chan_sip: Fix RTCP port for SRFLX ICE candidates
[asterisk/asterisk.git] / res / res_rtp_asterisk.c
1 /*
2  * Asterisk -- An open source telephony toolkit.
3  *
4  * Copyright (C) 1999 - 2008, Digium, Inc.
5  *
6  * Mark Spencer <markster@digium.com>
7  *
8  * See http://www.asterisk.org for more information about
9  * the Asterisk project. Please do not directly contact
10  * any of the maintainers of this project for assistance;
11  * the project provides a web site, mailing lists and IRC
12  * channels for your use.
13  *
14  * This program is free software, distributed under the terms of
15  * the GNU General Public License Version 2. See the LICENSE file
16  * at the top of the source tree.
17  */
18
19 /*!
20  * \file
21  *
22  * \brief Supports RTP and RTCP with Symmetric RTP support for NAT traversal.
23  *
24  * \author Mark Spencer <markster@digium.com>
25  *
26  * \note RTP is defined in RFC 3550.
27  *
28  * \ingroup rtp_engines
29  */
30
31 /*** MODULEINFO
32         <use type="external">pjproject</use>
33         <support_level>core</support_level>
34  ***/
35
36 #include "asterisk.h"
37
38 ASTERISK_FILE_VERSION(__FILE__, "$Revision$")
39
40 #include <sys/time.h>
41 #include <signal.h>
42 #include <fcntl.h>
43
44 #ifdef HAVE_OPENSSL_SRTP
45 #include <openssl/ssl.h>
46 #include <openssl/err.h>
47 #include <openssl/bio.h>
48 #endif
49
50 #ifdef HAVE_PJPROJECT
51 #include <pjlib.h>
52 #include <pjlib-util.h>
53 #include <pjnath.h>
54 #endif
55
56 #include "asterisk/stun.h"
57 #include "asterisk/pbx.h"
58 #include "asterisk/frame.h"
59 #include "asterisk/channel.h"
60 #include "asterisk/acl.h"
61 #include "asterisk/config.h"
62 #include "asterisk/lock.h"
63 #include "asterisk/utils.h"
64 #include "asterisk/cli.h"
65 #include "asterisk/manager.h"
66 #include "asterisk/unaligned.h"
67 #include "asterisk/module.h"
68 #include "asterisk/rtp_engine.h"
69
70 #define MAX_TIMESTAMP_SKEW      640
71
72 #define RTP_SEQ_MOD     (1<<16) /*!< A sequence number can't be more than 16 bits */
73 #define RTCP_DEFAULT_INTERVALMS   5000  /*!< Default milli-seconds between RTCP reports we send */
74 #define RTCP_MIN_INTERVALMS       500   /*!< Min milli-seconds between RTCP reports we send */
75 #define RTCP_MAX_INTERVALMS       60000 /*!< Max milli-seconds between RTCP reports we send */
76
77 #define DEFAULT_RTP_START 5000 /*!< Default port number to start allocating RTP ports from */
78 #define DEFAULT_RTP_END 31000  /*!< Default maximum port number to end allocating RTP ports at */
79
80 #define MINIMUM_RTP_PORT 1024 /*!< Minimum port number to accept */
81 #define MAXIMUM_RTP_PORT 65535 /*!< Maximum port number to accept */
82
83 #define DEFAULT_TURN_PORT 34780
84
85 #define TURN_ALLOCATION_WAIT_TIME 2000
86
87 #define RTCP_PT_FUR     192
88 #define RTCP_PT_SR      AST_RTP_RTCP_SR
89 #define RTCP_PT_RR      AST_RTP_RTCP_RR
90 #define RTCP_PT_SDES    202
91 #define RTCP_PT_BYE     203
92 #define RTCP_PT_APP     204
93 /* VP8: RTCP Feedback */
94 #define RTCP_PT_PSFB    206
95
96 #define RTP_MTU         1200
97 #define DTMF_SAMPLE_RATE_MS    8 /*!< DTMF samples per millisecond */
98
99 #define DEFAULT_DTMF_TIMEOUT (150 * (8000 / 1000))      /*!< samples */
100
101 #define ZFONE_PROFILE_ID 0x505a
102
103 #define DEFAULT_LEARNING_MIN_SEQUENTIAL 4
104
105 #define SRTP_MASTER_KEY_LEN 16
106 #define SRTP_MASTER_SALT_LEN 14
107 #define SRTP_MASTER_LEN (SRTP_MASTER_KEY_LEN + SRTP_MASTER_SALT_LEN)
108
109 enum strict_rtp_state {
110         STRICT_RTP_OPEN = 0, /*! No RTP packets should be dropped, all sources accepted */
111         STRICT_RTP_LEARN,    /*! Accept next packet as source */
112         STRICT_RTP_CLOSED,   /*! Drop all RTP packets not coming from source that was learned */
113 };
114
115 #define DEFAULT_STRICT_RTP STRICT_RTP_CLOSED
116 #define DEFAULT_ICESUPPORT 1
117
118 extern struct ast_srtp_res *res_srtp;
119 extern struct ast_srtp_policy_res *res_srtp_policy;
120
121 static int dtmftimeout = DEFAULT_DTMF_TIMEOUT;
122
123 static int rtpstart = DEFAULT_RTP_START;                        /*!< First port for RTP sessions (set in rtp.conf) */
124 static int rtpend = DEFAULT_RTP_END;                    /*!< Last port for RTP sessions (set in rtp.conf) */
125 static int rtpdebug;                    /*!< Are we debugging? */
126 static int rtcpdebug;                   /*!< Are we debugging RTCP? */
127 static int rtcpstats;                   /*!< Are we debugging RTCP? */
128 static int rtcpinterval = RTCP_DEFAULT_INTERVALMS; /*!< Time between rtcp reports in millisecs */
129 static struct ast_sockaddr rtpdebugaddr;        /*!< Debug packets to/from this host */
130 static struct ast_sockaddr rtcpdebugaddr;       /*!< Debug RTCP packets to/from this host */
131 static int rtpdebugport;                /*< Debug only RTP packets from IP or IP+Port if port is > 0 */
132 static int rtcpdebugport;               /*< Debug only RTCP packets from IP or IP+Port if port is > 0 */
133 #ifdef SO_NO_CHECK
134 static int nochecksums;
135 #endif
136 static int strictrtp = DEFAULT_STRICT_RTP; /*< Only accept RTP frames from a defined source. If we receive an indication of a changing source, enter learning mode. */
137 static int learning_min_sequential = DEFAULT_LEARNING_MIN_SEQUENTIAL; /*< Number of sequential RTP frames needed from a single source during learning mode to accept new source. */
138 #ifdef HAVE_PJPROJECT
139 static int icesupport = DEFAULT_ICESUPPORT;
140 static struct sockaddr_in stunaddr;
141 static pj_str_t turnaddr;
142 static int turnport = DEFAULT_TURN_PORT;
143 static pj_str_t turnusername;
144 static pj_str_t turnpassword;
145
146 /*! \brief Pool factory used by pjlib to allocate memory. */
147 static pj_caching_pool cachingpool;
148
149 /*! \brief Pool used by pjlib functions which require memory allocation. */
150 static pj_pool_t *pool;
151
152 /*! \brief I/O queue for TURN relay traffic */
153 static pj_ioqueue_t *ioqueue;
154
155 /*! \brief Timer heap for ICE and TURN stuff */
156 static pj_timer_heap_t *timerheap;
157
158 /*! \brief Worker thread for ICE/TURN */
159 static pj_thread_t *thread;
160
161 /*! \brief Notification that the ICE/TURN worker thread should stop */
162 static int worker_terminate;
163 #endif
164
165 #define FLAG_3389_WARNING               (1 << 0)
166 #define FLAG_NAT_ACTIVE                 (3 << 1)
167 #define FLAG_NAT_INACTIVE               (0 << 1)
168 #define FLAG_NAT_INACTIVE_NOWARN        (1 << 1)
169 #define FLAG_NEED_MARKER_BIT            (1 << 3)
170 #define FLAG_DTMF_COMPENSATE            (1 << 4)
171
172 #define TRANSPORT_SOCKET_RTP 1
173 #define TRANSPORT_SOCKET_RTCP 2
174 #define TRANSPORT_TURN_RTP 3
175 #define TRANSPORT_TURN_RTCP 4
176
177 /*! \brief RTP learning mode tracking information */
178 struct rtp_learning_info {
179         int max_seq;    /*!< The highest sequence number received */
180         int packets;    /*!< The number of remaining packets before the source is accepted */
181 };
182
183 /*! \brief RTP session description */
184 struct ast_rtp {
185         int s;
186         struct ast_frame f;
187         unsigned char rawdata[8192 + AST_FRIENDLY_OFFSET];
188         unsigned int ssrc;              /*!< Synchronization source, RFC 3550, page 10. */
189         unsigned int themssrc;          /*!< Their SSRC */
190         unsigned int rxssrc;
191         unsigned int lastts;
192         unsigned int lastrxts;
193         unsigned int lastividtimestamp;
194         unsigned int lastovidtimestamp;
195         unsigned int lastitexttimestamp;
196         unsigned int lastotexttimestamp;
197         unsigned int lasteventseqn;
198         int lastrxseqno;                /*!< Last received sequence number */
199         unsigned short seedrxseqno;     /*!< What sequence number did they start with?*/
200         unsigned int seedrxts;          /*!< What RTP timestamp did they start with? */
201         unsigned int rxcount;           /*!< How many packets have we received? */
202         unsigned int rxoctetcount;      /*!< How many octets have we received? should be rxcount *160*/
203         unsigned int txcount;           /*!< How many packets have we sent? */
204         unsigned int txoctetcount;      /*!< How many octets have we sent? (txcount*160)*/
205         unsigned int cycles;            /*!< Shifted count of sequence number cycles */
206         double rxjitter;                /*!< Interarrival jitter at the moment in seconds */
207         double rxtransit;               /*!< Relative transit time for previous packet */
208         struct ast_format lasttxformat;
209         struct ast_format lastrxformat;
210
211         int rtptimeout;                 /*!< RTP timeout time (negative or zero means disabled, negative value means temporarily disabled) */
212         int rtpholdtimeout;             /*!< RTP timeout when on hold (negative or zero means disabled, negative value means temporarily disabled). */
213         int rtpkeepalive;               /*!< Send RTP comfort noice packets for keepalive */
214
215         /* DTMF Reception Variables */
216         char resp;                        /*!< The current digit being processed */
217         unsigned int last_seqno;          /*!< The last known sequence number for any DTMF packet */
218         unsigned int last_end_timestamp;  /*!< The last known timestamp received from an END packet */
219         unsigned int dtmf_duration;       /*!< Total duration in samples since the digit start event */
220         unsigned int dtmf_timeout;        /*!< When this timestamp is reached we consider END frame lost and forcibly abort digit */
221         unsigned int dtmfsamples;
222         enum ast_rtp_dtmf_mode dtmfmode;  /*!< The current DTMF mode of the RTP stream */
223         /* DTMF Transmission Variables */
224         unsigned int lastdigitts;
225         char sending_digit;     /*!< boolean - are we sending digits */
226         char send_digit;        /*!< digit we are sending */
227         int send_payload;
228         int send_duration;
229         unsigned int flags;
230         struct timeval rxcore;
231         struct timeval txcore;
232         double drxcore;                 /*!< The double representation of the first received packet */
233         struct timeval lastrx;          /*!< timeval when we last received a packet */
234         struct timeval dtmfmute;
235         struct ast_smoother *smoother;
236         int *ioid;
237         unsigned short seqno;           /*!< Sequence number, RFC 3550, page 13. */
238         unsigned short rxseqno;
239         struct ast_sched_context *sched;
240         struct io_context *io;
241         void *data;
242         struct ast_rtcp *rtcp;
243         struct ast_rtp *bridged;        /*!< Who we are Packet bridged to */
244
245         enum strict_rtp_state strict_rtp_state; /*!< Current state that strict RTP protection is in */
246         struct ast_sockaddr strict_rtp_address;  /*!< Remote address information for strict RTP purposes */
247
248         /*
249          * Learning mode values based on pjmedia's probation mode.  Many of these values are redundant to the above,
250          * but these are in place to keep learning mode sequence values sealed from their normal counterparts.
251          */
252         struct rtp_learning_info rtp_source_learn;      /* Learning mode track for the expected RTP source */
253         struct rtp_learning_info alt_source_learn;      /* Learning mode tracking for a new RTP source after one has been chosen */
254
255         struct rtp_red *red;
256
257         ast_mutex_t lock;           /*!< Lock for synchronization purposes */
258         ast_cond_t cond;            /*!< Condition for signaling */
259
260 #ifdef HAVE_PJPROJECT
261         pj_ice_sess *ice;           /*!< ICE session */
262         pj_turn_sock *turn_rtp;     /*!< RTP TURN relay */
263         pj_turn_sock *turn_rtcp;    /*!< RTCP TURN relay */
264         pj_turn_state_t turn_state; /*!< Current state of the TURN relay session */
265         unsigned int passthrough:1; /*!< Bit to indicate that the received packet should be passed through */
266         unsigned int ice_started:1; /*!< Bit to indicate ICE connectivity checks have started */
267
268         char remote_ufrag[256];  /*!< The remote ICE username */
269         char remote_passwd[256]; /*!< The remote ICE password */
270
271         char local_ufrag[256];  /*!< The local ICE username */
272         char local_passwd[256]; /*!< The local ICE password */
273
274         struct ao2_container *local_candidates;   /*!< The local ICE candidates */
275         struct ao2_container *remote_candidates;  /*!< The remote ICE candidates */
276 #endif
277
278 #ifdef HAVE_OPENSSL_SRTP
279         SSL_CTX *ssl_ctx; /*!< SSL context */
280         SSL *ssl;         /*!< SSL session */
281         BIO *read_bio;    /*!< Memory buffer for reading */
282         BIO *write_bio;   /*!< Memory buffer for writing */
283         enum ast_rtp_dtls_setup dtls_setup; /*!< Current setup state */
284         enum ast_srtp_suite suite;   /*!< SRTP crypto suite */
285         char local_fingerprint[160]; /*!< Fingerprint of our certificate */
286         unsigned char remote_fingerprint[EVP_MAX_MD_SIZE]; /*!< Fingerprint of the peer certificate */
287         enum ast_rtp_dtls_connection connection; /*!< Whether this is a new or existing connection */
288         unsigned int dtls_failure:1; /*!< Failure occurred during DTLS negotiation */
289         unsigned int rekey; /*!< Interval at which to renegotiate and rekey */
290         int rekeyid; /*!< Scheduled item id for rekeying */
291 #endif
292 };
293
294 /*!
295  * \brief Structure defining an RTCP session.
296  *
297  * The concept "RTCP session" is not defined in RFC 3550, but since
298  * this structure is analogous to ast_rtp, which tracks a RTP session,
299  * it is logical to think of this as a RTCP session.
300  *
301  * RTCP packet is defined on page 9 of RFC 3550.
302  *
303  */
304 struct ast_rtcp {
305         int rtcp_info;
306         int s;                          /*!< Socket */
307         struct ast_sockaddr us;         /*!< Socket representation of the local endpoint. */
308         struct ast_sockaddr them;       /*!< Socket representation of the remote endpoint. */
309         unsigned int soc;               /*!< What they told us */
310         unsigned int spc;               /*!< What they told us */
311         unsigned int themrxlsr;         /*!< The middle 32 bits of the NTP timestamp in the last received SR*/
312         struct timeval rxlsr;           /*!< Time when we got their last SR */
313         struct timeval txlsr;           /*!< Time when we sent or last SR*/
314         unsigned int expected_prior;    /*!< no. packets in previous interval */
315         unsigned int received_prior;    /*!< no. packets received in previous interval */
316         int schedid;                    /*!< Schedid returned from ast_sched_add() to schedule RTCP-transmissions*/
317         unsigned int rr_count;          /*!< number of RRs we've sent, not including report blocks in SR's */
318         unsigned int sr_count;          /*!< number of SRs we've sent */
319         unsigned int lastsrtxcount;     /*!< Transmit packet count when last SR sent */
320         double accumulated_transit;     /*!< accumulated a-dlsr-lsr */
321         double rtt;                     /*!< Last reported rtt */
322         unsigned int reported_jitter;   /*!< The contents of their last jitter entry in the RR */
323         unsigned int reported_lost;     /*!< Reported lost packets in their RR */
324
325         double reported_maxjitter;
326         double reported_minjitter;
327         double reported_normdev_jitter;
328         double reported_stdev_jitter;
329         unsigned int reported_jitter_count;
330
331         double reported_maxlost;
332         double reported_minlost;
333         double reported_normdev_lost;
334         double reported_stdev_lost;
335
336         double rxlost;
337         double maxrxlost;
338         double minrxlost;
339         double normdev_rxlost;
340         double stdev_rxlost;
341         unsigned int rxlost_count;
342
343         double maxrxjitter;
344         double minrxjitter;
345         double normdev_rxjitter;
346         double stdev_rxjitter;
347         unsigned int rxjitter_count;
348         double maxrtt;
349         double minrtt;
350         double normdevrtt;
351         double stdevrtt;
352         unsigned int rtt_count;
353
354         /* VP8: sequence number for the RTCP FIR FCI */
355         int firseq;
356 };
357
358 struct rtp_red {
359         struct ast_frame t140;  /*!< Primary data  */
360         struct ast_frame t140red;   /*!< Redundant t140*/
361         unsigned char pt[AST_RED_MAX_GENERATION];  /*!< Payload types for redundancy data */
362         unsigned char ts[AST_RED_MAX_GENERATION]; /*!< Time stamps */
363         unsigned char len[AST_RED_MAX_GENERATION]; /*!< length of each generation */
364         int num_gen; /*!< Number of generations */
365         int schedid; /*!< Timer id */
366         int ti; /*!< How long to buffer data before send */
367         unsigned char t140red_data[64000];
368         unsigned char buf_data[64000]; /*!< buffered primary data */
369         int hdrlen;
370         long int prev_ts;
371 };
372
373 AST_LIST_HEAD_NOLOCK(frame_list, ast_frame);
374
375 /* Forward Declarations */
376 static int ast_rtp_new(struct ast_rtp_instance *instance, struct ast_sched_context *sched, struct ast_sockaddr *addr, void *data);
377 static int ast_rtp_destroy(struct ast_rtp_instance *instance);
378 static int ast_rtp_dtmf_begin(struct ast_rtp_instance *instance, char digit);
379 static int ast_rtp_dtmf_end(struct ast_rtp_instance *instance, char digit);
380 static int ast_rtp_dtmf_end_with_duration(struct ast_rtp_instance *instance, char digit, unsigned int duration);
381 static int ast_rtp_dtmf_mode_set(struct ast_rtp_instance *instance, enum ast_rtp_dtmf_mode dtmf_mode);
382 static enum ast_rtp_dtmf_mode ast_rtp_dtmf_mode_get(struct ast_rtp_instance *instance);
383 static void ast_rtp_update_source(struct ast_rtp_instance *instance);
384 static void ast_rtp_change_source(struct ast_rtp_instance *instance);
385 static int ast_rtp_write(struct ast_rtp_instance *instance, struct ast_frame *frame);
386 static struct ast_frame *ast_rtp_read(struct ast_rtp_instance *instance, int rtcp);
387 static void ast_rtp_prop_set(struct ast_rtp_instance *instance, enum ast_rtp_property property, int value);
388 static int ast_rtp_fd(struct ast_rtp_instance *instance, int rtcp);
389 static void ast_rtp_remote_address_set(struct ast_rtp_instance *instance, struct ast_sockaddr *addr);
390 static int rtp_red_init(struct ast_rtp_instance *instance, int buffer_time, int *payloads, int generations);
391 static int rtp_red_buffer(struct ast_rtp_instance *instance, struct ast_frame *frame);
392 static int ast_rtp_local_bridge(struct ast_rtp_instance *instance0, struct ast_rtp_instance *instance1);
393 static int ast_rtp_get_stat(struct ast_rtp_instance *instance, struct ast_rtp_instance_stats *stats, enum ast_rtp_instance_stat stat);
394 static int ast_rtp_dtmf_compatible(struct ast_channel *chan0, struct ast_rtp_instance *instance0, struct ast_channel *chan1, struct ast_rtp_instance *instance1);
395 static void ast_rtp_stun_request(struct ast_rtp_instance *instance, struct ast_sockaddr *suggestion, const char *username);
396 static void ast_rtp_stop(struct ast_rtp_instance *instance);
397 static int ast_rtp_qos_set(struct ast_rtp_instance *instance, int tos, int cos, const char* desc);
398 static int ast_rtp_sendcng(struct ast_rtp_instance *instance, int level);
399
400 #ifdef HAVE_OPENSSL_SRTP
401 static int ast_rtp_activate(struct ast_rtp_instance *instance);
402 #endif
403
404 static int __rtp_sendto(struct ast_rtp_instance *instance, void *buf, size_t size, int flags, struct ast_sockaddr *sa, int rtcp, int *ice, int use_srtp);
405
406 /*! \brief Helper function which updates an ast_sockaddr with the candidate used for the component */
407 static void update_address_with_ice_candidate(struct ast_rtp *rtp, int component, struct ast_sockaddr *cand_address)
408 {
409 #ifdef HAVE_PJPROJECT
410         char address[PJ_INET6_ADDRSTRLEN];
411
412         if (!rtp->ice || (component < 1) || !rtp->ice->comp[component - 1].valid_check) {
413                 return;
414         }
415
416         ast_sockaddr_parse(cand_address, pj_sockaddr_print(&rtp->ice->comp[component - 1].valid_check->rcand->addr, address, sizeof(address), 0), 0);
417         ast_sockaddr_set_port(cand_address, pj_sockaddr_get_port(&rtp->ice->comp[component - 1].valid_check->rcand->addr));
418 #endif
419 }
420
421 #ifdef HAVE_PJPROJECT
422 /*! \brief Destructor for locally created ICE candidates */
423 static void ast_rtp_ice_candidate_destroy(void *obj)
424 {
425         struct ast_rtp_engine_ice_candidate *candidate = obj;
426
427         if (candidate->foundation) {
428                 ast_free(candidate->foundation);
429         }
430
431         if (candidate->transport) {
432                 ast_free(candidate->transport);
433         }
434 }
435
436 static void ast_rtp_ice_set_authentication(struct ast_rtp_instance *instance, const char *ufrag, const char *password)
437 {
438         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
439
440         if (!ast_strlen_zero(ufrag)) {
441                 ast_copy_string(rtp->remote_ufrag, ufrag, sizeof(rtp->remote_ufrag));
442         }
443
444         if (!ast_strlen_zero(password)) {
445                 ast_copy_string(rtp->remote_passwd, password, sizeof(rtp->remote_passwd));
446         }
447 }
448
449 static void ast_rtp_ice_add_remote_candidate(struct ast_rtp_instance *instance, const struct ast_rtp_engine_ice_candidate *candidate)
450 {
451         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
452         struct ast_rtp_engine_ice_candidate *remote_candidate;
453
454         if (!rtp->remote_candidates && !(rtp->remote_candidates = ao2_container_alloc(1, NULL, NULL))) {
455                 return;
456         }
457
458         /* If this is going to exceed the maximum number of ICE candidates don't even add it */
459         if (ao2_container_count(rtp->remote_candidates) == PJ_ICE_MAX_CAND) {
460                 return;
461         }
462
463         if (!(remote_candidate = ao2_alloc(sizeof(*remote_candidate), ast_rtp_ice_candidate_destroy))) {
464                 return;
465         }
466
467         remote_candidate->foundation = ast_strdup(candidate->foundation);
468         remote_candidate->id = candidate->id;
469         remote_candidate->transport = ast_strdup(candidate->transport);
470         remote_candidate->priority = candidate->priority;
471         ast_sockaddr_copy(&remote_candidate->address, &candidate->address);
472         ast_sockaddr_copy(&remote_candidate->relay_address, &candidate->relay_address);
473         remote_candidate->type = candidate->type;
474
475         ao2_link(rtp->remote_candidates, remote_candidate);
476         ao2_ref(remote_candidate, -1);
477 }
478
479 AST_THREADSTORAGE(pj_thread_storage);
480
481 /*! \brief Function used to check if the calling thread is registered with pjlib. If it is not it will be registered. */
482 static void pj_thread_register_check(void)
483 {
484         pj_thread_desc *desc;
485         pj_thread_t *thread;
486
487         if (pj_thread_is_registered() == PJ_TRUE) {
488                 return;
489         }
490
491         desc = ast_threadstorage_get(&pj_thread_storage, sizeof(pj_thread_desc));
492         if (!desc) {
493                 ast_log(LOG_ERROR, "Could not get thread desc from thread-local storage. Expect awful things to occur\n");
494                 return;
495         }
496         pj_bzero(*desc, sizeof(*desc));
497
498         if (pj_thread_register("Asterisk Thread", *desc, &thread) != PJ_SUCCESS) {
499                 ast_log(LOG_ERROR, "Coudln't register thread with PJLIB.\n");
500         }
501         return;
502 }
503
504 static void ast_rtp_ice_start(struct ast_rtp_instance *instance)
505 {
506         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
507         pj_str_t ufrag = pj_str(rtp->remote_ufrag), passwd = pj_str(rtp->remote_passwd);
508         pj_ice_sess_cand candidates[PJ_ICE_MAX_CAND];
509         struct ao2_iterator i;
510         struct ast_rtp_engine_ice_candidate *candidate;
511         int cand_cnt = 0;
512
513         if (!rtp->ice || !rtp->remote_candidates || rtp->ice_started) {
514                 return;
515         }
516
517         pj_thread_register_check();
518
519         i = ao2_iterator_init(rtp->remote_candidates, 0);
520
521         while ((candidate = ao2_iterator_next(&i)) && (cand_cnt < PJ_ICE_MAX_CAND)) {
522                 pj_str_t address;
523
524                 pj_strdup2(rtp->ice->pool, &candidates[cand_cnt].foundation, candidate->foundation);
525                 candidates[cand_cnt].comp_id = candidate->id;
526                 candidates[cand_cnt].prio = candidate->priority;
527
528                 pj_sockaddr_parse(pj_AF_UNSPEC(), 0, pj_cstr(&address, ast_sockaddr_stringify(&candidate->address)), &candidates[cand_cnt].addr);
529
530                 if (!ast_sockaddr_isnull(&candidate->relay_address)) {
531                         pj_sockaddr_parse(pj_AF_UNSPEC(), 0, pj_cstr(&address, ast_sockaddr_stringify(&candidate->relay_address)), &candidates[cand_cnt].rel_addr);
532                 }
533
534                 if (candidate->type == AST_RTP_ICE_CANDIDATE_TYPE_HOST) {
535                         candidates[cand_cnt].type = PJ_ICE_CAND_TYPE_HOST;
536                 } else if (candidate->type == AST_RTP_ICE_CANDIDATE_TYPE_SRFLX) {
537                         candidates[cand_cnt].type = PJ_ICE_CAND_TYPE_SRFLX;
538                 } else if (candidate->type == AST_RTP_ICE_CANDIDATE_TYPE_RELAYED) {
539                         candidates[cand_cnt].type = PJ_ICE_CAND_TYPE_RELAYED;
540                 }
541
542                 if (candidate->id == AST_RTP_ICE_COMPONENT_RTP && rtp->turn_rtp) {
543                         pj_turn_sock_set_perm(rtp->turn_rtp, 1, &candidates[cand_cnt].addr, 1);
544                 } else if (candidate->id == AST_RTP_ICE_COMPONENT_RTCP && rtp->turn_rtcp) {
545                         pj_turn_sock_set_perm(rtp->turn_rtcp, 1, &candidates[cand_cnt].addr, 1);
546                 }
547
548                 cand_cnt++;
549         }
550
551         ao2_iterator_destroy(&i);
552
553         if (pj_ice_sess_create_check_list(rtp->ice, &ufrag, &passwd, ao2_container_count(rtp->remote_candidates), &candidates[0]) == PJ_SUCCESS) {
554                 pj_ice_sess_start_check(rtp->ice);
555                 pj_timer_heap_poll(timerheap, NULL);
556                 rtp->ice_started = 1;
557                 rtp->strict_rtp_state = STRICT_RTP_OPEN;
558         }
559 }
560
561 static void ast_rtp_ice_stop(struct ast_rtp_instance *instance)
562 {
563         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
564
565         if (!rtp->ice) {
566                 return;
567         }
568
569         pj_thread_register_check();
570
571         pj_ice_sess_destroy(rtp->ice);
572         rtp->ice = NULL;
573 }
574
575 static const char *ast_rtp_ice_get_ufrag(struct ast_rtp_instance *instance)
576 {
577         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
578
579         return rtp->local_ufrag;
580 }
581
582 static const char *ast_rtp_ice_get_password(struct ast_rtp_instance *instance)
583 {
584         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
585
586         return rtp->local_passwd;
587 }
588
589 static struct ao2_container *ast_rtp_ice_get_local_candidates(struct ast_rtp_instance *instance)
590 {
591         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
592
593         if (rtp->local_candidates) {
594                 ao2_ref(rtp->local_candidates, +1);
595         }
596
597         return rtp->local_candidates;
598 }
599
600 static void ast_rtp_ice_lite(struct ast_rtp_instance *instance)
601 {
602         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
603
604         if (!rtp->ice) {
605                 return;
606         }
607
608         pj_thread_register_check();
609
610         pj_ice_sess_change_role(rtp->ice, PJ_ICE_SESS_ROLE_CONTROLLING);
611 }
612
613 static int ice_candidate_cmp(void *obj, void *arg, int flags)
614 {
615         struct ast_rtp_engine_ice_candidate *candidate1 = obj, *candidate2 = arg;
616
617         if ((strcmp(candidate1->foundation, candidate2->foundation)) ||
618             (candidate1->id != candidate2->id) ||
619             (ast_sockaddr_cmp(&candidate1->address, &candidate2->address)) ||
620             (candidate1->type != candidate1->type)) {
621                 return 0;
622         }
623
624         return CMP_MATCH | CMP_STOP;
625 }
626
627 static void ast_rtp_ice_add_cand(struct ast_rtp *rtp, unsigned comp_id, unsigned transport_id, pj_ice_cand_type type, pj_uint16_t local_pref,
628                                         const pj_sockaddr_t *addr, const pj_sockaddr_t *base_addr, const pj_sockaddr_t *rel_addr, int addr_len)
629 {
630         pj_str_t foundation;
631         struct ast_rtp_engine_ice_candidate *candidate, *existing;
632         char address[PJ_INET6_ADDRSTRLEN];
633
634         pj_thread_register_check();
635
636         pj_ice_calc_foundation(rtp->ice->pool, &foundation, type, addr);
637
638         if (!rtp->local_candidates && !(rtp->local_candidates = ao2_container_alloc(1, NULL, ice_candidate_cmp))) {
639                 return;
640         }
641
642         if (!(candidate = ao2_alloc(sizeof(*candidate), ast_rtp_ice_candidate_destroy))) {
643                 return;
644         }
645
646         candidate->foundation = ast_strndup(pj_strbuf(&foundation), pj_strlen(&foundation));
647         candidate->id = comp_id;
648         candidate->transport = ast_strdup("UDP");
649
650         ast_sockaddr_parse(&candidate->address, pj_sockaddr_print(addr, address, sizeof(address), 0), 0);
651         ast_sockaddr_set_port(&candidate->address, pj_sockaddr_get_port(addr));
652
653         if (rel_addr) {
654                 ast_sockaddr_parse(&candidate->relay_address, pj_sockaddr_print(rel_addr, address, sizeof(address), 0), 0);
655                 ast_sockaddr_set_port(&candidate->relay_address, pj_sockaddr_get_port(rel_addr));
656         }
657
658         if (type == PJ_ICE_CAND_TYPE_HOST) {
659                 candidate->type = AST_RTP_ICE_CANDIDATE_TYPE_HOST;
660         } else if (type == PJ_ICE_CAND_TYPE_SRFLX) {
661                 candidate->type = AST_RTP_ICE_CANDIDATE_TYPE_SRFLX;
662         } else if (type == PJ_ICE_CAND_TYPE_RELAYED) {
663                 candidate->type = AST_RTP_ICE_CANDIDATE_TYPE_RELAYED;
664         }
665
666         if ((existing = ao2_find(rtp->local_candidates, candidate, OBJ_POINTER))) {
667                 ao2_ref(existing, -1);
668                 ao2_ref(candidate, -1);
669                 return;
670         }
671
672         if (pj_ice_sess_add_cand(rtp->ice, comp_id, transport_id, type, local_pref, &foundation, addr, addr, rel_addr, addr_len, NULL) != PJ_SUCCESS) {
673                 ao2_ref(candidate, -1);
674                 return;
675         }
676
677         /* By placing the candidate into the ICE session it will have produced the priority, so update the local candidate with it */
678         candidate->priority = rtp->ice->lcand[rtp->ice->lcand_cnt - 1].prio;
679
680         ao2_link(rtp->local_candidates, candidate);
681         ao2_ref(candidate, -1);
682 }
683
684 static char *generate_random_string(char *buf, size_t size)
685 {
686         long val[4];
687         int x;
688
689         for (x=0; x<4; x++) {
690                 val[x] = ast_random();
691         }
692         snprintf(buf, size, "%08lx%08lx%08lx%08lx", val[0], val[1], val[2], val[3]);
693
694         return buf;
695 }
696
697 /* ICE RTP Engine interface declaration */
698 static struct ast_rtp_engine_ice ast_rtp_ice = {
699         .set_authentication = ast_rtp_ice_set_authentication,
700         .add_remote_candidate = ast_rtp_ice_add_remote_candidate,
701         .start = ast_rtp_ice_start,
702         .stop = ast_rtp_ice_stop,
703         .get_ufrag = ast_rtp_ice_get_ufrag,
704         .get_password = ast_rtp_ice_get_password,
705         .get_local_candidates = ast_rtp_ice_get_local_candidates,
706         .ice_lite = ast_rtp_ice_lite,
707 };
708 #endif
709
710 #ifdef HAVE_OPENSSL_SRTP
711 static void dtls_info_callback(const SSL *ssl, int where, int ret)
712 {
713         struct ast_rtp *rtp = SSL_get_ex_data(ssl, 0);
714
715         /* We only care about alerts */
716         if (!(where & SSL_CB_ALERT)) {
717                 return;
718         }
719
720         rtp->dtls_failure = 1;
721 }
722
723 static int ast_rtp_dtls_set_configuration(struct ast_rtp_instance *instance, const struct ast_rtp_dtls_cfg *dtls_cfg)
724 {
725         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
726
727         if (!dtls_cfg->enabled) {
728                 return 0;
729         }
730
731         if (!ast_rtp_engine_srtp_is_registered()) {
732                 return -1;
733         }
734
735         if (!(rtp->ssl_ctx = SSL_CTX_new(DTLSv1_method()))) {
736                 return -1;
737         }
738
739         SSL_CTX_set_verify(rtp->ssl_ctx, dtls_cfg->verify ? SSL_VERIFY_PEER | SSL_VERIFY_FAIL_IF_NO_PEER_CERT : SSL_VERIFY_NONE, NULL);
740
741         if (dtls_cfg->suite == AST_AES_CM_128_HMAC_SHA1_80) {
742                 SSL_CTX_set_tlsext_use_srtp(rtp->ssl_ctx, "SRTP_AES128_CM_SHA1_80");
743         } else if (dtls_cfg->suite == AST_AES_CM_128_HMAC_SHA1_32) {
744                 SSL_CTX_set_tlsext_use_srtp(rtp->ssl_ctx, "SRTP_AES128_CM_SHA1_32");
745         } else {
746                 ast_log(LOG_ERROR, "Unsupported suite specified for DTLS-SRTP on RTP instance '%p'\n", instance);
747                 goto error;
748         }
749
750         if (!ast_strlen_zero(dtls_cfg->certfile)) {
751                 char *private = ast_strlen_zero(dtls_cfg->pvtfile) ? dtls_cfg->certfile : dtls_cfg->pvtfile;
752                 BIO *certbio;
753                 X509 *cert;
754                 unsigned int size, i;
755                 unsigned char fingerprint[EVP_MAX_MD_SIZE];
756                 char *local_fingerprint = rtp->local_fingerprint;
757
758                 if (!SSL_CTX_use_certificate_file(rtp->ssl_ctx, dtls_cfg->certfile, SSL_FILETYPE_PEM)) {
759                         ast_log(LOG_ERROR, "Specified certificate file '%s' for RTP instance '%p' could not be used\n",
760                                 dtls_cfg->certfile, instance);
761                         goto error;
762                 }
763
764                 if (!SSL_CTX_use_PrivateKey_file(rtp->ssl_ctx, private, SSL_FILETYPE_PEM) ||
765                     !SSL_CTX_check_private_key(rtp->ssl_ctx)) {
766                         ast_log(LOG_ERROR, "Specified private key file '%s' for RTP instance '%p' could not be used\n",
767                                 private, instance);
768                         goto error;
769                 }
770
771                 if (!(certbio = BIO_new(BIO_s_file()))) {
772                         ast_log(LOG_ERROR, "Failed to allocate memory for certificate fingerprinting on RTP instance '%p'\n",
773                                 instance);
774                         goto error;
775                 }
776
777                 if (!BIO_read_filename(certbio, dtls_cfg->certfile) ||
778                     !(cert = PEM_read_bio_X509(certbio, NULL, 0, NULL)) ||
779                     !X509_digest(cert, EVP_sha1(), fingerprint, &size) ||
780                     !size) {
781                         ast_log(LOG_ERROR, "Could not produce fingerprint from certificate '%s' for RTP instance '%p'\n",
782                                 dtls_cfg->certfile, instance);
783                         BIO_free_all(certbio);
784                         goto error;
785                 }
786
787                 for (i = 0; i < size; i++) {
788                         sprintf(local_fingerprint, "%.2X:", fingerprint[i]);
789                         local_fingerprint += 3;
790                 }
791
792                 *(local_fingerprint-1) = 0;
793
794                 BIO_free_all(certbio);
795         }
796
797         if (!ast_strlen_zero(dtls_cfg->cipher)) {
798                 if (!SSL_CTX_set_cipher_list(rtp->ssl_ctx, dtls_cfg->cipher)) {
799                         ast_log(LOG_ERROR, "Invalid cipher specified in cipher list '%s' for RTP instance '%p'\n",
800                                 dtls_cfg->cipher, instance);
801                         goto error;
802                 }
803         }
804
805         if (!ast_strlen_zero(dtls_cfg->cafile) || !ast_strlen_zero(dtls_cfg->capath)) {
806                 if (!SSL_CTX_load_verify_locations(rtp->ssl_ctx, S_OR(dtls_cfg->cafile, NULL), S_OR(dtls_cfg->capath, NULL))) {
807                         ast_log(LOG_ERROR, "Invalid certificate authority file '%s' or path '%s' specified for RTP instance '%p'\n",
808                                 S_OR(dtls_cfg->cafile, ""), S_OR(dtls_cfg->capath, ""), instance);
809                         goto error;
810                 }
811         }
812
813         rtp->rekey = dtls_cfg->rekey;
814         rtp->dtls_setup = dtls_cfg->default_setup;
815         rtp->suite = dtls_cfg->suite;
816
817         if (!(rtp->ssl = SSL_new(rtp->ssl_ctx))) {
818                 ast_log(LOG_ERROR, "Failed to allocate memory for SSL context on RTP instance '%p'\n",
819                         instance);
820                 goto error;
821         }
822
823         SSL_set_ex_data(rtp->ssl, 0, rtp);
824         SSL_set_info_callback(rtp->ssl, dtls_info_callback);
825
826         if (!(rtp->read_bio = BIO_new(BIO_s_mem()))) {
827                 ast_log(LOG_ERROR, "Failed to allocate memory for inbound SSL traffic on RTP instance '%p'\n",
828                         instance);
829                 goto error;
830         }
831         BIO_set_mem_eof_return(rtp->read_bio, -1);
832
833         if (!(rtp->write_bio = BIO_new(BIO_s_mem()))) {
834                 ast_log(LOG_ERROR, "Failed to allocate memory for outbound SSL traffic on RTP instance '%p'\n",
835                         instance);
836                 goto error;
837         }
838         BIO_set_mem_eof_return(rtp->write_bio, -1);
839
840         SSL_set_bio(rtp->ssl, rtp->read_bio, rtp->write_bio);
841
842         if (rtp->dtls_setup == AST_RTP_DTLS_SETUP_PASSIVE) {
843                 SSL_set_accept_state(rtp->ssl);
844         } else {
845                 SSL_set_connect_state(rtp->ssl);
846         }
847
848         rtp->connection = AST_RTP_DTLS_CONNECTION_NEW;
849
850         return 0;
851
852 error:
853         if (rtp->read_bio) {
854                 BIO_free(rtp->read_bio);
855                 rtp->read_bio = NULL;
856         }
857
858         if (rtp->write_bio) {
859                 BIO_free(rtp->write_bio);
860                 rtp->write_bio = NULL;
861         }
862
863         if (rtp->ssl) {
864                 SSL_free(rtp->ssl);
865                 rtp->ssl = NULL;
866         }
867
868         SSL_CTX_free(rtp->ssl_ctx);
869         rtp->ssl_ctx = NULL;
870
871         return -1;
872 }
873
874 static int ast_rtp_dtls_active(struct ast_rtp_instance *instance)
875 {
876         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
877
878         return !rtp->ssl_ctx ? 0 : 1;
879 }
880
881 static void ast_rtp_dtls_stop(struct ast_rtp_instance *instance)
882 {
883         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
884
885         if (rtp->ssl_ctx) {
886                 SSL_CTX_free(rtp->ssl_ctx);
887                 rtp->ssl_ctx = NULL;
888         }
889
890         if (rtp->ssl) {
891                 SSL_free(rtp->ssl);
892                 rtp->ssl = NULL;
893         }
894 }
895
896 static void ast_rtp_dtls_reset(struct ast_rtp_instance *instance)
897 {
898         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
899
900         /* If the SSL session is not yet finalized don't bother resetting */
901         if (!SSL_is_init_finished(rtp->ssl)) {
902                 return;
903         }
904
905         SSL_shutdown(rtp->ssl);
906         rtp->connection = AST_RTP_DTLS_CONNECTION_NEW;
907 }
908
909 static enum ast_rtp_dtls_connection ast_rtp_dtls_get_connection(struct ast_rtp_instance *instance)
910 {
911         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
912
913         return rtp->connection;
914 }
915
916 static enum ast_rtp_dtls_setup ast_rtp_dtls_get_setup(struct ast_rtp_instance *instance)
917 {
918         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
919
920         return rtp->dtls_setup;
921 }
922
923 static void ast_rtp_dtls_set_setup(struct ast_rtp_instance *instance, enum ast_rtp_dtls_setup setup)
924 {
925         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
926         enum ast_rtp_dtls_setup old = rtp->dtls_setup;
927
928         switch (setup) {
929         case AST_RTP_DTLS_SETUP_ACTIVE:
930                 rtp->dtls_setup = AST_RTP_DTLS_SETUP_PASSIVE;
931                 break;
932         case AST_RTP_DTLS_SETUP_PASSIVE:
933                 rtp->dtls_setup = AST_RTP_DTLS_SETUP_ACTIVE;
934                 break;
935         case AST_RTP_DTLS_SETUP_ACTPASS:
936                 /* We can't respond to an actpass setup with actpass ourselves... so respond with active, as we can initiate connections */
937                 if (rtp->dtls_setup == AST_RTP_DTLS_SETUP_ACTPASS) {
938                         rtp->dtls_setup = AST_RTP_DTLS_SETUP_ACTIVE;
939                 }
940                 break;
941         case AST_RTP_DTLS_SETUP_HOLDCONN:
942                 rtp->dtls_setup = AST_RTP_DTLS_SETUP_HOLDCONN;
943                 break;
944         default:
945                 /* This should never occur... if it does exit early as we don't know what state things are in */
946                 return;
947         }
948
949         /* If the setup state did not change we go on as if nothing happened */
950         if (old == rtp->dtls_setup) {
951                 return;
952         }
953
954         /* If they don't want us to establish a connection wait until later */
955         if (rtp->dtls_setup == AST_RTP_DTLS_SETUP_HOLDCONN) {
956                 return;
957         }
958
959         if (rtp->dtls_setup == AST_RTP_DTLS_SETUP_ACTIVE) {
960                 SSL_set_connect_state(rtp->ssl);
961         } else if (rtp->dtls_setup == AST_RTP_DTLS_SETUP_PASSIVE) {
962                 SSL_set_accept_state(rtp->ssl);
963         } else {
964                 return;
965         }
966 }
967
968 static void ast_rtp_dtls_set_fingerprint(struct ast_rtp_instance *instance, enum ast_rtp_dtls_hash hash, const char *fingerprint)
969 {
970         char *tmp = ast_strdupa(fingerprint), *value;
971         int pos = 0;
972         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
973
974         if (hash != AST_RTP_DTLS_HASH_SHA1) {
975                 return;
976         }
977
978         while ((value = strsep(&tmp, ":")) && (pos != (EVP_MAX_MD_SIZE - 1))) {
979                 sscanf(value, "%02x", (unsigned int*)&rtp->remote_fingerprint[pos++]);
980         }
981 }
982
983 static const char *ast_rtp_dtls_get_fingerprint(struct ast_rtp_instance *instance, enum ast_rtp_dtls_hash hash)
984 {
985         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
986
987         if (hash != AST_RTP_DTLS_HASH_SHA1) {
988                 return NULL;
989         }
990
991         return rtp->local_fingerprint;
992 }
993
994 /* DTLS RTP Engine interface declaration */
995 static struct ast_rtp_engine_dtls ast_rtp_dtls = {
996         .set_configuration = ast_rtp_dtls_set_configuration,
997         .active = ast_rtp_dtls_active,
998         .stop = ast_rtp_dtls_stop,
999         .reset = ast_rtp_dtls_reset,
1000         .get_connection = ast_rtp_dtls_get_connection,
1001         .get_setup = ast_rtp_dtls_get_setup,
1002         .set_setup = ast_rtp_dtls_set_setup,
1003         .set_fingerprint = ast_rtp_dtls_set_fingerprint,
1004         .get_fingerprint = ast_rtp_dtls_get_fingerprint,
1005 };
1006
1007 #endif
1008
1009 /* RTP Engine Declaration */
1010 static struct ast_rtp_engine asterisk_rtp_engine = {
1011         .name = "asterisk",
1012         .new = ast_rtp_new,
1013         .destroy = ast_rtp_destroy,
1014         .dtmf_begin = ast_rtp_dtmf_begin,
1015         .dtmf_end = ast_rtp_dtmf_end,
1016         .dtmf_end_with_duration = ast_rtp_dtmf_end_with_duration,
1017         .dtmf_mode_set = ast_rtp_dtmf_mode_set,
1018         .dtmf_mode_get = ast_rtp_dtmf_mode_get,
1019         .update_source = ast_rtp_update_source,
1020         .change_source = ast_rtp_change_source,
1021         .write = ast_rtp_write,
1022         .read = ast_rtp_read,
1023         .prop_set = ast_rtp_prop_set,
1024         .fd = ast_rtp_fd,
1025         .remote_address_set = ast_rtp_remote_address_set,
1026         .red_init = rtp_red_init,
1027         .red_buffer = rtp_red_buffer,
1028         .local_bridge = ast_rtp_local_bridge,
1029         .get_stat = ast_rtp_get_stat,
1030         .dtmf_compatible = ast_rtp_dtmf_compatible,
1031         .stun_request = ast_rtp_stun_request,
1032         .stop = ast_rtp_stop,
1033         .qos = ast_rtp_qos_set,
1034         .sendcng = ast_rtp_sendcng,
1035 #ifdef HAVE_PJPROJECT
1036         .ice = &ast_rtp_ice,
1037 #endif
1038 #ifdef HAVE_OPENSSL_SRTP
1039         .dtls = &ast_rtp_dtls,
1040         .activate = ast_rtp_activate,
1041 #endif
1042 };
1043
1044 #ifdef HAVE_PJPROJECT
1045 static void rtp_learning_seq_init(struct rtp_learning_info *info, uint16_t seq);
1046
1047 static void ast_rtp_on_ice_complete(pj_ice_sess *ice, pj_status_t status)
1048 {
1049         struct ast_rtp *rtp = ice->user_data;
1050
1051         if (!strictrtp) {
1052                 return;
1053         }
1054
1055         rtp->strict_rtp_state = STRICT_RTP_LEARN;
1056         rtp_learning_seq_init(&rtp->rtp_source_learn, (uint16_t)rtp->seqno);
1057 }
1058
1059 static void ast_rtp_on_ice_rx_data(pj_ice_sess *ice, unsigned comp_id, unsigned transport_id, void *pkt, pj_size_t size, const pj_sockaddr_t *src_addr, unsigned src_addr_len)
1060 {
1061         struct ast_rtp *rtp = ice->user_data;
1062
1063         /* Instead of handling the packet here (which really doesn't work with our architecture) we set a bit to indicate that it should be handled after pj_ice_sess_on_rx_pkt
1064          * returns */
1065         rtp->passthrough = 1;
1066 }
1067
1068 static pj_status_t ast_rtp_on_ice_tx_pkt(pj_ice_sess *ice, unsigned comp_id, unsigned transport_id, const void *pkt, pj_size_t size, const pj_sockaddr_t *dst_addr, unsigned dst_addr_len)
1069 {
1070         struct ast_rtp *rtp = ice->user_data;
1071         pj_status_t status = PJ_EINVALIDOP;
1072         pj_ssize_t _size = (pj_ssize_t)size;
1073
1074         if (transport_id == TRANSPORT_SOCKET_RTP) {
1075                 /* Traffic is destined to go right out the RTP socket we already have */
1076                 status = pj_sock_sendto(rtp->s, pkt, &_size, 0, dst_addr, dst_addr_len);
1077                 /* sendto on a connectionless socket should send all the data, or none at all */
1078                 ast_assert(_size == size || status != PJ_SUCCESS);
1079         } else if (transport_id == TRANSPORT_SOCKET_RTCP) {
1080                 /* Traffic is destined to go right out the RTCP socket we already have */
1081                 if (rtp->rtcp) {
1082                         status = pj_sock_sendto(rtp->rtcp->s, pkt, &_size, 0, dst_addr, dst_addr_len);
1083                         /* sendto on a connectionless socket should send all the data, or none at all */
1084                         ast_assert(_size == size || status != PJ_SUCCESS);
1085                 } else {
1086                         status = PJ_SUCCESS;
1087                 }
1088         } else if (transport_id == TRANSPORT_TURN_RTP) {
1089                 /* Traffic is going through the RTP TURN relay */
1090                 if (rtp->turn_rtp) {
1091                         status = pj_turn_sock_sendto(rtp->turn_rtp, pkt, size, dst_addr, dst_addr_len);
1092                 }
1093         } else if (transport_id == TRANSPORT_TURN_RTCP) {
1094                 /* Traffic is going through the RTCP TURN relay */
1095                 if (rtp->turn_rtcp) {
1096                         status = pj_turn_sock_sendto(rtp->turn_rtcp, pkt, size, dst_addr, dst_addr_len);
1097                 }
1098         }
1099
1100         return status;
1101 }
1102
1103 /* ICE Session interface declaration */
1104 static pj_ice_sess_cb ast_rtp_ice_sess_cb = {
1105         .on_ice_complete = ast_rtp_on_ice_complete,
1106         .on_rx_data = ast_rtp_on_ice_rx_data,
1107         .on_tx_pkt = ast_rtp_on_ice_tx_pkt,
1108 };
1109
1110 static void ast_rtp_on_turn_rx_rtp_data(pj_turn_sock *turn_sock, void *pkt, unsigned pkt_len, const pj_sockaddr_t *peer_addr, unsigned addr_len)
1111 {
1112         struct ast_rtp_instance *instance = pj_turn_sock_get_user_data(turn_sock);
1113         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1114         struct ast_sockaddr dest = { { 0, }, };
1115
1116         ast_rtp_instance_get_local_address(instance, &dest);
1117
1118         ast_sendto(rtp->s, pkt, pkt_len, 0, &dest);
1119 }
1120
1121 static void ast_rtp_on_turn_rtp_state(pj_turn_sock *turn_sock, pj_turn_state_t old_state, pj_turn_state_t new_state)
1122 {
1123         struct ast_rtp_instance *instance = pj_turn_sock_get_user_data(turn_sock);
1124         struct ast_rtp *rtp = NULL;
1125
1126         /* If this is a leftover from an already destroyed RTP instance just ignore the state change */
1127         if (!instance) {
1128                 return;
1129         }
1130
1131         rtp = ast_rtp_instance_get_data(instance);
1132
1133         /* If the TURN session is being destroyed we need to remove it from the RTP instance */
1134         if (new_state == PJ_TURN_STATE_DESTROYING) {
1135                 rtp->turn_rtp = NULL;
1136                 return;
1137         }
1138
1139         /* We store the new state so the other thread can actually handle it */
1140         ast_mutex_lock(&rtp->lock);
1141         rtp->turn_state = new_state;
1142
1143         /* If this is a state that the main thread should be notified about do so */
1144         if (new_state == PJ_TURN_STATE_READY || new_state == PJ_TURN_STATE_DEALLOCATING || new_state == PJ_TURN_STATE_DEALLOCATED) {
1145                 ast_cond_signal(&rtp->cond);
1146         }
1147
1148         ast_mutex_unlock(&rtp->lock);
1149 }
1150
1151 /* RTP TURN Socket interface declaration */
1152 static pj_turn_sock_cb ast_rtp_turn_rtp_sock_cb = {
1153         .on_rx_data = ast_rtp_on_turn_rx_rtp_data,
1154         .on_state = ast_rtp_on_turn_rtp_state,
1155 };
1156
1157 static void ast_rtp_on_turn_rx_rtcp_data(pj_turn_sock *turn_sock, void *pkt, unsigned pkt_len, const pj_sockaddr_t *peer_addr, unsigned addr_len)
1158 {
1159         struct ast_rtp_instance *instance = pj_turn_sock_get_user_data(turn_sock);
1160         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1161
1162         ast_sendto(rtp->rtcp->s, pkt, pkt_len, 0, &rtp->rtcp->us);
1163 }
1164
1165 static void ast_rtp_on_turn_rtcp_state(pj_turn_sock *turn_sock, pj_turn_state_t old_state, pj_turn_state_t new_state)
1166 {
1167         struct ast_rtp_instance *instance = pj_turn_sock_get_user_data(turn_sock);
1168         struct ast_rtp *rtp = NULL;
1169
1170         /* If this is a leftover from an already destroyed RTP instance just ignore the state change */
1171         if (!instance) {
1172                 return;
1173         }
1174
1175         rtp = ast_rtp_instance_get_data(instance);
1176
1177         /* If the TURN session is being destroyed we need to remove it from the RTP instance */
1178         if (new_state == PJ_TURN_STATE_DESTROYING) {
1179                 rtp->turn_rtcp = NULL;
1180                 return;
1181         }
1182
1183         /* We store the new state so the other thread can actually handle it */
1184         ast_mutex_lock(&rtp->lock);
1185         rtp->turn_state = new_state;
1186
1187         /* If this is a state that the main thread should be notified about do so */
1188         if (new_state == PJ_TURN_STATE_READY || new_state == PJ_TURN_STATE_DEALLOCATING || new_state == PJ_TURN_STATE_DEALLOCATED) {
1189                 ast_cond_signal(&rtp->cond);
1190         }
1191
1192        ast_mutex_unlock(&rtp->lock);
1193 }
1194
1195 /* RTCP TURN Socket interface declaration */
1196 static pj_turn_sock_cb ast_rtp_turn_rtcp_sock_cb = {
1197         .on_rx_data = ast_rtp_on_turn_rx_rtcp_data,
1198         .on_state = ast_rtp_on_turn_rtcp_state,
1199 };
1200
1201 /*! \brief Worker thread for I/O queue and timerheap */
1202 static int ice_worker_thread(void *data)
1203 {
1204         while (!worker_terminate) {
1205                 const pj_time_val delay = {0, 10};
1206
1207                 pj_ioqueue_poll(ioqueue, &delay);
1208
1209                 pj_timer_heap_poll(timerheap, NULL);
1210         }
1211
1212         return 0;
1213 }
1214 #endif
1215
1216 static inline int rtp_debug_test_addr(struct ast_sockaddr *addr)
1217 {
1218         if (!rtpdebug) {
1219                 return 0;
1220         }
1221         if (!ast_sockaddr_isnull(&rtpdebugaddr)) {
1222                 if (rtpdebugport) {
1223                         return (ast_sockaddr_cmp(&rtpdebugaddr, addr) == 0); /* look for RTP packets from IP+Port */
1224                 } else {
1225                         return (ast_sockaddr_cmp_addr(&rtpdebugaddr, addr) == 0); /* only look for RTP packets from IP */
1226                 }
1227         }
1228
1229         return 1;
1230 }
1231
1232 static inline int rtcp_debug_test_addr(struct ast_sockaddr *addr)
1233 {
1234         if (!rtcpdebug) {
1235                 return 0;
1236         }
1237         if (!ast_sockaddr_isnull(&rtcpdebugaddr)) {
1238                 if (rtcpdebugport) {
1239                         return (ast_sockaddr_cmp(&rtcpdebugaddr, addr) == 0); /* look for RTCP packets from IP+Port */
1240                 } else {
1241                         return (ast_sockaddr_cmp_addr(&rtcpdebugaddr, addr) == 0); /* only look for RTCP packets from IP */
1242                 }
1243         }
1244
1245         return 1;
1246 }
1247
1248 #ifdef HAVE_OPENSSL_SRTP
1249 static void dtls_srtp_check_pending(struct ast_rtp_instance *instance, struct ast_rtp *rtp)
1250 {
1251         size_t pending = BIO_ctrl_pending(rtp->write_bio);
1252
1253         if (pending > 0) {
1254                 char outgoing[pending];
1255                 size_t out;
1256                 struct ast_sockaddr remote_address = { {0, } };
1257                 int ice;
1258
1259                 ast_rtp_instance_get_remote_address(instance, &remote_address);
1260
1261                 /* If we do not yet know an address to send this to defer it until we do */
1262                 if (ast_sockaddr_isnull(&remote_address)) {
1263                         return;
1264                 }
1265
1266                 out = BIO_read(rtp->write_bio, outgoing, sizeof(outgoing));
1267
1268                 __rtp_sendto(instance, outgoing, out, 0, &remote_address, 0, &ice, 0);
1269         }
1270 }
1271
1272 static int dtls_srtp_renegotiate(const void *data)
1273 {
1274         struct ast_rtp_instance *instance = (struct ast_rtp_instance *)data;
1275         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1276
1277         SSL_renegotiate(rtp->ssl);
1278         SSL_do_handshake(rtp->ssl);
1279         dtls_srtp_check_pending(instance, rtp);
1280
1281         rtp->rekeyid = -1;
1282         ao2_ref(instance, -1);
1283
1284         return 0;
1285 }
1286
1287 static int dtls_srtp_setup(struct ast_rtp *rtp, struct ast_srtp *srtp, struct ast_rtp_instance *instance)
1288 {
1289         unsigned char material[SRTP_MASTER_LEN * 2];
1290         unsigned char *local_key, *local_salt, *remote_key, *remote_salt;
1291         struct ast_srtp_policy *local_policy, *remote_policy = NULL;
1292         struct ast_rtp_instance_stats stats = { 0, };
1293
1294         /* If a fingerprint is present in the SDP make sure that the peer certificate matches it */
1295         if (SSL_CTX_get_verify_mode(rtp->ssl_ctx) != SSL_VERIFY_NONE) {
1296                 X509 *certificate;
1297
1298                 if (!(certificate = SSL_get_peer_certificate(rtp->ssl))) {
1299                         ast_log(LOG_WARNING, "No certificate was provided by the peer on RTP instance '%p'\n", instance);
1300                         return -1;
1301                 }
1302
1303                 /* If a fingerprint is present in the SDP make sure that the peer certificate matches it */
1304                 if (rtp->remote_fingerprint[0]) {
1305                         unsigned char fingerprint[EVP_MAX_MD_SIZE];
1306                         unsigned int size;
1307
1308                         if (!X509_digest(certificate, EVP_sha1(), fingerprint, &size) ||
1309                             !size ||
1310                             memcmp(fingerprint, rtp->remote_fingerprint, size)) {
1311                                 X509_free(certificate);
1312                                 ast_log(LOG_WARNING, "Fingerprint provided by remote party does not match that of peer certificate on RTP instance '%p'\n",
1313                                         instance);
1314                                 return -1;
1315                         }
1316                 }
1317
1318                 X509_free(certificate);
1319         }
1320
1321         /* Ensure that certificate verification was successful */
1322         if (SSL_get_verify_result(rtp->ssl) != X509_V_OK) {
1323                 ast_log(LOG_WARNING, "Peer certificate on RTP instance '%p' failed verification test\n",
1324                         instance);
1325                 return -1;
1326         }
1327
1328         /* Produce key information and set up SRTP */
1329         if (!SSL_export_keying_material(rtp->ssl, material, SRTP_MASTER_LEN * 2, "EXTRACTOR-dtls_srtp", 19, NULL, 0, 0)) {
1330                 ast_log(LOG_WARNING, "Unable to extract SRTP keying material from DTLS-SRTP negotiation on RTP instance '%p'\n",
1331                         instance);
1332                 return -1;
1333         }
1334
1335         /* Whether we are acting as a server or client determines where the keys/salts are */
1336         if (rtp->dtls_setup == AST_RTP_DTLS_SETUP_ACTIVE) {
1337                 local_key = material;
1338                 remote_key = local_key + SRTP_MASTER_KEY_LEN;
1339                 local_salt = remote_key + SRTP_MASTER_KEY_LEN;
1340                 remote_salt = local_salt + SRTP_MASTER_SALT_LEN;
1341         } else {
1342                 remote_key = material;
1343                 local_key = remote_key + SRTP_MASTER_KEY_LEN;
1344                 remote_salt = local_key + SRTP_MASTER_KEY_LEN;
1345                 local_salt = remote_salt + SRTP_MASTER_SALT_LEN;
1346         }
1347
1348         if (!(local_policy = res_srtp_policy->alloc())) {
1349                 return -1;
1350         }
1351
1352         if (res_srtp_policy->set_master_key(local_policy, local_key, SRTP_MASTER_KEY_LEN, local_salt, SRTP_MASTER_SALT_LEN) < 0) {
1353                 ast_log(LOG_WARNING, "Could not set key/salt information on local policy of '%p' when setting up DTLS-SRTP\n", rtp);
1354                 goto error;
1355         }
1356
1357         if (res_srtp_policy->set_suite(local_policy, rtp->suite)) {
1358                 ast_log(LOG_WARNING, "Could not set suite to '%d' on local policy of '%p' when setting up DTLS-SRTP\n", rtp->suite, rtp);
1359                 goto error;
1360         }
1361
1362         if (ast_rtp_instance_get_stats(instance, &stats, AST_RTP_INSTANCE_STAT_LOCAL_SSRC)) {
1363                 goto error;
1364         }
1365
1366         res_srtp_policy->set_ssrc(local_policy, stats.local_ssrc, 0);
1367
1368         if (!(remote_policy = res_srtp_policy->alloc())) {
1369                 goto error;
1370         }
1371
1372         if (res_srtp_policy->set_master_key(remote_policy, remote_key, SRTP_MASTER_KEY_LEN, remote_salt, SRTP_MASTER_SALT_LEN) < 0) {
1373                 ast_log(LOG_WARNING, "Could not set key/salt information on remote policy of '%p' when setting up DTLS-SRTP\n", rtp);
1374                 goto error;
1375         }
1376
1377         if (res_srtp_policy->set_suite(remote_policy, rtp->suite)) {
1378                 ast_log(LOG_WARNING, "Could not set suite to '%d' on remote policy of '%p' when setting up DTLS-SRTP\n", rtp->suite, rtp);
1379                 goto error;
1380         }
1381
1382         res_srtp_policy->set_ssrc(remote_policy, 0, 1);
1383
1384         if (ast_rtp_instance_add_srtp_policy(instance, remote_policy, local_policy)) {
1385                 ast_log(LOG_WARNING, "Could not set policies when setting up DTLS-SRTP on '%p'\n", rtp);
1386                 goto error;
1387         }
1388
1389         if (rtp->rekey) {
1390                 ao2_ref(instance, +1);
1391                 if ((rtp->rekeyid = ast_sched_add(rtp->sched, rtp->rekey * 1000, dtls_srtp_renegotiate, instance)) < 0) {
1392                         ao2_ref(instance, -1);
1393                         goto error;
1394                 }
1395         }
1396
1397         return 0;
1398
1399 error:
1400         res_srtp_policy->destroy(local_policy);
1401
1402         if (remote_policy) {
1403                 res_srtp_policy->destroy(remote_policy);
1404         }
1405
1406         return -1;
1407 }
1408 #endif
1409
1410 static int __rtp_recvfrom(struct ast_rtp_instance *instance, void *buf, size_t size, int flags, struct ast_sockaddr *sa, int rtcp)
1411 {
1412         int len;
1413         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1414         struct ast_srtp *srtp = ast_rtp_instance_get_srtp(instance);
1415         char *in = buf;
1416
1417         if ((len = ast_recvfrom(rtcp ? rtp->rtcp->s : rtp->s, buf, size, flags, sa)) < 0) {
1418            return len;
1419         }
1420
1421 #ifdef HAVE_OPENSSL_SRTP
1422         if (!rtcp) {
1423                 dtls_srtp_check_pending(instance, rtp);
1424
1425                 /* If this is an SSL packet pass it to OpenSSL for processing */
1426                 if ((*in >= 20) && (*in <= 64)) {
1427                         int res = 0;
1428
1429                         /* If no SSL session actually exists terminate things */
1430                         if (!rtp->ssl) {
1431                                 ast_log(LOG_ERROR, "Received SSL traffic on RTP instance '%p' without an SSL session\n",
1432                                         instance);
1433                                 return -1;
1434                         }
1435
1436                         /* If we don't yet know if we are active or passive and we receive a packet... we are obviously passive */
1437                         if (rtp->dtls_setup == AST_RTP_DTLS_SETUP_ACTPASS) {
1438                                 rtp->dtls_setup = AST_RTP_DTLS_SETUP_PASSIVE;
1439                                 SSL_set_accept_state(rtp->ssl);
1440                         }
1441
1442                         dtls_srtp_check_pending(instance, rtp);
1443
1444                         BIO_write(rtp->read_bio, buf, len);
1445
1446                         len = SSL_read(rtp->ssl, buf, len);
1447
1448                         dtls_srtp_check_pending(instance, rtp);
1449
1450                         if (rtp->dtls_failure) {
1451                                 ast_log(LOG_ERROR, "DTLS failure occurred on RTP instance '%p', terminating\n",
1452                                         instance);
1453                                 return -1;
1454                         }
1455
1456                         if (SSL_is_init_finished(rtp->ssl)) {
1457                                 /* Any further connections will be existing since this is now established */
1458                                 rtp->connection = AST_RTP_DTLS_CONNECTION_EXISTING;
1459
1460                                 /* Use the keying material to set up key/salt information */
1461                                 res = dtls_srtp_setup(rtp, srtp, instance);
1462                         }
1463
1464                         return res;
1465                 }
1466         }
1467 #endif
1468
1469 #ifdef HAVE_PJPROJECT
1470         if (rtp->ice) {
1471                 pj_str_t combined = pj_str(ast_sockaddr_stringify(sa));
1472                 pj_sockaddr address;
1473                 pj_status_t status;
1474
1475                 pj_thread_register_check();
1476
1477                 pj_sockaddr_parse(pj_AF_UNSPEC(), 0, &combined, &address);
1478
1479                 status = pj_ice_sess_on_rx_pkt(rtp->ice, rtcp ? AST_RTP_ICE_COMPONENT_RTCP : AST_RTP_ICE_COMPONENT_RTP,
1480                         rtcp ? TRANSPORT_SOCKET_RTCP : TRANSPORT_SOCKET_RTP, buf, len, &address,
1481                         pj_sockaddr_get_len(&address));
1482                 if (status != PJ_SUCCESS) {
1483                         char buf[100];
1484
1485                         pj_strerror(status, buf, sizeof(buf));
1486                         ast_log(LOG_WARNING, "PJ ICE Rx error status code: %d '%s'.\n",
1487                                 (int) status, buf);
1488                         return -1;
1489                 }
1490                 if (!rtp->passthrough) {
1491                         return 0;
1492                 }
1493                 rtp->passthrough = 0;
1494         }
1495 #endif
1496
1497         if ((*in & 0xC0) && res_srtp && srtp && res_srtp->unprotect(srtp, buf, &len, rtcp) < 0) {
1498            return -1;
1499         }
1500
1501         return len;
1502 }
1503
1504 static int rtcp_recvfrom(struct ast_rtp_instance *instance, void *buf, size_t size, int flags, struct ast_sockaddr *sa)
1505 {
1506         return __rtp_recvfrom(instance, buf, size, flags, sa, 1);
1507 }
1508
1509 static int rtp_recvfrom(struct ast_rtp_instance *instance, void *buf, size_t size, int flags, struct ast_sockaddr *sa)
1510 {
1511         return __rtp_recvfrom(instance, buf, size, flags, sa, 0);
1512 }
1513
1514 static int __rtp_sendto(struct ast_rtp_instance *instance, void *buf, size_t size, int flags, struct ast_sockaddr *sa, int rtcp, int *ice, int use_srtp)
1515 {
1516         int len = size;
1517         void *temp = buf;
1518         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1519         struct ast_srtp *srtp = ast_rtp_instance_get_srtp(instance);
1520
1521         *ice = 0;
1522
1523         if (use_srtp && res_srtp && srtp && res_srtp->protect(srtp, &temp, &len, rtcp) < 0) {
1524                 return -1;
1525         }
1526
1527 #ifdef HAVE_PJPROJECT
1528         if (rtp->ice) {
1529                 pj_thread_register_check();
1530
1531                 if (pj_ice_sess_send_data(rtp->ice, rtcp ? AST_RTP_ICE_COMPONENT_RTCP : AST_RTP_ICE_COMPONENT_RTP, temp, len) == PJ_SUCCESS) {
1532                         *ice = 1;
1533                         return 0;
1534                 }
1535         }
1536 #endif
1537
1538         return ast_sendto(rtcp ? rtp->rtcp->s : rtp->s, temp, len, flags, sa);
1539 }
1540
1541 static int rtcp_sendto(struct ast_rtp_instance *instance, void *buf, size_t size, int flags, struct ast_sockaddr *sa, int *ice)
1542 {
1543         return __rtp_sendto(instance, buf, size, flags, sa, 1, ice, 1);
1544 }
1545
1546 static int rtp_sendto(struct ast_rtp_instance *instance, void *buf, size_t size, int flags, struct ast_sockaddr *sa, int *ice)
1547 {
1548         return __rtp_sendto(instance, buf, size, flags, sa, 0, ice, 1);
1549 }
1550
1551 static int rtp_get_rate(struct ast_format *format)
1552 {
1553         return (format->id == AST_FORMAT_G722) ? 8000 : ast_format_rate(format);
1554 }
1555
1556 static unsigned int ast_rtcp_calc_interval(struct ast_rtp *rtp)
1557 {
1558         unsigned int interval;
1559         /*! \todo XXX Do a more reasonable calculation on this one
1560          * Look in RFC 3550 Section A.7 for an example*/
1561         interval = rtcpinterval;
1562         return interval;
1563 }
1564
1565 /*! \brief Calculate normal deviation */
1566 static double normdev_compute(double normdev, double sample, unsigned int sample_count)
1567 {
1568         normdev = normdev * sample_count + sample;
1569         sample_count++;
1570
1571         return normdev / sample_count;
1572 }
1573
1574 static double stddev_compute(double stddev, double sample, double normdev, double normdev_curent, unsigned int sample_count)
1575 {
1576 /*
1577                 for the formula check http://www.cs.umd.edu/~austinjp/constSD.pdf
1578                 return sqrt( (sample_count*pow(stddev,2) + sample_count*pow((sample-normdev)/(sample_count+1),2) + pow(sample-normdev_curent,2)) / (sample_count+1));
1579                 we can compute the sigma^2 and that way we would have to do the sqrt only 1 time at the end and would save another pow 2 compute
1580                 optimized formula
1581 */
1582 #define SQUARE(x) ((x) * (x))
1583
1584         stddev = sample_count * stddev;
1585         sample_count++;
1586
1587         return stddev +
1588                 ( sample_count * SQUARE( (sample - normdev) / sample_count ) ) +
1589                 ( SQUARE(sample - normdev_curent) / sample_count );
1590
1591 #undef SQUARE
1592 }
1593
1594 static int create_new_socket(const char *type, int af)
1595 {
1596         int sock = socket(af, SOCK_DGRAM, 0);
1597
1598         if (sock < 0) {
1599                 if (!type) {
1600                         type = "RTP/RTCP";
1601                 }
1602                 ast_log(LOG_WARNING, "Unable to allocate %s socket: %s\n", type, strerror(errno));
1603         } else {
1604                 long flags = fcntl(sock, F_GETFL);
1605                 fcntl(sock, F_SETFL, flags | O_NONBLOCK);
1606 #ifdef SO_NO_CHECK
1607                 if (nochecksums) {
1608                         setsockopt(sock, SOL_SOCKET, SO_NO_CHECK, &nochecksums, sizeof(nochecksums));
1609                 }
1610 #endif
1611         }
1612
1613         return sock;
1614 }
1615
1616 /*!
1617  * \internal
1618  * \brief Initializes sequence values and probation for learning mode.
1619  * \note This is an adaptation of pjmedia's pjmedia_rtp_seq_init function.
1620  *
1621  * \param info The learning information to track
1622  * \param seq sequence number read from the rtp header to initialize the information with
1623  */
1624 static void rtp_learning_seq_init(struct rtp_learning_info *info, uint16_t seq)
1625 {
1626         info->max_seq = seq - 1;
1627         info->packets = learning_min_sequential;
1628 }
1629
1630 /*!
1631  * \internal
1632  * \brief Updates sequence information for learning mode and determines if probation/learning mode should remain in effect.
1633  * \note This function was adapted from pjmedia's pjmedia_rtp_seq_update function.
1634  *
1635  * \param info Structure tracking the learning progress of some address
1636  * \param seq sequence number read from the rtp header
1637  * \retval 0 if probation mode should exit for this address
1638  * \retval non-zero if probation mode should continue
1639  */
1640 static int rtp_learning_rtp_seq_update(struct rtp_learning_info *info, uint16_t seq)
1641 {
1642         if (seq == info->max_seq + 1) {
1643                 /* packet is in sequence */
1644                 info->packets--;
1645         } else {
1646                 /* Sequence discontinuity; reset */
1647                 info->packets = learning_min_sequential - 1;
1648         }
1649         info->max_seq = seq;
1650
1651         return (info->packets == 0);
1652 }
1653
1654 #ifdef HAVE_PJPROJECT
1655 static void rtp_add_candidates_to_ice(struct ast_rtp_instance *instance, struct ast_rtp *rtp, struct ast_sockaddr *addr, int port, int component,
1656                                       int transport, const pj_turn_sock_cb *turn_cb, pj_turn_sock **turn_sock)
1657 {
1658         pj_sockaddr address[16];
1659         unsigned int count = PJ_ARRAY_SIZE(address), pos = 0;
1660
1661         /* Add all the local interface IP addresses */
1662         if (ast_sockaddr_is_ipv4(addr)) {
1663                 pj_enum_ip_interface(pj_AF_INET(), &count, address);
1664         } else if (ast_sockaddr_is_any(addr)) {
1665                 pj_enum_ip_interface(pj_AF_UNSPEC(), &count, address);
1666         } else {
1667                 pj_enum_ip_interface(pj_AF_INET6(), &count, address);
1668         }
1669
1670         for (pos = 0; pos < count; pos++) {
1671                 pj_sockaddr_set_port(&address[pos], port);
1672                 ast_rtp_ice_add_cand(rtp, component, transport, PJ_ICE_CAND_TYPE_HOST, 65535, &address[pos], &address[pos], NULL,
1673                                      pj_sockaddr_get_len(&address[pos]));
1674         }
1675
1676         /* If configured to use a STUN server to get our external mapped address do so */
1677         if (stunaddr.sin_addr.s_addr && ast_sockaddr_is_ipv4(addr)) {
1678                 struct sockaddr_in answer;
1679
1680                 if (!ast_stun_request(rtp->s, &stunaddr, NULL, &answer)) {
1681                         pj_str_t mapped = pj_str(ast_strdupa(ast_inet_ntoa(answer.sin_addr)));
1682
1683                         pj_sockaddr_init(pj_AF_INET(), &address[0], &mapped, ntohs(answer.sin_port));
1684
1685                         ast_rtp_ice_add_cand(rtp, component, transport, PJ_ICE_CAND_TYPE_SRFLX, 65535, &address[0], &address[0],
1686                                              NULL, pj_sockaddr_get_len(&address[0]));
1687                 }
1688         }
1689
1690         /* If configured to use a TURN relay create a session and allocate */
1691         if (pj_strlen(&turnaddr) && pj_turn_sock_create(&rtp->ice->stun_cfg, ast_sockaddr_is_ipv4(addr) ? pj_AF_INET() : pj_AF_INET6(), PJ_TURN_TP_TCP,
1692                                                         turn_cb, NULL, instance, turn_sock) == PJ_SUCCESS) {
1693                 pj_stun_auth_cred cred = { 0, };
1694                 struct timeval wait = ast_tvadd(ast_tvnow(), ast_samp2tv(TURN_ALLOCATION_WAIT_TIME, 1000));
1695                 struct timespec ts = { .tv_sec = wait.tv_sec, .tv_nsec = wait.tv_usec * 1000, };
1696
1697                 cred.type = PJ_STUN_AUTH_CRED_STATIC;
1698                 cred.data.static_cred.username = turnusername;
1699                 cred.data.static_cred.data_type = PJ_STUN_PASSWD_PLAIN;
1700                 cred.data.static_cred.data = turnpassword;
1701
1702                 /* Because the TURN socket is asynchronous but we are synchronous we need to wait until it is done */
1703                 ast_mutex_lock(&rtp->lock);
1704                 pj_turn_sock_alloc(*turn_sock, &turnaddr, turnport, NULL, &cred, NULL);
1705                 ast_cond_timedwait(&rtp->cond, &rtp->lock, &ts);
1706                 ast_mutex_unlock(&rtp->lock);
1707
1708                 /* If a TURN session was allocated add it as a candidate */
1709                 if (rtp->turn_state == PJ_TURN_STATE_READY) {
1710                         pj_turn_session_info info;
1711
1712                         pj_turn_sock_get_info(*turn_sock, &info);
1713
1714                         if (transport == TRANSPORT_SOCKET_RTP) {
1715                                 transport = TRANSPORT_TURN_RTP;
1716                         } else if (transport == TRANSPORT_SOCKET_RTCP) {
1717                                 transport = TRANSPORT_TURN_RTCP;
1718                         }
1719
1720                         ast_rtp_ice_add_cand(rtp, component, transport, PJ_ICE_CAND_TYPE_RELAYED, 65535, &info.relay_addr, &info.relay_addr,
1721                                              NULL, pj_sockaddr_get_len(&info.relay_addr));
1722                 }
1723         }
1724 }
1725 #endif
1726
1727 /*!
1728  * \internal
1729  * \brief Calculates the elapsed time from issue of the first tx packet in an
1730  *        rtp session and a specified time
1731  *
1732  * \param rtp pointer to the rtp struct with the transmitted rtp packet
1733  * \param delivery time of delivery - if NULL or zero value, will be ast_tvnow()
1734  *
1735  * \return time elapsed in milliseconds
1736  */
1737 static unsigned int calc_txstamp(struct ast_rtp *rtp, struct timeval *delivery)
1738 {
1739         struct timeval t;
1740         long ms;
1741
1742         if (ast_tvzero(rtp->txcore)) {
1743                 rtp->txcore = ast_tvnow();
1744                 rtp->txcore.tv_usec -= rtp->txcore.tv_usec % 20000;
1745         }
1746
1747         t = (delivery && !ast_tvzero(*delivery)) ? *delivery : ast_tvnow();
1748         if ((ms = ast_tvdiff_ms(t, rtp->txcore)) < 0) {
1749                 ms = 0;
1750         }
1751         rtp->txcore = t;
1752
1753         return (unsigned int) ms;
1754 }
1755
1756 static int ast_rtp_new(struct ast_rtp_instance *instance,
1757                        struct ast_sched_context *sched, struct ast_sockaddr *addr,
1758                        void *data)
1759 {
1760         struct ast_rtp *rtp = NULL;
1761         int x, startplace;
1762 #ifdef HAVE_PJPROJECT
1763         pj_stun_config stun_config;
1764         pj_str_t ufrag, passwd;
1765 #endif
1766
1767         /* Create a new RTP structure to hold all of our data */
1768         if (!(rtp = ast_calloc(1, sizeof(*rtp)))) {
1769                 return -1;
1770         }
1771
1772         /* Initialize synchronization aspects */
1773         ast_mutex_init(&rtp->lock);
1774         ast_cond_init(&rtp->cond, NULL);
1775
1776         /* Set default parameters on the newly created RTP structure */
1777         rtp->ssrc = ast_random();
1778         rtp->seqno = ast_random() & 0xffff;
1779         rtp->strict_rtp_state = (strictrtp ? STRICT_RTP_LEARN : STRICT_RTP_OPEN);
1780         if (strictrtp) {
1781                 rtp_learning_seq_init(&rtp->rtp_source_learn, (uint16_t)rtp->seqno);
1782                 rtp_learning_seq_init(&rtp->alt_source_learn, (uint16_t)rtp->seqno);
1783         }
1784
1785         /* Create a new socket for us to listen on and use */
1786         if ((rtp->s =
1787              create_new_socket("RTP",
1788                                ast_sockaddr_is_ipv4(addr) ? AF_INET  :
1789                                ast_sockaddr_is_ipv6(addr) ? AF_INET6 : -1)) < 0) {
1790                 ast_debug(1, "Failed to create a new socket for RTP instance '%p'\n", instance);
1791                 ast_free(rtp);
1792                 return -1;
1793         }
1794
1795         /* Now actually find a free RTP port to use */
1796         x = (rtpend == rtpstart) ? rtpstart : (ast_random() % (rtpend - rtpstart)) + rtpstart;
1797         x = x & ~1;
1798         startplace = x;
1799
1800         for (;;) {
1801                 ast_sockaddr_set_port(addr, x);
1802                 /* Try to bind, this will tell us whether the port is available or not */
1803                 if (!ast_bind(rtp->s, addr)) {
1804                         ast_debug(1, "Allocated port %d for RTP instance '%p'\n", x, instance);
1805                         ast_rtp_instance_set_local_address(instance, addr);
1806                         break;
1807                 }
1808
1809                 x += 2;
1810                 if (x > rtpend) {
1811                         x = (rtpstart + 1) & ~1;
1812                 }
1813
1814                 /* See if we ran out of ports or if the bind actually failed because of something other than the address being in use */
1815                 if (x == startplace || errno != EADDRINUSE) {
1816                         ast_log(LOG_ERROR, "Oh dear... we couldn't allocate a port for RTP instance '%p'\n", instance);
1817                         close(rtp->s);
1818                         ast_free(rtp);
1819                         return -1;
1820                 }
1821         }
1822
1823 #ifdef HAVE_PJPROJECT
1824         pj_thread_register_check();
1825
1826         pj_stun_config_init(&stun_config, &cachingpool.factory, 0, ioqueue, timerheap);
1827
1828         generate_random_string(rtp->local_ufrag, sizeof(rtp->local_ufrag));
1829         ufrag = pj_str(rtp->local_ufrag);
1830         generate_random_string(rtp->local_passwd, sizeof(rtp->local_passwd));
1831         passwd = pj_str(rtp->local_passwd);
1832 #endif
1833         ast_rtp_instance_set_data(instance, rtp);
1834 #ifdef HAVE_PJPROJECT
1835         /* Create an ICE session for ICE negotiation */
1836         if (icesupport && pj_ice_sess_create(&stun_config, NULL, PJ_ICE_SESS_ROLE_UNKNOWN, 2, &ast_rtp_ice_sess_cb, &ufrag, &passwd, NULL, &rtp->ice) == PJ_SUCCESS) {
1837                 /* Make this available for the callbacks */
1838                 rtp->ice->user_data = rtp;
1839
1840                 /* Add all of the available candidates to the ICE session */
1841                 rtp_add_candidates_to_ice(instance, rtp, addr, x, AST_RTP_ICE_COMPONENT_RTP, TRANSPORT_SOCKET_RTP, &ast_rtp_turn_rtp_sock_cb, &rtp->turn_rtp);
1842         }
1843 #endif
1844
1845         /* Record any information we may need */
1846         rtp->sched = sched;
1847
1848 #ifdef HAVE_OPENSSL_SRTP
1849         rtp->rekeyid = -1;
1850 #endif
1851
1852         return 0;
1853 }
1854
1855 static int ast_rtp_destroy(struct ast_rtp_instance *instance)
1856 {
1857         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1858
1859         /* Destroy the smoother that was smoothing out audio if present */
1860         if (rtp->smoother) {
1861                 ast_smoother_free(rtp->smoother);
1862         }
1863
1864         /* Close our own socket so we no longer get packets */
1865         if (rtp->s > -1) {
1866                 close(rtp->s);
1867         }
1868
1869         /* Destroy RTCP if it was being used */
1870         if (rtp->rtcp) {
1871                 /*
1872                  * It is not possible for there to be an active RTCP scheduler
1873                  * entry at this point since it holds a reference to the
1874                  * RTP instance while it's active.
1875                  */
1876                 close(rtp->rtcp->s);
1877                 ast_free(rtp->rtcp);
1878         }
1879
1880         /* Destroy RED if it was being used */
1881         if (rtp->red) {
1882                 AST_SCHED_DEL(rtp->sched, rtp->red->schedid);
1883                 ast_free(rtp->red);
1884         }
1885
1886 #ifdef HAVE_PJPROJECT
1887         pj_thread_register_check();
1888
1889         /* Destroy the ICE session if being used */
1890         if (rtp->ice) {
1891                 pj_ice_sess_destroy(rtp->ice);
1892         }
1893
1894         /* Destroy the RTP TURN relay if being used */
1895         if (rtp->turn_rtp) {
1896                 pj_turn_sock_set_user_data(rtp->turn_rtp, NULL);
1897                 pj_turn_sock_destroy(rtp->turn_rtp);
1898         }
1899
1900         /* Destroy the RTCP TURN relay if being used */
1901         if (rtp->turn_rtcp) {
1902                 pj_turn_sock_set_user_data(rtp->turn_rtcp, NULL);
1903                 pj_turn_sock_destroy(rtp->turn_rtcp);
1904         }
1905
1906         /* Destroy any candidates */
1907         if (rtp->local_candidates) {
1908                 ao2_ref(rtp->local_candidates, -1);
1909         }
1910
1911         if (rtp->remote_candidates) {
1912                 ao2_ref(rtp->remote_candidates, -1);
1913         }
1914 #endif
1915
1916 #ifdef HAVE_OPENSSL_SRTP
1917         /* Destroy the SSL context if present */
1918         if (rtp->ssl_ctx) {
1919                 SSL_CTX_free(rtp->ssl_ctx);
1920         }
1921
1922         /* Destroy the SSL session if present */
1923         if (rtp->ssl) {
1924                 SSL_free(rtp->ssl);
1925         }
1926 #endif
1927
1928         /* Destroy synchronization items */
1929         ast_mutex_destroy(&rtp->lock);
1930         ast_cond_destroy(&rtp->cond);
1931
1932         /* Finally destroy ourselves */
1933         ast_free(rtp);
1934
1935         return 0;
1936 }
1937
1938 static int ast_rtp_dtmf_mode_set(struct ast_rtp_instance *instance, enum ast_rtp_dtmf_mode dtmf_mode)
1939 {
1940         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1941         rtp->dtmfmode = dtmf_mode;
1942         return 0;
1943 }
1944
1945 static enum ast_rtp_dtmf_mode ast_rtp_dtmf_mode_get(struct ast_rtp_instance *instance)
1946 {
1947         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1948         return rtp->dtmfmode;
1949 }
1950
1951 static int ast_rtp_dtmf_begin(struct ast_rtp_instance *instance, char digit)
1952 {
1953         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1954         struct ast_sockaddr remote_address = { {0,} };
1955         int hdrlen = 12, res = 0, i = 0, payload = 101;
1956         char data[256];
1957         unsigned int *rtpheader = (unsigned int*)data;
1958
1959         ast_rtp_instance_get_remote_address(instance, &remote_address);
1960
1961         /* If we have no remote address information bail out now */
1962         if (ast_sockaddr_isnull(&remote_address)) {
1963                 return -1;
1964         }
1965
1966         /* Convert given digit into what we want to transmit */
1967         if ((digit <= '9') && (digit >= '0')) {
1968                 digit -= '0';
1969         } else if (digit == '*') {
1970                 digit = 10;
1971         } else if (digit == '#') {
1972                 digit = 11;
1973         } else if ((digit >= 'A') && (digit <= 'D')) {
1974                 digit = digit - 'A' + 12;
1975         } else if ((digit >= 'a') && (digit <= 'd')) {
1976                 digit = digit - 'a' + 12;
1977         } else {
1978                 ast_log(LOG_WARNING, "Don't know how to represent '%c'\n", digit);
1979                 return -1;
1980         }
1981
1982         /* Grab the payload that they expect the RFC2833 packet to be received in */
1983         payload = ast_rtp_codecs_payload_code(ast_rtp_instance_get_codecs(instance), 0, NULL, AST_RTP_DTMF);
1984
1985         rtp->dtmfmute = ast_tvadd(ast_tvnow(), ast_tv(0, 500000));
1986         rtp->send_duration = 160;
1987         rtp->lastts += calc_txstamp(rtp, NULL) * DTMF_SAMPLE_RATE_MS;
1988         rtp->lastdigitts = rtp->lastts + rtp->send_duration;
1989
1990         /* Create the actual packet that we will be sending */
1991         rtpheader[0] = htonl((2 << 30) | (1 << 23) | (payload << 16) | (rtp->seqno));
1992         rtpheader[1] = htonl(rtp->lastdigitts);
1993         rtpheader[2] = htonl(rtp->ssrc);
1994
1995         /* Actually send the packet */
1996         for (i = 0; i < 2; i++) {
1997                 int ice;
1998
1999                 rtpheader[3] = htonl((digit << 24) | (0xa << 16) | (rtp->send_duration));
2000                 res = rtp_sendto(instance, (void *) rtpheader, hdrlen + 4, 0, &remote_address, &ice);
2001                 if (res < 0) {
2002                         ast_log(LOG_ERROR, "RTP Transmission error to %s: %s\n",
2003                                 ast_sockaddr_stringify(&remote_address),
2004                                 strerror(errno));
2005                 }
2006                 update_address_with_ice_candidate(rtp, AST_RTP_ICE_COMPONENT_RTP, &remote_address);
2007                 if (rtp_debug_test_addr(&remote_address)) {
2008                         ast_verbose("Sent RTP DTMF packet to %s%s (type %-2.2d, seq %-6.6u, ts %-6.6u, len %-6.6u)\n",
2009                                     ast_sockaddr_stringify(&remote_address),
2010                                     ice ? " (via ICE)" : "",
2011                                     payload, rtp->seqno, rtp->lastdigitts, res - hdrlen);
2012                 }
2013                 rtp->seqno++;
2014                 rtp->send_duration += 160;
2015                 rtpheader[0] = htonl((2 << 30) | (payload << 16) | (rtp->seqno));
2016         }
2017
2018         /* Record that we are in the process of sending a digit and information needed to continue doing so */
2019         rtp->sending_digit = 1;
2020         rtp->send_digit = digit;
2021         rtp->send_payload = payload;
2022
2023         return 0;
2024 }
2025
2026 static int ast_rtp_dtmf_continuation(struct ast_rtp_instance *instance)
2027 {
2028         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2029         struct ast_sockaddr remote_address = { {0,} };
2030         int hdrlen = 12, res = 0;
2031         char data[256];
2032         unsigned int *rtpheader = (unsigned int*)data;
2033         int ice;
2034
2035         ast_rtp_instance_get_remote_address(instance, &remote_address);
2036
2037         /* Make sure we know where the other side is so we can send them the packet */
2038         if (ast_sockaddr_isnull(&remote_address)) {
2039                 return -1;
2040         }
2041
2042         /* Actually create the packet we will be sending */
2043         rtpheader[0] = htonl((2 << 30) | (rtp->send_payload << 16) | (rtp->seqno));
2044         rtpheader[1] = htonl(rtp->lastdigitts);
2045         rtpheader[2] = htonl(rtp->ssrc);
2046         rtpheader[3] = htonl((rtp->send_digit << 24) | (0xa << 16) | (rtp->send_duration));
2047
2048         /* Boom, send it on out */
2049         res = rtp_sendto(instance, (void *) rtpheader, hdrlen + 4, 0, &remote_address, &ice);
2050         if (res < 0) {
2051                 ast_log(LOG_ERROR, "RTP Transmission error to %s: %s\n",
2052                         ast_sockaddr_stringify(&remote_address),
2053                         strerror(errno));
2054         }
2055
2056         update_address_with_ice_candidate(rtp, AST_RTP_ICE_COMPONENT_RTP, &remote_address);
2057
2058         if (rtp_debug_test_addr(&remote_address)) {
2059                 ast_verbose("Sent RTP DTMF packet to %s%s (type %-2.2d, seq %-6.6u, ts %-6.6u, len %-6.6u)\n",
2060                             ast_sockaddr_stringify(&remote_address),
2061                             ice ? " (via ICE)" : "",
2062                             rtp->send_payload, rtp->seqno, rtp->lastdigitts, res - hdrlen);
2063         }
2064
2065         /* And now we increment some values for the next time we swing by */
2066         rtp->seqno++;
2067         rtp->send_duration += 160;
2068         rtp->lastts += calc_txstamp(rtp, NULL) * DTMF_SAMPLE_RATE_MS;
2069
2070         return 0;
2071 }
2072
2073 static int ast_rtp_dtmf_end_with_duration(struct ast_rtp_instance *instance, char digit, unsigned int duration)
2074 {
2075         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2076         struct ast_sockaddr remote_address = { {0,} };
2077         int hdrlen = 12, res = -1, i = 0;
2078         char data[256];
2079         unsigned int *rtpheader = (unsigned int*)data;
2080         unsigned int measured_samples;
2081
2082         ast_rtp_instance_get_remote_address(instance, &remote_address);
2083
2084         /* Make sure we know where the remote side is so we can send them the packet we construct */
2085         if (ast_sockaddr_isnull(&remote_address)) {
2086                 goto cleanup;
2087         }
2088
2089         /* Convert the given digit to the one we are going to send */
2090         if ((digit <= '9') && (digit >= '0')) {
2091                 digit -= '0';
2092         } else if (digit == '*') {
2093                 digit = 10;
2094         } else if (digit == '#') {
2095                 digit = 11;
2096         } else if ((digit >= 'A') && (digit <= 'D')) {
2097                 digit = digit - 'A' + 12;
2098         } else if ((digit >= 'a') && (digit <= 'd')) {
2099                 digit = digit - 'a' + 12;
2100         } else {
2101                 ast_log(LOG_WARNING, "Don't know how to represent '%c'\n", digit);
2102                 goto cleanup;
2103         }
2104
2105         rtp->dtmfmute = ast_tvadd(ast_tvnow(), ast_tv(0, 500000));
2106
2107         if (duration > 0 && (measured_samples = duration * rtp_get_rate(&rtp->f.subclass.format) / 1000) > rtp->send_duration) {
2108                 ast_debug(2, "Adjusting final end duration from %u to %u\n", rtp->send_duration, measured_samples);
2109                 rtp->send_duration = measured_samples;
2110         }
2111
2112         /* Construct the packet we are going to send */
2113         rtpheader[1] = htonl(rtp->lastdigitts);
2114         rtpheader[2] = htonl(rtp->ssrc);
2115         rtpheader[3] = htonl((digit << 24) | (0xa << 16) | (rtp->send_duration));
2116         rtpheader[3] |= htonl((1 << 23));
2117
2118         /* Send it 3 times, that's the magical number */
2119         for (i = 0; i < 3; i++) {
2120                 int ice;
2121
2122                 rtpheader[0] = htonl((2 << 30) | (rtp->send_payload << 16) | (rtp->seqno));
2123
2124                 res = rtp_sendto(instance, (void *) rtpheader, hdrlen + 4, 0, &remote_address, &ice);
2125
2126                 if (res < 0) {
2127                         ast_log(LOG_ERROR, "RTP Transmission error to %s: %s\n",
2128                                 ast_sockaddr_stringify(&remote_address),
2129                                 strerror(errno));
2130                 }
2131
2132                 update_address_with_ice_candidate(rtp, AST_RTP_ICE_COMPONENT_RTP, &remote_address);
2133
2134                 if (rtp_debug_test_addr(&remote_address)) {
2135                         ast_verbose("Sent RTP DTMF packet to %s%s (type %-2.2d, seq %-6.6u, ts %-6.6u, len %-6.6u)\n",
2136                                     ast_sockaddr_stringify(&remote_address),
2137                                     ice ? " (via ICE)" : "",
2138                                     rtp->send_payload, rtp->seqno, rtp->lastdigitts, res - hdrlen);
2139                 }
2140
2141                 rtp->seqno++;
2142         }
2143         res = 0;
2144
2145         /* Oh and we can't forget to turn off the stuff that says we are sending DTMF */
2146         rtp->lastts += calc_txstamp(rtp, NULL) * DTMF_SAMPLE_RATE_MS;
2147 cleanup:
2148         rtp->sending_digit = 0;
2149         rtp->send_digit = 0;
2150
2151         return res;
2152 }
2153
2154 static int ast_rtp_dtmf_end(struct ast_rtp_instance *instance, char digit)
2155 {
2156         return ast_rtp_dtmf_end_with_duration(instance, digit, 0);
2157 }
2158
2159 static void ast_rtp_update_source(struct ast_rtp_instance *instance)
2160 {
2161         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2162
2163         /* We simply set this bit so that the next packet sent will have the marker bit turned on */
2164         ast_set_flag(rtp, FLAG_NEED_MARKER_BIT);
2165         ast_debug(3, "Setting the marker bit due to a source update\n");
2166
2167         return;
2168 }
2169
2170 static void ast_rtp_change_source(struct ast_rtp_instance *instance)
2171 {
2172         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2173         struct ast_srtp *srtp = ast_rtp_instance_get_srtp(instance);
2174         unsigned int ssrc = ast_random();
2175
2176         if (!rtp->lastts) {
2177                 ast_debug(3, "Not changing SSRC since we haven't sent any RTP yet\n");
2178                 return;
2179         }
2180
2181         /* We simply set this bit so that the next packet sent will have the marker bit turned on */
2182         ast_set_flag(rtp, FLAG_NEED_MARKER_BIT);
2183
2184         ast_debug(3, "Changing ssrc from %u to %u due to a source change\n", rtp->ssrc, ssrc);
2185
2186         if (srtp) {
2187                 ast_debug(3, "Changing ssrc for SRTP from %u to %u\n", rtp->ssrc, ssrc);
2188                 res_srtp->change_source(srtp, rtp->ssrc, ssrc);
2189         }
2190
2191         rtp->ssrc = ssrc;
2192
2193         return;
2194 }
2195
2196 static void timeval2ntp(struct timeval tv, unsigned int *msw, unsigned int *lsw)
2197 {
2198         unsigned int sec, usec, frac;
2199         sec = tv.tv_sec + 2208988800u; /* Sec between 1900 and 1970 */
2200         usec = tv.tv_usec;
2201         frac = (usec << 12) + (usec << 8) - ((usec * 3650) >> 6);
2202         *msw = sec;
2203         *lsw = frac;
2204 }
2205
2206 static void ntp2timeval(unsigned int msw, unsigned int lsw, struct timeval *tv)
2207 {
2208         tv->tv_sec = msw - 2208988800u;
2209         tv->tv_usec = ((lsw << 6) / 3650) - (lsw >> 12) - (lsw >> 8);
2210 }
2211
2212 static void calculate_lost_packet_statistics(struct ast_rtp *rtp,
2213                 unsigned int *lost_packets,
2214                 int *fraction_lost)
2215 {
2216         unsigned int extended_seq_no;
2217         unsigned int expected_packets;
2218         unsigned int expected_interval;
2219         unsigned int received_interval;
2220         double rxlost_current;
2221         int lost_interval;
2222
2223         /* Compute statistics */
2224         extended_seq_no = rtp->cycles + rtp->lastrxseqno;
2225         expected_packets = extended_seq_no - rtp->seedrxseqno + 1;
2226         if (rtp->rxcount > expected_packets) {
2227                 expected_packets += rtp->rxcount - expected_packets;
2228         }
2229         *lost_packets = expected_packets - rtp->rxcount;
2230         expected_interval = expected_packets - rtp->rtcp->expected_prior;
2231         received_interval = rtp->rxcount - rtp->rtcp->received_prior;
2232         lost_interval = expected_interval - received_interval;
2233         if (expected_interval == 0 || lost_interval <= 0) {
2234                 *fraction_lost = 0;
2235         } else {
2236                 *fraction_lost = (lost_interval << 8) / expected_interval;
2237         }
2238
2239         /* Update RTCP statistics */
2240         rtp->rtcp->received_prior = rtp->rxcount;
2241         rtp->rtcp->expected_prior = expected_packets;
2242         if (lost_interval <= 0) {
2243                 rtp->rtcp->rxlost = 0;
2244         } else {
2245                 rtp->rtcp->rxlost = lost_interval;
2246         }
2247         if (rtp->rtcp->rxlost_count == 0) {
2248                 rtp->rtcp->minrxlost = rtp->rtcp->rxlost;
2249         }
2250         if (lost_interval < rtp->rtcp->minrxlost) {
2251                 rtp->rtcp->minrxlost = rtp->rtcp->rxlost;
2252         }
2253         if (lost_interval > rtp->rtcp->maxrxlost) {
2254                 rtp->rtcp->maxrxlost = rtp->rtcp->rxlost;
2255         }
2256         rxlost_current = normdev_compute(rtp->rtcp->normdev_rxlost,
2257                         rtp->rtcp->rxlost,
2258                         rtp->rtcp->rxlost_count);
2259         rtp->rtcp->stdev_rxlost = stddev_compute(rtp->rtcp->stdev_rxlost,
2260                         rtp->rtcp->rxlost,
2261                         rtp->rtcp->normdev_rxlost,
2262                         rxlost_current,
2263                         rtp->rtcp->rxlost_count);
2264         rtp->rtcp->normdev_rxlost = rxlost_current;
2265         rtp->rtcp->rxlost_count++;
2266 }
2267
2268 /*! \brief Send RTCP SR or RR report */
2269 static int ast_rtcp_write_report(struct ast_rtp_instance *instance, int sr)
2270 {
2271         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2272         RAII_VAR(struct ast_json *, message_blob, NULL, ast_json_unref);
2273         int res;
2274         int len = 0;
2275         struct timeval now;
2276         unsigned int now_lsw;
2277         unsigned int now_msw;
2278         unsigned int *rtcpheader;
2279         unsigned int lost_packets;
2280         int fraction_lost;
2281         struct timeval dlsr = { 0, };
2282         char bdata[512];
2283         int rate = rtp_get_rate(&rtp->f.subclass.format);
2284         int ice;
2285         int header_offset = 0;
2286         struct ast_sockaddr remote_address = { {0,} };
2287         struct ast_rtp_rtcp_report_block *report_block;
2288         RAII_VAR(struct ast_rtp_rtcp_report *, rtcp_report,
2289                         ast_rtp_rtcp_report_alloc(1),
2290                         ao2_cleanup);
2291
2292         if (!rtp || !rtp->rtcp) {
2293                 return 0;
2294         }
2295
2296         if (ast_sockaddr_isnull(&rtp->rtcp->them)) {  /* This'll stop rtcp for this rtp session */
2297                 /* RTCP was stopped. */
2298                 return 0;
2299         }
2300
2301         if (!rtcp_report) {
2302                 return 1;
2303         }
2304
2305         report_block = ast_calloc(1, sizeof(*report_block));
2306         if (!report_block) {
2307                 return 1;
2308         }
2309
2310         /* Compute statistics */
2311         calculate_lost_packet_statistics(rtp, &lost_packets, &fraction_lost);
2312
2313         gettimeofday(&now, NULL);
2314         rtcp_report->reception_report_count = 1;
2315         rtcp_report->ssrc = rtp->ssrc;
2316         rtcp_report->type = sr ? RTCP_PT_SR : RTCP_PT_RR;
2317         if (sr) {
2318                 rtcp_report->sender_information.ntp_timestamp = now;
2319                 rtcp_report->sender_information.rtp_timestamp = rtp->lastts;
2320                 rtcp_report->sender_information.packet_count = rtp->txcount;
2321                 rtcp_report->sender_information.octet_count = rtp->txoctetcount;
2322         }
2323         rtcp_report->report_block[0] = report_block;
2324         report_block->source_ssrc = rtp->themssrc;
2325         report_block->lost_count.fraction = (fraction_lost & 0xff);
2326         report_block->lost_count.packets = (lost_packets & 0xffffff);
2327         report_block->highest_seq_no = (rtp->cycles | (rtp->lastrxseqno & 0xffff));
2328         report_block->ia_jitter = (unsigned int)(rtp->rxjitter * rate);
2329         report_block->lsr = rtp->rtcp->themrxlsr;
2330         /* If we haven't received an SR report, DLSR should be 0 */
2331         if (!ast_tvzero(rtp->rtcp->rxlsr)) {
2332                 timersub(&now, &rtp->rtcp->rxlsr, &dlsr);
2333                 report_block->dlsr = (((dlsr.tv_sec * 1000) + (dlsr.tv_usec / 1000)) * 65536) / 1000;
2334         }
2335         timeval2ntp(rtcp_report->sender_information.ntp_timestamp, &now_msw, &now_lsw);
2336         rtcpheader = (unsigned int *)bdata;
2337         rtcpheader[1] = htonl(rtcp_report->ssrc);            /* Our SSRC */
2338         len += 8;
2339         if (sr) {
2340                 header_offset = 5;
2341                 rtcpheader[2] = htonl(now_msw);                 /* now, MSW. gettimeofday() + SEC_BETWEEN_1900_AND_1970*/
2342                 rtcpheader[3] = htonl(now_lsw);                 /* now, LSW */
2343                 rtcpheader[4] = htonl(rtcp_report->sender_information.rtp_timestamp);
2344                 rtcpheader[5] = htonl(rtcp_report->sender_information.packet_count);
2345                 rtcpheader[6] = htonl(rtcp_report->sender_information.octet_count);
2346                 len += 20;
2347         }
2348         rtcpheader[2 + header_offset] = htonl(report_block->source_ssrc);     /* Their SSRC */
2349         rtcpheader[3 + header_offset] = htonl((report_block->lost_count.fraction << 24) | report_block->lost_count.packets);
2350         rtcpheader[4 + header_offset] = htonl(report_block->highest_seq_no);
2351         rtcpheader[5 + header_offset] = htonl(report_block->ia_jitter);
2352         rtcpheader[6 + header_offset] = htonl(report_block->lsr);
2353         rtcpheader[7 + header_offset] = htonl(report_block->dlsr);
2354         len += 24;
2355         rtcpheader[0] = htonl((2 << 30) | (1 << 24) | ((sr ? RTCP_PT_SR : RTCP_PT_RR) << 16) | ((len/4)-1));
2356
2357         /* Insert SDES here. Probably should make SDES text equal to mimetypes[code].type (not subtype 'cos */
2358         /* it can change mid call, and SDES can't) */
2359         rtcpheader[len/4]     = htonl((2 << 30) | (1 << 24) | (RTCP_PT_SDES << 16) | 2);
2360         rtcpheader[(len/4)+1] = htonl(rtcp_report->ssrc);
2361         rtcpheader[(len/4)+2] = htonl(0x01 << 24);
2362         len += 12;
2363
2364         ast_sockaddr_copy(&remote_address, &rtp->rtcp->them);
2365         res = rtcp_sendto(instance, (unsigned int *)rtcpheader, len, 0, &remote_address, &ice);
2366         if (res < 0) {
2367                 ast_log(LOG_ERROR, "RTCP %s transmission error to %s, rtcp halted %s\n",
2368                         sr ? "SR" : "RR",
2369                         ast_sockaddr_stringify(&rtp->rtcp->them),
2370                         strerror(errno));
2371                 return 0;
2372         }
2373
2374         /* Update RTCP SR/RR statistics */
2375         if (sr) {
2376                 rtp->rtcp->txlsr = rtcp_report->sender_information.ntp_timestamp;
2377                 rtp->rtcp->sr_count++;
2378                 rtp->rtcp->lastsrtxcount = rtp->txcount;
2379         } else {
2380                 rtp->rtcp->rr_count++;
2381         }
2382
2383         update_address_with_ice_candidate(rtp, AST_RTP_ICE_COMPONENT_RTCP, &remote_address);
2384
2385         if (rtcp_debug_test_addr(&rtp->rtcp->them)) {
2386                 ast_verbose("* Sent RTCP %s to %s%s\n", sr ? "SR" : "RR",
2387                                 ast_sockaddr_stringify(&remote_address), ice ? " (via ICE)" : "");
2388                 ast_verbose("  Our SSRC: %u\n", rtcp_report->ssrc);
2389                 if (sr) {
2390                         ast_verbose("  Sent(NTP): %u.%010u\n",
2391                                 (unsigned int)rtcp_report->sender_information.ntp_timestamp.tv_sec,
2392                                 (unsigned int)rtcp_report->sender_information.ntp_timestamp.tv_usec * 4096);
2393                         ast_verbose("  Sent(RTP): %u\n", rtcp_report->sender_information.rtp_timestamp);
2394                         ast_verbose("  Sent packets: %u\n", rtcp_report->sender_information.packet_count);
2395                         ast_verbose("  Sent octets: %u\n", rtcp_report->sender_information.octet_count);
2396                 }
2397                 ast_verbose("  Report block:\n");
2398                 ast_verbose("    Their SSRC: %u\n", report_block->source_ssrc);
2399                 ast_verbose("    Fraction lost: %u\n", report_block->lost_count.fraction);
2400                 ast_verbose("    Cumulative loss: %u\n", report_block->lost_count.packets);
2401                 ast_verbose("    Highest seq no: %u\n", report_block->highest_seq_no);
2402                 ast_verbose("    IA jitter: %.4f\n", (double)report_block->ia_jitter / rate);
2403                 ast_verbose("    Their last SR: %u\n", report_block->lsr);
2404                 ast_verbose("    DLSR: %4.4f (sec)\n\n", (double)(report_block->dlsr / 65536.0));
2405         }
2406
2407         message_blob = ast_json_pack("{s: s}",
2408                         "to", ast_sockaddr_stringify(&remote_address));
2409         ast_rtp_publish_rtcp_message(instance, ast_rtp_rtcp_sent_type(),
2410                         rtcp_report,
2411                         message_blob);
2412         return res;
2413 }
2414
2415 /*! \brief Write and RTCP packet to the far end
2416  * \note Decide if we are going to send an SR (with Reception Block) or RR
2417  * RR is sent if we have not sent any rtp packets in the previous interval */
2418 static int ast_rtcp_write(const void *data)
2419 {
2420         struct ast_rtp_instance *instance = (struct ast_rtp_instance *) data;
2421         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2422         int res;
2423
2424         if (!rtp || !rtp->rtcp || rtp->rtcp->schedid == -1) {
2425                 ao2_ref(instance, -1);
2426                 return 0;
2427         }
2428
2429         if (rtp->txcount > rtp->rtcp->lastsrtxcount) {
2430                 /* Send an SR */
2431                 res = ast_rtcp_write_report(instance, 1);
2432         } else {
2433                 /* Send an RR */
2434                 res = ast_rtcp_write_report(instance, 0);
2435         }
2436
2437         if (!res) {
2438                 /*
2439                  * Not being rescheduled.
2440                  */
2441                 ao2_ref(instance, -1);
2442                 rtp->rtcp->schedid = -1;
2443         }
2444
2445         return res;
2446 }
2447
2448 static int ast_rtp_raw_write(struct ast_rtp_instance *instance, struct ast_frame *frame, int codec)
2449 {
2450         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2451         int pred, mark = 0;
2452         unsigned int ms = calc_txstamp(rtp, &frame->delivery);
2453         struct ast_sockaddr remote_address = { {0,} };
2454         int rate = rtp_get_rate(&frame->subclass.format) / 1000;
2455
2456         if (frame->subclass.format.id == AST_FORMAT_G722) {
2457                 frame->samples /= 2;
2458         }
2459
2460         if (rtp->sending_digit) {
2461                 return 0;
2462         }
2463
2464         if (frame->frametype == AST_FRAME_VOICE) {
2465                 pred = rtp->lastts + frame->samples;
2466
2467                 /* Re-calculate last TS */
2468                 rtp->lastts = rtp->lastts + ms * rate;
2469                 if (ast_tvzero(frame->delivery)) {
2470                         /* If this isn't an absolute delivery time, Check if it is close to our prediction,
2471                            and if so, go with our prediction */
2472                         if (abs(rtp->lastts - pred) < MAX_TIMESTAMP_SKEW) {
2473                                 rtp->lastts = pred;
2474                         } else {
2475                                 ast_debug(3, "Difference is %d, ms is %d\n", abs(rtp->lastts - pred), ms);
2476                                 mark = 1;
2477                         }
2478                 }
2479         } else if (frame->frametype == AST_FRAME_VIDEO) {
2480                 mark = ast_format_get_video_mark(&frame->subclass.format);
2481                 pred = rtp->lastovidtimestamp + frame->samples;
2482                 /* Re-calculate last TS */
2483                 rtp->lastts = rtp->lastts + ms * 90;
2484                 /* If it's close to our prediction, go for it */
2485                 if (ast_tvzero(frame->delivery)) {
2486                         if (abs(rtp->lastts - pred) < 7200) {
2487                                 rtp->lastts = pred;
2488                                 rtp->lastovidtimestamp += frame->samples;
2489                         } else {
2490                                 ast_debug(3, "Difference is %d, ms is %d (%d), pred/ts/samples %d/%d/%d\n", abs(rtp->lastts - pred), ms, ms * 90, rtp->lastts, pred, frame->samples);
2491                                 rtp->lastovidtimestamp = rtp->lastts;
2492                         }
2493                 }
2494         } else {
2495                 pred = rtp->lastotexttimestamp + frame->samples;
2496                 /* Re-calculate last TS */
2497                 rtp->lastts = rtp->lastts + ms;
2498                 /* If it's close to our prediction, go for it */
2499                 if (ast_tvzero(frame->delivery)) {
2500                         if (abs(rtp->lastts - pred) < 7200) {
2501                                 rtp->lastts = pred;
2502                                 rtp->lastotexttimestamp += frame->samples;
2503                         } else {
2504                                 ast_debug(3, "Difference is %d, ms is %d, pred/ts/samples %d/%d/%d\n", abs(rtp->lastts - pred), ms, rtp->lastts, pred, frame->samples);
2505                                 rtp->lastotexttimestamp = rtp->lastts;
2506                         }
2507                 }
2508         }
2509
2510         /* If we have been explicitly told to set the marker bit then do so */
2511         if (ast_test_flag(rtp, FLAG_NEED_MARKER_BIT)) {
2512                 mark = 1;
2513                 ast_clear_flag(rtp, FLAG_NEED_MARKER_BIT);
2514         }
2515
2516         /* If the timestamp for non-digt packets has moved beyond the timestamp for digits, update the digit timestamp */
2517         if (rtp->lastts > rtp->lastdigitts) {
2518                 rtp->lastdigitts = rtp->lastts;
2519         }
2520
2521         if (ast_test_flag(frame, AST_FRFLAG_HAS_TIMING_INFO)) {
2522                 rtp->lastts = frame->ts * rate;
2523         }
2524
2525         ast_rtp_instance_get_remote_address(instance, &remote_address);
2526
2527         /* If we know the remote address construct a packet and send it out */
2528         if (!ast_sockaddr_isnull(&remote_address)) {
2529                 int hdrlen = 12, res, ice;
2530                 unsigned char *rtpheader = (unsigned char *)(frame->data.ptr - hdrlen);
2531
2532                 put_unaligned_uint32(rtpheader, htonl((2 << 30) | (codec << 16) | (rtp->seqno) | (mark << 23)));
2533                 put_unaligned_uint32(rtpheader + 4, htonl(rtp->lastts));
2534                 put_unaligned_uint32(rtpheader + 8, htonl(rtp->ssrc));
2535
2536                 if ((res = rtp_sendto(instance, (void *)rtpheader, frame->datalen + hdrlen, 0, &remote_address, &ice)) < 0) {
2537                         if (!ast_rtp_instance_get_prop(instance, AST_RTP_PROPERTY_NAT) || (ast_rtp_instance_get_prop(instance, AST_RTP_PROPERTY_NAT) && (ast_test_flag(rtp, FLAG_NAT_ACTIVE) == FLAG_NAT_ACTIVE))) {
2538                                 ast_debug(1, "RTP Transmission error of packet %d to %s: %s\n",
2539                                           rtp->seqno,
2540                                           ast_sockaddr_stringify(&remote_address),
2541                                           strerror(errno));
2542                         } else if (((ast_test_flag(rtp, FLAG_NAT_ACTIVE) == FLAG_NAT_INACTIVE) || rtpdebug) && !ast_test_flag(rtp, FLAG_NAT_INACTIVE_NOWARN)) {
2543                                 /* Only give this error message once if we are not RTP debugging */
2544                                 if (rtpdebug)
2545                                         ast_debug(0, "RTP NAT: Can't write RTP to private address %s, waiting for other end to send audio...\n",
2546                                                   ast_sockaddr_stringify(&remote_address));
2547                                 ast_set_flag(rtp, FLAG_NAT_INACTIVE_NOWARN);
2548                         }
2549                 } else {
2550                         rtp->txcount++;
2551                         rtp->txoctetcount += (res - hdrlen);
2552
2553                         if (rtp->rtcp && rtp->rtcp->schedid < 1) {
2554                                 ast_debug(1, "Starting RTCP transmission on RTP instance '%p'\n", instance);
2555                                 ao2_ref(instance, +1);
2556                                 rtp->rtcp->schedid = ast_sched_add(rtp->sched, ast_rtcp_calc_interval(rtp), ast_rtcp_write, instance);
2557                                 if (rtp->rtcp->schedid < 0) {
2558                                         ao2_ref(instance, -1);
2559                                         ast_log(LOG_WARNING, "scheduling RTCP transmission failed.\n");
2560                                 }
2561                         }
2562                 }
2563
2564                 update_address_with_ice_candidate(rtp, AST_RTP_ICE_COMPONENT_RTP, &remote_address);
2565
2566                 if (rtp_debug_test_addr(&remote_address)) {
2567                         ast_verbose("Sent RTP packet to      %s%s (type %-2.2d, seq %-6.6u, ts %-6.6u, len %-6.6u)\n",
2568                                     ast_sockaddr_stringify(&remote_address),
2569                                     ice ? " (via ICE)" : "",
2570                                     codec, rtp->seqno, rtp->lastts, res - hdrlen);
2571                 }
2572         }
2573
2574         rtp->seqno++;
2575
2576         return 0;
2577 }
2578
2579 static struct ast_frame *red_t140_to_red(struct rtp_red *red) {
2580         unsigned char *data = red->t140red.data.ptr;
2581         int len = 0;
2582         int i;
2583
2584         /* replace most aged generation */
2585         if (red->len[0]) {
2586                 for (i = 1; i < red->num_gen+1; i++)
2587                         len += red->len[i];
2588
2589                 memmove(&data[red->hdrlen], &data[red->hdrlen+red->len[0]], len);
2590         }
2591
2592         /* Store length of each generation and primary data length*/
2593         for (i = 0; i < red->num_gen; i++)
2594                 red->len[i] = red->len[i+1];
2595         red->len[i] = red->t140.datalen;
2596
2597         /* write each generation length in red header */
2598         len = red->hdrlen;
2599         for (i = 0; i < red->num_gen; i++) {
2600                 len += data[i*4+3] = red->len[i];
2601         }
2602
2603         /* add primary data to buffer */
2604         memcpy(&data[len], red->t140.data.ptr, red->t140.datalen);
2605         red->t140red.datalen = len + red->t140.datalen;
2606
2607         /* no primary data and no generations to send */
2608         if (len == red->hdrlen && !red->t140.datalen) {
2609                 return NULL;
2610         }
2611
2612         /* reset t.140 buffer */
2613         red->t140.datalen = 0;
2614
2615         return &red->t140red;
2616 }
2617
2618 static int ast_rtp_write(struct ast_rtp_instance *instance, struct ast_frame *frame)
2619 {
2620         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2621         struct ast_sockaddr remote_address = { {0,} };
2622         struct ast_format subclass;
2623         int codec;
2624
2625         ast_rtp_instance_get_remote_address(instance, &remote_address);
2626
2627         /* If we don't actually know the remote address don't even bother doing anything */
2628         if (ast_sockaddr_isnull(&remote_address)) {
2629                 ast_debug(1, "No remote address on RTP instance '%p' so dropping frame\n", instance);
2630                 return 0;
2631         }
2632
2633         /* VP8: is this a request to send a RTCP FIR? */
2634         if (frame->frametype == AST_FRAME_CONTROL && frame->subclass.integer == AST_CONTROL_VIDUPDATE) {
2635                 struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2636                 unsigned int *rtcpheader;
2637                 char bdata[1024];
2638                 int len = 20;
2639                 int ice;
2640                 int res;
2641
2642                 if (!rtp || !rtp->rtcp) {
2643                         return 0;
2644                 }
2645
2646                 if (ast_sockaddr_isnull(&rtp->rtcp->them)) {
2647                         /*
2648                          * RTCP was stopped.
2649                          */
2650                         return 0;
2651                 }
2652
2653                 /* Prepare RTCP FIR (PT=206, FMT=4) */
2654                 rtp->rtcp->firseq++;
2655                 if(rtp->rtcp->firseq == 256) {
2656                         rtp->rtcp->firseq = 0;
2657                 }
2658
2659                 rtcpheader = (unsigned int *)bdata;
2660                 rtcpheader[0] = htonl((2 << 30) | (4 << 24) | (RTCP_PT_PSFB << 16) | ((len/4)-1));
2661                 rtcpheader[1] = htonl(rtp->ssrc);
2662                 rtcpheader[2] = htonl(rtp->themssrc);
2663                 rtcpheader[3] = htonl(rtp->themssrc);   /* FCI: SSRC */
2664                 rtcpheader[4] = htonl(rtp->rtcp->firseq << 24);                 /* FCI: Sequence number */
2665                 res = rtcp_sendto(instance, (unsigned int *)rtcpheader, len, 0, &rtp->rtcp->them, &ice);
2666                 if (res < 0) {
2667                         ast_log(LOG_ERROR, "RTCP FIR transmission error: %s\n", strerror(errno));
2668                 }
2669                 return 0;
2670         }
2671
2672         /* If there is no data length we can't very well send the packet */
2673         if (!frame->datalen) {
2674                 ast_debug(1, "Received frame with no data for RTP instance '%p' so dropping frame\n", instance);
2675                 return 0;
2676         }
2677
2678         /* If the packet is not one our RTP stack supports bail out */
2679         if (frame->frametype != AST_FRAME_VOICE && frame->frametype != AST_FRAME_VIDEO && frame->frametype != AST_FRAME_TEXT) {
2680                 ast_log(LOG_WARNING, "RTP can only send voice, video, and text\n");
2681                 return -1;
2682         }
2683
2684         if (rtp->red) {
2685                 /* return 0; */
2686                 /* no primary data or generations to send */
2687                 if ((frame = red_t140_to_red(rtp->red)) == NULL)
2688                         return 0;
2689         }
2690
2691         /* Grab the subclass and look up the payload we are going to use */
2692         ast_format_copy(&subclass, &frame->subclass.format);
2693         if ((codec = ast_rtp_codecs_payload_code(ast_rtp_instance_get_codecs(instance), 1, &subclass, 0)) < 0) {
2694                 ast_log(LOG_WARNING, "Don't know how to send format %s packets with RTP\n", ast_getformatname(&frame->subclass.format));
2695                 return -1;
2696         }
2697
2698         /* Oh dear, if the format changed we will have to set up a new smoother */
2699         if (ast_format_cmp(&rtp->lasttxformat, &subclass) == AST_FORMAT_CMP_NOT_EQUAL) {
2700                 ast_debug(1, "Ooh, format changed from %s to %s\n", ast_getformatname(&rtp->lasttxformat), ast_getformatname(&subclass));
2701                 rtp->lasttxformat = subclass;
2702                 ast_format_copy(&rtp->lasttxformat, &subclass);
2703                 if (rtp->smoother) {
2704                         ast_smoother_free(rtp->smoother);
2705                         rtp->smoother = NULL;
2706                 }
2707         }
2708
2709         /* If no smoother is present see if we have to set one up */
2710         if (!rtp->smoother) {
2711                 struct ast_format_list fmt = ast_codec_pref_getsize(&ast_rtp_instance_get_codecs(instance)->pref, &subclass);
2712
2713                 switch (subclass.id) {
2714                 case AST_FORMAT_SPEEX:
2715                 case AST_FORMAT_SPEEX16:
2716                 case AST_FORMAT_SPEEX32:
2717                 case AST_FORMAT_SILK:
2718                 case AST_FORMAT_CELT:
2719                 case AST_FORMAT_G723_1:
2720                 case AST_FORMAT_SIREN7:
2721                 case AST_FORMAT_SIREN14:
2722                 case AST_FORMAT_G719:
2723                 /* Opus */
2724                 case AST_FORMAT_OPUS:
2725                         /* these are all frame-based codecs and cannot be safely run through
2726                            a smoother */
2727                         break;
2728                 default:
2729                         if (fmt.inc_ms) {
2730                                 if (!(rtp->smoother = ast_smoother_new((fmt.cur_ms * fmt.fr_len) / fmt.inc_ms))) {
2731                                         ast_log(LOG_WARNING, "Unable to create smoother: format %s ms: %d len: %d\n", ast_getformatname(&subclass), fmt.cur_ms, ((fmt.cur_ms * fmt.fr_len) / fmt.inc_ms));
2732                                         return -1;
2733                                 }
2734                                 if (fmt.flags) {
2735                                         ast_smoother_set_flags(rtp->smoother, fmt.flags);
2736                                 }
2737                                 ast_debug(1, "Created smoother: format: %s ms: %d len: %d\n", ast_getformatname(&subclass), fmt.cur_ms, ((fmt.cur_ms * fmt.fr_len) / fmt.inc_ms));
2738                         }
2739                 }
2740         }
2741
2742         /* Feed audio frames into the actual function that will create a frame and send it */
2743         if (rtp->smoother) {
2744                 struct ast_frame *f;
2745
2746                 if (ast_smoother_test_flag(rtp->smoother, AST_SMOOTHER_FLAG_BE)) {
2747                         ast_smoother_feed_be(rtp->smoother, frame);
2748                 } else {
2749                         ast_smoother_feed(rtp->smoother, frame);
2750                 }
2751
2752                 while ((f = ast_smoother_read(rtp->smoother)) && (f->data.ptr)) {
2753                                 ast_rtp_raw_write(instance, f, codec);
2754                 }
2755         } else {
2756                 int hdrlen = 12;
2757                 struct ast_frame *f = NULL;
2758
2759                 if (frame->offset < hdrlen) {
2760                         f = ast_frdup(frame);
2761                 } else {
2762                         f = frame;
2763                 }
2764                 if (f->data.ptr) {
2765                         ast_rtp_raw_write(instance, f, codec);
2766                 }
2767                 if (f != frame) {
2768                         ast_frfree(f);
2769                 }
2770
2771         }
2772
2773         return 0;
2774 }
2775
2776 static void calc_rxstamp(struct timeval *tv, struct ast_rtp *rtp, unsigned int timestamp, int mark)
2777 {
2778         struct timeval now;
2779         struct timeval tmp;
2780         double transit;
2781         double current_time;
2782         double d;
2783         double dtv;
2784         double prog;
2785         int rate = rtp_get_rate(&rtp->f.subclass.format);
2786
2787         double normdev_rxjitter_current;
2788         if ((!rtp->rxcore.tv_sec && !rtp->rxcore.tv_usec) || mark) {
2789                 gettimeofday(&rtp->rxcore, NULL);
2790                 rtp->drxcore = (double) rtp->rxcore.tv_sec + (double) rtp->rxcore.tv_usec / 1000000;
2791                 /* map timestamp to a real time */
2792                 rtp->seedrxts = timestamp; /* Their RTP timestamp started with this */
2793                 tmp = ast_samp2tv(timestamp, rate);
2794                 rtp->rxcore = ast_tvsub(rtp->rxcore, tmp);
2795                 /* Round to 0.1ms for nice, pretty timestamps */
2796                 rtp->rxcore.tv_usec -= rtp->rxcore.tv_usec % 100;
2797         }
2798
2799         gettimeofday(&now,NULL);
2800         /* rxcore is the mapping between the RTP timestamp and _our_ real time from gettimeofday() */
2801         tmp = ast_samp2tv(timestamp, rate);
2802         *tv = ast_tvadd(rtp->rxcore, tmp);
2803
2804         prog = (double)((timestamp-rtp->seedrxts)/(float)(rate));
2805         dtv = (double)rtp->drxcore + (double)(prog);
2806         current_time = (double)now.tv_sec + (double)now.tv_usec/1000000;
2807         transit = current_time - dtv;
2808         d = transit - rtp->rxtransit;
2809         rtp->rxtransit = transit;
2810         if (d<0) {
2811                 d=-d;
2812         }
2813         rtp->rxjitter += (1./16.) * (d - rtp->rxjitter);
2814         if (rtp->rtcp) {
2815                 if (rtp->rxjitter > rtp->rtcp->maxrxjitter)
2816                         rtp->rtcp->maxrxjitter = rtp->rxjitter;
2817                 if (rtp->rtcp->rxjitter_count == 1)
2818                         rtp->rtcp->minrxjitter = rtp->rxjitter;
2819                 if (rtp->rtcp && rtp->rxjitter < rtp->rtcp->minrxjitter)
2820                         rtp->rtcp->minrxjitter = rtp->rxjitter;
2821
2822                 normdev_rxjitter_current = normdev_compute(rtp->rtcp->normdev_rxjitter,rtp->rxjitter,rtp->rtcp->rxjitter_count);
2823                 rtp->rtcp->stdev_rxjitter = stddev_compute(rtp->rtcp->stdev_rxjitter,rtp->rxjitter,rtp->rtcp->normdev_rxjitter,normdev_rxjitter_current,rtp->rtcp->rxjitter_count);
2824
2825                 rtp->rtcp->normdev_rxjitter = normdev_rxjitter_current;
2826                 rtp->rtcp->rxjitter_count++;
2827         }
2828 }
2829
2830 static struct ast_frame *create_dtmf_frame(struct ast_rtp_instance *instance, enum ast_frame_type type, int compensate)
2831 {
2832         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2833         struct ast_sockaddr remote_address = { {0,} };
2834
2835         ast_rtp_instance_get_remote_address(instance, &remote_address);
2836
2837         if (((compensate && type == AST_FRAME_DTMF_END) || (type == AST_FRAME_DTMF_BEGIN)) && ast_tvcmp(ast_tvnow(), rtp->dtmfmute) < 0) {
2838                 ast_debug(1, "Ignore potential DTMF echo from '%s'\n",
2839                           ast_sockaddr_stringify(&remote_address));
2840                 rtp->resp = 0;
2841                 rtp->dtmfsamples = 0;
2842                 return &ast_null_frame;
2843         }
2844         ast_debug(1, "Creating %s DTMF Frame: %d (%c), at %s\n",
2845                 type == AST_FRAME_DTMF_END ? "END" : "BEGIN",
2846                 rtp->resp, rtp->resp,
2847                 ast_sockaddr_stringify(&remote_address));
2848         if (rtp->resp == 'X') {
2849                 rtp->f.frametype = AST_FRAME_CONTROL;
2850                 rtp->f.subclass.integer = AST_CONTROL_FLASH;
2851         } else {
2852                 rtp->f.frametype = type;
2853                 rtp->f.subclass.integer = rtp->resp;
2854         }
2855         rtp->f.datalen = 0;
2856         rtp->f.samples = 0;
2857         rtp->f.mallocd = 0;
2858         rtp->f.src = "RTP";
2859         AST_LIST_NEXT(&rtp->f, frame_list) = NULL;
2860
2861         return &rtp->f;
2862 }
2863
2864 static void process_dtmf_rfc2833(struct ast_rtp_instance *instance, unsigned char *data, int len, unsigned int seqno, unsigned int timestamp, struct ast_sockaddr *addr, int payloadtype, int mark, struct frame_list *frames)
2865 {
2866         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2867         struct ast_sockaddr remote_address = { {0,} };
2868         unsigned int event, event_end, samples;
2869         char resp = 0;
2870         struct ast_frame *f = NULL;
2871
2872         ast_rtp_instance_get_remote_address(instance, &remote_address);
2873
2874         /* Figure out event, event end, and samples */
2875         event = ntohl(*((unsigned int *)(data)));
2876         event >>= 24;
2877         event_end = ntohl(*((unsigned int *)(data)));
2878         event_end <<= 8;
2879         event_end >>= 24;
2880         samples = ntohl(*((unsigned int *)(data)));
2881         samples &= 0xFFFF;
2882
2883         if (rtp_debug_test_addr(&remote_address)) {
2884                 ast_verbose("Got  RTP RFC2833 from   %s (type %-2.2d, seq %-6.6u, ts %-6.6u, len %-6.6u, mark %d, event %08x, end %d, duration %-5.5d) \n",
2885                             ast_sockaddr_stringify(&remote_address),
2886                             payloadtype, seqno, timestamp, len, (mark?1:0), event, ((event_end & 0x80)?1:0), samples);
2887         }
2888
2889         /* Print out debug if turned on */
2890         if (rtpdebug)
2891                 ast_debug(0, "- RTP 2833 Event: %08x (len = %d)\n", event, len);
2892
2893         /* Figure out what digit was pressed */
2894         if (event < 10) {
2895                 resp = '0' + event;
2896         } else if (event < 11) {
2897                 resp = '*';
2898         } else if (event < 12) {
2899                 resp = '#';
2900         } else if (event < 16) {
2901                 resp = 'A' + (event - 12);
2902         } else if (event < 17) {        /* Event 16: Hook flash */
2903                 resp = 'X';
2904         } else {
2905                 /* Not a supported event */
2906                 ast_debug(1, "Ignoring RTP 2833 Event: %08x. Not a DTMF Digit.\n", event);
2907                 return;
2908         }
2909
2910         if (ast_rtp_instance_get_prop(instance, AST_RTP_PROPERTY_DTMF_COMPENSATE)) {
2911                 if ((rtp->last_end_timestamp != timestamp) || (rtp->resp && rtp->resp != resp)) {
2912                         rtp->resp = resp;
2913                         rtp->dtmf_timeout = 0;
2914                         f = ast_frdup(create_dtmf_frame(instance, AST_FRAME_DTMF_END, ast_rtp_instance_get_prop(instance, AST_RTP_PROPERTY_DTMF_COMPENSATE)));
2915                         f->len = 0;
2916                         rtp->last_end_timestamp = timestamp;
2917                         AST_LIST_INSERT_TAIL(frames, f, frame_list);
2918                 }
2919         } else {
2920                 /*  The duration parameter measures the complete
2921                     duration of the event (from the beginning) - RFC2833.
2922                     Account for the fact that duration is only 16 bits long
2923                     (about 8 seconds at 8000 Hz) and can wrap is digit
2924                     is hold for too long. */
2925                 unsigned int new_duration = rtp->dtmf_duration;
2926                 unsigned int last_duration = new_duration & 0xFFFF;
2927
2928                 if (last_duration > 64000 && samples < last_duration) {
2929                         new_duration += 0xFFFF + 1;
2930                 }
2931                 new_duration = (new_duration & ~0xFFFF) | samples;
2932
2933                 if (event_end & 0x80) {
2934                         /* End event */
2935                         if ((rtp->last_seqno != seqno) && (timestamp > rtp->last_end_timestamp)) {
2936                                 rtp->last_end_timestamp = timestamp;
2937                                 rtp->dtmf_duration = new_duration;
2938                                 rtp->resp = resp;
2939                                 f = ast_frdup(create_dtmf_frame(instance, AST_FRAME_DTMF_END, 0));
2940                                 f->len = ast_tvdiff_ms(ast_samp2tv(rtp->dtmf_duration, rtp_get_rate(&f->subclass.format)), ast_tv(0, 0));
2941                                 rtp->resp = 0;
2942                                 rtp->dtmf_duration = rtp->dtmf_timeout = 0;
2943                                 AST_LIST_INSERT_TAIL(frames, f, frame_list);
2944                         } else if (rtpdebug) {
2945                                 ast_debug(1, "Dropping duplicate or out of order DTMF END frame (seqno: %d, ts %d, digit %c)\n",
2946                                         seqno, timestamp, resp);
2947                         }
2948                 } else {
2949                         /* Begin/continuation */
2950
2951                         /* The second portion of the seqno check is to not mistakenly
2952                          * stop accepting DTMF if the seqno rolls over beyond
2953                          * 65535.
2954                          */
2955                         if ((rtp->last_seqno > seqno && rtp->last_seqno - seqno < 50)
2956                                 || timestamp <= rtp->last_end_timestamp) {
2957                                 /* Out of order frame. Processing this can cause us to
2958                                  * improperly duplicate incoming DTMF, so just drop
2959                                  * this.
2960                                  */
2961                                 if (rtpdebug) {
2962                                         ast_debug(1, "Dropping out of order DTMF frame (seqno %d, ts %d, digit %c)\n",
2963                                                 seqno, timestamp, resp);
2964                                 }
2965                                 return;
2966                         }
2967
2968                         if (rtp->resp && rtp->resp != resp) {
2969                                 /* Another digit already began. End it */
2970                                 f = ast_frdup(create_dtmf_frame(instance, AST_FRAME_DTMF_END, 0));
2971                                 f->len = ast_tvdiff_ms(ast_samp2tv(rtp->dtmf_duration, rtp_get_rate(&f->subclass.format)), ast_tv(0, 0));
2972                                 rtp->resp = 0;
2973                                 rtp->dtmf_duration = rtp->dtmf_timeout = 0;
2974                                 AST_LIST_INSERT_TAIL(frames, f, frame_list);
2975                         }
2976
2977                         if (rtp->resp) {
2978                                 /* Digit continues */
2979                                 rtp->dtmf_duration = new_duration;
2980                         } else {
2981                                 /* New digit began */
2982                                 rtp->resp = resp;
2983                                 f = ast_frdup(create_dtmf_frame(instance, AST_FRAME_DTMF_BEGIN, 0));
2984                                 rtp->dtmf_duration = samples;
2985                                 AST_LIST_INSERT_TAIL(frames, f, frame_list);
2986                         }
2987
2988                         rtp->dtmf_timeout = timestamp + rtp->dtmf_duration + dtmftimeout;
2989                 }
2990
2991                 rtp->last_seqno = seqno;
2992         }
2993
2994         rtp->dtmfsamples = samples;
2995
2996         return;
2997 }
2998
2999 static struct ast_frame *process_dtmf_cisco(struct ast_rtp_instance *instance, unsigned char *data, int len, unsigned int seqno, unsigned int timestamp, struct ast_sockaddr *addr, int payloadtype, int mark)
3000 {
3001         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
3002         unsigned int event, flags, power;
3003         char resp = 0;
3004         unsigned char seq;
3005         struct ast_frame *f = NULL;
3006
3007         if (len < 4) {
3008                 return NULL;
3009         }
3010
3011         /*      The format of Cisco RTP DTMF packet looks like next:
3012                 +0                              - sequence number of DTMF RTP packet (begins from 1,
3013                                                   wrapped to 0)
3014                 +1                              - set of flags
3015                 +1 (bit 0)              - flaps by different DTMF digits delimited by audio
3016                                                   or repeated digit without audio???
3017                 +2 (+4,+6,...)  - power level? (rises from 0 to 32 at begin of tone
3018                                                   then falls to 0 at its end)
3019                 +3 (+5,+7,...)  - detected DTMF digit (0..9,*,#,A-D,...)
3020                 Repeated DTMF information (bytes 4/5, 6/7) is history shifted right
3021                 by each new packet and thus provides some redudancy.
3022
3023                 Sample of Cisco RTP DTMF packet is (all data in hex):
3024                         19 07 00 02 12 02 20 02
3025                 showing end of DTMF digit '2'.
3026
3027                 The packets
3028                         27 07 00 02 0A 02 20 02
3029                         28 06 20 02 00 02 0A 02
3030                 shows begin of new digit '2' with very short pause (20 ms) after
3031                 previous digit '2'. Bit +1.0 flips at begin of new digit.
3032
3033                 Cisco RTP DTMF packets comes as replacement of audio RTP packets
3034                 so its uses the same sequencing and timestamping rules as replaced
3035                 audio packets. Repeat interval of DTMF packets is 20 ms and not rely
3036                 on audio framing parameters. Marker bit isn't used within stream of
3037                 DTMFs nor audio stream coming immediately after DTMF stream. Timestamps
3038                 are not sequential at borders between DTMF and audio streams,
3039         */
3040
3041         seq = data[0];
3042         flags = data[1];
3043         power = data[2];
3044         event = data[3] & 0x1f;
3045
3046         if (rtpdebug)
3047                 ast_debug(0, "Cisco DTMF Digit: %02x (len=%d, seq=%d, flags=%02x, power=%d, history count=%d)\n", event, len, seq, flags, power, (len - 4) / 2);
3048         if (event < 10) {
3049                 resp = '0' + event;
3050         } else if (event < 11) {
3051                 resp = '*';
3052         } else if (event < 12) {
3053                 resp = '#';
3054         } else if (event < 16) {
3055                 resp = 'A' + (event - 12);
3056         } else if (event < 17) {
3057                 resp = 'X';
3058         }
3059         if ((!rtp->resp && power) || (rtp->resp && (rtp->resp != resp))) {
3060                 rtp->resp = resp;
3061                 /* Why we should care on DTMF compensation at reception? */
3062                 if (ast_rtp_instance_get_prop(instance, AST_RTP_PROPERTY_DTMF_COMPENSATE)) {
3063                         f = create_dtmf_frame(instance, AST_FRAME_DTMF_BEGIN, 0);
3064                         rtp->dtmfsamples = 0;
3065                 }
3066         } else if ((rtp->resp == resp) && !power) {
3067                 f = create_dtmf_frame(instance, AST_FRAME_DTMF_END, ast_rtp_instance_get_prop(instance, AST_RTP_PROPERTY_DTMF_COMPENSATE));
3068                 f->samples = rtp->dtmfsamples * (rtp->lastrxformat.id ? (rtp_get_rate(&rtp->lastrxformat) / 1000) : 8);
3069                 rtp->resp = 0;
3070         } else if (rtp->resp == resp) {
3071                 rtp->dtmfsamples += 20 * (rtp->lastrxformat.id ? (rtp_get_rate(&rtp->lastrxformat) / 1000) : 8);
3072         }
3073
3074         rtp->dtmf_timeout = 0;
3075
3076         return f;
3077 }
3078
3079 static struct ast_frame *process_cn_rfc3389(struct ast_rtp_instance *instance, unsigned char *data, int len, unsigned int seqno, unsigned int timestamp, struct ast_sockaddr *addr, int payloadtype, int mark)
3080 {
3081         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
3082
3083         /* Convert comfort noise into audio with various codecs.  Unfortunately this doesn't
3084            totally help us out becuase we don't have an engine to keep it going and we are not
3085            guaranteed to have it every 20ms or anything */
3086         if (rtpdebug) {
3087                 ast_debug(0, "- RTP 3389 Comfort noise event: Level %d (len = %d)\n", (int) rtp->lastrxformat.id, len);
3088         }
3089
3090         if (ast_test_flag(rtp, FLAG_3389_WARNING)) {
3091                 struct ast_sockaddr remote_address = { {0,} };
3092
3093                 ast_rtp_instance_get_remote_address(instance, &remote_address);
3094
3095                 ast_log(LOG_NOTICE, "Comfort noise support incomplete in Asterisk (RFC 3389). Please turn off on client if possible. Client address: %s\n",
3096                         ast_sockaddr_stringify(&remote_address));
3097                 ast_set_flag(rtp, FLAG_3389_WARNING);
3098         }
3099
3100         /* Must have at least one byte */
3101         if (!len) {
3102                 return NULL;
3103         }
3104         if (len < 24) {
3105                 rtp->f.data.ptr = rtp->rawdata + AST_FRIENDLY_OFFSET;
3106                 rtp->f.datalen = len - 1;
3107                 rtp->f.offset = AST_FRIENDLY_OFFSET;
3108                 memcpy(rtp->f.data.ptr, data + 1, len - 1);
3109         } else {
3110                 rtp->f.data.ptr = NULL;
3111                 rtp->f.offset = 0;
3112                 rtp->f.datalen = 0;
3113         }
3114         rtp->f.frametype = AST_FRAME_CNG;
3115         rtp->f.subclass.integer = data[0] & 0x7f;
3116         rtp->f.samples = 0;
3117         rtp->f.delivery.tv_usec = rtp->f.delivery.tv_sec = 0;
3118
3119         return &rtp->f;
3120 }
3121
3122 static int update_rtt_stats(struct ast_rtp *rtp, unsigned int lsr, unsigned int dlsr)
3123 {
3124         struct timeval now;
3125         struct timeval rtt_tv;
3126         unsigned int msw;
3127         unsigned int lsw;
3128         unsigned int rtt_msw;
3129         unsigned int rtt_lsw;
3130         unsigned int lsr_a;
3131         unsigned int rtt;
3132         double normdevrtt_current;
3133
3134         gettimeofday(&now, NULL);
3135         timeval2ntp(now, &msw, &lsw);
3136
3137         lsr_a = ((msw & 0x0000ffff) << 16) | ((lsw & 0xffff0000) >> 16);
3138         rtt = lsr_a - lsr - dlsr;
3139         rtt_msw = (rtt & 0xffff0000) >> 16;
3140         rtt_lsw = (rtt & 0x0000ffff) << 16;
3141         rtt_tv.tv_sec = rtt_msw;
3142         rtt_tv.tv_usec = ((rtt_lsw << 6) / 3650) - (rtt_lsw >> 12) - (rtt_lsw >> 8);
3143         rtp->rtcp->rtt = (double)rtt_tv.tv_sec + ((double)rtt_tv.tv_usec / 1000000);
3144         if (lsr_a - dlsr < lsr) {
3145                 return 1;
3146         }
3147
3148         rtp->rtcp->accumulated_transit += rtp->rtcp->rtt;
3149         if (rtp->rtcp->rtt_count == 0 || rtp->rtcp->minrtt > rtp->rtcp->rtt) {
3150                 rtp->rtcp->minrtt = rtp->rtcp->rtt;
3151         }
3152         if (rtp->rtcp->maxrtt < rtp->rtcp->rtt) {
3153                 rtp->rtcp->maxrtt = rtp->rtcp->rtt;
3154         }
3155
3156         normdevrtt_current = normdev_compute(rtp->rtcp->normdevrtt,