setting up DTLS-SRTP\n", rtp);
1384                 goto error;
1385         }
1386
1387         if (res_srtp_policy->set_suite(remote_policy, rtp->suite)) {
1388                 ast_log(LOG_WARNING, "Could not set suite to '%d' on remote policy of '%p' when setting up DTLS-SRTP\n", rtp->suite, rtp);
1389                 goto error;
1390         }
1391
1392         res_srtp_policy->set_ssrc(remote_policy, 0, 1);
1393
1394         if (ast_rtp_instance_add_srtp_policy(instance, remote_policy, local_policy)) {
1395                 ast_log(LOG_WARNING, "Could not set policies when setting up DTLS-SRTP on '%p'\n", rtp);
1396                 goto error;
1397         }
1398
1399         if (rtp->rekey) {
1400                 ao2_ref(instance, +1);
1401                 if ((rtp->rekeyid = ast_sched_add(rtp->sched, rtp->rekey * 1000, dtls_srtp_renegotiate, instance)) < 0) {
1402                         ao2_ref(instance, -1);
1403                         goto error;
1404                 }
1405         }
1406
1407         return 0;
1408
1409 error:
1410         res_srtp_policy->destroy(local_policy);
1411
1412         if (remote_policy) {
1413                 res_srtp_policy->destroy(remote_policy);
1414         }
1415
1416         return -1;
1417 }
1418 #endif
1419
1420 static int __rtp_recvfrom(struct ast_rtp_instance *instance, void *buf, size_t size, int flags, struct ast_sockaddr *sa, int rtcp)
1421 {
1422         int len;
1423         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1424         struct ast_srtp *srtp = ast_rtp_instance_get_srtp(instance);
1425         char *in = buf;
1426
1427         if ((len = ast_recvfrom(rtcp ? rtp->rtcp->s : rtp->s, buf, size, flags, sa)) < 0) {
1428            return len;
1429         }
1430
1431 #ifdef HAVE_OPENSSL_SRTP
1432         if (!rtcp) {
1433                 dtls_srtp_check_pending(instance, rtp);
1434
1435                 /* If this is an SSL packet pass it to OpenSSL for processing */
1436                 if ((*in >= 20) && (*in <= 64)) {
1437                         int res = 0;
1438
1439                         /* If no SSL session actually exists terminate things */
1440                         if (!rtp->ssl) {
1441                                 ast_log(LOG_ERROR, "Received SSL traffic on RTP instance '%p' without an SSL session\n",
1442                                         instance);
1443                                 return -1;
1444                         }
1445
1446                         /* If we don't yet know if we are active or passive and we receive a packet... we are obviously passive */
1447                         if (rtp->dtls_setup == AST_RTP_DTLS_SETUP_ACTPASS) {
1448                                 rtp->dtls_setup = AST_RTP_DTLS_SETUP_PASSIVE;
1449                                 SSL_set_accept_state(rtp->ssl);
1450                         }
1451
1452                         dtls_srtp_check_pending(instance, rtp);
1453
1454                         BIO_write(rtp->read_bio, buf, len);
1455
1456                         len = SSL_read(rtp->ssl, buf, len);
1457
1458                         dtls_srtp_check_pending(instance, rtp);
1459
1460                         if (rtp->dtls_failure) {
1461                                 ast_log(LOG_ERROR, "DTLS failure occurred on RTP instance '%p', terminating\n",
1462                                         instance);
1463                                 return -1;
1464                         }
1465
1466                         if (SSL_is_init_finished(rtp->ssl)) {
1467                                 /* Any further connections will be existing since this is now established */
1468                                 rtp->connection = AST_RTP_DTLS_CONNECTION_EXISTING;
1469
1470                                 /* Use the keying material to set up key/salt information */
1471                                 res = dtls_srtp_setup(rtp, srtp, instance);
1472                         }
1473
1474                         return res;
1475                 }
1476         }
1477 #endif
1478
1479 #ifdef HAVE_PJPROJECT
1480         if (rtp->ice) {
1481                 pj_str_t combined = pj_str(ast_sockaddr_stringify(sa));
1482                 pj_sockaddr address;
1483                 pj_status_t status;
1484
1485                 pj_thread_register_check();
1486
1487                 pj_sockaddr_parse(pj_AF_UNSPEC(), 0, &combined, &address);
1488
1489                 status = pj_ice_sess_on_rx_pkt(rtp->ice, rtcp ? AST_RTP_ICE_COMPONENT_RTCP : AST_RTP_ICE_COMPONENT_RTP,
1490                         rtcp ? TRANSPORT_SOCKET_RTCP : TRANSPORT_SOCKET_RTP, buf, len, &address,
1491                         pj_sockaddr_get_len(&address));
1492                 if (status != PJ_SUCCESS) {
1493                         char buf[100];
1494
1495                         pj_strerror(status, buf, sizeof(buf));
1496                         ast_log(LOG_WARNING, "PJ ICE Rx error status code: %d '%s'.\n",
1497                                 (int) status, buf);
1498                         return -1;
1499                 }
1500                 if (!rtp->passthrough) {
1501                         return 0;
1502                 }
1503                 rtp->passthrough = 0;
1504         }
1505 #endif
1506
1507         if ((*in & 0xC0) && res_srtp && srtp && res_srtp->unprotect(srtp, buf, &len, rtcp) < 0) {
1508            return -1;
1509         }
1510
1511         return len;
1512 }
1513
1514 static int rtcp_recvfrom(struct ast_rtp_instance *instance, void *buf, size_t size, int flags, struct ast_sockaddr *sa)
1515 {
1516         return __rtp_recvfrom(instance, buf, size, flags, sa, 1);
1517 }
1518
1519 static int rtp_recvfrom(struct ast_rtp_instance *instance, void *buf, size_t size, int flags, struct ast_sockaddr *sa)
1520 {
1521         return __rtp_recvfrom(instance, buf, size, flags, sa, 0);
1522 }
1523
1524 static int __rtp_sendto(struct ast_rtp_instance *instance, void *buf, size_t size, int flags, struct ast_sockaddr *sa, int rtcp, int *ice, int use_srtp)
1525 {
1526         int len = size;
1527         void *temp = buf;
1528         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1529         struct ast_srtp *srtp = ast_rtp_instance_get_srtp(instance);
1530
1531         *ice = 0;
1532
1533         if (use_srtp && res_srtp && srtp && res_srtp->protect(srtp, &temp, &len, rtcp) < 0) {
1534                 return -1;
1535         }
1536
1537 #ifdef HAVE_PJPROJECT
1538         if (rtp->ice) {
1539                 pj_thread_register_check();
1540
1541                 if (pj_ice_sess_send_data(rtp->ice, rtcp ? AST_RTP_ICE_COMPONENT_RTCP : AST_RTP_ICE_COMPONENT_RTP, temp, len) == PJ_SUCCESS) {
1542                         *ice = 1;
1543                         return 0;
1544                 }
1545         }
1546 #endif
1547
1548         return ast_sendto(rtcp ? rtp->rtcp->s : rtp->s, temp, len, flags, sa);
1549 }
1550
1551 static int rtcp_sendto(struct ast_rtp_instance *instance, void *buf, size_t size, int flags, struct ast_sockaddr *sa, int *ice)
1552 {
1553         return __rtp_sendto(instance, buf, size, flags, sa, 1, ice, 1);
1554 }
1555
1556 static int rtp_sendto(struct ast_rtp_instance *instance, void *buf, size_t size, int flags, struct ast_sockaddr *sa, int *ice)
1557 {
1558         return __rtp_sendto(instance, buf, size, flags, sa, 0, ice, 1);
1559 }
1560
1561 static int rtp_get_rate(struct ast_format *format)
1562 {
1563         return (format->id == AST_FORMAT_G722) ? 8000 : ast_format_rate(format);
1564 }
1565
1566 static unsigned int ast_rtcp_calc_interval(struct ast_rtp *rtp)
1567 {
1568         unsigned int interval;
1569         /*! \todo XXX Do a more reasonable calculation on this one
1570          * Look in RFC 3550 Section A.7 for an example*/
1571         interval = rtcpinterval;
1572         return interval;
1573 }
1574
1575 /*! \brief Calculate normal deviation */
1576 static double normdev_compute(double normdev, double sample, unsigned int sample_count)
1577 {
1578         normdev = normdev * sample_count + sample;
1579         sample_count++;
1580
1581         return normdev / sample_count;
1582 }
1583
1584 static double stddev_compute(double stddev, double sample, double normdev, double normdev_curent, unsigned int sample_count)
1585 {
1586 /*
1587                 for the formula check http://www.cs.umd.edu/~austinjp/constSD.pdf
1588                 return sqrt( (sample_count*pow(stddev,2) + sample_count*pow((sample-normdev)/(sample_count+1),2) + pow(sample-normdev_curent,2)) / (sample_count+1));
1589                 we can compute the sigma^2 and that way we would have to do the sqrt only 1 time at the end and would save another pow 2 compute
1590                 optimized formula
1591 */
1592 #define SQUARE(x) ((x) * (x))
1593
1594         stddev = sample_count * stddev;
1595         sample_count++;
1596
1597         return stddev +
1598                 ( sample_count * SQUARE( (sample - normdev) / sample_count ) ) +
1599                 ( SQUARE(sample - normdev_curent) / sample_count );
1600
1601 #undef SQUARE
1602 }
1603
1604 static int create_new_socket(const char *type, int af)
1605 {
1606         int sock = socket(af, SOCK_DGRAM, 0);
1607
1608         if (sock < 0) {
1609                 if (!type) {
1610                         type = "RTP/RTCP";
1611                 }
1612                 ast_log(LOG_WARNING, "Unable to allocate %s socket: %s\n", type, strerror(errno));
1613         } else {
1614                 long flags = fcntl(sock, F_GETFL);
1615                 fcntl(sock, F_SETFL, flags | O_NONBLOCK);
1616 #ifdef SO_NO_CHECK
1617                 if (nochecksums) {
1618                         setsockopt(sock, SOL_SOCKET, SO_NO_CHECK, &nochecksums, sizeof(nochecksums));
1619                 }
1620 #endif
1621         }
1622
1623         return sock;
1624 }
1625
1626 /*!
1627  * \internal
1628  * \brief Initializes sequence values and probation for learning mode.
1629  * \note This is an adaptation of pjmedia's pjmedia_rtp_seq_init function.
1630  *
1631  * \param info The learning information to track
1632  * \param seq sequence number read from the rtp header to initialize the information with
1633  */
1634 static void rtp_learning_seq_init(struct rtp_learning_info *info, uint16_t seq)
1635 {
1636         info->max_seq = seq - 1;
1637         info->packets = learning_min_sequential;
1638 }
1639
1640 /*!
1641  * \internal
1642  * \brief Updates sequence information for learning mode and determines if probation/learning mode should remain in effect.
1643  * \note This function was adapted from pjmedia's pjmedia_rtp_seq_update function.
1644  *
1645  * \param info Structure tracking the learning progress of some address
1646  * \param seq sequence number read from the rtp header
1647  * \retval 0 if probation mode should exit for this address
1648  * \retval non-zero if probation mode should continue
1649  */
1650 static int rtp_learning_rtp_seq_update(struct rtp_learning_info *info, uint16_t seq)
1651 {
1652         if (seq == info->max_seq + 1) {
1653                 /* packet is in sequence */
1654                 info->packets--;
1655         } else {
1656                 /* Sequence discontinuity; reset */
1657                 info->packets = learning_min_sequential - 1;
1658         }
1659         info->max_seq = seq;
1660
1661         return (info->packets == 0);
1662 }
1663
1664 #ifdef HAVE_PJPROJECT
1665 static void rtp_add_candidates_to_ice(struct ast_rtp_instance *instance, struct ast_rtp *rtp, struct ast_sockaddr *addr, int port, int component,
1666                                       int transport, const pj_turn_sock_cb *turn_cb, pj_turn_sock **turn_sock)
1667 {
1668         pj_sockaddr address[16];
1669         unsigned int count = PJ_ARRAY_SIZE(address), pos = 0;
1670
1671         /* Add all the local interface IP addresses */
1672         if (ast_sockaddr_is_ipv4(addr)) {
1673                 pj_enum_ip_interface(pj_AF_INET(), &count, address);
1674         } else if (ast_sockaddr_is_any(addr)) {
1675                 pj_enum_ip_interface(pj_AF_UNSPEC(), &count, address);
1676         } else {
1677                 pj_enum_ip_interface(pj_AF_INET6(), &count, address);
1678         }
1679
1680         for (pos = 0; pos < count; pos++) {
1681                 pj_sockaddr_set_port(&address[pos], port);
1682                 ast_rtp_ice_add_cand(rtp, component, transport, PJ_ICE_CAND_TYPE_HOST, 65535, &address[pos], &address[pos], NULL,
1683                                      pj_sockaddr_get_len(&address[pos]));
1684         }
1685
1686         /* If configured to use a STUN server to get our external mapped address do so */
1687         if (stunaddr.sin_addr.s_addr && ast_sockaddr_is_ipv4(addr) && count) {
1688                 struct sockaddr_in answer;
1689
1690                 if (!ast_stun_request(component == AST_RTP_ICE_COMPONENT_RTCP ? rtp->rtcp->s : rtp->s, &stunaddr, NULL, &answer)) {
1691                         pj_sockaddr base;
1692                         pj_str_t mapped = pj_str(ast_strdupa(ast_inet_ntoa(answer.sin_addr)));
1693
1694                         /* Use the first local host candidate as the base */
1695                         pj_sockaddr_cp(&base, &address[0]);
1696
1697                         pj_sockaddr_init(pj_AF_INET(), &address[0], &mapped, ntohs(answer.sin_port));
1698
1699                         ast_rtp_ice_add_cand(rtp, component, transport, PJ_ICE_CAND_TYPE_SRFLX, 65535, &address[0], &base,
1700                                              NULL, pj_sockaddr_get_len(&address[0]));
1701                 }
1702         }
1703
1704         /* If configured to use a TURN relay create a session and allocate */
1705         if (pj_strlen(&turnaddr) && pj_turn_sock_create(&rtp->ice->stun_cfg, ast_sockaddr_is_ipv4(addr) ? pj_AF_INET() : pj_AF_INET6(), PJ_TURN_TP_TCP,
1706                                                         turn_cb, NULL, instance, turn_sock) == PJ_SUCCESS) {
1707                 pj_stun_auth_cred cred = { 0, };
1708                 struct timeval wait = ast_tvadd(ast_tvnow(), ast_samp2tv(TURN_ALLOCATION_WAIT_TIME, 1000));
1709                 struct timespec ts = { .tv_sec = wait.tv_sec, .tv_nsec = wait.tv_usec * 1000, };
1710
1711                 cred.type = PJ_STUN_AUTH_CRED_STATIC;
1712                 cred.data.static_cred.username = turnusername;
1713                 cred.data.static_cred.data_type = PJ_STUN_PASSWD_PLAIN;
1714                 cred.data.static_cred.data = turnpassword;
1715
1716                 /* Because the TURN socket is asynchronous but we are synchronous we need to wait until it is done */
1717                 ast_mutex_lock(&rtp->lock);
1718                 pj_turn_sock_alloc(*turn_sock, &turnaddr, turnport, NULL, &cred, NULL);
1719                 ast_cond_timedwait(&rtp->cond, &rtp->lock, &ts);
1720                 ast_mutex_unlock(&rtp->lock);
1721
1722                 /* If a TURN session was allocated add it as a candidate */
1723                 if (rtp->turn_state == PJ_TURN_STATE_READY) {
1724                         pj_turn_session_info info;
1725
1726                         pj_turn_sock_get_info(*turn_sock, &info);
1727
1728                         if (transport == TRANSPORT_SOCKET_RTP) {
1729                                 transport = TRANSPORT_TURN_RTP;
1730                         } else if (transport == TRANSPORT_SOCKET_RTCP) {
1731                                 transport = TRANSPORT_TURN_RTCP;
1732                         }
1733
1734                         ast_rtp_ice_add_cand(rtp, component, transport, PJ_ICE_CAND_TYPE_RELAYED, 65535, &info.relay_addr, &info.relay_addr,
1735                                              NULL, pj_sockaddr_get_len(&info.relay_addr));
1736                 }
1737         }
1738 }
1739 #endif
1740
1741 /*!
1742  * \internal
1743  * \brief Calculates the elapsed time from issue of the first tx packet in an
1744  *        rtp session and a specified time
1745  *
1746  * \param rtp pointer to the rtp struct with the transmitted rtp packet
1747  * \param delivery time of delivery - if NULL or zero value, will be ast_tvnow()
1748  *
1749  * \return time elapsed in milliseconds
1750  */
1751 static unsigned int calc_txstamp(struct ast_rtp *rtp, struct timeval *delivery)
1752 {
1753         struct timeval t;
1754         long ms;
1755
1756         if (ast_tvzero(rtp->txcore)) {
1757                 rtp->txcore = ast_tvnow();
1758                 rtp->txcore.tv_usec -= rtp->txcore.tv_usec % 20000;
1759         }
1760
1761         t = (delivery && !ast_tvzero(*delivery)) ? *delivery : ast_tvnow();
1762         if ((ms = ast_tvdiff_ms(t, rtp->txcore)) < 0) {
1763                 ms = 0;
1764         }
1765         rtp->txcore = t;
1766
1767         return (unsigned int) ms;
1768 }
1769
1770 static int ast_rtp_new(struct ast_rtp_instance *instance,
1771                        struct ast_sched_context *sched, struct ast_sockaddr *addr,
1772                        void *data)
1773 {
1774         struct ast_rtp *rtp = NULL;
1775         int x, startplace;
1776 #ifdef HAVE_PJPROJECT
1777         pj_stun_config stun_config;
1778         pj_str_t ufrag, passwd;
1779 #endif
1780
1781         /* Create a new RTP structure to hold all of our data */
1782         if (!(rtp = ast_calloc(1, sizeof(*rtp)))) {
1783                 return -1;
1784         }
1785
1786         /* Initialize synchronization aspects */
1787         ast_mutex_init(&rtp->lock);
1788         ast_cond_init(&rtp->cond, NULL);
1789
1790         /* Set default parameters on the newly created RTP structure */
1791         rtp->ssrc = ast_random();
1792         rtp->seqno = ast_random() & 0xffff;
1793         rtp->strict_rtp_state = (strictrtp ? STRICT_RTP_LEARN : STRICT_RTP_OPEN);
1794         if (strictrtp) {
1795                 rtp_learning_seq_init(&rtp->rtp_source_learn, (uint16_t)rtp->seqno);
1796                 rtp_learning_seq_init(&rtp->alt_source_learn, (uint16_t)rtp->seqno);
1797         }
1798
1799         /* Create a new socket for us to listen on and use */
1800         if ((rtp->s =
1801              create_new_socket("RTP",
1802                                ast_sockaddr_is_ipv4(addr) ? AF_INET  :
1803                                ast_sockaddr_is_ipv6(addr) ? AF_INET6 : -1)) < 0) {
1804                 ast_debug(1, "Failed to create a new socket for RTP instance '%p'\n", instance);
1805                 ast_free(rtp);
1806                 return -1;
1807         }
1808
1809         /* Now actually find a free RTP port to use */
1810         x = (rtpend == rtpstart) ? rtpstart : (ast_random() % (rtpend - rtpstart)) + rtpstart;
1811         x = x & ~1;
1812         startplace = x;
1813
1814         for (;;) {
1815                 ast_sockaddr_set_port(addr, x);
1816                 /* Try to bind, this will tell us whether the port is available or not */
1817                 if (!ast_bind(rtp->s, addr)) {
1818                         ast_debug(1, "Allocated port %d for RTP instance '%p'\n", x, instance);
1819                         ast_rtp_instance_set_local_address(instance, addr);
1820                         break;
1821                 }
1822
1823                 x += 2;
1824                 if (x > rtpend) {
1825                         x = (rtpstart + 1) & ~1;
1826                 }
1827
1828                 /* See if we ran out of ports or if the bind actually failed because of something other than the address being in use */
1829                 if (x == startplace || (errno != EADDRINUSE && errno != EACCES)) {
1830                         ast_log(LOG_ERROR, "Oh dear... we couldn't allocate a port for RTP instance '%p'\n", instance);
1831                         close(rtp->s);
1832                         ast_free(rtp);
1833                         return -1;
1834                 }
1835         }
1836
1837 #ifdef HAVE_PJPROJECT
1838         pj_thread_register_check();
1839
1840         pj_stun_config_init(&stun_config, &cachingpool.factory, 0, ioqueue, timerheap);
1841
1842         generate_random_string(rtp->local_ufrag, sizeof(rtp->local_ufrag));
1843         ufrag = pj_str(rtp->local_ufrag);
1844         generate_random_string(rtp->local_passwd, sizeof(rtp->local_passwd));
1845         passwd = pj_str(rtp->local_passwd);
1846 #endif
1847         ast_rtp_instance_set_data(instance, rtp);
1848 #ifdef HAVE_PJPROJECT
1849         /* Create an ICE session for ICE negotiation */
1850         if (icesupport && pj_ice_sess_create(&stun_config, NULL, PJ_ICE_SESS_ROLE_UNKNOWN, 2, &ast_rtp_ice_sess_cb, &ufrag, &passwd, NULL, &rtp->ice) == PJ_SUCCESS) {
1851                 /* Make this available for the callbacks */
1852                 rtp->ice->user_data = rtp;
1853
1854                 /* Add all of the available candidates to the ICE session */
1855                 rtp_add_candidates_to_ice(instance, rtp, addr, x, AST_RTP_ICE_COMPONENT_RTP, TRANSPORT_SOCKET_RTP, &ast_rtp_turn_rtp_sock_cb, &rtp->turn_rtp);
1856         }
1857 #endif
1858
1859         /* Record any information we may need */
1860         rtp->sched = sched;
1861
1862 #ifdef HAVE_OPENSSL_SRTP
1863         rtp->rekeyid = -1;
1864 #endif
1865
1866         return 0;
1867 }
1868
1869 static int ast_rtp_destroy(struct ast_rtp_instance *instance)
1870 {
1871         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1872
1873         /* Destroy the smoother that was smoothing out audio if present */
1874         if (rtp->smoother) {
1875                 ast_smoother_free(rtp->smoother);
1876         }
1877
1878         /* Close our own socket so we no longer get packets */
1879         if (rtp->s > -1) {
1880                 close(rtp->s);
1881         }
1882
1883         /* Destroy RTCP if it was being used */
1884         if (rtp->rtcp) {
1885                 /*
1886                  * It is not possible for there to be an active RTCP scheduler
1887                  * entry at this point since it holds a reference to the
1888                  * RTP instance while it's active.
1889                  */
1890                 close(rtp->rtcp->s);
1891                 ast_free(rtp->rtcp);
1892         }
1893
1894         /* Destroy RED if it was being used */
1895         if (rtp->red) {
1896                 AST_SCHED_DEL(rtp->sched, rtp->red->schedid);
1897                 ast_free(rtp->red);
1898         }
1899
1900 #ifdef HAVE_PJPROJECT
1901         pj_thread_register_check();
1902
1903         /* Destroy the ICE session if being used */
1904         if (rtp->ice) {
1905                 pj_ice_sess_destroy(rtp->ice);
1906         }
1907
1908         /* Destroy the RTP TURN relay if being used */
1909         if (rtp->turn_rtp) {
1910                 pj_turn_sock_set_user_data(rtp->turn_rtp, NULL);
1911                 pj_turn_sock_destroy(rtp->turn_rtp);
1912         }
1913
1914         /* Destroy the RTCP TURN relay if being used */
1915         if (rtp->turn_rtcp) {
1916                 pj_turn_sock_set_user_data(rtp->turn_rtcp, NULL);
1917                 pj_turn_sock_destroy(rtp->turn_rtcp);
1918         }
1919
1920         /* Destroy any candidates */
1921         if (rtp->local_candidates) {
1922                 ao2_ref(rtp->local_candidates, -1);
1923         }
1924
1925         if (rtp->remote_candidates) {
1926                 ao2_ref(rtp->remote_candidates, -1);
1927         }
1928 #endif
1929
1930 #ifdef HAVE_OPENSSL_SRTP
1931         /* Destroy the SSL context if present */
1932         if (rtp->ssl_ctx) {
1933                 SSL_CTX_free(rtp->ssl_ctx);
1934         }
1935
1936         /* Destroy the SSL session if present */
1937         if (rtp->ssl) {
1938                 SSL_free(rtp->ssl);
1939         }
1940 #endif
1941
1942         /* Destroy synchronization items */
1943         ast_mutex_destroy(&rtp->lock);
1944         ast_cond_destroy(&rtp->cond);
1945
1946         /* Finally destroy ourselves */
1947         ast_free(rtp);
1948
1949         return 0;
1950 }
1951
1952 static int ast_rtp_dtmf_mode_set(struct ast_rtp_instance *instance, enum ast_rtp_dtmf_mode dtmf_mode)
1953 {
1954         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1955         rtp->dtmfmode = dtmf_mode;
1956         return 0;
1957 }
1958
1959 static enum ast_rtp_dtmf_mode ast_rtp_dtmf_mode_get(struct ast_rtp_instance *instance)
1960 {
1961         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1962         return rtp->dtmfmode;
1963 }
1964
1965 static int ast_rtp_dtmf_begin(struct ast_rtp_instance *instance, char digit)
1966 {
1967         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1968         struct ast_sockaddr remote_address = { {0,} };
1969         int hdrlen = 12, res = 0, i = 0, payload = 101;
1970         char data[256];
1971         unsigned int *rtpheader = (unsigned int*)data;
1972
1973         ast_rtp_instance_get_remote_address(instance, &remote_address);
1974
1975         /* If we have no remote address information bail out now */
1976         if (ast_sockaddr_isnull(&remote_address)) {
1977                 return -1;
1978         }
1979
1980         /* Convert given digit into what we want to transmit */
1981         if ((digit <= '9') && (digit >= '0')) {
1982                 digit -= '0';
1983         } else if (digit == '*') {
1984                 digit = 10;
1985         } else if (digit == '#') {
1986                 digit = 11;
1987         } else if ((digit >= 'A') && (digit <= 'D')) {
1988                 digit = digit - 'A' + 12;
1989         } else if ((digit >= 'a') && (digit <= 'd')) {
1990                 digit = digit - 'a' + 12;
1991         } else {
1992                 ast_log(LOG_WARNING, "Don't know how to represent '%c'\n", digit);
1993                 return -1;
1994         }
1995
1996         /* Grab the payload that they expect the RFC2833 packet to be received in */
1997         payload = ast_rtp_codecs_payload_code(ast_rtp_instance_get_codecs(instance), 0, NULL, AST_RTP_DTMF);
1998
1999         rtp->dtmfmute = ast_tvadd(ast_tvnow(), ast_tv(0, 500000));
2000         rtp->send_duration = 160;
2001         rtp->lastts += calc_txstamp(rtp, NULL) * DTMF_SAMPLE_RATE_MS;
2002         rtp->lastdigitts = rtp->lastts + rtp->send_duration;
2003
2004         /* Create the actual packet that we will be sending */
2005         rtpheader[0] = htonl((2 << 30) | (1 << 23) | (payload << 16) | (rtp->seqno));
2006         rtpheader[1] = htonl(rtp->lastdigitts);
2007         rtpheader[2] = htonl(rtp->ssrc);
2008
2009         /* Actually send the packet */
2010         for (i = 0; i < 2; i++) {
2011                 int ice;
2012
2013                 rtpheader[3] = htonl((digit << 24) | (0xa << 16) | (rtp->send_duration));
2014                 res = rtp_sendto(instance, (void *) rtpheader, hdrlen + 4, 0, &remote_address, &ice);
2015                 if (res < 0) {
2016                         ast_log(LOG_ERROR, "RTP Transmission error to %s: %s\n",
2017                                 ast_sockaddr_stringify(&remote_address),
2018                                 strerror(errno));
2019                 }
2020                 update_address_with_ice_candidate(rtp, AST_RTP_ICE_COMPONENT_RTP, &remote_address);
2021                 if (rtp_debug_test_addr(&remote_address)) {
2022                         ast_verbose("Sent RTP DTMF packet to %s%s (type %-2.2d, seq %-6.6u, ts %-6.6u, len %-6.6u)\n",
2023                                     ast_sockaddr_stringify(&remote_address),
2024                                     ice ? " (via ICE)" : "",
2025                                     payload, rtp->seqno, rtp->lastdigitts, res - hdrlen);
2026                 }
2027                 rtp->seqno++;
2028                 rtp->send_duration += 160;
2029                 rtpheader[0] = htonl((2 << 30) | (payload << 16) | (rtp->seqno));
2030         }
2031
2032         /* Record that we are in the process of sending a digit and information needed to continue doing so */
2033         rtp->sending_digit = 1;
2034         rtp->send_digit = digit;
2035         rtp->send_payload = payload;
2036
2037         return 0;
2038 }
2039
2040 static int ast_rtp_dtmf_continuation(struct ast_rtp_instance *instance)
2041 {
2042         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2043         struct ast_sockaddr remote_address = { {0,} };
2044         int hdrlen = 12, res = 0;
2045         char data[256];
2046         unsigned int *rtpheader = (unsigned int*)data;
2047         int ice;
2048
2049         ast_rtp_instance_get_remote_address(instance, &remote_address);
2050
2051         /* Make sure we know where the other side is so we can send them the packet */
2052         if (ast_sockaddr_isnull(&remote_address)) {
2053                 return -1;
2054         }
2055
2056         /* Actually create the packet we will be sending */
2057         rtpheader[0] = htonl((2 << 30) | (rtp->send_payload << 16) | (rtp->seqno));
2058         rtpheader[1] = htonl(rtp->lastdigitts);
2059         rtpheader[2] = htonl(rtp->ssrc);
2060         rtpheader[3] = htonl((rtp->send_digit << 24) | (0xa << 16) | (rtp->send_duration));
2061
2062         /* Boom, send it on out */
2063         res = rtp_sendto(instance, (void *) rtpheader, hdrlen + 4, 0, &remote_address, &ice);
2064         if (res < 0) {
2065                 ast_log(LOG_ERROR, "RTP Transmission error to %s: %s\n",
2066                         ast_sockaddr_stringify(&remote_address),
2067                         strerror(errno));
2068         }
2069
2070         update_address_with_ice_candidate(rtp, AST_RTP_ICE_COMPONENT_RTP, &remote_address);
2071
2072         if (rtp_debug_test_addr(&remote_address)) {
2073                 ast_verbose("Sent RTP DTMF packet to %s%s (type %-2.2d, seq %-6.6u, ts %-6.6u, len %-6.6u)\n",
2074                             ast_sockaddr_stringify(&remote_address),
2075                             ice ? " (via ICE)" : "",
2076                             rtp->send_payload, rtp->seqno, rtp->lastdigitts, res - hdrlen);
2077         }
2078
2079         /* And now we increment some values for the next time we swing by */
2080         rtp->seqno++;
2081         rtp->send_duration += 160;
2082         rtp->lastts += calc_txstamp(rtp, NULL) * DTMF_SAMPLE_RATE_MS;
2083
2084         return 0;
2085 }
2086
2087 static int ast_rtp_dtmf_end_with_duration(struct ast_rtp_instance *instance, char digit, unsigned int duration)
2088 {
2089         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2090         struct ast_sockaddr remote_address = { {0,} };
2091         int hdrlen = 12, res = -1, i = 0;
2092         char data[256];
2093         unsigned int *rtpheader = (unsigned int*)data;
2094         unsigned int measured_samples;
2095
2096         ast_rtp_instance_get_remote_address(instance, &remote_address);
2097
2098         /* Make sure we know where the remote side is so we can send them the packet we construct */
2099         if (ast_sockaddr_isnull(&remote_address)) {
2100                 goto cleanup;
2101         }
2102
2103         /* Convert the given digit to the one we are going to send */
2104         if ((digit <= '9') && (digit >= '0')) {
2105                 digit -= '0';
2106         } else if (digit == '*') {
2107                 digit = 10;
2108         } else if (digit == '#') {
2109                 digit = 11;
2110         } else if ((digit >= 'A') && (digit <= 'D')) {
2111                 digit = digit - 'A' + 12;
2112         } else if ((digit >= 'a') && (digit <= 'd')) {
2113                 digit = digit - 'a' + 12;
2114         } else {
2115                 ast_log(LOG_WARNING, "Don't know how to represent '%c'\n", digit);
2116                 goto cleanup;
2117         }
2118
2119         rtp->dtmfmute = ast_tvadd(ast_tvnow(), ast_tv(0, 500000));
2120
2121         if (duration > 0 && (measured_samples = duration * rtp_get_rate(&rtp->f.subclass.format) / 1000) > rtp->send_duration) {
2122                 ast_debug(2, "Adjusting final end duration from %u to %u\n", rtp->send_duration, measured_samples);
2123                 rtp->send_duration = measured_samples;
2124         }
2125
2126         /* Construct the packet we are going to send */
2127         rtpheader[1] = htonl(rtp->lastdigitts);
2128         rtpheader[2] = htonl(rtp->ssrc);
2129         rtpheader[3] = htonl((digit << 24) | (0xa << 16) | (rtp->send_duration));
2130         rtpheader[3] |= htonl((1 << 23));
2131
2132         /* Send it 3 times, that's the magical number */
2133         for (i = 0; i < 3; i++) {
2134                 int ice;
2135
2136                 rtpheader[0] = htonl((2 << 30) | (rtp->send_payload << 16) | (rtp->seqno));
2137
2138                 res = rtp_sendto(instance, (void *) rtpheader, hdrlen + 4, 0, &remote_address, &ice);
2139
2140                 if (res < 0) {
2141                         ast_log(LOG_ERROR, "RTP Transmission error to %s: %s\n",
2142                                 ast_sockaddr_stringify(&remote_address),
2143                                 strerror(errno));
2144                 }
2145
2146                 update_address_with_ice_candidate(rtp, AST_RTP_ICE_COMPONENT_RTP, &remote_address);
2147
2148                 if (rtp_debug_test_addr(&remote_address)) {
2149                         ast_verbose("Sent RTP DTMF packet to %s%s (type %-2.2d, seq %-6.6u, ts %-6.6u, len %-6.6u)\n",
2150                                     ast_sockaddr_stringify(&remote_address),
2151                                     ice ? " (via ICE)" : "",
2152                                     rtp->send_payload, rtp->seqno, rtp->lastdigitts, res - hdrlen);
2153                 }
2154
2155                 rtp->seqno++;
2156         }
2157         res = 0;
2158
2159         /* Oh and we can't forget to turn off the stuff that says we are sending DTMF */
2160         rtp->lastts += calc_txstamp(rtp, NULL) * DTMF_SAMPLE_RATE_MS;
2161 cleanup:
2162         rtp->sending_digit = 0;
2163         rtp->send_digit = 0;
2164
2165         return res;
2166 }
2167
2168 static int ast_rtp_dtmf_end(struct ast_rtp_instance *instance, char digit)
2169 {
2170         return ast_rtp_dtmf_end_with_duration(instance, digit, 0);
2171 }
2172
2173 static void ast_rtp_update_source(struct ast_rtp_instance *instance)
2174 {
2175         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2176
2177         /* We simply set this bit so that the next packet sent will have the marker bit turned on */
2178         ast_set_flag(rtp, FLAG_NEED_MARKER_BIT);
2179         ast_debug(3, "Setting the marker bit due to a source update\n");
2180
2181         return;
2182 }
2183
2184 static void ast_rtp_change_source(struct ast_rtp_instance *instance)
2185 {
2186         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2187         struct ast_srtp *srtp = ast_rtp_instance_get_srtp(instance);
2188         unsigned int ssrc = ast_random();
2189
2190         if (!rtp->lastts) {
2191                 ast_debug(3, "Not changing SSRC since we haven't sent any RTP yet\n");
2192                 return;
2193         }
2194
2195         /* We simply set this bit so that the next packet sent will have the marker bit turned on */
2196         ast_set_flag(rtp, FLAG_NEED_MARKER_BIT);
2197
2198         ast_debug(3, "Changing ssrc from %u to %u due to a source change\n", rtp->ssrc, ssrc);
2199
2200         if (srtp) {
2201                 ast_debug(3, "Changing ssrc for SRTP from %u to %u\n", rtp->ssrc, ssrc);
2202                 res_srtp->change_source(srtp, rtp->ssrc, ssrc);
2203         }
2204
2205         rtp->ssrc = ssrc;
2206
2207         return;
2208 }
2209
2210 static void timeval2ntp(struct timeval tv, unsigned int *msw, unsigned int *lsw)
2211 {
2212         unsigned int sec, usec, frac;
2213         sec = tv.tv_sec + 2208988800u; /* Sec between 1900 and 1970 */
2214         usec = tv.tv_usec;
2215         frac = (usec << 12) + (usec << 8) - ((usec * 3650) >> 6);
2216         *msw = sec;
2217         *lsw = frac;
2218 }
2219
2220 static void ntp2timeval(unsigned int msw, unsigned int lsw, struct timeval *tv)
2221 {
2222         tv->tv_sec = msw - 2208988800u;
2223         tv->tv_usec = ((lsw << 6) / 3650) - (lsw >> 12) - (lsw >> 8);
2224 }
2225
2226 static void calculate_lost_packet_statistics(struct ast_rtp *rtp,
2227                 unsigned int *lost_packets,
2228                 int *fraction_lost)
2229 {
2230         unsigned int extended_seq_no;
2231         unsigned int expected_packets;
2232         unsigned int expected_interval;
2233         unsigned int received_interval;
2234         double rxlost_current;
2235         int lost_interval;
2236
2237         /* Compute statistics */
2238         extended_seq_no = rtp->cycles + rtp->lastrxseqno;
2239         expected_packets = extended_seq_no - rtp->seedrxseqno + 1;
2240         if (rtp->rxcount > expected_packets) {
2241                 expected_packets += rtp->rxcount - expected_packets;
2242         }
2243         *lost_packets = expected_packets - rtp->rxcount;
2244         expected_interval = expected_packets - rtp->rtcp->expected_prior;
2245         received_interval = rtp->rxcount - rtp->rtcp->received_prior;
2246         lost_interval = expected_interval - received_interval;
2247         if (expected_interval == 0 || lost_interval <= 0) {
2248                 *fraction_lost = 0;
2249         } else {
2250                 *fraction_lost = (lost_interval << 8) / expected_interval;
2251         }
2252
2253         /* Update RTCP statistics */
2254         rtp->rtcp->received_prior = rtp->rxcount;
2255         rtp->rtcp->expected_prior = expected_packets;
2256         if (lost_interval <= 0) {
2257                 rtp->rtcp->rxlost = 0;
2258         } else {
2259                 rtp->rtcp->rxlost = lost_interval;
2260         }
2261         if (rtp->rtcp->rxlost_count == 0) {
2262                 rtp->rtcp->minrxlost = rtp->rtcp->rxlost;
2263         }
2264         if (lost_interval < rtp->rtcp->minrxlost) {
2265                 rtp->rtcp->minrxlost = rtp->rtcp->rxlost;
2266         }
2267         if (lost_interval > rtp->rtcp->maxrxlost) {
2268                 rtp->rtcp->maxrxlost = rtp->rtcp->rxlost;
2269         }
2270         rxlost_current = normdev_compute(rtp->rtcp->normdev_rxlost,
2271                         rtp->rtcp->rxlost,
2272                         rtp->rtcp->rxlost_count);
2273         rtp->rtcp->stdev_rxlost = stddev_compute(rtp->rtcp->stdev_rxlost,
2274                         rtp->rtcp->rxlost,
2275                         rtp->rtcp->normdev_rxlost,
2276                         rxlost_current,
2277                         rtp->rtcp->rxlost_count);
2278         rtp->rtcp->normdev_rxlost = rxlost_current;
2279         rtp->rtcp->rxlost_count++;
2280 }
2281
2282 /*! \brief Send RTCP SR or RR report */
2283 static int ast_rtcp_write_report(struct ast_rtp_instance *instance, int sr)
2284 {
2285         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2286         RAII_VAR(struct ast_json *, message_blob, NULL, ast_json_unref);
2287         int res;
2288         int len = 0;
2289         struct timeval now;
2290         unsigned int now_lsw;
2291         unsigned int now_msw;
2292         unsigned int *rtcpheader;
2293         unsigned int lost_packets;
2294         int fraction_lost;
2295         struct timeval dlsr = { 0, };
2296         char bdata[512];
2297         int rate = rtp_get_rate(&rtp->f.subclass.format);
2298         int ice;
2299         int header_offset = 0;
2300         struct ast_sockaddr remote_address = { {0,} };
2301         struct ast_rtp_rtcp_report_block *report_block;
2302         RAII_VAR(struct ast_rtp_rtcp_report *, rtcp_report,
2303                         ast_rtp_rtcp_report_alloc(1),
2304                         ao2_cleanup);
2305
2306         if (!rtp || !rtp->rtcp) {
2307                 return 0;
2308         }
2309
2310         if (ast_sockaddr_isnull(&rtp->rtcp->them)) {  /* This'll stop rtcp for this rtp session */
2311                 /* RTCP was stopped. */
2312                 return 0;
2313         }
2314
2315         if (!rtcp_report) {
2316                 return 1;
2317         }
2318
2319         report_block = ast_calloc(1, sizeof(*report_block));
2320         if (!report_block) {
2321                 return 1;
2322         }
2323
2324         /* Compute statistics */
2325         calculate_lost_packet_statistics(rtp, &lost_packets, &fraction_lost);
2326
2327         gettimeofday(&now, NULL);
2328         rtcp_report->reception_report_count = 1;
2329         rtcp_report->ssrc = rtp->ssrc;
2330         rtcp_report->type = sr ? RTCP_PT_SR : RTCP_PT_RR;
2331         if (sr) {
2332                 rtcp_report->sender_information.ntp_timestamp = now;
2333                 rtcp_report->sender_information.rtp_timestamp = rtp->lastts;
2334                 rtcp_report->sender_information.packet_count = rtp->txcount;
2335                 rtcp_report->sender_information.octet_count = rtp->txoctetcount;
2336         }
2337         rtcp_report->report_block[0] = report_block;
2338         report_block->source_ssrc = rtp->themssrc;
2339         report_block->lost_count.fraction = (fraction_lost & 0xff);
2340         report_block->lost_count.packets = (lost_packets & 0xffffff);
2341         report_block->highest_seq_no = (rtp->cycles | (rtp->lastrxseqno & 0xffff));
2342         report_block->ia_jitter = (unsigned int)(rtp->rxjitter * rate);
2343         report_block->lsr = rtp->rtcp->themrxlsr;
2344         /* If we haven't received an SR report, DLSR should be 0 */
2345         if (!ast_tvzero(rtp->rtcp->rxlsr)) {
2346                 timersub(&now, &rtp->rtcp->rxlsr, &dlsr);
2347                 report_block->dlsr = (((dlsr.tv_sec * 1000) + (dlsr.tv_usec / 1000)) * 65536) / 1000;
2348         }
2349         timeval2ntp(rtcp_report->sender_information.ntp_timestamp, &now_msw, &now_lsw);
2350         rtcpheader = (unsigned int *)bdata;
2351         rtcpheader[1] = htonl(rtcp_report->ssrc);            /* Our SSRC */
2352         len += 8;
2353         if (sr) {
2354                 header_offset = 5;
2355                 rtcpheader[2] = htonl(now_msw);                 /* now, MSW. gettimeofday() + SEC_BETWEEN_1900_AND_1970*/
2356                 rtcpheader[3] = htonl(now_lsw);                 /* now, LSW */
2357                 rtcpheader[4] = htonl(rtcp_report->sender_information.rtp_timestamp);
2358                 rtcpheader[5] = htonl(rtcp_report->sender_information.packet_count);
2359                 rtcpheader[6] = htonl(rtcp_report->sender_information.octet_count);
2360                 len += 20;
2361         }
2362         rtcpheader[2 + header_offset] = htonl(report_block->source_ssrc);     /* Their SSRC */
2363         rtcpheader[3 + header_offset] = htonl((report_block->lost_count.fraction << 24) | report_block->lost_count.packets);
2364         rtcpheader[4 + header_offset] = htonl(report_block->highest_seq_no);
2365         rtcpheader[5 + header_offset] = htonl(report_block->ia_jitter);
2366         rtcpheader[6 + header_offset] = htonl(report_block->lsr);
2367         rtcpheader[7 + header_offset] = htonl(report_block->dlsr);
2368         len += 24;
2369         rtcpheader[0] = htonl((2 << 30) | (1 << 24) | ((sr ? RTCP_PT_SR : RTCP_PT_RR) << 16) | ((len/4)-1));
2370
2371         /* Insert SDES here. Probably should make SDES text equal to mimetypes[code].type (not subtype 'cos */
2372         /* it can change mid call, and SDES can't) */
2373         rtcpheader[len/4]     = htonl((2 << 30) | (1 << 24) | (RTCP_PT_SDES << 16) | 2);
2374         rtcpheader[(len/4)+1] = htonl(rtcp_report->ssrc);
2375         rtcpheader[(len/4)+2] = htonl(0x01 << 24);
2376         len += 12;
2377
2378         ast_sockaddr_copy(&remote_address, &rtp->rtcp->them);
2379         res = rtcp_sendto(instance, (unsigned int *)rtcpheader, len, 0, &remote_address, &ice);
2380         if (res < 0) {
2381                 ast_log(LOG_ERROR, "RTCP %s transmission error to %s, rtcp halted %s\n",
2382                         sr ? "SR" : "RR",
2383                         ast_sockaddr_stringify(&rtp->rtcp->them),
2384                         strerror(errno));
2385                 return 0;
2386         }
2387
2388         /* Update RTCP SR/RR statistics */
2389         if (sr) {
2390                 rtp->rtcp->txlsr = rtcp_report->sender_information.ntp_timestamp;
2391                 rtp->rtcp->sr_count++;
2392                 rtp->rtcp->lastsrtxcount = rtp->txcount;
2393         } else {
2394                 rtp->rtcp->rr_count++;
2395         }
2396
2397         update_address_with_ice_candidate(rtp, AST_RTP_ICE_COMPONENT_RTCP, &remote_address);
2398
2399         if (rtcp_debug_test_addr(&rtp->rtcp->them)) {
2400                 ast_verbose("* Sent RTCP %s to %s%s\n", sr ? "SR" : "RR",
2401                                 ast_sockaddr_stringify(&remote_address), ice ? " (via ICE)" : "");
2402                 ast_verbose("  Our SSRC: %u\n", rtcp_report->ssrc);
2403                 if (sr) {
2404                         ast_verbose("  Sent(NTP): %u.%010u\n",
2405                                 (unsigned int)rtcp_report->sender_information.ntp_timestamp.tv_sec,
2406                                 (unsigned int)rtcp_report->sender_information.ntp_timestamp.tv_usec * 4096);
2407                         ast_verbose("  Sent(RTP): %u\n", rtcp_report->sender_information.rtp_timestamp);
2408                         ast_verbose("  Sent packets: %u\n", rtcp_report->sender_information.packet_count);
2409                         ast_verbose("  Sent octets: %u\n", rtcp_report->sender_information.octet_count);
2410                 }
2411                 ast_verbose("  Report block:\n");
2412                 ast_verbose("    Their SSRC: %u\n", report_block->source_ssrc);
2413                 ast_verbose("    Fraction lost: %u\n", report_block->lost_count.fraction);
2414                 ast_verbose("    Cumulative loss: %u\n", report_block->lost_count.packets);
2415                 ast_verbose("    Highest seq no: %u\n", report_block->highest_seq_no);
2416                 ast_verbose("    IA jitter: %.4f\n", (double)report_block->ia_jitter / rate);
2417                 ast_verbose("    Their last SR: %u\n", report_block->lsr);
2418                 ast_verbose("    DLSR: %4.4f (sec)\n\n", (double)(report_block->dlsr / 65536.0));
2419         }
2420
2421         message_blob = ast_json_pack("{s: s}",
2422                         "to", ast_sockaddr_stringify(&remote_address));
2423         ast_rtp_publish_rtcp_message(instance, ast_rtp_rtcp_sent_type(),
2424                         rtcp_report,
2425                         message_blob);
2426         return res;
2427 }
2428
2429 /*! \brief Write and RTCP packet to the far end
2430  * \note Decide if we are going to send an SR (with Reception Block) or RR
2431  * RR is sent if we have not sent any rtp packets in the previous interval */
2432 static int ast_rtcp_write(const void *data)
2433 {
2434         struct ast_rtp_instance *instance = (struct ast_rtp_instance *) data;
2435         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2436         int res;
2437
2438         if (!rtp || !rtp->rtcp || rtp->rtcp->schedid == -1) {
2439                 ao2_ref(instance, -1);
2440                 return 0;
2441         }
2442
2443         if (rtp->txcount > rtp->rtcp->lastsrtxcount) {
2444                 /* Send an SR */
2445                 res = ast_rtcp_write_report(instance, 1);
2446         } else {
2447                 /* Send an RR */
2448                 res = ast_rtcp_write_report(instance, 0);
2449         }
2450
2451         if (!res) {
2452                 /*
2453                  * Not being rescheduled.
2454                  */
2455                 ao2_ref(instance, -1);
2456                 rtp->rtcp->schedid = -1;
2457         }
2458
2459         return res;
2460 }
2461
2462 static int ast_rtp_raw_write(struct ast_rtp_instance *instance, struct ast_frame *frame, int codec)
2463 {
2464         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2465         int pred, mark = 0;
2466         unsigned int ms = calc_txstamp(rtp, &frame->delivery);
2467         struct ast_sockaddr remote_address = { {0,} };
2468         int rate = rtp_get_rate(&frame->subclass.format) / 1000;
2469
2470         if (frame->subclass.format.id == AST_FORMAT_G722) {
2471                 frame->samples /= 2;
2472         }
2473
2474         if (rtp->sending_digit) {
2475                 return 0;
2476         }
2477
2478         if (frame->frametype == AST_FRAME_VOICE) {
2479                 pred = rtp->lastts + frame->samples;
2480
2481                 /* Re-calculate last TS */
2482                 rtp->lastts = rtp->lastts + ms * rate;
2483                 if (ast_tvzero(frame->delivery)) {
2484                         /* If this isn't an absolute delivery time, Check if it is close to our prediction,
2485                            and if so, go with our prediction */
2486                         if (abs(rtp->lastts - pred) < MAX_TIMESTAMP_SKEW) {
2487                                 rtp->lastts = pred;
2488                         } else {
2489                                 ast_debug(3, "Difference is %d, ms is %d\n", abs(rtp->lastts - pred), ms);
2490                                 mark = 1;
2491                         }
2492                 }
2493         } else if (frame->frametype == AST_FRAME_VIDEO) {
2494                 mark = ast_format_get_video_mark(&frame->subclass.format);
2495                 pred = rtp->lastovidtimestamp + frame->samples;
2496                 /* Re-calculate last TS */
2497                 rtp->lastts = rtp->lastts + ms * 90;
2498                 /* If it's close to our prediction, go for it */
2499                 if (ast_tvzero(frame->delivery)) {
2500                         if (abs(rtp->lastts - pred) < 7200) {
2501                                 rtp->lastts = pred;
2502                                 rtp->lastovidtimestamp += frame->samples;
2503                         } else {
2504                                 ast_debug(3, "Difference is %d, ms is %d (%d), pred/ts/samples %d/%d/%d\n", abs(rtp->lastts - pred), ms, ms * 90, rtp->lastts, pred, frame->samples);
2505                                 rtp->lastovidtimestamp = rtp->lastts;
2506                         }
2507                 }
2508         } else {
2509                 pred = rtp->lastotexttimestamp + frame->samples;
2510                 /* Re-calculate last TS */
2511                 rtp->lastts = rtp->lastts + ms;
2512                 /* If it's close to our prediction, go for it */
2513                 if (ast_tvzero(frame->delivery)) {
2514                         if (abs(rtp->lastts - pred) < 7200) {
2515                                 rtp->lastts = pred;
2516                                 rtp->lastotexttimestamp += frame->samples;
2517                         } else {
2518                                 ast_debug(3, "Difference is %d, ms is %d, pred/ts/samples %d/%d/%d\n", abs(rtp->lastts - pred), ms, rtp->lastts, pred, frame->samples);
2519                                 rtp->lastotexttimestamp = rtp->lastts;
2520                         }
2521                 }
2522         }
2523
2524         /* If we have been explicitly told to set the marker bit then do so */
2525         if (ast_test_flag(rtp, FLAG_NEED_MARKER_BIT)) {
2526                 mark = 1;
2527                 ast_clear_flag(rtp, FLAG_NEED_MARKER_BIT);
2528         }
2529
2530         /* If the timestamp for non-digt packets has moved beyond the timestamp for digits, update the digit timestamp */
2531         if (rtp->lastts > rtp->lastdigitts) {
2532                 rtp->lastdigitts = rtp->lastts;
2533         }
2534
2535         if (ast_test_flag(frame, AST_FRFLAG_HAS_TIMING_INFO)) {
2536                 rtp->lastts = frame->ts * rate;
2537         }
2538
2539         ast_rtp_instance_get_remote_address(instance, &remote_address);
2540
2541         /* If we know the remote address construct a packet and send it out */
2542         if (!ast_sockaddr_isnull(&remote_address)) {
2543                 int hdrlen = 12, res, ice;
2544                 unsigned char *rtpheader = (unsigned char *)(frame->data.ptr - hdrlen);
2545
2546                 put_unaligned_uint32(rtpheader, htonl((2 << 30) | (codec << 16) | (rtp->seqno) | (mark << 23)));
2547                 put_unaligned_uint32(rtpheader + 4, htonl(rtp->lastts));
2548                 put_unaligned_uint32(rtpheader + 8, htonl(rtp->ssrc));
2549
2550                 if ((res = rtp_sendto(instance, (void *)rtpheader, frame->datalen + hdrlen, 0, &remote_address, &ice)) < 0) {
2551                         if (!ast_rtp_instance_get_prop(instance, AST_RTP_PROPERTY_NAT) || (ast_rtp_instance_get_prop(instance, AST_RTP_PROPERTY_NAT) && (ast_test_flag(rtp, FLAG_NAT_ACTIVE) == FLAG_NAT_ACTIVE))) {
2552                                 ast_debug(1, "RTP Transmission error of packet %d to %s: %s\n",
2553                                           rtp->seqno,
2554                                           ast_sockaddr_stringify(&remote_address),
2555                                           strerror(errno));
2556                         } else if (((ast_test_flag(rtp, FLAG_NAT_ACTIVE) == FLAG_NAT_INACTIVE) || rtpdebug) && !ast_test_flag(rtp, FLAG_NAT_INACTIVE_NOWARN)) {
2557                                 /* Only give this error message once if we are not RTP debugging */
2558                                 if (rtpdebug)
2559                                         ast_debug(0, "RTP NAT: Can't write RTP to private address %s, waiting for other end to send audio...\n",
2560                                                   ast_sockaddr_stringify(&remote_address));
2561                                 ast_set_flag(rtp, FLAG_NAT_INACTIVE_NOWARN);
2562                         }
2563                 } else {
2564                         rtp->txcount++;
2565                         rtp->txoctetcount += (res - hdrlen);
2566
2567                         if (rtp->rtcp && rtp->rtcp->schedid < 1) {
2568                                 ast_debug(1, "Starting RTCP transmission on RTP instance '%p'\n", instance);
2569                                 ao2_ref(instance, +1);
2570                                 rtp->rtcp->schedid = ast_sched_add(rtp->sched, ast_rtcp_calc_interval(rtp), ast_rtcp_write, instance);
2571                                 if (rtp->rtcp->schedid < 0) {
2572                                         ao2_ref(instance, -1);
2573                                         ast_log(LOG_WARNING, "scheduling RTCP transmission failed.\n");
2574                                 }
2575                         }
2576                 }
2577
2578                 update_address_with_ice_candidate(rtp, AST_RTP_ICE_COMPONENT_RTP, &remote_address);
2579
2580                 if (rtp_debug_test_addr(&remote_address)) {
2581                         ast_verbose("Sent RTP packet to      %s%s (type %-2.2d, seq %-6.6u, ts %-6.6u, len %-6.6u)\n",
2582                                     ast_sockaddr_stringify(&remote_address),
2583                                     ice ? " (via ICE)" : "",
2584                                     codec, rtp->seqno, rtp->lastts, res - hdrlen);
2585                 }
2586         }
2587
2588         rtp->seqno++;
2589
2590         return 0;
2591 }
2592
2593 static struct ast_frame *red_t140_to_red(struct rtp_red *red) {
2594         unsigned char *data = red->t140red.data.ptr;
2595         int len = 0;
2596         int i;
2597
2598         /* replace most aged generation */
2599         if (red->len[0]) {
2600                 for (i = 1; i < red->num_gen+1; i++)
2601                         len += red->len[i];
2602
2603                 memmove(&data[red->hdrlen], &data[red->hdrlen+red->len[0]], len);
2604         }
2605
2606         /* Store length of each generation and primary data length*/
2607         for (i = 0; i < red->num_gen; i++)
2608                 red->len[i] = red->len[i+1];
2609         red->len[i] = red->t140.datalen;
2610
2611         /* write each generation length in red header */
2612         len = red->hdrlen;
2613         for (i = 0; i < red->num_gen; i++) {
2614                 len += data[i*4+3] = red->len[i];
2615         }
2616
2617         /* add primary data to buffer */
2618         memcpy(&data[len], red->t140.data.ptr, red->t140.datalen);
2619         red->t140red.datalen = len + red->t140.datalen;
2620
2621         /* no primary data and no generations to send */
2622         if (len == red->hdrlen && !red->t140.datalen) {
2623                 return NULL;
2624         }
2625
2626         /* reset t.140 buffer */
2627         red->t140.datalen = 0;
2628
2629         return &red->t140red;
2630 }
2631
2632 static int ast_rtp_write(struct ast_rtp_instance *instance, struct ast_frame *frame)
2633 {
2634         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2635         struct ast_sockaddr remote_address = { {0,} };
2636         struct ast_format subclass;
2637         int codec;
2638
2639         ast_rtp_instance_get_remote_address(instance, &remote_address);
2640
2641         /* If we don't actually know the remote address don't even bother doing anything */
2642         if (ast_sockaddr_isnull(&remote_address)) {
2643                 ast_debug(1, "No remote address on RTP instance '%p' so dropping frame\n", instance);
2644                 return 0;
2645         }
2646
2647         /* VP8: is this a request to send a RTCP FIR? */
2648         if (frame->frametype == AST_FRAME_CONTROL && frame->subclass.integer == AST_CONTROL_VIDUPDATE) {
2649                 struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2650                 unsigned int *rtcpheader;
2651                 char bdata[1024];
2652                 int len = 20;
2653                 int ice;
2654                 int res;
2655
2656                 if (!rtp || !rtp->rtcp) {
2657                         return 0;
2658                 }
2659
2660                 if (ast_sockaddr_isnull(&rtp->rtcp->them)) {
2661                         /*
2662                          * RTCP was stopped.
2663                          */
2664                         return 0;
2665                 }
2666
2667                 /* Prepare RTCP FIR (PT=206, FMT=4) */
2668                 rtp->rtcp->firseq++;
2669                 if(rtp->rtcp->firseq == 256) {
2670                         rtp->rtcp->firseq = 0;
2671                 }
2672
2673                 rtcpheader = (unsigned int *)bdata;
2674                 rtcpheader[0] = htonl((2 << 30) | (4 << 24) | (RTCP_PT_PSFB << 16) | ((len/4)-1));
2675                 rtcpheader[1] = htonl(rtp->ssrc);
2676                 rtcpheader[2] = htonl(rtp->themssrc);
2677                 rtcpheader[3] = htonl(rtp->themssrc);   /* FCI: SSRC */
2678                 rtcpheader[4] = htonl(rtp->rtcp->firseq << 24);                 /* FCI: Sequence number */
2679                 res = rtcp_sendto(instance, (unsigned int *)rtcpheader, len, 0, &rtp->rtcp->them, &ice);
2680                 if (res < 0) {
2681                         ast_log(LOG_ERROR, "RTCP FIR transmission error: %s\n", strerror(errno));
2682                 }
2683                 return 0;
2684         }
2685
2686         /* If there is no data length we can't very well send the packet */
2687         if (!frame->datalen) {
2688                 ast_debug(1, "Received frame with no data for RTP instance '%p' so dropping frame\n", instance);
2689                 return 0;
2690         }
2691
2692         /* If the packet is not one our RTP stack supports bail out */
2693         if (frame->frametype != AST_FRAME_VOICE && frame->frametype != AST_FRAME_VIDEO && frame->frametype != AST_FRAME_TEXT) {
2694                 ast_log(LOG_WARNING, "RTP can only send voice, video, and text\n");
2695                 return -1;
2696         }
2697
2698         if (rtp->red) {
2699                 /* return 0; */
2700                 /* no primary data or generations to send */
2701                 if ((frame = red_t140_to_red(rtp->red)) == NULL)
2702                         return 0;
2703         }
2704
2705         /* Grab the subclass and look up the payload we are going to use */
2706         ast_format_copy(&subclass, &frame->subclass.format);
2707         if ((codec = ast_rtp_codecs_payload_code(ast_rtp_instance_get_codecs(instance), 1, &subclass, 0)) < 0) {
2708                 ast_log(LOG_WARNING, "Don't know how to send format %s packets with RTP\n", ast_getformatname(&frame->subclass.format));
2709                 return -1;
2710         }
2711
2712         /* Oh dear, if the format changed we will have to set up a new smoother */
2713         if (ast_format_cmp(&rtp->lasttxformat, &subclass) == AST_FORMAT_CMP_NOT_EQUAL) {
2714                 ast_debug(1, "Ooh, format changed from %s to %s\n", ast_getformatname(&rtp->lasttxformat), ast_getformatname(&subclass));
2715                 rtp->lasttxformat = subclass;
2716                 ast_format_copy(&rtp->lasttxformat, &subclass);
2717                 if (rtp->smoother) {
2718                         ast_smoother_free(rtp->smoother);
2719                         rtp->smoother = NULL;
2720                 }
2721         }
2722
2723         /* If no smoother is present see if we have to set one up */
2724         if (!rtp->smoother) {
2725                 struct ast_format_list fmt = ast_codec_pref_getsize(&ast_rtp_instance_get_codecs(instance)->pref, &subclass);
2726
2727                 switch (subclass.id) {
2728                 case AST_FORMAT_SPEEX:
2729                 case AST_FORMAT_SPEEX16:
2730                 case AST_FORMAT_SPEEX32:
2731                 case AST_FORMAT_SILK:
2732                 case AST_FORMAT_CELT:
2733                 case AST_FORMAT_G723_1:
2734                 case AST_FORMAT_SIREN7:
2735                 case AST_FORMAT_SIREN14:
2736                 case AST_FORMAT_G719:
2737                 /* Opus */
2738                 case AST_FORMAT_OPUS:
2739                         /* these are all frame-based codecs and cannot be safely run through
2740                            a smoother */
2741                         break;
2742                 default:
2743                         if (fmt.inc_ms) {
2744                                 if (!(rtp->smoother = ast_smoother_new((fmt.cur_ms * fmt.fr_len) / fmt.inc_ms))) {
2745                                         ast_log(LOG_WARNING, "Unable to create smoother: format %s ms: %d len: %d\n", ast_getformatname(&subclass), fmt.cur_ms, ((fmt.cur_ms * fmt.fr_len) / fmt.inc_ms));
2746                                         return -1;
2747                                 }
2748                                 if (fmt.flags) {
2749                                         ast_smoother_set_flags(rtp->smoother, fmt.flags);
2750                                 }
2751                                 ast_debug(1, "Created smoother: format: %s ms: %d len: %d\n", ast_getformatname(&subclass), fmt.cur_ms, ((fmt.cur_ms * fmt.fr_len) / fmt.inc_ms));
2752                         }
2753                 }
2754         }
2755
2756         /* Feed audio frames into the actual function that will create a frame and send it */
2757         if (rtp->smoother) {
2758                 struct ast_frame *f;
2759
2760                 if (ast_smoother_test_flag(rtp->smoother, AST_SMOOTHER_FLAG_BE)) {
2761                         ast_smoother_feed_be(rtp->smoother, frame);
2762                 } else {
2763                         ast_smoother_feed(rtp->smoother, frame);
2764                 }
2765
2766                 while ((f = ast_smoother_read(rtp->smoother)) && (f->data.ptr)) {
2767                                 ast_rtp_raw_write(instance, f, codec);
2768                 }
2769         } else {
2770                 int hdrlen = 12;
2771                 struct ast_frame *f = NULL;
2772
2773                 if (frame->offset < hdrlen) {
2774                         f = ast_frdup(frame);
2775                 } else {
2776                         f = frame;
2777                 }
2778                 if (f->data.ptr) {
2779                         ast_rtp_raw_write(instance, f, codec);
2780                 }
2781                 if (f != frame) {
2782                         ast_frfree(f);
2783                 }
2784
2785         }
2786
2787         return 0;
2788 }
2789
2790 static void calc_rxstamp(struct timeval *tv, struct ast_rtp *rtp, unsigned int timestamp, int mark)
2791 {
2792         struct timeval now;
2793         struct timeval tmp;
2794         double transit;
2795         double current_time;
2796         double d;
2797         double dtv;
2798         double prog;
2799         int rate = rtp_get_rate(&rtp->f.subclass.format);
2800
2801         double normdev_rxjitter_current;
2802         if ((!rtp->rxcore.tv_sec && !rtp->rxcore.tv_usec) || mark) {
2803                 gettimeofday(&rtp->rxcore, NULL);
2804                 rtp->drxcore = (double) rtp->rxcore.tv_sec + (double) rtp->rxcore.tv_usec / 1000000;
2805                 /* map timestamp to a real time */
2806                 rtp->seedrxts = timestamp; /* Their RTP timestamp started with this */
2807                 tmp = ast_samp2tv(timestamp, rate);
2808                 rtp->rxcore = ast_tvsub(rtp->rxcore, tmp);
2809                 /* Round to 0.1ms for nice, pretty timestamps */
2810                 rtp->rxcore.tv_usec -= rtp->rxcore.tv_usec % 100;
2811         }
2812
2813         gettimeofday(&now,NULL);
2814         /* rxcore is the mapping between the RTP timestamp and _our_ real time from gettimeofday() */
2815         tmp = ast_samp2tv(timestamp, rate);
2816         *tv = ast_tvadd(rtp->rxcore, tmp);
2817
2818         prog = (double)((timestamp-rtp->seedrxts)/(float)(rate));
2819         dtv = (double)rtp->drxcore + (double)(prog);
2820         current_time = (double)now.tv_sec + (double)now.tv_usec/1000000;
2821         transit = current_time - dtv;
2822         d = transit - rtp->rxtransit;
2823         rtp->rxtransit = transit;
2824         if (d<0) {
2825                 d=-d;
2826         }
2827         rtp->rxjitter += (1./16.) * (d - rtp->rxjitter);
2828         if (rtp->rtcp) {
2829                 if (rtp->rxjitter > rtp->rtcp->maxrxjitter)
2830                         rtp->rtcp->maxrxjitter = rtp->rxjitter;
2831                 if (rtp->rtcp->rxjitter_count == 1)
2832                         rtp->rtcp->minrxjitter = rtp->rxjitter;
2833                 if (rtp->rtcp && rtp->rxjitter < rtp->rtcp->minrxjitter)
2834                         rtp->rtcp->minrxjitter = rtp->rxjitter;
2835
2836                 normdev_rxjitter_current = normdev_compute(rtp->rtcp->normdev_rxjitter,rtp->rxjitter,rtp->rtcp->rxjitter_count);
2837                 rtp->rtcp->stdev_rxjitter = stddev_compute(rtp->rtcp->stdev_rxjitter,rtp->rxjitter,rtp->rtcp->normdev_rxjitter,normdev_rxjitter_current,rtp->rtcp->rxjitter_count);
2838
2839                 rtp->rtcp->normdev_rxjitter = normdev_rxjitter_current;
2840                 rtp->rtcp->rxjitter_count++;
2841         }
2842 }
2843
2844 static struct ast_frame *create_dtmf_frame(struct ast_rtp_instance *instance, enum ast_frame_type type, int compensate)
2845 {
2846         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2847         struct ast_sockaddr remote_address = { {0,} };
2848
2849         ast_rtp_instance_get_remote_address(instance, &remote_address);
2850
2851         if (((compensate && type == AST_FRAME_DTMF_END) || (type == AST_FRAME_DTMF_BEGIN)) && ast_tvcmp(ast_tvnow(), rtp->dtmfmute) < 0) {
2852                 ast_debug(1, "Ignore potential DTMF echo from '%s'\n",
2853                           ast_sockaddr_stringify(&remote_address));
2854                 rtp->resp = 0;
2855                 rtp->dtmfsamples = 0;
2856                 return &ast_null_frame;
2857         }
2858         ast_debug(1, "Creating %s DTMF Frame: %d (%c), at %s\n",
2859                 type == AST_FRAME_DTMF_END ? "END" : "BEGIN",
2860                 rtp->resp, rtp->resp,
2861                 ast_sockaddr_stringify(&remote_address));
2862         if (rtp->resp == 'X') {
2863                 rtp->f.frametype = AST_FRAME_CONTROL;
2864                 rtp->f.subclass.integer = AST_CONTROL_FLASH;
2865         } else {
2866                 rtp->f.frametype = type;
2867                 rtp->f.subclass.integer = rtp->resp;
2868         }
2869         rtp->f.datalen = 0;
2870         rtp->f.samples = 0;
2871         rtp->f.mallocd = 0;
2872         rtp->f.src = "RTP";
2873         AST_LIST_NEXT(&rtp->f, frame_list) = NULL;
2874
2875         return &rtp->f;
2876 }
2877
2878 static void process_dtmf_rfc2833(struct ast_rtp_instance *instance, unsigned char *data, int len, unsigned int seqno, unsigned int timestamp, struct ast_sockaddr *addr, int payloadtype, int mark, struct frame_list *frames)
2879 {
2880         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2881         struct ast_sockaddr remote_address = { {0,} };
2882         unsigned int event, event_end, samples;
2883         char resp = 0;
2884         struct ast_frame *f = NULL;
2885
2886         ast_rtp_instance_get_remote_address(instance, &remote_address);
2887
2888         /* Figure out event, event end, and samples */
2889         event = ntohl(*((unsigned int *)(data)));
2890         event >>= 24;
2891         event_end = ntohl(*((unsigned int *)(data)));
2892         event_end <<= 8;
2893         event_end >>= 24;
2894         samples = ntohl(*((unsigned int *)(data)));
2895         samples &= 0xFFFF;
2896
2897         if (rtp_debug_test_addr(&remote_address)) {
2898                 ast_verbose("Got  RTP RFC2833 from   %s (type %-2.2d, seq %-6.6u, ts %-6.6u, len %-6.6u, mark %d, event %08x, end %d, duration %-5.5d) \n",
2899                             ast_sockaddr_stringify(&remote_address),
2900                             payloadtype, seqno, timestamp, len, (mark?1:0), event, ((event_end & 0x80)?1:0), samples);
2901         }
2902
2903         /* Print out debug if turned on */
2904         if (rtpdebug)
2905                 ast_debug(0, "- RTP 2833 Event: %08x (len = %d)\n", event, len);
2906
2907         /* Figure out what digit was pressed */
2908         if (event < 10) {
2909                 resp = '0' + event;
2910         } else if (event < 11) {
2911                 resp = '*';
2912         } else if (event < 12) {
2913                 resp = '#';
2914         } else if (event < 16) {
2915                 resp = 'A' + (event - 12);
2916         } else if (event < 17) {        /* Event 16: Hook flash */
2917                 resp = 'X';
2918         } else {
2919                 /* Not a supported event */
2920                 ast_debug(1, "Ignoring RTP 2833 Event: %08x. Not a DTMF Digit.\n", event);
2921                 return;
2922         }
2923
2924         if (ast_rtp_instance_get_prop(instance, AST_RTP_PROPERTY_DTMF_COMPENSATE)) {
2925                 if ((rtp->last_end_timestamp != timestamp) || (rtp->resp && rtp->resp != resp)) {
2926                         rtp->resp = resp;
2927                         rtp->dtmf_timeout = 0;
2928                         f = ast_frdup(create_dtmf_frame(instance, AST_FRAME_DTMF_END, ast_rtp_instance_get_prop(instance, AST_RTP_PROPERTY_DTMF_COMPENSATE)));
2929                         f->len = 0;
2930                         rtp->last_end_timestamp = timestamp;
2931                         AST_LIST_INSERT_TAIL(frames, f, frame_list);
2932                 }
2933         } else {
2934                 /*  The duration parameter measures the complete
2935                     duration of the event (from the beginning) - RFC2833.
2936                     Account for the fact that duration is only 16 bits long
2937                     (about 8 seconds at 8000 Hz) and can wrap is digit
2938                     is hold for too long. */
2939                 unsigned int new_duration = rtp->dtmf_duration;
2940                 unsigned int last_duration = new_duration & 0xFFFF;
2941
2942                 if (last_duration > 64000 && samples < last_duration) {
2943                         new_duration += 0xFFFF + 1;
2944                 }
2945                 new_duration = (new_duration & ~0xFFFF) | samples;
2946
2947                 if (event_end & 0x80) {
2948                         /* End event */
2949                         if ((rtp->last_seqno != seqno) && (timestamp > rtp->last_end_timestamp)) {
2950                                 rtp->last_end_timestamp = timestamp;
2951                                 rtp->dtmf_duration = new_duration;
2952                                 rtp->resp = resp;
2953                                 f = ast_frdup(create_dtmf_frame(instance, AST_FRAME_DTMF_END, 0));
2954                                 f->len = ast_tvdiff_ms(ast_samp2tv(rtp->dtmf_duration, rtp_get_rate(&f->subclass.format)), ast_tv(0, 0));
2955                                 rtp->resp = 0;
2956                                 rtp->dtmf_duration = rtp->dtmf_timeout = 0;
2957                                 AST_LIST_INSERT_TAIL(frames, f, frame_list);
2958                         } else if (rtpdebug) {
2959                                 ast_debug(1, "Dropping duplicate or out of order DTMF END frame (seqno: %d, ts %d, digit %c)\n",
2960                                         seqno, timestamp, resp);
2961                         }
2962                 } else {
2963                         /* Begin/continuation */
2964
2965                         /* The second portion of the seqno check is to not mistakenly
2966                          * stop accepting DTMF if the seqno rolls over beyond
2967                          * 65535.
2968                          */
2969                         if ((rtp->last_seqno > seqno && rtp->last_seqno - seqno < 50)
2970                                 || timestamp <= rtp->last_end_timestamp) {
2971                                 /* Out of order frame. Processing this can cause us to
2972                                  * improperly duplicate incoming DTMF, so just drop
2973                                  * this.
2974                                  */
2975                                 if (rtpdebug) {
2976                                         ast_debug(1, "Dropping out of order DTMF frame (seqno %d, ts %d, digit %c)\n",
2977                                                 seqno, timestamp, resp);
2978                                 }
2979                                 return;
2980                         }
2981
2982                         if (rtp->resp && rtp->resp != resp) {
2983                                 /* Another digit already began. End it */
2984                                 f = ast_frdup(create_dtmf_frame(instance, AST_FRAME_DTMF_END, 0));
2985                                 f->len = ast_tvdiff_ms(ast_samp2tv(rtp->dtmf_duration, rtp_get_rate(&f->subclass.format)), ast_tv(0, 0));
2986                                 rtp->resp = 0;
2987                                 rtp->dtmf_duration = rtp->dtmf_timeout = 0;
2988                                 AST_LIST_INSERT_TAIL(frames, f, frame_list);
2989                         }
2990
2991                         if (rtp->resp) {
2992                                 /* Digit continues */
2993                                 rtp->dtmf_duration = new_duration;
2994                         } else {
2995                                 /* New digit began */
2996                                 rtp->resp = resp;
2997                                 f = ast_frdup(create_dtmf_frame(instance, AST_FRAME_DTMF_BEGIN, 0));
2998                                 rtp->dtmf_duration = samples;
2999                                 AST_LIST_INSERT_TAIL(frames, f, frame_list);
3000                         }
3001
3002                         rtp->dtmf_timeout = timestamp + rtp->dtmf_duration + dtmftimeout;
3003                 }
3004
3005                 rtp->last_seqno = seqno;
3006         }
3007
3008         rtp->dtmfsamples = samples;
3009
3010         return;
3011 }
3012
3013 static struct ast_frame *process_dtmf_cisco(struct ast_rtp_instance *instance, unsigned char *data, int len, unsigned int seqno, unsigned int timestamp, struct ast_sockaddr *addr, int payloadtype, int mark)
3014 {
3015         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
3016         unsigned int event, flags, power;
3017         char resp = 0;
3018         unsigned char seq;
3019         struct ast_frame *f = NULL;
3020
3021         if (len < 4) {
3022                 return NULL;
3023         }
3024
3025         /*      The format of Cisco RTP DTMF packet looks like next:
3026                 +0                              - sequence number of DTMF RTP packet (begins from 1,
3027                                                   wrapped to 0)
3028                 +1                              - set of flags
3029                 +1 (bit 0)              - flaps by different DTMF digits delimited by audio
3030                                                   or repeated digit without audio???
3031                 +2 (+4,+6,...)  - power level? (rises from 0 to 32 at begin of tone
3032                                                   then falls to 0 at its end)
3033                 +3 (+5,+7,...)  - detected DTMF digit (0..9,*,#,A-D,...)
3034                 Repeated DTMF information (bytes 4/5, 6/7) is history shifted right
3035                 by each new packet and thus provides some redudancy.
3036
3037                 Sample of Cisco RTP DTMF packet is (all data in hex):
3038                         19 07 00 02 12 02 20 02
3039                 showing end of DTMF digit '2'.
3040
3041                 The packets
3042                         27 07 00 02 0A 02 20 02
3043                         28 06 20 02 00 02 0A 02
3044                 shows begin of new digit '2' with very short pause (20 ms) after
3045                 previous digit '2'. Bit +1.0 flips at begin of new digit.
3046
3047                 Cisco RTP DTMF packets comes as replacement of audio RTP packets
3048                 so its uses the same sequencing and timestamping rules as replaced
3049                 audio packets. Repeat interval of DTMF packets is 20 ms and not rely
3050                 on audio framing parameters. Marker bit isn't used within stream of
3051                 DTMFs nor audio stream coming immediately after DTMF stream. Timestamps
3052                 are not sequential at borders between DTMF and audio streams,
3053         */
3054
3055         seq = data[0];
3056         flags = data[1];
3057         power = data[2];
3058         event = data[3] & 0x1f;
3059
3060         if (rtpdebug)
3061                 ast_debug(0, "Cisco DTMF Digit: %02x (len=%d, seq=%d, flags=%02x, power=%d, history count=%d)\n", event, len, seq, flags, power, (len - 4) / 2);
3062         if (event < 10) {
3063                 resp = '0' + event;
3064         } else if (event < 11) {
3065                 resp = '*';
3066         } else if (event < 12) {
3067                 resp = '#';
3068         } else if (event < 16) {
3069                 resp = 'A' + (event - 12);
3070         } else if (event < 17) {
3071                 resp = 'X';
3072         }
3073         if ((!rtp->resp && power) || (rtp->resp && (rtp->resp != resp))) {
3074                 rtp->resp = resp;
3075                 /* Why we should care on DTMF compensation at reception? */
3076                 if (ast_rtp_instance_get_prop(instance, AST_RTP_PROPERTY_DTMF_COMPENSATE)) {
3077                         f = create_dtmf_frame(instance, AST_FRAME_DTMF_BEGIN, 0);
3078                         rtp->dtmfsamples = 0;
3079                 }
3080         } else if ((rtp->resp == resp) && !power) {
3081                 f = create_dtmf_frame(instance, AST_FRAME_DTMF_END, ast_rtp_instance_get_prop(instance, AST_RTP_PROPERTY_DTMF_COMPENSATE));
3082                 f->samples = rtp->dtmfsamples * (rtp->lastrxformat.id ? (rtp_get_rate(&rtp->lastrxformat) / 1000) : 8);
3083                 rtp->resp = 0;
3084         } else if (rtp->resp == resp) {
3085                 rtp->dtmfsamples += 20 * (rtp->lastrxformat.id ? (rtp_get_rate(&rtp->lastrxformat) / 1000) : 8);
3086         }
3087
3088         rtp->dtmf_timeout = 0;
3089
3090         return f;
3091 }
3092
3093 static struct ast_frame *process_cn_rfc3389(struct ast_rtp_instance *instance, unsigned char *data, int len, unsigned int seqno, unsigned int timestamp, struct ast_sockaddr *addr, int payloadtype, int mark)
3094 {
3095         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
3096
3097         /* Convert comfort noise into audio with various codecs.  Unfortunately this doesn't
3098            totally help us out becuase we don't have an engine to keep it going and we are not
3099            guaranteed to have it every 20ms or anything */
3100         if (rtpdebug) {
3101                 ast_debug(0, "- RTP 3389 Comfort noise event: Level %d (len = %d)\n", (int) rtp->lastrxformat.id, len);
3102         }
3103
3104         if (ast_test_flag(rtp, FLAG_3389_WARNING)) {
3105                 struct ast_sockaddr remote_address = { {0,} };
3106
3107                 ast_rtp_instance_get_remote_address(instance, &remote_address);
3108
3109                 ast_log(LOG_NOTICE, "Comfort noise support incomplete in Asterisk (RFC 3389). Please turn off on client if possible. Client address: %s\n",
3110                         ast_sockaddr_stringify(&remote_address));
3111                 ast_set_flag(rtp, FLAG_3389_WARNING);
3112         }
3113
3114         /* Must have at least one byte */
3115         if (!len) {
3116                 return NULL;
3117         }
3118         if (len < 24) {
3119                 rtp->f.data.ptr = rtp->rawdata + AST_FRIENDLY_OFFSET;
3120                 rtp->f.datalen = len - 1;
3121                 rtp->f.offset = AST_FRIENDLY_OFFSET;
3122                 memcpy(rtp->f.data.ptr, data + 1, len - 1);
3123         } else {
3124                 rtp->f.data.ptr = NULL;
3125                 rtp->f.offset = 0;
3126                 rtp->f.datalen = 0;
3127         }
3128         rtp->f.frametype = AST_FRAME_CNG;
3129         rtp->f.subclass.integer = data[0] & 0x7f;
3130         rtp->f.samples = 0;
3131         rtp->f.delivery.tv_usec = rtp->f.delivery.tv_sec = 0;
3132
3133         return &rtp->f;
3134 }
3135
3136 static int update_rtt_stats(struct ast_rtp *rtp, unsigned int lsr, unsigned int dlsr)
3137 {
3138         struct timeval now;
3139         struct timeval rtt_tv;
3140         unsigned int msw;
3141         unsigned int lsw;
3142         unsigned int rtt_msw;
3143         unsigned int rtt_lsw;
3144         unsigned int lsr_a;
3145         unsigned int rtt;
3146         double normdevrtt_current;
3147
3148         gettimeofday(&now, NULL);
3149         timeval2ntp(now, &msw, &lsw);
3150
3151         lsr_a = ((msw & 0x0000ffff) << 16) | ((lsw & 0xffff0000) >> 16);
3152         rtt = lsr_a - lsr - dlsr;
3153         rtt_msw = (rtt & 0xffff0000) >> 16;
3154         rtt_lsw = (rtt & 0x0000ffff) << 16;
3155         rtt_tv.tv_sec = rtt_msw;