Doxygen comment tweaks.
[asterisk/asterisk.git] / res / res_rtp_asterisk.c
1 /*
2  * Asterisk -- An open source telephony toolkit.
3  *
4  * Copyright (C) 1999 - 2008, Digium, Inc.
5  *
6  * Mark Spencer <markster@digium.com>
7  *
8  * See http://www.asterisk.org for more information about
9  * the Asterisk project. Please do not directly contact
10  * any of the maintainers of this project for assistance;
11  * the project provides a web site, mailing lists and IRC
12  * channels for your use.
13  *
14  * This program is free software, distributed under the terms of
15  * the GNU General Public License Version 2. See the LICENSE file
16  * at the top of the source tree.
17  */
18
19 /*!
20  * \file
21  *
22  * \brief Supports RTP and RTCP with Symmetric RTP support for NAT traversal.
23  *
24  * \author Mark Spencer <markster@digium.com>
25  *
26  * \note RTP is defined in RFC 3550.
27  *
28  * \ingroup rtp_engines
29  */
30
31 /*** MODULEINFO
32         <use type="external">pjproject</use>
33         <support_level>core</support_level>
34  ***/
35
36 #include "asterisk.h"
37
38 ASTERISK_FILE_VERSION(__FILE__, "$Revision$")
39
40 #include <sys/time.h>
41 #include <signal.h>
42 #include <fcntl.h>
43
44 #ifdef HAVE_OPENSSL_SRTP
45 #include <openssl/ssl.h>
46 #include <openssl/err.h>
47 #include <openssl/bio.h>
48 #endif
49
50 #ifdef HAVE_PJPROJECT
51 #include <pjlib.h>
52 #include <pjlib-util.h>
53 #include <pjnath.h>
54 #endif
55
56 #include "asterisk/stun.h"
57 #include "asterisk/pbx.h"
58 #include "asterisk/frame.h"
59 #include "asterisk/channel.h"
60 #include "asterisk/acl.h"
61 #include "asterisk/config.h"
62 #include "asterisk/lock.h"
63 #include "asterisk/utils.h"
64 #include "asterisk/cli.h"
65 #include "asterisk/manager.h"
66 #include "asterisk/unaligned.h"
67 #include "asterisk/module.h"
68 #include "asterisk/rtp_engine.h"
69
70 #define MAX_TIMESTAMP_SKEW      640
71
72 #define RTP_SEQ_MOD     (1<<16) /*!< A sequence number can't be more than 16 bits */
73 #define RTCP_DEFAULT_INTERVALMS   5000  /*!< Default milli-seconds between RTCP reports we send */
74 #define RTCP_MIN_INTERVALMS       500   /*!< Min milli-seconds between RTCP reports we send */
75 #define RTCP_MAX_INTERVALMS       60000 /*!< Max milli-seconds between RTCP reports we send */
76
77 #define DEFAULT_RTP_START 5000 /*!< Default port number to start allocating RTP ports from */
78 #define DEFAULT_RTP_END 31000  /*!< Default maximum port number to end allocating RTP ports at */
79
80 #define MINIMUM_RTP_PORT 1024 /*!< Minimum port number to accept */
81 #define MAXIMUM_RTP_PORT 65535 /*!< Maximum port number to accept */
82
83 #define DEFAULT_TURN_PORT 34780
84
85 #define TURN_ALLOCATION_WAIT_TIME 2000
86
87 #define RTCP_PT_FUR     192
88 #define RTCP_PT_SR      AST_RTP_RTCP_SR
89 #define RTCP_PT_RR      AST_RTP_RTCP_RR
90 #define RTCP_PT_SDES    202
91 #define RTCP_PT_BYE     203
92 #define RTCP_PT_APP     204
93
94 #define RTP_MTU         1200
95
96 #define DEFAULT_DTMF_TIMEOUT (150 * (8000 / 1000))      /*!< samples */
97
98 #define ZFONE_PROFILE_ID 0x505a
99
100 #define DEFAULT_LEARNING_MIN_SEQUENTIAL 4
101
102 #define SRTP_MASTER_KEY_LEN 16
103 #define SRTP_MASTER_SALT_LEN 14
104 #define SRTP_MASTER_LEN (SRTP_MASTER_KEY_LEN + SRTP_MASTER_SALT_LEN)
105
106 enum strict_rtp_state {
107         STRICT_RTP_OPEN = 0, /*! No RTP packets should be dropped, all sources accepted */
108         STRICT_RTP_LEARN,    /*! Accept next packet as source */
109         STRICT_RTP_CLOSED,   /*! Drop all RTP packets not coming from source that was learned */
110 };
111
112 #define DEFAULT_STRICT_RTP STRICT_RTP_CLOSED
113 #define DEFAULT_ICESUPPORT 1
114
115 extern struct ast_srtp_res *res_srtp;
116 extern struct ast_srtp_policy_res *res_srtp_policy;
117
118 static int dtmftimeout = DEFAULT_DTMF_TIMEOUT;
119
120 static int rtpstart = DEFAULT_RTP_START;                        /*!< First port for RTP sessions (set in rtp.conf) */
121 static int rtpend = DEFAULT_RTP_END;                    /*!< Last port for RTP sessions (set in rtp.conf) */
122 static int rtpdebug;                    /*!< Are we debugging? */
123 static int rtcpdebug;                   /*!< Are we debugging RTCP? */
124 static int rtcpstats;                   /*!< Are we debugging RTCP? */
125 static int rtcpinterval = RTCP_DEFAULT_INTERVALMS; /*!< Time between rtcp reports in millisecs */
126 static struct ast_sockaddr rtpdebugaddr;        /*!< Debug packets to/from this host */
127 static struct ast_sockaddr rtcpdebugaddr;       /*!< Debug RTCP packets to/from this host */
128 static int rtpdebugport;                /*< Debug only RTP packets from IP or IP+Port if port is > 0 */
129 static int rtcpdebugport;               /*< Debug only RTCP packets from IP or IP+Port if port is > 0 */
130 #ifdef SO_NO_CHECK
131 static int nochecksums;
132 #endif
133 static int strictrtp = DEFAULT_STRICT_RTP; /*< Only accept RTP frames from a defined source. If we receive an indication of a changing source, enter learning mode. */
134 static int learning_min_sequential = DEFAULT_LEARNING_MIN_SEQUENTIAL; /*< Number of sequential RTP frames needed from a single source during learning mode to accept new source. */
135 #ifdef HAVE_PJPROJECT
136 static int icesupport = DEFAULT_ICESUPPORT;
137 static struct sockaddr_in stunaddr;
138 static pj_str_t turnaddr;
139 static int turnport = DEFAULT_TURN_PORT;
140 static pj_str_t turnusername;
141 static pj_str_t turnpassword;
142
143 /*! \brief Pool factory used by pjlib to allocate memory. */
144 static pj_caching_pool cachingpool;
145
146 /*! \brief Pool used by pjlib functions which require memory allocation. */
147 static pj_pool_t *pool;
148
149 /*! \brief I/O queue for TURN relay traffic */
150 static pj_ioqueue_t *ioqueue;
151
152 /*! \brief Timer heap for ICE and TURN stuff */
153 static pj_timer_heap_t *timerheap;
154
155 /*! \brief Worker thread for ICE/TURN */
156 static pj_thread_t *thread;
157
158 /*! \brief Notification that the ICE/TURN worker thread should stop */
159 static int worker_terminate;
160 #endif
161
162 #define FLAG_3389_WARNING               (1 << 0)
163 #define FLAG_NAT_ACTIVE                 (3 << 1)
164 #define FLAG_NAT_INACTIVE               (0 << 1)
165 #define FLAG_NAT_INACTIVE_NOWARN        (1 << 1)
166 #define FLAG_NEED_MARKER_BIT            (1 << 3)
167 #define FLAG_DTMF_COMPENSATE            (1 << 4)
168
169 #define TRANSPORT_SOCKET_RTP 1
170 #define TRANSPORT_SOCKET_RTCP 2
171 #define TRANSPORT_TURN_RTP 3
172 #define TRANSPORT_TURN_RTCP 4
173
174 #define COMPONENT_RTP 1
175 #define COMPONENT_RTCP 2
176
177 /*! \brief RTP learning mode tracking information */
178 struct rtp_learning_info {
179         int max_seq;    /*!< The highest sequence number received */
180         int packets;    /*!< The number of remaining packets before the source is accepted */
181 };
182
183 /*! \brief RTP session description */
184 struct ast_rtp {
185         int s;
186         struct ast_frame f;
187         unsigned char rawdata[8192 + AST_FRIENDLY_OFFSET];
188         unsigned int ssrc;              /*!< Synchronization source, RFC 3550, page 10. */
189         unsigned int themssrc;          /*!< Their SSRC */
190         unsigned int rxssrc;
191         unsigned int lastts;
192         unsigned int lastrxts;
193         unsigned int lastividtimestamp;
194         unsigned int lastovidtimestamp;
195         unsigned int lastitexttimestamp;
196         unsigned int lastotexttimestamp;
197         unsigned int lasteventseqn;
198         int lastrxseqno;                /*!< Last received sequence number */
199         unsigned short seedrxseqno;     /*!< What sequence number did they start with?*/
200         unsigned int seedrxts;          /*!< What RTP timestamp did they start with? */
201         unsigned int rxcount;           /*!< How many packets have we received? */
202         unsigned int rxoctetcount;      /*!< How many octets have we received? should be rxcount *160*/
203         unsigned int txcount;           /*!< How many packets have we sent? */
204         unsigned int txoctetcount;      /*!< How many octets have we sent? (txcount*160)*/
205         unsigned int cycles;            /*!< Shifted count of sequence number cycles */
206         double rxjitter;                /*!< Interarrival jitter at the moment in seconds */
207         double rxtransit;               /*!< Relative transit time for previous packet */
208         struct ast_format lasttxformat;
209         struct ast_format lastrxformat;
210
211         int rtptimeout;                 /*!< RTP timeout time (negative or zero means disabled, negative value means temporarily disabled) */
212         int rtpholdtimeout;             /*!< RTP timeout when on hold (negative or zero means disabled, negative value means temporarily disabled). */
213         int rtpkeepalive;               /*!< Send RTP comfort noice packets for keepalive */
214
215         /* DTMF Reception Variables */
216         char resp;                        /*!< The current digit being processed */
217         unsigned int last_seqno;          /*!< The last known sequence number for any DTMF packet */
218         unsigned int last_end_timestamp;  /*!< The last known timestamp received from an END packet */
219         unsigned int dtmf_duration;       /*!< Total duration in samples since the digit start event */
220         unsigned int dtmf_timeout;        /*!< When this timestamp is reached we consider END frame lost and forcibly abort digit */
221         unsigned int dtmfsamples;
222         enum ast_rtp_dtmf_mode dtmfmode;  /*!< The current DTMF mode of the RTP stream */
223         /* DTMF Transmission Variables */
224         unsigned int lastdigitts;
225         char sending_digit;     /*!< boolean - are we sending digits */
226         char send_digit;        /*!< digit we are sending */
227         int send_payload;
228         int send_duration;
229         unsigned int flags;
230         struct timeval rxcore;
231         struct timeval txcore;
232         double drxcore;                 /*!< The double representation of the first received packet */
233         struct timeval lastrx;          /*!< timeval when we last received a packet */
234         struct timeval dtmfmute;
235         struct ast_smoother *smoother;
236         int *ioid;
237         unsigned short seqno;           /*!< Sequence number, RFC 3550, page 13. */
238         unsigned short rxseqno;
239         struct ast_sched_context *sched;
240         struct io_context *io;
241         void *data;
242         struct ast_rtcp *rtcp;
243         struct ast_rtp *bridged;        /*!< Who we are Packet bridged to */
244
245         enum strict_rtp_state strict_rtp_state; /*!< Current state that strict RTP protection is in */
246         struct ast_sockaddr strict_rtp_address;  /*!< Remote address information for strict RTP purposes */
247
248         /*
249          * Learning mode values based on pjmedia's probation mode.  Many of these values are redundant to the above,
250          * but these are in place to keep learning mode sequence values sealed from their normal counterparts.
251          */
252         struct rtp_learning_info rtp_source_learn;      /* Learning mode track for the expected RTP source */
253         struct rtp_learning_info alt_source_learn;      /* Learning mode tracking for a new RTP source after one has been chosen */
254
255         struct rtp_red *red;
256
257         ast_mutex_t lock;           /*!< Lock for synchronization purposes */
258         ast_cond_t cond;            /*!< Condition for signaling */
259
260 #ifdef HAVE_PJPROJECT
261         pj_ice_sess *ice;           /*!< ICE session */
262         pj_turn_sock *turn_rtp;     /*!< RTP TURN relay */
263         pj_turn_sock *turn_rtcp;    /*!< RTCP TURN relay */
264         pj_turn_state_t turn_state; /*!< Current state of the TURN relay session */
265         unsigned int passthrough:1; /*!< Bit to indicate that the received packet should be passed through */
266         unsigned int ice_started:1; /*!< Bit to indicate ICE connectivity checks have started */
267
268         char remote_ufrag[256];  /*!< The remote ICE username */
269         char remote_passwd[256]; /*!< The remote ICE password */
270
271         char local_ufrag[256];  /*!< The local ICE username */
272         char local_passwd[256]; /*!< The local ICE password */
273
274         struct ao2_container *local_candidates;   /*!< The local ICE candidates */
275         struct ao2_container *remote_candidates;  /*!< The remote ICE candidates */
276 #endif
277
278 #ifdef HAVE_OPENSSL_SRTP
279         SSL_CTX *ssl_ctx; /*!< SSL context */
280         SSL *ssl;         /*!< SSL session */
281         BIO *read_bio;    /*!< Memory buffer for reading */
282         BIO *write_bio;   /*!< Memory buffer for writing */
283         enum ast_rtp_dtls_setup dtls_setup; /*!< Current setup state */
284         enum ast_srtp_suite suite;   /*!< SRTP crypto suite */
285         char local_fingerprint[160]; /*!< Fingerprint of our certificate */
286         unsigned char remote_fingerprint[EVP_MAX_MD_SIZE]; /*!< Fingerprint of the peer certificate */
287         enum ast_rtp_dtls_connection connection; /*!< Whether this is a new or existing connection */
288         unsigned int dtls_failure:1; /*!< Failure occurred during DTLS negotiation */
289         unsigned int rekey; /*!< Interval at which to renegotiate and rekey */
290         int rekeyid; /*!< Scheduled item id for rekeying */
291 #endif
292 };
293
294 /*!
295  * \brief Structure defining an RTCP session.
296  *
297  * The concept "RTCP session" is not defined in RFC 3550, but since
298  * this structure is analogous to ast_rtp, which tracks a RTP session,
299  * it is logical to think of this as a RTCP session.
300  *
301  * RTCP packet is defined on page 9 of RFC 3550.
302  *
303  */
304 struct ast_rtcp {
305         int rtcp_info;
306         int s;                          /*!< Socket */
307         struct ast_sockaddr us;         /*!< Socket representation of the local endpoint. */
308         struct ast_sockaddr them;       /*!< Socket representation of the remote endpoint. */
309         unsigned int soc;               /*!< What they told us */
310         unsigned int spc;               /*!< What they told us */
311         unsigned int themrxlsr;         /*!< The middle 32 bits of the NTP timestamp in the last received SR*/
312         struct timeval rxlsr;           /*!< Time when we got their last SR */
313         struct timeval txlsr;           /*!< Time when we sent or last SR*/
314         unsigned int expected_prior;    /*!< no. packets in previous interval */
315         unsigned int received_prior;    /*!< no. packets received in previous interval */
316         int schedid;                    /*!< Schedid returned from ast_sched_add() to schedule RTCP-transmissions*/
317         unsigned int rr_count;          /*!< number of RRs we've sent, not including report blocks in SR's */
318         unsigned int sr_count;          /*!< number of SRs we've sent */
319         unsigned int lastsrtxcount;     /*!< Transmit packet count when last SR sent */
320         double accumulated_transit;     /*!< accumulated a-dlsr-lsr */
321         double rtt;                     /*!< Last reported rtt */
322         unsigned int reported_jitter;   /*!< The contents of their last jitter entry in the RR */
323         unsigned int reported_lost;     /*!< Reported lost packets in their RR */
324
325         double reported_maxjitter;
326         double reported_minjitter;
327         double reported_normdev_jitter;
328         double reported_stdev_jitter;
329         unsigned int reported_jitter_count;
330
331         double reported_maxlost;
332         double reported_minlost;
333         double reported_normdev_lost;
334         double reported_stdev_lost;
335
336         double rxlost;
337         double maxrxlost;
338         double minrxlost;
339         double normdev_rxlost;
340         double stdev_rxlost;
341         unsigned int rxlost_count;
342
343         double maxrxjitter;
344         double minrxjitter;
345         double normdev_rxjitter;
346         double stdev_rxjitter;
347         unsigned int rxjitter_count;
348         double maxrtt;
349         double minrtt;
350         double normdevrtt;
351         double stdevrtt;
352         unsigned int rtt_count;
353 };
354
355 struct rtp_red {
356         struct ast_frame t140;  /*!< Primary data  */
357         struct ast_frame t140red;   /*!< Redundant t140*/
358         unsigned char pt[AST_RED_MAX_GENERATION];  /*!< Payload types for redundancy data */
359         unsigned char ts[AST_RED_MAX_GENERATION]; /*!< Time stamps */
360         unsigned char len[AST_RED_MAX_GENERATION]; /*!< length of each generation */
361         int num_gen; /*!< Number of generations */
362         int schedid; /*!< Timer id */
363         int ti; /*!< How long to buffer data before send */
364         unsigned char t140red_data[64000];
365         unsigned char buf_data[64000]; /*!< buffered primary data */
366         int hdrlen;
367         long int prev_ts;
368 };
369
370 AST_LIST_HEAD_NOLOCK(frame_list, ast_frame);
371
372 /* Forward Declarations */
373 static int ast_rtp_new(struct ast_rtp_instance *instance, struct ast_sched_context *sched, struct ast_sockaddr *addr, void *data);
374 static int ast_rtp_destroy(struct ast_rtp_instance *instance);
375 static int ast_rtp_dtmf_begin(struct ast_rtp_instance *instance, char digit);
376 static int ast_rtp_dtmf_end(struct ast_rtp_instance *instance, char digit);
377 static int ast_rtp_dtmf_end_with_duration(struct ast_rtp_instance *instance, char digit, unsigned int duration);
378 static int ast_rtp_dtmf_mode_set(struct ast_rtp_instance *instance, enum ast_rtp_dtmf_mode dtmf_mode);
379 static enum ast_rtp_dtmf_mode ast_rtp_dtmf_mode_get(struct ast_rtp_instance *instance);
380 static void ast_rtp_update_source(struct ast_rtp_instance *instance);
381 static void ast_rtp_change_source(struct ast_rtp_instance *instance);
382 static int ast_rtp_write(struct ast_rtp_instance *instance, struct ast_frame *frame);
383 static struct ast_frame *ast_rtp_read(struct ast_rtp_instance *instance, int rtcp);
384 static void ast_rtp_prop_set(struct ast_rtp_instance *instance, enum ast_rtp_property property, int value);
385 static int ast_rtp_fd(struct ast_rtp_instance *instance, int rtcp);
386 static void ast_rtp_remote_address_set(struct ast_rtp_instance *instance, struct ast_sockaddr *addr);
387 static int rtp_red_init(struct ast_rtp_instance *instance, int buffer_time, int *payloads, int generations);
388 static int rtp_red_buffer(struct ast_rtp_instance *instance, struct ast_frame *frame);
389 static int ast_rtp_local_bridge(struct ast_rtp_instance *instance0, struct ast_rtp_instance *instance1);
390 static int ast_rtp_get_stat(struct ast_rtp_instance *instance, struct ast_rtp_instance_stats *stats, enum ast_rtp_instance_stat stat);
391 static int ast_rtp_dtmf_compatible(struct ast_channel *chan0, struct ast_rtp_instance *instance0, struct ast_channel *chan1, struct ast_rtp_instance *instance1);
392 static void ast_rtp_stun_request(struct ast_rtp_instance *instance, struct ast_sockaddr *suggestion, const char *username);
393 static void ast_rtp_stop(struct ast_rtp_instance *instance);
394 static int ast_rtp_qos_set(struct ast_rtp_instance *instance, int tos, int cos, const char* desc);
395 static int ast_rtp_sendcng(struct ast_rtp_instance *instance, int level);
396
397 #ifdef HAVE_OPENSSL_SRTP
398 static int ast_rtp_activate(struct ast_rtp_instance *instance);
399 #endif
400
401 static int __rtp_sendto(struct ast_rtp_instance *instance, void *buf, size_t size, int flags, struct ast_sockaddr *sa, int rtcp, int *ice, int use_srtp);
402
403 /*! \brief Helper function which updates an ast_sockaddr with the candidate used for the component */
404 static void update_address_with_ice_candidate(struct ast_rtp *rtp, int component, struct ast_sockaddr *cand_address)
405 {
406 #ifdef HAVE_PJPROJECT
407         char address[PJ_INET6_ADDRSTRLEN];
408
409         if (!rtp->ice || (component < 1) || !rtp->ice->comp[component - 1].valid_check) {
410                 return;
411         }
412
413         ast_sockaddr_parse(cand_address, pj_sockaddr_print(&rtp->ice->comp[component - 1].valid_check->rcand->addr, address, sizeof(address), 0), 0);
414         ast_sockaddr_set_port(cand_address, pj_sockaddr_get_port(&rtp->ice->comp[component - 1].valid_check->rcand->addr));
415 #endif
416 }
417
418 #ifdef HAVE_PJPROJECT
419 /*! \brief Destructor for locally created ICE candidates */
420 static void ast_rtp_ice_candidate_destroy(void *obj)
421 {
422         struct ast_rtp_engine_ice_candidate *candidate = obj;
423
424         if (candidate->foundation) {
425                 ast_free(candidate->foundation);
426         }
427
428         if (candidate->transport) {
429                 ast_free(candidate->transport);
430         }
431 }
432
433 static void ast_rtp_ice_set_authentication(struct ast_rtp_instance *instance, const char *ufrag, const char *password)
434 {
435         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
436
437         if (!ast_strlen_zero(ufrag)) {
438                 ast_copy_string(rtp->remote_ufrag, ufrag, sizeof(rtp->remote_ufrag));
439         }
440
441         if (!ast_strlen_zero(password)) {
442                 ast_copy_string(rtp->remote_passwd, password, sizeof(rtp->remote_passwd));
443         }
444 }
445
446 static void ast_rtp_ice_add_remote_candidate(struct ast_rtp_instance *instance, const struct ast_rtp_engine_ice_candidate *candidate)
447 {
448         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
449         struct ast_rtp_engine_ice_candidate *remote_candidate;
450
451         if (!rtp->remote_candidates && !(rtp->remote_candidates = ao2_container_alloc(1, NULL, NULL))) {
452                 return;
453         }
454
455         /* If this is going to exceed the maximum number of ICE candidates don't even add it */
456         if (ao2_container_count(rtp->remote_candidates) == PJ_ICE_MAX_CAND) {
457                 return;
458         }
459
460         if (!(remote_candidate = ao2_alloc(sizeof(*remote_candidate), ast_rtp_ice_candidate_destroy))) {
461                 return;
462         }
463
464         remote_candidate->foundation = ast_strdup(candidate->foundation);
465         remote_candidate->id = candidate->id;
466         remote_candidate->transport = ast_strdup(candidate->transport);
467         remote_candidate->priority = candidate->priority;
468         ast_sockaddr_copy(&remote_candidate->address, &candidate->address);
469         ast_sockaddr_copy(&remote_candidate->relay_address, &candidate->relay_address);
470         remote_candidate->type = candidate->type;
471
472         ao2_link(rtp->remote_candidates, remote_candidate);
473         ao2_ref(remote_candidate, -1);
474 }
475
476 AST_THREADSTORAGE(pj_thread_storage);
477
478 /*! \brief Function used to check if the calling thread is registered with pjlib. If it is not it will be registered. */
479 static void pj_thread_register_check(void)
480 {
481         pj_thread_desc *desc;
482         pj_thread_t *thread;
483
484         if (pj_thread_is_registered() == PJ_TRUE) {
485                 return;
486         }
487
488         desc = ast_threadstorage_get(&pj_thread_storage, sizeof(pj_thread_desc));
489         if (!desc) {
490                 ast_log(LOG_ERROR, "Could not get thread desc from thread-local storage. Expect awful things to occur\n");
491                 return;
492         }
493         pj_bzero(*desc, sizeof(*desc));
494
495         if (pj_thread_register("Asterisk Thread", *desc, &thread) != PJ_SUCCESS) {
496                 ast_log(LOG_ERROR, "Coudln't register thread with PJLIB.\n");
497         }
498         return;
499 }
500
501 static void ast_rtp_ice_start(struct ast_rtp_instance *instance)
502 {
503         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
504         pj_str_t ufrag = pj_str(rtp->remote_ufrag), passwd = pj_str(rtp->remote_passwd);
505         pj_ice_sess_cand candidates[PJ_ICE_MAX_CAND];
506         struct ao2_iterator i;
507         struct ast_rtp_engine_ice_candidate *candidate;
508         int cand_cnt = 0;
509
510         if (!rtp->ice || !rtp->remote_candidates || rtp->ice_started) {
511                 return;
512         }
513
514         pj_thread_register_check();
515
516         i = ao2_iterator_init(rtp->remote_candidates, 0);
517
518         while ((candidate = ao2_iterator_next(&i)) && (cand_cnt < PJ_ICE_MAX_CAND)) {
519                 pj_str_t address;
520
521                 pj_strdup2(rtp->ice->pool, &candidates[cand_cnt].foundation, candidate->foundation);
522                 candidates[cand_cnt].comp_id = candidate->id;
523                 candidates[cand_cnt].prio = candidate->priority;
524
525                 pj_sockaddr_parse(pj_AF_UNSPEC(), 0, pj_cstr(&address, ast_sockaddr_stringify(&candidate->address)), &candidates[cand_cnt].addr);
526
527                 if (!ast_sockaddr_isnull(&candidate->relay_address)) {
528                         pj_sockaddr_parse(pj_AF_UNSPEC(), 0, pj_cstr(&address, ast_sockaddr_stringify(&candidate->relay_address)), &candidates[cand_cnt].rel_addr);
529                 }
530
531                 if (candidate->type == AST_RTP_ICE_CANDIDATE_TYPE_HOST) {
532                         candidates[cand_cnt].type = PJ_ICE_CAND_TYPE_HOST;
533                 } else if (candidate->type == AST_RTP_ICE_CANDIDATE_TYPE_SRFLX) {
534                         candidates[cand_cnt].type = PJ_ICE_CAND_TYPE_SRFLX;
535                 } else if (candidate->type == AST_RTP_ICE_CANDIDATE_TYPE_RELAYED) {
536                         candidates[cand_cnt].type = PJ_ICE_CAND_TYPE_RELAYED;
537                 }
538
539                 if (candidate->id == COMPONENT_RTP && rtp->turn_rtp) {
540                         pj_turn_sock_set_perm(rtp->turn_rtp, 1, &candidates[cand_cnt].addr, 1);
541                 } else if (candidate->id == COMPONENT_RTCP && rtp->turn_rtcp) {
542                         pj_turn_sock_set_perm(rtp->turn_rtcp, 1, &candidates[cand_cnt].addr, 1);
543                 }
544
545                 cand_cnt++;
546         }
547
548         ao2_iterator_destroy(&i);
549
550         if (pj_ice_sess_create_check_list(rtp->ice, &ufrag, &passwd, ao2_container_count(rtp->remote_candidates), &candidates[0]) == PJ_SUCCESS) {
551                 pj_ice_sess_start_check(rtp->ice);
552                 pj_timer_heap_poll(timerheap, NULL);
553                 rtp->ice_started = 1;
554                 rtp->strict_rtp_state = STRICT_RTP_OPEN;
555         }
556 }
557
558 static void ast_rtp_ice_stop(struct ast_rtp_instance *instance)
559 {
560         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
561
562         if (!rtp->ice) {
563                 return;
564         }
565
566         pj_thread_register_check();
567
568         pj_ice_sess_destroy(rtp->ice);
569         rtp->ice = NULL;
570 }
571
572 static const char *ast_rtp_ice_get_ufrag(struct ast_rtp_instance *instance)
573 {
574         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
575
576         return rtp->local_ufrag;
577 }
578
579 static const char *ast_rtp_ice_get_password(struct ast_rtp_instance *instance)
580 {
581         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
582
583         return rtp->local_passwd;
584 }
585
586 static struct ao2_container *ast_rtp_ice_get_local_candidates(struct ast_rtp_instance *instance)
587 {
588         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
589
590         if (rtp->local_candidates) {
591                 ao2_ref(rtp->local_candidates, +1);
592         }
593
594         return rtp->local_candidates;
595 }
596
597 static void ast_rtp_ice_lite(struct ast_rtp_instance *instance)
598 {
599         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
600
601         if (!rtp->ice) {
602                 return;
603         }
604
605         pj_thread_register_check();
606
607         pj_ice_sess_change_role(rtp->ice, PJ_ICE_SESS_ROLE_CONTROLLING);
608 }
609
610 static int ice_candidate_cmp(void *obj, void *arg, int flags)
611 {
612         struct ast_rtp_engine_ice_candidate *candidate1 = obj, *candidate2 = arg;
613
614         if ((strcmp(candidate1->foundation, candidate2->foundation)) ||
615             (candidate1->id != candidate2->id) ||
616             (ast_sockaddr_cmp(&candidate1->address, &candidate2->address)) ||
617             (candidate1->type != candidate1->type)) {
618                 return 0;
619         }
620
621         return CMP_MATCH | CMP_STOP;
622 }
623
624 static void ast_rtp_ice_add_cand(struct ast_rtp *rtp, unsigned comp_id, unsigned transport_id, pj_ice_cand_type type, pj_uint16_t local_pref,
625                                         const pj_sockaddr_t *addr, const pj_sockaddr_t *base_addr, const pj_sockaddr_t *rel_addr, int addr_len)
626 {
627         pj_str_t foundation;
628         struct ast_rtp_engine_ice_candidate *candidate, *existing;
629         char address[PJ_INET6_ADDRSTRLEN];
630
631         pj_thread_register_check();
632
633         pj_ice_calc_foundation(rtp->ice->pool, &foundation, type, addr);
634
635         if (!rtp->local_candidates && !(rtp->local_candidates = ao2_container_alloc(1, NULL, ice_candidate_cmp))) {
636                 return;
637         }
638
639         if (!(candidate = ao2_alloc(sizeof(*candidate), ast_rtp_ice_candidate_destroy))) {
640                 return;
641         }
642
643         candidate->foundation = ast_strndup(pj_strbuf(&foundation), pj_strlen(&foundation));
644         candidate->id = comp_id;
645         candidate->transport = ast_strdup("UDP");
646
647         ast_sockaddr_parse(&candidate->address, pj_sockaddr_print(addr, address, sizeof(address), 0), 0);
648         ast_sockaddr_set_port(&candidate->address, pj_sockaddr_get_port(addr));
649
650         if (rel_addr) {
651                 ast_sockaddr_parse(&candidate->relay_address, pj_sockaddr_print(rel_addr, address, sizeof(address), 0), 0);
652                 ast_sockaddr_set_port(&candidate->relay_address, pj_sockaddr_get_port(rel_addr));
653         }
654
655         if (type == PJ_ICE_CAND_TYPE_HOST) {
656                 candidate->type = AST_RTP_ICE_CANDIDATE_TYPE_HOST;
657         } else if (type == PJ_ICE_CAND_TYPE_SRFLX) {
658                 candidate->type = AST_RTP_ICE_CANDIDATE_TYPE_SRFLX;
659         } else if (type == PJ_ICE_CAND_TYPE_RELAYED) {
660                 candidate->type = AST_RTP_ICE_CANDIDATE_TYPE_RELAYED;
661         }
662
663         if ((existing = ao2_find(rtp->local_candidates, candidate, OBJ_POINTER))) {
664                 ao2_ref(existing, -1);
665                 ao2_ref(candidate, -1);
666                 return;
667         }
668
669         if (pj_ice_sess_add_cand(rtp->ice, comp_id, transport_id, type, local_pref, &foundation, addr, addr, rel_addr, addr_len, NULL) != PJ_SUCCESS) {
670                 ao2_ref(candidate, -1);
671                 return;
672         }
673
674         /* By placing the candidate into the ICE session it will have produced the priority, so update the local candidate with it */
675         candidate->priority = rtp->ice->lcand[rtp->ice->lcand_cnt - 1].prio;
676
677         ao2_link(rtp->local_candidates, candidate);
678         ao2_ref(candidate, -1);
679 }
680
681 static char *generate_random_string(char *buf, size_t size)
682 {
683         long val[4];
684         int x;
685
686         for (x=0; x<4; x++) {
687                 val[x] = ast_random();
688         }
689         snprintf(buf, size, "%08lx%08lx%08lx%08lx", val[0], val[1], val[2], val[3]);
690
691         return buf;
692 }
693
694 /* ICE RTP Engine interface declaration */
695 static struct ast_rtp_engine_ice ast_rtp_ice = {
696         .set_authentication = ast_rtp_ice_set_authentication,
697         .add_remote_candidate = ast_rtp_ice_add_remote_candidate,
698         .start = ast_rtp_ice_start,
699         .stop = ast_rtp_ice_stop,
700         .get_ufrag = ast_rtp_ice_get_ufrag,
701         .get_password = ast_rtp_ice_get_password,
702         .get_local_candidates = ast_rtp_ice_get_local_candidates,
703         .ice_lite = ast_rtp_ice_lite,
704 };
705 #endif
706
707 #ifdef HAVE_OPENSSL_SRTP
708 static void dtls_info_callback(const SSL *ssl, int where, int ret)
709 {
710         struct ast_rtp *rtp = SSL_get_ex_data(ssl, 0);
711
712         /* We only care about alerts */
713         if (!(where & SSL_CB_ALERT)) {
714                 return;
715         }
716
717         rtp->dtls_failure = 1;
718 }
719
720 static int ast_rtp_dtls_set_configuration(struct ast_rtp_instance *instance, const struct ast_rtp_dtls_cfg *dtls_cfg)
721 {
722         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
723
724         if (!dtls_cfg->enabled) {
725                 return 0;
726         }
727
728         if (!ast_rtp_engine_srtp_is_registered()) {
729                 return -1;
730         }
731
732         if (!(rtp->ssl_ctx = SSL_CTX_new(DTLSv1_method()))) {
733                 return -1;
734         }
735
736         SSL_CTX_set_verify(rtp->ssl_ctx, dtls_cfg->verify ? SSL_VERIFY_PEER | SSL_VERIFY_FAIL_IF_NO_PEER_CERT : SSL_VERIFY_NONE, NULL);
737
738         if (dtls_cfg->suite == AST_AES_CM_128_HMAC_SHA1_80) {
739                 SSL_CTX_set_tlsext_use_srtp(rtp->ssl_ctx, "SRTP_AES128_CM_SHA1_80");
740         } else if (dtls_cfg->suite == AST_AES_CM_128_HMAC_SHA1_32) {
741                 SSL_CTX_set_tlsext_use_srtp(rtp->ssl_ctx, "SRTP_AES128_CM_SHA1_32");
742         } else {
743                 ast_log(LOG_ERROR, "Unsupported suite specified for DTLS-SRTP on RTP instance '%p'\n", instance);
744                 goto error;
745         }
746
747         if (!ast_strlen_zero(dtls_cfg->certfile)) {
748                 char *private = ast_strlen_zero(dtls_cfg->pvtfile) ? dtls_cfg->certfile : dtls_cfg->pvtfile;
749                 BIO *certbio;
750                 X509 *cert;
751                 unsigned int size, i;
752                 unsigned char fingerprint[EVP_MAX_MD_SIZE];
753                 char *local_fingerprint = rtp->local_fingerprint;
754
755                 if (!SSL_CTX_use_certificate_file(rtp->ssl_ctx, dtls_cfg->certfile, SSL_FILETYPE_PEM)) {
756                         ast_log(LOG_ERROR, "Specified certificate file '%s' for RTP instance '%p' could not be used\n",
757                                 dtls_cfg->certfile, instance);
758                         goto error;
759                 }
760
761                 if (!SSL_CTX_use_PrivateKey_file(rtp->ssl_ctx, private, SSL_FILETYPE_PEM) ||
762                     !SSL_CTX_check_private_key(rtp->ssl_ctx)) {
763                         ast_log(LOG_ERROR, "Specified private key file '%s' for RTP instance '%p' could not be used\n",
764                                 private, instance);
765                         goto error;
766                 }
767
768                 if (!(certbio = BIO_new(BIO_s_file()))) {
769                         ast_log(LOG_ERROR, "Failed to allocate memory for certificate fingerprinting on RTP instance '%p'\n",
770                                 instance);
771                         goto error;
772                 }
773
774                 if (!BIO_read_filename(certbio, dtls_cfg->certfile) ||
775                     !(cert = PEM_read_bio_X509(certbio, NULL, 0, NULL)) ||
776                     !X509_digest(cert, EVP_sha1(), fingerprint, &size) ||
777                     !size) {
778                         ast_log(LOG_ERROR, "Could not produce fingerprint from certificate '%s' for RTP instance '%p'\n",
779                                 dtls_cfg->certfile, instance);
780                         BIO_free_all(certbio);
781                         goto error;
782                 }
783
784                 for (i = 0; i < size; i++) {
785                         sprintf(local_fingerprint, "%.2X:", fingerprint[i]);
786                         local_fingerprint += 3;
787                 }
788
789                 *(local_fingerprint-1) = 0;
790
791                 BIO_free_all(certbio);
792         }
793
794         if (!ast_strlen_zero(dtls_cfg->cipher)) {
795                 if (!SSL_CTX_set_cipher_list(rtp->ssl_ctx, dtls_cfg->cipher)) {
796                         ast_log(LOG_ERROR, "Invalid cipher specified in cipher list '%s' for RTP instance '%p'\n",
797                                 dtls_cfg->cipher, instance);
798                         goto error;
799                 }
800         }
801
802         if (!ast_strlen_zero(dtls_cfg->cafile) || !ast_strlen_zero(dtls_cfg->capath)) {
803                 if (!SSL_CTX_load_verify_locations(rtp->ssl_ctx, S_OR(dtls_cfg->cafile, NULL), S_OR(dtls_cfg->capath, NULL))) {
804                         ast_log(LOG_ERROR, "Invalid certificate authority file '%s' or path '%s' specified for RTP instance '%p'\n",
805                                 S_OR(dtls_cfg->cafile, ""), S_OR(dtls_cfg->capath, ""), instance);
806                         goto error;
807                 }
808         }
809
810         rtp->rekey = dtls_cfg->rekey;
811         rtp->dtls_setup = dtls_cfg->default_setup;
812         rtp->suite = dtls_cfg->suite;
813
814         if (!(rtp->ssl = SSL_new(rtp->ssl_ctx))) {
815                 ast_log(LOG_ERROR, "Failed to allocate memory for SSL context on RTP instance '%p'\n",
816                         instance);
817                 goto error;
818         }
819
820         SSL_set_ex_data(rtp->ssl, 0, rtp);
821         SSL_set_info_callback(rtp->ssl, dtls_info_callback);
822
823         if (!(rtp->read_bio = BIO_new(BIO_s_mem()))) {
824                 ast_log(LOG_ERROR, "Failed to allocate memory for inbound SSL traffic on RTP instance '%p'\n",
825                         instance);
826                 goto error;
827         }
828         BIO_set_mem_eof_return(rtp->read_bio, -1);
829
830         if (!(rtp->write_bio = BIO_new(BIO_s_mem()))) {
831                 ast_log(LOG_ERROR, "Failed to allocate memory for outbound SSL traffic on RTP instance '%p'\n",
832                         instance);
833                 goto error;
834         }
835         BIO_set_mem_eof_return(rtp->write_bio, -1);
836
837         SSL_set_bio(rtp->ssl, rtp->read_bio, rtp->write_bio);
838
839         if (rtp->dtls_setup == AST_RTP_DTLS_SETUP_PASSIVE) {
840                 SSL_set_accept_state(rtp->ssl);
841         } else {
842                 SSL_set_connect_state(rtp->ssl);
843         }
844
845         rtp->connection = AST_RTP_DTLS_CONNECTION_NEW;
846
847         return 0;
848
849 error:
850         if (rtp->read_bio) {
851                 BIO_free(rtp->read_bio);
852                 rtp->read_bio = NULL;
853         }
854
855         if (rtp->write_bio) {
856                 BIO_free(rtp->write_bio);
857                 rtp->write_bio = NULL;
858         }
859
860         if (rtp->ssl) {
861                 SSL_free(rtp->ssl);
862                 rtp->ssl = NULL;
863         }
864
865         SSL_CTX_free(rtp->ssl_ctx);
866         rtp->ssl_ctx = NULL;
867
868         return -1;
869 }
870
871 static int ast_rtp_dtls_active(struct ast_rtp_instance *instance)
872 {
873         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
874
875         return !rtp->ssl_ctx ? 0 : 1;
876 }
877
878 static void ast_rtp_dtls_stop(struct ast_rtp_instance *instance)
879 {
880         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
881
882         if (rtp->ssl_ctx) {
883                 SSL_CTX_free(rtp->ssl_ctx);
884                 rtp->ssl_ctx = NULL;
885         }
886
887         if (rtp->ssl) {
888                 SSL_free(rtp->ssl);
889                 rtp->ssl = NULL;
890         }
891 }
892
893 static void ast_rtp_dtls_reset(struct ast_rtp_instance *instance)
894 {
895         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
896
897         /* If the SSL session is not yet finalized don't bother resetting */
898         if (!SSL_is_init_finished(rtp->ssl)) {
899                 return;
900         }
901
902         SSL_shutdown(rtp->ssl);
903         rtp->connection = AST_RTP_DTLS_CONNECTION_NEW;
904 }
905
906 static enum ast_rtp_dtls_connection ast_rtp_dtls_get_connection(struct ast_rtp_instance *instance)
907 {
908         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
909
910         return rtp->connection;
911 }
912
913 static enum ast_rtp_dtls_setup ast_rtp_dtls_get_setup(struct ast_rtp_instance *instance)
914 {
915         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
916
917         return rtp->dtls_setup;
918 }
919
920 static void ast_rtp_dtls_set_setup(struct ast_rtp_instance *instance, enum ast_rtp_dtls_setup setup)
921 {
922         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
923         enum ast_rtp_dtls_setup old = rtp->dtls_setup;
924
925         switch (setup) {
926         case AST_RTP_DTLS_SETUP_ACTIVE:
927                 rtp->dtls_setup = AST_RTP_DTLS_SETUP_PASSIVE;
928                 break;
929         case AST_RTP_DTLS_SETUP_PASSIVE:
930                 rtp->dtls_setup = AST_RTP_DTLS_SETUP_ACTIVE;
931                 break;
932         case AST_RTP_DTLS_SETUP_ACTPASS:
933                 /* We can't respond to an actpass setup with actpass ourselves... so respond with active, as we can initiate connections */
934                 if (rtp->dtls_setup == AST_RTP_DTLS_SETUP_ACTPASS) {
935                         rtp->dtls_setup = AST_RTP_DTLS_SETUP_ACTIVE;
936                 }
937                 break;
938         case AST_RTP_DTLS_SETUP_HOLDCONN:
939                 rtp->dtls_setup = AST_RTP_DTLS_SETUP_HOLDCONN;
940                 break;
941         default:
942                 /* This should never occur... if it does exit early as we don't know what state things are in */
943                 return;
944         }
945
946         /* If the setup state did not change we go on as if nothing happened */
947         if (old == rtp->dtls_setup) {
948                 return;
949         }
950
951         /* If they don't want us to establish a connection wait until later */
952         if (rtp->dtls_setup == AST_RTP_DTLS_SETUP_HOLDCONN) {
953                 return;
954         }
955
956         if (rtp->dtls_setup == AST_RTP_DTLS_SETUP_ACTIVE) {
957                 SSL_set_connect_state(rtp->ssl);
958         } else if (rtp->dtls_setup == AST_RTP_DTLS_SETUP_PASSIVE) {
959                 SSL_set_accept_state(rtp->ssl);
960         } else {
961                 return;
962         }
963 }
964
965 static void ast_rtp_dtls_set_fingerprint(struct ast_rtp_instance *instance, enum ast_rtp_dtls_hash hash, const char *fingerprint)
966 {
967         char *tmp = ast_strdupa(fingerprint), *value;
968         int pos = 0;
969         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
970
971         if (hash != AST_RTP_DTLS_HASH_SHA1) {
972                 return;
973         }
974
975         while ((value = strsep(&tmp, ":")) && (pos != (EVP_MAX_MD_SIZE - 1))) {
976                 sscanf(value, "%02x", (unsigned int*)&rtp->remote_fingerprint[pos++]);
977         }
978 }
979
980 static const char *ast_rtp_dtls_get_fingerprint(struct ast_rtp_instance *instance, enum ast_rtp_dtls_hash hash)
981 {
982         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
983
984         if (hash != AST_RTP_DTLS_HASH_SHA1) {
985                 return NULL;
986         }
987
988         return rtp->local_fingerprint;
989 }
990
991 /* DTLS RTP Engine interface declaration */
992 static struct ast_rtp_engine_dtls ast_rtp_dtls = {
993         .set_configuration = ast_rtp_dtls_set_configuration,
994         .active = ast_rtp_dtls_active,
995         .stop = ast_rtp_dtls_stop,
996         .reset = ast_rtp_dtls_reset,
997         .get_connection = ast_rtp_dtls_get_connection,
998         .get_setup = ast_rtp_dtls_get_setup,
999         .set_setup = ast_rtp_dtls_set_setup,
1000         .set_fingerprint = ast_rtp_dtls_set_fingerprint,
1001         .get_fingerprint = ast_rtp_dtls_get_fingerprint,
1002 };
1003
1004 #endif
1005
1006 /* RTP Engine Declaration */
1007 static struct ast_rtp_engine asterisk_rtp_engine = {
1008         .name = "asterisk",
1009         .new = ast_rtp_new,
1010         .destroy = ast_rtp_destroy,
1011         .dtmf_begin = ast_rtp_dtmf_begin,
1012         .dtmf_end = ast_rtp_dtmf_end,
1013         .dtmf_end_with_duration = ast_rtp_dtmf_end_with_duration,
1014         .dtmf_mode_set = ast_rtp_dtmf_mode_set,
1015         .dtmf_mode_get = ast_rtp_dtmf_mode_get,
1016         .update_source = ast_rtp_update_source,
1017         .change_source = ast_rtp_change_source,
1018         .write = ast_rtp_write,
1019         .read = ast_rtp_read,
1020         .prop_set = ast_rtp_prop_set,
1021         .fd = ast_rtp_fd,
1022         .remote_address_set = ast_rtp_remote_address_set,
1023         .red_init = rtp_red_init,
1024         .red_buffer = rtp_red_buffer,
1025         .local_bridge = ast_rtp_local_bridge,
1026         .get_stat = ast_rtp_get_stat,
1027         .dtmf_compatible = ast_rtp_dtmf_compatible,
1028         .stun_request = ast_rtp_stun_request,
1029         .stop = ast_rtp_stop,
1030         .qos = ast_rtp_qos_set,
1031         .sendcng = ast_rtp_sendcng,
1032 #ifdef HAVE_PJPROJECT
1033         .ice = &ast_rtp_ice,
1034 #endif
1035 #ifdef HAVE_OPENSSL_SRTP
1036         .dtls = &ast_rtp_dtls,
1037         .activate = ast_rtp_activate,
1038 #endif
1039 };
1040
1041 #ifdef HAVE_PJPROJECT
1042 static void rtp_learning_seq_init(struct rtp_learning_info *info, uint16_t seq);
1043
1044 static void ast_rtp_on_ice_complete(pj_ice_sess *ice, pj_status_t status)
1045 {
1046         struct ast_rtp *rtp = ice->user_data;
1047
1048         if (!strictrtp) {
1049                 return;
1050         }
1051
1052         rtp->strict_rtp_state = STRICT_RTP_LEARN;
1053         rtp_learning_seq_init(&rtp->rtp_source_learn, (uint16_t)rtp->seqno);
1054 }
1055
1056 static void ast_rtp_on_ice_rx_data(pj_ice_sess *ice, unsigned comp_id, unsigned transport_id, void *pkt, pj_size_t size, const pj_sockaddr_t *src_addr, unsigned src_addr_len)
1057 {
1058         struct ast_rtp *rtp = ice->user_data;
1059
1060         /* Instead of handling the packet here (which really doesn't work with our architecture) we set a bit to indicate that it should be handled after pj_ice_sess_on_rx_pkt
1061          * returns */
1062         rtp->passthrough = 1;
1063 }
1064
1065 static pj_status_t ast_rtp_on_ice_tx_pkt(pj_ice_sess *ice, unsigned comp_id, unsigned transport_id, const void *pkt, pj_size_t size, const pj_sockaddr_t *dst_addr, unsigned dst_addr_len)
1066 {
1067         struct ast_rtp *rtp = ice->user_data;
1068         pj_status_t status = PJ_EINVALIDOP;
1069         pj_ssize_t _size = (pj_ssize_t)size;
1070
1071         if (transport_id == TRANSPORT_SOCKET_RTP) {
1072                 /* Traffic is destined to go right out the RTP socket we already have */
1073                 status = pj_sock_sendto(rtp->s, pkt, &_size, 0, dst_addr, dst_addr_len);
1074                 /* sendto on a connectionless socket should send all the data, or none at all */
1075                 ast_assert(_size == size || status != PJ_SUCCESS);
1076         } else if (transport_id == TRANSPORT_SOCKET_RTCP) {
1077                 /* Traffic is destined to go right out the RTCP socket we already have */
1078                 if (rtp->rtcp) {
1079                         status = pj_sock_sendto(rtp->rtcp->s, pkt, &_size, 0, dst_addr, dst_addr_len);
1080                         /* sendto on a connectionless socket should send all the data, or none at all */
1081                         ast_assert(_size == size || status != PJ_SUCCESS);
1082                 } else {
1083                         status = PJ_SUCCESS;
1084                 }
1085         } else if (transport_id == TRANSPORT_TURN_RTP) {
1086                 /* Traffic is going through the RTP TURN relay */
1087                 if (rtp->turn_rtp) {
1088                         status = pj_turn_sock_sendto(rtp->turn_rtp, pkt, size, dst_addr, dst_addr_len);
1089                 }
1090         } else if (transport_id == TRANSPORT_TURN_RTCP) {
1091                 /* Traffic is going through the RTCP TURN relay */
1092                 if (rtp->turn_rtcp) {
1093                         status = pj_turn_sock_sendto(rtp->turn_rtcp, pkt, size, dst_addr, dst_addr_len);
1094                 }
1095         }
1096
1097         return status;
1098 }
1099
1100 /* ICE Session interface declaration */
1101 static pj_ice_sess_cb ast_rtp_ice_sess_cb = {
1102         .on_ice_complete = ast_rtp_on_ice_complete,
1103         .on_rx_data = ast_rtp_on_ice_rx_data,
1104         .on_tx_pkt = ast_rtp_on_ice_tx_pkt,
1105 };
1106
1107 static void ast_rtp_on_turn_rx_rtp_data(pj_turn_sock *turn_sock, void *pkt, unsigned pkt_len, const pj_sockaddr_t *peer_addr, unsigned addr_len)
1108 {
1109         struct ast_rtp_instance *instance = pj_turn_sock_get_user_data(turn_sock);
1110         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1111         struct ast_sockaddr dest = { { 0, }, };
1112
1113         ast_rtp_instance_get_local_address(instance, &dest);
1114
1115         ast_sendto(rtp->s, pkt, pkt_len, 0, &dest);
1116 }
1117
1118 static void ast_rtp_on_turn_rtp_state(pj_turn_sock *turn_sock, pj_turn_state_t old_state, pj_turn_state_t new_state)
1119 {
1120         struct ast_rtp_instance *instance = pj_turn_sock_get_user_data(turn_sock);
1121         struct ast_rtp *rtp = NULL;
1122
1123         /* If this is a leftover from an already destroyed RTP instance just ignore the state change */
1124         if (!instance) {
1125                 return;
1126         }
1127
1128         rtp = ast_rtp_instance_get_data(instance);
1129
1130         /* If the TURN session is being destroyed we need to remove it from the RTP instance */
1131         if (new_state == PJ_TURN_STATE_DESTROYING) {
1132                 rtp->turn_rtp = NULL;
1133                 return;
1134         }
1135
1136         /* We store the new state so the other thread can actually handle it */
1137         ast_mutex_lock(&rtp->lock);
1138         rtp->turn_state = new_state;
1139
1140         /* If this is a state that the main thread should be notified about do so */
1141         if (new_state == PJ_TURN_STATE_READY || new_state == PJ_TURN_STATE_DEALLOCATING || new_state == PJ_TURN_STATE_DEALLOCATED) {
1142                 ast_cond_signal(&rtp->cond);
1143         }
1144
1145         ast_mutex_unlock(&rtp->lock);
1146 }
1147
1148 /* RTP TURN Socket interface declaration */
1149 static pj_turn_sock_cb ast_rtp_turn_rtp_sock_cb = {
1150         .on_rx_data = ast_rtp_on_turn_rx_rtp_data,
1151         .on_state = ast_rtp_on_turn_rtp_state,
1152 };
1153
1154 static void ast_rtp_on_turn_rx_rtcp_data(pj_turn_sock *turn_sock, void *pkt, unsigned pkt_len, const pj_sockaddr_t *peer_addr, unsigned addr_len)
1155 {
1156         struct ast_rtp_instance *instance = pj_turn_sock_get_user_data(turn_sock);
1157         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1158
1159         ast_sendto(rtp->rtcp->s, pkt, pkt_len, 0, &rtp->rtcp->us);
1160 }
1161
1162 static void ast_rtp_on_turn_rtcp_state(pj_turn_sock *turn_sock, pj_turn_state_t old_state, pj_turn_state_t new_state)
1163 {
1164         struct ast_rtp_instance *instance = pj_turn_sock_get_user_data(turn_sock);
1165         struct ast_rtp *rtp = NULL;
1166
1167         /* If this is a leftover from an already destroyed RTP instance just ignore the state change */
1168         if (!instance) {
1169                 return;
1170         }
1171
1172         rtp = ast_rtp_instance_get_data(instance);
1173
1174         /* If the TURN session is being destroyed we need to remove it from the RTP instance */
1175         if (new_state == PJ_TURN_STATE_DESTROYING) {
1176                 rtp->turn_rtcp = NULL;
1177                 return;
1178         }
1179
1180         /* We store the new state so the other thread can actually handle it */
1181         ast_mutex_lock(&rtp->lock);
1182         rtp->turn_state = new_state;
1183
1184         /* If this is a state that the main thread should be notified about do so */
1185         if (new_state == PJ_TURN_STATE_READY || new_state == PJ_TURN_STATE_DEALLOCATING || new_state == PJ_TURN_STATE_DEALLOCATED) {
1186                 ast_cond_signal(&rtp->cond);
1187         }
1188
1189        ast_mutex_unlock(&rtp->lock);
1190 }
1191
1192 /* RTCP TURN Socket interface declaration */
1193 static pj_turn_sock_cb ast_rtp_turn_rtcp_sock_cb = {
1194         .on_rx_data = ast_rtp_on_turn_rx_rtcp_data,
1195         .on_state = ast_rtp_on_turn_rtcp_state,
1196 };
1197
1198 /*! \brief Worker thread for I/O queue and timerheap */
1199 static int ice_worker_thread(void *data)
1200 {
1201         while (!worker_terminate) {
1202                 const pj_time_val delay = {0, 10};
1203
1204                 pj_ioqueue_poll(ioqueue, &delay);
1205
1206                 pj_timer_heap_poll(timerheap, NULL);
1207         }
1208
1209         return 0;
1210 }
1211 #endif
1212
1213 static inline int rtp_debug_test_addr(struct ast_sockaddr *addr)
1214 {
1215         if (!rtpdebug) {
1216                 return 0;
1217         }
1218         if (!ast_sockaddr_isnull(&rtpdebugaddr)) {
1219                 if (rtpdebugport) {
1220                         return (ast_sockaddr_cmp(&rtpdebugaddr, addr) == 0); /* look for RTP packets from IP+Port */
1221                 } else {
1222                         return (ast_sockaddr_cmp_addr(&rtpdebugaddr, addr) == 0); /* only look for RTP packets from IP */
1223                 }
1224         }
1225
1226         return 1;
1227 }
1228
1229 static inline int rtcp_debug_test_addr(struct ast_sockaddr *addr)
1230 {
1231         if (!rtcpdebug) {
1232                 return 0;
1233         }
1234         if (!ast_sockaddr_isnull(&rtcpdebugaddr)) {
1235                 if (rtcpdebugport) {
1236                         return (ast_sockaddr_cmp(&rtcpdebugaddr, addr) == 0); /* look for RTCP packets from IP+Port */
1237                 } else {
1238                         return (ast_sockaddr_cmp_addr(&rtcpdebugaddr, addr) == 0); /* only look for RTCP packets from IP */
1239                 }
1240         }
1241
1242         return 1;
1243 }
1244
1245 #ifdef HAVE_OPENSSL_SRTP
1246 static void dtls_srtp_check_pending(struct ast_rtp_instance *instance, struct ast_rtp *rtp)
1247 {
1248         size_t pending = BIO_ctrl_pending(rtp->write_bio);
1249
1250         if (pending > 0) {
1251                 char outgoing[pending];
1252                 size_t out;
1253                 struct ast_sockaddr remote_address = { {0, } };
1254                 int ice;
1255
1256                 ast_rtp_instance_get_remote_address(instance, &remote_address);
1257
1258                 /* If we do not yet know an address to send this to defer it until we do */
1259                 if (ast_sockaddr_isnull(&remote_address)) {
1260                         return;
1261                 }
1262
1263                 out = BIO_read(rtp->write_bio, outgoing, sizeof(outgoing));
1264
1265                 __rtp_sendto(instance, outgoing, out, 0, &remote_address, 0, &ice, 0);
1266         }
1267 }
1268
1269 static int dtls_srtp_renegotiate(const void *data)
1270 {
1271         struct ast_rtp_instance *instance = (struct ast_rtp_instance *)data;
1272         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1273
1274         SSL_renegotiate(rtp->ssl);
1275         SSL_do_handshake(rtp->ssl);
1276         dtls_srtp_check_pending(instance, rtp);
1277
1278         rtp->rekeyid = -1;
1279         ao2_ref(instance, -1);
1280
1281         return 0;
1282 }
1283
1284 static int dtls_srtp_setup(struct ast_rtp *rtp, struct ast_srtp *srtp, struct ast_rtp_instance *instance)
1285 {
1286         unsigned char material[SRTP_MASTER_LEN * 2];
1287         unsigned char *local_key, *local_salt, *remote_key, *remote_salt;
1288         struct ast_srtp_policy *local_policy, *remote_policy = NULL;
1289         struct ast_rtp_instance_stats stats = { 0, };
1290
1291         /* If a fingerprint is present in the SDP make sure that the peer certificate matches it */
1292         if (SSL_CTX_get_verify_mode(rtp->ssl_ctx) != SSL_VERIFY_NONE) {
1293                 X509 *certificate;
1294
1295                 if (!(certificate = SSL_get_peer_certificate(rtp->ssl))) {
1296                         ast_log(LOG_WARNING, "No certificate was provided by the peer on RTP instance '%p'\n", instance);
1297                         return -1;
1298                 }
1299
1300                 /* If a fingerprint is present in the SDP make sure that the peer certificate matches it */
1301                 if (rtp->remote_fingerprint[0]) {
1302                         unsigned char fingerprint[EVP_MAX_MD_SIZE];
1303                         unsigned int size;
1304
1305                         if (!X509_digest(certificate, EVP_sha1(), fingerprint, &size) ||
1306                             !size ||
1307                             memcmp(fingerprint, rtp->remote_fingerprint, size)) {
1308                                 X509_free(certificate);
1309                                 ast_log(LOG_WARNING, "Fingerprint provided by remote party does not match that of peer certificate on RTP instance '%p'\n",
1310                                         instance);
1311                                 return -1;
1312                         }
1313                 }
1314
1315                 X509_free(certificate);
1316         }
1317
1318         /* Ensure that certificate verification was successful */
1319         if (SSL_get_verify_result(rtp->ssl) != X509_V_OK) {
1320                 ast_log(LOG_WARNING, "Peer certificate on RTP instance '%p' failed verification test\n",
1321                         instance);
1322                 return -1;
1323         }
1324
1325         /* Produce key information and set up SRTP */
1326         if (!SSL_export_keying_material(rtp->ssl, material, SRTP_MASTER_LEN * 2, "EXTRACTOR-dtls_srtp", 19, NULL, 0, 0)) {
1327                 ast_log(LOG_WARNING, "Unable to extract SRTP keying material from DTLS-SRTP negotiation on RTP instance '%p'\n",
1328                         instance);
1329                 return -1;
1330         }
1331
1332         /* Whether we are acting as a server or client determines where the keys/salts are */
1333         if (rtp->dtls_setup == AST_RTP_DTLS_SETUP_ACTIVE) {
1334                 local_key = material;
1335                 remote_key = local_key + SRTP_MASTER_KEY_LEN;
1336                 local_salt = remote_key + SRTP_MASTER_KEY_LEN;
1337                 remote_salt = local_salt + SRTP_MASTER_SALT_LEN;
1338         } else {
1339                 remote_key = material;
1340                 local_key = remote_key + SRTP_MASTER_KEY_LEN;
1341                 remote_salt = local_key + SRTP_MASTER_KEY_LEN;
1342                 local_salt = remote_salt + SRTP_MASTER_SALT_LEN;
1343         }
1344
1345         if (!(local_policy = res_srtp_policy->alloc())) {
1346                 return -1;
1347         }
1348
1349         if (res_srtp_policy->set_master_key(local_policy, local_key, SRTP_MASTER_KEY_LEN, local_salt, SRTP_MASTER_SALT_LEN) < 0) {
1350                 ast_log(LOG_WARNING, "Could not set key/salt information on local policy of '%p' when setting up DTLS-SRTP\n", rtp);
1351                 goto error;
1352         }
1353
1354         if (res_srtp_policy->set_suite(local_policy, rtp->suite)) {
1355                 ast_log(LOG_WARNING, "Could not set suite to '%d' on local policy of '%p' when setting up DTLS-SRTP\n", rtp->suite, rtp);
1356                 goto error;
1357         }
1358
1359         if (ast_rtp_instance_get_stats(instance, &stats, AST_RTP_INSTANCE_STAT_LOCAL_SSRC)) {
1360                 goto error;
1361         }
1362
1363         res_srtp_policy->set_ssrc(local_policy, stats.local_ssrc, 0);
1364
1365         if (!(remote_policy = res_srtp_policy->alloc())) {
1366                 goto error;
1367         }
1368
1369         if (res_srtp_policy->set_master_key(remote_policy, remote_key, SRTP_MASTER_KEY_LEN, remote_salt, SRTP_MASTER_SALT_LEN) < 0) {
1370                 ast_log(LOG_WARNING, "Could not set key/salt information on remote policy of '%p' when setting up DTLS-SRTP\n", rtp);
1371                 goto error;
1372         }
1373
1374         if (res_srtp_policy->set_suite(remote_policy, rtp->suite)) {
1375                 ast_log(LOG_WARNING, "Could not set suite to '%d' on remote policy of '%p' when setting up DTLS-SRTP\n", rtp->suite, rtp);
1376                 goto error;
1377         }
1378
1379         res_srtp_policy->set_ssrc(remote_policy, 0, 1);
1380
1381         if (ast_rtp_instance_add_srtp_policy(instance, remote_policy, local_policy)) {
1382                 ast_log(LOG_WARNING, "Could not set policies when setting up DTLS-SRTP on '%p'\n", rtp);
1383                 goto error;
1384         }
1385
1386         if (rtp->rekey) {
1387                 ao2_ref(instance, +1);
1388                 if ((rtp->rekeyid = ast_sched_add(rtp->sched, rtp->rekey * 1000, dtls_srtp_renegotiate, instance)) < 0) {
1389                         ao2_ref(instance, -1);
1390                         goto error;
1391                 }
1392         }
1393
1394         return 0;
1395
1396 error:
1397         res_srtp_policy->destroy(local_policy);
1398
1399         if (remote_policy) {
1400                 res_srtp_policy->destroy(remote_policy);
1401         }
1402
1403         return -1;
1404 }
1405 #endif
1406
1407 static int __rtp_recvfrom(struct ast_rtp_instance *instance, void *buf, size_t size, int flags, struct ast_sockaddr *sa, int rtcp)
1408 {
1409         int len;
1410         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1411         struct ast_srtp *srtp = ast_rtp_instance_get_srtp(instance);
1412         char *in = buf;
1413
1414         if ((len = ast_recvfrom(rtcp ? rtp->rtcp->s : rtp->s, buf, size, flags, sa)) < 0) {
1415            return len;
1416         }
1417
1418 #ifdef HAVE_OPENSSL_SRTP
1419         if (!rtcp) {
1420                 dtls_srtp_check_pending(instance, rtp);
1421
1422                 /* If this is an SSL packet pass it to OpenSSL for processing */
1423                 if ((*in >= 20) && (*in <= 64)) {
1424                         int res = 0;
1425
1426                         /* If no SSL session actually exists terminate things */
1427                         if (!rtp->ssl) {
1428                                 ast_log(LOG_ERROR, "Received SSL traffic on RTP instance '%p' without an SSL session\n",
1429                                         instance);
1430                                 return -1;
1431                         }
1432
1433                         /* If we don't yet know if we are active or passive and we receive a packet... we are obviously passive */
1434                         if (rtp->dtls_setup == AST_RTP_DTLS_SETUP_ACTPASS) {
1435                                 rtp->dtls_setup = AST_RTP_DTLS_SETUP_PASSIVE;
1436                                 SSL_set_accept_state(rtp->ssl);
1437                         }
1438
1439                         dtls_srtp_check_pending(instance, rtp);
1440
1441                         BIO_write(rtp->read_bio, buf, len);
1442
1443                         len = SSL_read(rtp->ssl, buf, len);
1444
1445                         dtls_srtp_check_pending(instance, rtp);
1446
1447                         if (rtp->dtls_failure) {
1448                                 ast_log(LOG_ERROR, "DTLS failure occurred on RTP instance '%p', terminating\n",
1449                                         instance);
1450                                 return -1;
1451                         }
1452
1453                         if (SSL_is_init_finished(rtp->ssl)) {
1454                                 /* Any further connections will be existing since this is now established */
1455                                 rtp->connection = AST_RTP_DTLS_CONNECTION_EXISTING;
1456
1457                                 /* Use the keying material to set up key/salt information */
1458                                 res = dtls_srtp_setup(rtp, srtp, instance);
1459                         }
1460
1461                         return res;
1462                 }
1463         }
1464 #endif
1465
1466 #ifdef HAVE_PJPROJECT
1467         if (rtp->ice) {
1468                 pj_str_t combined = pj_str(ast_sockaddr_stringify(sa));
1469                 pj_sockaddr address;
1470                 pj_status_t status;
1471
1472                 pj_thread_register_check();
1473
1474                 pj_sockaddr_parse(pj_AF_UNSPEC(), 0, &combined, &address);
1475
1476                 status = pj_ice_sess_on_rx_pkt(rtp->ice, rtcp ? COMPONENT_RTCP : COMPONENT_RTP,
1477                         rtcp ? TRANSPORT_SOCKET_RTCP : TRANSPORT_SOCKET_RTP, buf, len, &address,
1478                         pj_sockaddr_get_len(&address));
1479                 if (status != PJ_SUCCESS) {
1480                         char buf[100];
1481
1482                         pj_strerror(status, buf, sizeof(buf));
1483                         ast_log(LOG_WARNING, "PJ ICE Rx error status code: %d '%s'.\n",
1484                                 (int) status, buf);
1485                         return -1;
1486                 }
1487                 if (!rtp->passthrough) {
1488                         return 0;
1489                 }
1490                 rtp->passthrough = 0;
1491         }
1492 #endif
1493
1494         if ((*in & 0xC0) && res_srtp && srtp && res_srtp->unprotect(srtp, buf, &len, rtcp) < 0) {
1495            return -1;
1496         }
1497
1498         return len;
1499 }
1500
1501 static int rtcp_recvfrom(struct ast_rtp_instance *instance, void *buf, size_t size, int flags, struct ast_sockaddr *sa)
1502 {
1503         return __rtp_recvfrom(instance, buf, size, flags, sa, 1);
1504 }
1505
1506 static int rtp_recvfrom(struct ast_rtp_instance *instance, void *buf, size_t size, int flags, struct ast_sockaddr *sa)
1507 {
1508         return __rtp_recvfrom(instance, buf, size, flags, sa, 0);
1509 }
1510
1511 static int __rtp_sendto(struct ast_rtp_instance *instance, void *buf, size_t size, int flags, struct ast_sockaddr *sa, int rtcp, int *ice, int use_srtp)
1512 {
1513         int len = size;
1514         void *temp = buf;
1515         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1516         struct ast_srtp *srtp = ast_rtp_instance_get_srtp(instance);
1517
1518         *ice = 0;
1519
1520         if (use_srtp && res_srtp && srtp && res_srtp->protect(srtp, &temp, &len, rtcp) < 0) {
1521                 return -1;
1522         }
1523
1524 #ifdef HAVE_PJPROJECT
1525         if (rtp->ice) {
1526                 pj_thread_register_check();
1527
1528                 if (pj_ice_sess_send_data(rtp->ice, rtcp ? COMPONENT_RTCP : COMPONENT_RTP, temp, len) == PJ_SUCCESS) {
1529                         *ice = 1;
1530                         return 0;
1531                 }
1532         }
1533 #endif
1534
1535         return ast_sendto(rtcp ? rtp->rtcp->s : rtp->s, temp, len, flags, sa);
1536 }
1537
1538 static int rtcp_sendto(struct ast_rtp_instance *instance, void *buf, size_t size, int flags, struct ast_sockaddr *sa, int *ice)
1539 {
1540         return __rtp_sendto(instance, buf, size, flags, sa, 1, ice, 1);
1541 }
1542
1543 static int rtp_sendto(struct ast_rtp_instance *instance, void *buf, size_t size, int flags, struct ast_sockaddr *sa, int *ice)
1544 {
1545         return __rtp_sendto(instance, buf, size, flags, sa, 0, ice, 1);
1546 }
1547
1548 static int rtp_get_rate(struct ast_format *format)
1549 {
1550         return (format->id == AST_FORMAT_G722) ? 8000 : ast_format_rate(format);
1551 }
1552
1553 static unsigned int ast_rtcp_calc_interval(struct ast_rtp *rtp)
1554 {
1555         unsigned int interval;
1556         /*! \todo XXX Do a more reasonable calculation on this one
1557          * Look in RFC 3550 Section A.7 for an example*/
1558         interval = rtcpinterval;
1559         return interval;
1560 }
1561
1562 /*! \brief Calculate normal deviation */
1563 static double normdev_compute(double normdev, double sample, unsigned int sample_count)
1564 {
1565         normdev = normdev * sample_count + sample;
1566         sample_count++;
1567
1568         return normdev / sample_count;
1569 }
1570
1571 static double stddev_compute(double stddev, double sample, double normdev, double normdev_curent, unsigned int sample_count)
1572 {
1573 /*
1574                 for the formula check http://www.cs.umd.edu/~austinjp/constSD.pdf
1575                 return sqrt( (sample_count*pow(stddev,2) + sample_count*pow((sample-normdev)/(sample_count+1),2) + pow(sample-normdev_curent,2)) / (sample_count+1));
1576                 we can compute the sigma^2 and that way we would have to do the sqrt only 1 time at the end and would save another pow 2 compute
1577                 optimized formula
1578 */
1579 #define SQUARE(x) ((x) * (x))
1580
1581         stddev = sample_count * stddev;
1582         sample_count++;
1583
1584         return stddev +
1585                 ( sample_count * SQUARE( (sample - normdev) / sample_count ) ) +
1586                 ( SQUARE(sample - normdev_curent) / sample_count );
1587
1588 #undef SQUARE
1589 }
1590
1591 static int create_new_socket(const char *type, int af)
1592 {
1593         int sock = socket(af, SOCK_DGRAM, 0);
1594
1595         if (sock < 0) {
1596                 if (!type) {
1597                         type = "RTP/RTCP";
1598                 }
1599                 ast_log(LOG_WARNING, "Unable to allocate %s socket: %s\n", type, strerror(errno));
1600         } else {
1601                 long flags = fcntl(sock, F_GETFL);
1602                 fcntl(sock, F_SETFL, flags | O_NONBLOCK);
1603 #ifdef SO_NO_CHECK
1604                 if (nochecksums) {
1605                         setsockopt(sock, SOL_SOCKET, SO_NO_CHECK, &nochecksums, sizeof(nochecksums));
1606                 }
1607 #endif
1608         }
1609
1610         return sock;
1611 }
1612
1613 /*!
1614  * \internal
1615  * \brief Initializes sequence values and probation for learning mode.
1616  * \note This is an adaptation of pjmedia's pjmedia_rtp_seq_init function.
1617  *
1618  * \param info The learning information to track
1619  * \param seq sequence number read from the rtp header to initialize the information with
1620  */
1621 static void rtp_learning_seq_init(struct rtp_learning_info *info, uint16_t seq)
1622 {
1623         info->max_seq = seq - 1;
1624         info->packets = learning_min_sequential;
1625 }
1626
1627 /*!
1628  * \internal
1629  * \brief Updates sequence information for learning mode and determines if probation/learning mode should remain in effect.
1630  * \note This function was adapted from pjmedia's pjmedia_rtp_seq_update function.
1631  *
1632  * \param info Structure tracking the learning progress of some address
1633  * \param seq sequence number read from the rtp header
1634  * \retval 0 if probation mode should exit for this address
1635  * \retval non-zero if probation mode should continue
1636  */
1637 static int rtp_learning_rtp_seq_update(struct rtp_learning_info *info, uint16_t seq)
1638 {
1639         if (seq == info->max_seq + 1) {
1640                 /* packet is in sequence */
1641                 info->packets--;
1642         } else {
1643                 /* Sequence discontinuity; reset */
1644                 info->packets = learning_min_sequential - 1;
1645         }
1646         info->max_seq = seq;
1647
1648         return (info->packets == 0);
1649 }
1650
1651 #ifdef HAVE_PJPROJECT
1652 static void rtp_add_candidates_to_ice(struct ast_rtp_instance *instance, struct ast_rtp *rtp, struct ast_sockaddr *addr, int port, int component,
1653                                       int transport, const pj_turn_sock_cb *turn_cb, pj_turn_sock **turn_sock)
1654 {
1655         pj_sockaddr address[16];
1656         unsigned int count = PJ_ARRAY_SIZE(address), pos = 0;
1657
1658         /* Add all the local interface IP addresses */
1659         pj_enum_ip_interface(ast_sockaddr_is_ipv4(addr) ? pj_AF_INET() : pj_AF_INET6(), &count, address);
1660
1661         for (pos = 0; pos < count; pos++) {
1662                 pj_sockaddr_set_port(&address[pos], port);
1663                 ast_rtp_ice_add_cand(rtp, component, transport, PJ_ICE_CAND_TYPE_HOST, 65535, &address[pos], &address[pos], NULL,
1664                                      pj_sockaddr_get_len(&address[pos]));
1665         }
1666
1667         /* If configured to use a STUN server to get our external mapped address do so */
1668         if (stunaddr.sin_addr.s_addr && ast_sockaddr_is_ipv4(addr)) {
1669                 struct sockaddr_in answer;
1670
1671                 if (!ast_stun_request(rtp->s, &stunaddr, NULL, &answer)) {
1672                         pj_str_t mapped = pj_str(ast_strdupa(ast_inet_ntoa(answer.sin_addr)));
1673
1674                         pj_sockaddr_init(pj_AF_INET(), &address[0], &mapped, ntohs(answer.sin_port));
1675
1676                         ast_rtp_ice_add_cand(rtp, component, transport, PJ_ICE_CAND_TYPE_SRFLX, 65535, &address[0], &address[0],
1677                                              NULL, pj_sockaddr_get_len(&address[0]));
1678                 }
1679         }
1680
1681         /* If configured to use a TURN relay create a session and allocate */
1682         if (pj_strlen(&turnaddr) && pj_turn_sock_create(&rtp->ice->stun_cfg, ast_sockaddr_is_ipv4(addr) ? pj_AF_INET() : pj_AF_INET6(), PJ_TURN_TP_TCP,
1683                                                         turn_cb, NULL, instance, turn_sock) == PJ_SUCCESS) {
1684                 pj_stun_auth_cred cred = { 0, };
1685                 struct timeval wait = ast_tvadd(ast_tvnow(), ast_samp2tv(TURN_ALLOCATION_WAIT_TIME, 1000));
1686                 struct timespec ts = { .tv_sec = wait.tv_sec, .tv_nsec = wait.tv_usec * 1000, };
1687
1688                 cred.type = PJ_STUN_AUTH_CRED_STATIC;
1689                 cred.data.static_cred.username = turnusername;
1690                 cred.data.static_cred.data_type = PJ_STUN_PASSWD_PLAIN;
1691                 cred.data.static_cred.data = turnpassword;
1692
1693                 /* Because the TURN socket is asynchronous but we are synchronous we need to wait until it is done */
1694                 ast_mutex_lock(&rtp->lock);
1695                 pj_turn_sock_alloc(*turn_sock, &turnaddr, turnport, NULL, &cred, NULL);
1696                 ast_cond_timedwait(&rtp->cond, &rtp->lock, &ts);
1697                 ast_mutex_unlock(&rtp->lock);
1698
1699                 /* If a TURN session was allocated add it as a candidate */
1700                 if (rtp->turn_state == PJ_TURN_STATE_READY) {
1701                         pj_turn_session_info info;
1702
1703                         pj_turn_sock_get_info(*turn_sock, &info);
1704
1705                         if (transport == TRANSPORT_SOCKET_RTP) {
1706                                 transport = TRANSPORT_TURN_RTP;
1707                         } else if (transport == TRANSPORT_SOCKET_RTCP) {
1708                                 transport = TRANSPORT_TURN_RTCP;
1709                         }
1710
1711                         ast_rtp_ice_add_cand(rtp, component, transport, PJ_ICE_CAND_TYPE_RELAYED, 65535, &info.relay_addr, &info.relay_addr,
1712                                              NULL, pj_sockaddr_get_len(&info.relay_addr));
1713                 }
1714         }
1715 }
1716 #endif
1717
1718 static int ast_rtp_new(struct ast_rtp_instance *instance,
1719                        struct ast_sched_context *sched, struct ast_sockaddr *addr,
1720                        void *data)
1721 {
1722         struct ast_rtp *rtp = NULL;
1723         int x, startplace;
1724 #ifdef HAVE_PJPROJECT
1725         pj_stun_config stun_config;
1726         pj_str_t ufrag, passwd;
1727 #endif
1728
1729         /* Create a new RTP structure to hold all of our data */
1730         if (!(rtp = ast_calloc(1, sizeof(*rtp)))) {
1731                 return -1;
1732         }
1733
1734         /* Initialize synchronization aspects */
1735         ast_mutex_init(&rtp->lock);
1736         ast_cond_init(&rtp->cond, NULL);
1737
1738         /* Set default parameters on the newly created RTP structure */
1739         rtp->ssrc = ast_random();
1740         rtp->seqno = ast_random() & 0xffff;
1741         rtp->strict_rtp_state = (strictrtp ? STRICT_RTP_LEARN : STRICT_RTP_OPEN);
1742         if (strictrtp) {
1743                 rtp_learning_seq_init(&rtp->rtp_source_learn, (uint16_t)rtp->seqno);
1744                 rtp_learning_seq_init(&rtp->alt_source_learn, (uint16_t)rtp->seqno);
1745         }
1746
1747         /* Create a new socket for us to listen on and use */
1748         if ((rtp->s =
1749              create_new_socket("RTP",
1750                                ast_sockaddr_is_ipv4(addr) ? AF_INET  :
1751                                ast_sockaddr_is_ipv6(addr) ? AF_INET6 : -1)) < 0) {
1752                 ast_debug(1, "Failed to create a new socket for RTP instance '%p'\n", instance);
1753                 ast_free(rtp);
1754                 return -1;
1755         }
1756
1757         /* Now actually find a free RTP port to use */
1758         x = (rtpend == rtpstart) ? rtpstart : (ast_random() % (rtpend - rtpstart)) + rtpstart;
1759         x = x & ~1;
1760         startplace = x;
1761
1762         for (;;) {
1763                 ast_sockaddr_set_port(addr, x);
1764                 /* Try to bind, this will tell us whether the port is available or not */
1765                 if (!ast_bind(rtp->s, addr)) {
1766                         ast_debug(1, "Allocated port %d for RTP instance '%p'\n", x, instance);
1767                         ast_rtp_instance_set_local_address(instance, addr);
1768                         break;
1769                 }
1770
1771                 x += 2;
1772                 if (x > rtpend) {
1773                         x = (rtpstart + 1) & ~1;
1774                 }
1775
1776                 /* See if we ran out of ports or if the bind actually failed because of something other than the address being in use */
1777                 if (x == startplace || errno != EADDRINUSE) {
1778                         ast_log(LOG_ERROR, "Oh dear... we couldn't allocate a port for RTP instance '%p'\n", instance);
1779                         close(rtp->s);
1780                         ast_free(rtp);
1781                         return -1;
1782                 }
1783         }
1784
1785 #ifdef HAVE_PJPROJECT
1786         pj_thread_register_check();
1787
1788         pj_stun_config_init(&stun_config, &cachingpool.factory, 0, ioqueue, timerheap);
1789
1790         generate_random_string(rtp->local_ufrag, sizeof(rtp->local_ufrag));
1791         ufrag = pj_str(rtp->local_ufrag);
1792         generate_random_string(rtp->local_passwd, sizeof(rtp->local_passwd));
1793         passwd = pj_str(rtp->local_passwd);
1794 #endif
1795         ast_rtp_instance_set_data(instance, rtp);
1796 #ifdef HAVE_PJPROJECT
1797         /* Create an ICE session for ICE negotiation */
1798         if (icesupport && pj_ice_sess_create(&stun_config, NULL, PJ_ICE_SESS_ROLE_UNKNOWN, 2, &ast_rtp_ice_sess_cb, &ufrag, &passwd, NULL, &rtp->ice) == PJ_SUCCESS) {
1799                 /* Make this available for the callbacks */
1800                 rtp->ice->user_data = rtp;
1801
1802                 /* Add all of the available candidates to the ICE session */
1803                 rtp_add_candidates_to_ice(instance, rtp, addr, x, COMPONENT_RTP, TRANSPORT_SOCKET_RTP, &ast_rtp_turn_rtp_sock_cb, &rtp->turn_rtp);
1804         }
1805 #endif
1806
1807         /* Record any information we may need */
1808         rtp->sched = sched;
1809
1810 #ifdef HAVE_OPENSSL_SRTP
1811         rtp->rekeyid = -1;
1812 #endif
1813
1814         return 0;
1815 }
1816
1817 static int ast_rtp_destroy(struct ast_rtp_instance *instance)
1818 {
1819         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1820
1821         /* Destroy the smoother that was smoothing out audio if present */
1822         if (rtp->smoother) {
1823                 ast_smoother_free(rtp->smoother);
1824         }
1825
1826         /* Close our own socket so we no longer get packets */
1827         if (rtp->s > -1) {
1828                 close(rtp->s);
1829         }
1830
1831         /* Destroy RTCP if it was being used */
1832         if (rtp->rtcp) {
1833                 /*
1834                  * It is not possible for there to be an active RTCP scheduler
1835                  * entry at this point since it holds a reference to the
1836                  * RTP instance while it's active.
1837                  */
1838                 close(rtp->rtcp->s);
1839                 ast_free(rtp->rtcp);
1840         }
1841
1842         /* Destroy RED if it was being used */
1843         if (rtp->red) {
1844                 AST_SCHED_DEL(rtp->sched, rtp->red->schedid);
1845                 ast_free(rtp->red);
1846         }
1847
1848 #ifdef HAVE_PJPROJECT
1849         pj_thread_register_check();
1850
1851         /* Destroy the ICE session if being used */
1852         if (rtp->ice) {
1853                 pj_ice_sess_destroy(rtp->ice);
1854         }
1855
1856         /* Destroy the RTP TURN relay if being used */
1857         if (rtp->turn_rtp) {
1858                 pj_turn_sock_set_user_data(rtp->turn_rtp, NULL);
1859                 pj_turn_sock_destroy(rtp->turn_rtp);
1860         }
1861
1862         /* Destroy the RTCP TURN relay if being used */
1863         if (rtp->turn_rtcp) {
1864                 pj_turn_sock_set_user_data(rtp->turn_rtcp, NULL);
1865                 pj_turn_sock_destroy(rtp->turn_rtcp);
1866         }
1867
1868         /* Destroy any candidates */
1869         if (rtp->local_candidates) {
1870                 ao2_ref(rtp->local_candidates, -1);
1871         }
1872
1873         if (rtp->remote_candidates) {
1874                 ao2_ref(rtp->remote_candidates, -1);
1875         }
1876 #endif
1877
1878 #ifdef HAVE_OPENSSL_SRTP
1879         /* Destroy the SSL context if present */
1880         if (rtp->ssl_ctx) {
1881                 SSL_CTX_free(rtp->ssl_ctx);
1882         }
1883
1884         /* Destroy the SSL session if present */
1885         if (rtp->ssl) {
1886                 SSL_free(rtp->ssl);
1887         }
1888 #endif
1889
1890         /* Destroy synchronization items */
1891         ast_mutex_destroy(&rtp->lock);
1892         ast_cond_destroy(&rtp->cond);
1893
1894         /* Finally destroy ourselves */
1895         ast_free(rtp);
1896
1897         return 0;
1898 }
1899
1900 static int ast_rtp_dtmf_mode_set(struct ast_rtp_instance *instance, enum ast_rtp_dtmf_mode dtmf_mode)
1901 {
1902         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1903         rtp->dtmfmode = dtmf_mode;
1904         return 0;
1905 }
1906
1907 static enum ast_rtp_dtmf_mode ast_rtp_dtmf_mode_get(struct ast_rtp_instance *instance)
1908 {
1909         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1910         return rtp->dtmfmode;
1911 }
1912
1913 static int ast_rtp_dtmf_begin(struct ast_rtp_instance *instance, char digit)
1914 {
1915         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1916         struct ast_sockaddr remote_address = { {0,} };
1917         int hdrlen = 12, res = 0, i = 0, payload = 101;
1918         char data[256];
1919         unsigned int *rtpheader = (unsigned int*)data;
1920
1921         ast_rtp_instance_get_remote_address(instance, &remote_address);
1922
1923         /* If we have no remote address information bail out now */
1924         if (ast_sockaddr_isnull(&remote_address)) {
1925                 return -1;
1926         }
1927
1928         /* Convert given digit into what we want to transmit */
1929         if ((digit <= '9') && (digit >= '0')) {
1930                 digit -= '0';
1931         } else if (digit == '*') {
1932                 digit = 10;
1933         } else if (digit == '#') {
1934                 digit = 11;
1935         } else if ((digit >= 'A') && (digit <= 'D')) {
1936                 digit = digit - 'A' + 12;
1937         } else if ((digit >= 'a') && (digit <= 'd')) {
1938                 digit = digit - 'a' + 12;
1939         } else {
1940                 ast_log(LOG_WARNING, "Don't know how to represent '%c'\n", digit);
1941                 return -1;
1942         }
1943
1944         /* Grab the payload that they expect the RFC2833 packet to be received in */
1945         payload = ast_rtp_codecs_payload_code(ast_rtp_instance_get_codecs(instance), 0, NULL, AST_RTP_DTMF);
1946
1947         rtp->dtmfmute = ast_tvadd(ast_tvnow(), ast_tv(0, 500000));
1948         rtp->send_duration = 160;
1949         rtp->lastdigitts = rtp->lastts + rtp->send_duration;
1950
1951         /* Create the actual packet that we will be sending */
1952         rtpheader[0] = htonl((2 << 30) | (1 << 23) | (payload << 16) | (rtp->seqno));
1953         rtpheader[1] = htonl(rtp->lastdigitts);
1954         rtpheader[2] = htonl(rtp->ssrc);
1955
1956         /* Actually send the packet */
1957         for (i = 0; i < 2; i++) {
1958                 int ice;
1959
1960                 rtpheader[3] = htonl((digit << 24) | (0xa << 16) | (rtp->send_duration));
1961                 res = rtp_sendto(instance, (void *) rtpheader, hdrlen + 4, 0, &remote_address, &ice);
1962                 if (res < 0) {
1963                         ast_log(LOG_ERROR, "RTP Transmission error to %s: %s\n",
1964                                 ast_sockaddr_stringify(&remote_address),
1965                                 strerror(errno));
1966                 }
1967                 update_address_with_ice_candidate(rtp, COMPONENT_RTP, &remote_address);
1968                 if (rtp_debug_test_addr(&remote_address)) {
1969                         ast_verbose("Sent RTP DTMF packet to %s%s (type %-2.2d, seq %-6.6u, ts %-6.6u, len %-6.6u)\n",
1970                                     ast_sockaddr_stringify(&remote_address),
1971                                     ice ? " (via ICE)" : "",
1972                                     payload, rtp->seqno, rtp->lastdigitts, res - hdrlen);
1973                 }
1974                 rtp->seqno++;
1975                 rtp->send_duration += 160;
1976                 rtpheader[0] = htonl((2 << 30) | (payload << 16) | (rtp->seqno));
1977         }
1978
1979         /* Record that we are in the process of sending a digit and information needed to continue doing so */
1980         rtp->sending_digit = 1;
1981         rtp->send_digit = digit;
1982         rtp->send_payload = payload;
1983
1984         return 0;
1985 }
1986
1987 static int ast_rtp_dtmf_continuation(struct ast_rtp_instance *instance)
1988 {
1989         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
1990         struct ast_sockaddr remote_address = { {0,} };
1991         int hdrlen = 12, res = 0;
1992         char data[256];
1993         unsigned int *rtpheader = (unsigned int*)data;
1994         int ice;
1995
1996         ast_rtp_instance_get_remote_address(instance, &remote_address);
1997
1998         /* Make sure we know where the other side is so we can send them the packet */
1999         if (ast_sockaddr_isnull(&remote_address)) {
2000                 return -1;
2001         }
2002
2003         /* Actually create the packet we will be sending */
2004         rtpheader[0] = htonl((2 << 30) | (rtp->send_payload << 16) | (rtp->seqno));
2005         rtpheader[1] = htonl(rtp->lastdigitts);
2006         rtpheader[2] = htonl(rtp->ssrc);
2007         rtpheader[3] = htonl((rtp->send_digit << 24) | (0xa << 16) | (rtp->send_duration));
2008
2009         /* Boom, send it on out */
2010         res = rtp_sendto(instance, (void *) rtpheader, hdrlen + 4, 0, &remote_address, &ice);
2011         if (res < 0) {
2012                 ast_log(LOG_ERROR, "RTP Transmission error to %s: %s\n",
2013                         ast_sockaddr_stringify(&remote_address),
2014                         strerror(errno));
2015         }
2016
2017         update_address_with_ice_candidate(rtp, COMPONENT_RTP, &remote_address);
2018
2019         if (rtp_debug_test_addr(&remote_address)) {
2020                 ast_verbose("Sent RTP DTMF packet to %s%s (type %-2.2d, seq %-6.6u, ts %-6.6u, len %-6.6u)\n",
2021                             ast_sockaddr_stringify(&remote_address),
2022                             ice ? " (via ICE)" : "",
2023                             rtp->send_payload, rtp->seqno, rtp->lastdigitts, res - hdrlen);
2024         }
2025
2026         /* And now we increment some values for the next time we swing by */
2027         rtp->seqno++;
2028         rtp->send_duration += 160;
2029
2030         return 0;
2031 }
2032
2033 static int ast_rtp_dtmf_end_with_duration(struct ast_rtp_instance *instance, char digit, unsigned int duration)
2034 {
2035         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2036         struct ast_sockaddr remote_address = { {0,} };
2037         int hdrlen = 12, res = -1, i = 0;
2038         char data[256];
2039         unsigned int *rtpheader = (unsigned int*)data;
2040         unsigned int measured_samples;
2041
2042         ast_rtp_instance_get_remote_address(instance, &remote_address);
2043
2044         /* Make sure we know where the remote side is so we can send them the packet we construct */
2045         if (ast_sockaddr_isnull(&remote_address)) {
2046                 goto cleanup;
2047         }
2048
2049         /* Convert the given digit to the one we are going to send */
2050         if ((digit <= '9') && (digit >= '0')) {
2051                 digit -= '0';
2052         } else if (digit == '*') {
2053                 digit = 10;
2054         } else if (digit == '#') {
2055                 digit = 11;
2056         } else if ((digit >= 'A') && (digit <= 'D')) {
2057                 digit = digit - 'A' + 12;
2058         } else if ((digit >= 'a') && (digit <= 'd')) {
2059                 digit = digit - 'a' + 12;
2060         } else {
2061                 ast_log(LOG_WARNING, "Don't know how to represent '%c'\n", digit);
2062                 goto cleanup;
2063         }
2064
2065         rtp->dtmfmute = ast_tvadd(ast_tvnow(), ast_tv(0, 500000));
2066
2067         if (duration > 0 && (measured_samples = duration * rtp_get_rate(&rtp->f.subclass.format) / 1000) > rtp->send_duration) {
2068                 ast_debug(2, "Adjusting final end duration from %u to %u\n", rtp->send_duration, measured_samples);
2069                 rtp->send_duration = measured_samples;
2070         }
2071
2072         /* Construct the packet we are going to send */
2073         rtpheader[1] = htonl(rtp->lastdigitts);
2074         rtpheader[2] = htonl(rtp->ssrc);
2075         rtpheader[3] = htonl((digit << 24) | (0xa << 16) | (rtp->send_duration));
2076         rtpheader[3] |= htonl((1 << 23));
2077
2078         /* Send it 3 times, that's the magical number */
2079         for (i = 0; i < 3; i++) {
2080                 int ice;
2081
2082                 rtpheader[0] = htonl((2 << 30) | (rtp->send_payload << 16) | (rtp->seqno));
2083
2084                 res = rtp_sendto(instance, (void *) rtpheader, hdrlen + 4, 0, &remote_address, &ice);
2085
2086                 if (res < 0) {
2087                         ast_log(LOG_ERROR, "RTP Transmission error to %s: %s\n",
2088                                 ast_sockaddr_stringify(&remote_address),
2089                                 strerror(errno));
2090                 }
2091
2092                 update_address_with_ice_candidate(rtp, COMPONENT_RTP, &remote_address);
2093
2094                 if (rtp_debug_test_addr(&remote_address)) {
2095                         ast_verbose("Sent RTP DTMF packet to %s%s (type %-2.2d, seq %-6.6u, ts %-6.6u, len %-6.6u)\n",
2096                                     ast_sockaddr_stringify(&remote_address),
2097                                     ice ? " (via ICE)" : "",
2098                                     rtp->send_payload, rtp->seqno, rtp->lastdigitts, res - hdrlen);
2099                 }
2100
2101                 rtp->seqno++;
2102         }
2103         res = 0;
2104
2105         /* Oh and we can't forget to turn off the stuff that says we are sending DTMF */
2106         rtp->lastts += rtp->send_duration;
2107 cleanup:
2108         rtp->sending_digit = 0;
2109         rtp->send_digit = 0;
2110
2111         return res;
2112 }
2113
2114 static int ast_rtp_dtmf_end(struct ast_rtp_instance *instance, char digit)
2115 {
2116         return ast_rtp_dtmf_end_with_duration(instance, digit, 0);
2117 }
2118
2119 static void ast_rtp_update_source(struct ast_rtp_instance *instance)
2120 {
2121         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2122
2123         /* We simply set this bit so that the next packet sent will have the marker bit turned on */
2124         ast_set_flag(rtp, FLAG_NEED_MARKER_BIT);
2125         ast_debug(3, "Setting the marker bit due to a source update\n");
2126
2127         return;
2128 }
2129
2130 static void ast_rtp_change_source(struct ast_rtp_instance *instance)
2131 {
2132         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2133         struct ast_srtp *srtp = ast_rtp_instance_get_srtp(instance);
2134         unsigned int ssrc = ast_random();
2135
2136         if (!rtp->lastts) {
2137                 ast_debug(3, "Not changing SSRC since we haven't sent any RTP yet\n");
2138                 return;
2139         }
2140
2141         /* We simply set this bit so that the next packet sent will have the marker bit turned on */
2142         ast_set_flag(rtp, FLAG_NEED_MARKER_BIT);
2143
2144         ast_debug(3, "Changing ssrc from %u to %u due to a source change\n", rtp->ssrc, ssrc);
2145
2146         if (srtp) {
2147                 ast_debug(3, "Changing ssrc for SRTP from %u to %u\n", rtp->ssrc, ssrc);
2148                 res_srtp->change_source(srtp, rtp->ssrc, ssrc);
2149         }
2150
2151         rtp->ssrc = ssrc;
2152
2153         return;
2154 }
2155
2156 static unsigned int calc_txstamp(struct ast_rtp *rtp, struct timeval *delivery)
2157 {
2158         struct timeval t;
2159         long ms;
2160
2161         if (ast_tvzero(rtp->txcore)) {
2162                 rtp->txcore = ast_tvnow();
2163                 rtp->txcore.tv_usec -= rtp->txcore.tv_usec % 20000;
2164         }
2165
2166         t = (delivery && !ast_tvzero(*delivery)) ? *delivery : ast_tvnow();
2167         if ((ms = ast_tvdiff_ms(t, rtp->txcore)) < 0) {
2168                 ms = 0;
2169         }
2170         rtp->txcore = t;
2171
2172         return (unsigned int) ms;
2173 }
2174
2175 static void timeval2ntp(struct timeval tv, unsigned int *msw, unsigned int *lsw)
2176 {
2177         unsigned int sec, usec, frac;
2178         sec = tv.tv_sec + 2208988800u; /* Sec between 1900 and 1970 */
2179         usec = tv.tv_usec;
2180         frac = (usec << 12) + (usec << 8) - ((usec * 3650) >> 6);
2181         *msw = sec;
2182         *lsw = frac;
2183 }
2184
2185 static void ntp2timeval(unsigned int msw, unsigned int lsw, struct timeval *tv)
2186 {
2187         tv->tv_sec = msw - 2208988800u;
2188         tv->tv_usec = ((lsw << 6) / 3650) - (lsw >> 12) - (lsw >> 8);
2189 }
2190
2191 static void calculate_lost_packet_statistics(struct ast_rtp *rtp,
2192                 unsigned int *lost_packets,
2193                 int *fraction_lost)
2194 {
2195         unsigned int extended_seq_no;
2196         unsigned int expected_packets;
2197         unsigned int expected_interval;
2198         unsigned int received_interval;
2199         double rxlost_current;
2200         int lost_interval;
2201
2202         /* Compute statistics */
2203         extended_seq_no = rtp->cycles + rtp->lastrxseqno;
2204         expected_packets = extended_seq_no - rtp->seedrxseqno + 1;
2205         if (rtp->rxcount > expected_packets) {
2206                 expected_packets += rtp->rxcount - expected_packets;
2207         }
2208         *lost_packets = expected_packets - rtp->rxcount;
2209         expected_interval = expected_packets - rtp->rtcp->expected_prior;
2210         received_interval = rtp->rxcount - rtp->rtcp->received_prior;
2211         lost_interval = expected_interval - received_interval;
2212         if (expected_interval == 0 || lost_interval <= 0) {
2213                 *fraction_lost = 0;
2214         } else {
2215                 *fraction_lost = (lost_interval << 8) / expected_interval;
2216         }
2217
2218         /* Update RTCP statistics */
2219         rtp->rtcp->received_prior = rtp->rxcount;
2220         rtp->rtcp->expected_prior = expected_packets;
2221         if (lost_interval <= 0) {
2222                 rtp->rtcp->rxlost = 0;
2223         } else {
2224                 rtp->rtcp->rxlost = lost_interval;
2225         }
2226         if (rtp->rtcp->rxlost_count == 0) {
2227                 rtp->rtcp->minrxlost = rtp->rtcp->rxlost;
2228         }
2229         if (lost_interval < rtp->rtcp->minrxlost) {
2230                 rtp->rtcp->minrxlost = rtp->rtcp->rxlost;
2231         }
2232         if (lost_interval > rtp->rtcp->maxrxlost) {
2233                 rtp->rtcp->maxrxlost = rtp->rtcp->rxlost;
2234         }
2235         rxlost_current = normdev_compute(rtp->rtcp->normdev_rxlost,
2236                         rtp->rtcp->rxlost,
2237                         rtp->rtcp->rxlost_count);
2238         rtp->rtcp->stdev_rxlost = stddev_compute(rtp->rtcp->stdev_rxlost,
2239                         rtp->rtcp->rxlost,
2240                         rtp->rtcp->normdev_rxlost,
2241                         rxlost_current,
2242                         rtp->rtcp->rxlost_count);
2243         rtp->rtcp->normdev_rxlost = rxlost_current;
2244         rtp->rtcp->rxlost_count++;
2245 }
2246
2247 /*! \brief Send RTCP SR or RR report */
2248 static int ast_rtcp_write_report(struct ast_rtp_instance *instance, int sr)
2249 {
2250         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2251         RAII_VAR(struct ast_json *, message_blob, NULL, ast_json_unref);
2252         int res;
2253         int len = 0;
2254         struct timeval now;
2255         unsigned int now_lsw;
2256         unsigned int now_msw;
2257         unsigned int *rtcpheader;
2258         unsigned int lost_packets;
2259         int fraction_lost;
2260         struct timeval dlsr = { 0, };
2261         char bdata[512];
2262         int rate = rtp_get_rate(&rtp->f.subclass.format);
2263         int ice;
2264         int header_offset = 0;
2265         struct ast_sockaddr remote_address = { {0,} };
2266         struct ast_rtp_rtcp_report_block *report_block;
2267         RAII_VAR(struct ast_rtp_rtcp_report *, rtcp_report,
2268                         ast_rtp_rtcp_report_alloc(1),
2269                         ao2_cleanup);
2270
2271         if (!rtp || !rtp->rtcp) {
2272                 return 0;
2273         }
2274
2275         if (ast_sockaddr_isnull(&rtp->rtcp->them)) {  /* This'll stop rtcp for this rtp session */
2276                 /* RTCP was stopped. */
2277                 return 0;
2278         }
2279
2280         if (!rtcp_report) {
2281                 return 1;
2282         }
2283
2284         report_block = ast_calloc(1, sizeof(*report_block));
2285         if (!report_block) {
2286                 return 1;
2287         }
2288
2289         /* Compute statistics */
2290         calculate_lost_packet_statistics(rtp, &lost_packets, &fraction_lost);
2291
2292         gettimeofday(&now, NULL);
2293         rtcp_report->reception_report_count = 1;
2294         rtcp_report->ssrc = rtp->ssrc;
2295         rtcp_report->type = sr ? RTCP_PT_SR : RTCP_PT_RR;
2296         if (sr) {
2297                 rtcp_report->sender_information.ntp_timestamp = now;
2298                 rtcp_report->sender_information.rtp_timestamp = rtp->lastts;
2299                 rtcp_report->sender_information.packet_count = rtp->txcount;
2300                 rtcp_report->sender_information.octet_count = rtp->txoctetcount;
2301         }
2302         rtcp_report->report_block[0] = report_block;
2303         report_block->source_ssrc = rtp->themssrc;
2304         report_block->lost_count.fraction = (fraction_lost & 0xff);
2305         report_block->lost_count.packets = (lost_packets & 0xffffff);
2306         report_block->highest_seq_no = (rtp->cycles | (rtp->lastrxseqno & 0xffff));
2307         report_block->ia_jitter = (unsigned int)(rtp->rxjitter * rate);
2308         report_block->lsr = rtp->rtcp->themrxlsr;
2309         /* If we haven't received an SR report, DLSR should be 0 */
2310         if (!ast_tvzero(rtp->rtcp->rxlsr)) {
2311                 timersub(&now, &rtp->rtcp->rxlsr, &dlsr);
2312                 report_block->dlsr = (((dlsr.tv_sec * 1000) + (dlsr.tv_usec / 1000)) * 65536) / 1000;
2313         }
2314         timeval2ntp(rtcp_report->sender_information.ntp_timestamp, &now_msw, &now_lsw);
2315         rtcpheader = (unsigned int *)bdata;
2316         rtcpheader[1] = htonl(rtcp_report->ssrc);            /* Our SSRC */
2317         len += 8;
2318         if (sr) {
2319                 header_offset = 5;
2320                 rtcpheader[2] = htonl(now_msw);                 /* now, MSW. gettimeofday() + SEC_BETWEEN_1900_AND_1970*/
2321                 rtcpheader[3] = htonl(now_lsw);                 /* now, LSW */
2322                 rtcpheader[4] = htonl(rtcp_report->sender_information.rtp_timestamp);
2323                 rtcpheader[5] = htonl(rtcp_report->sender_information.packet_count);
2324                 rtcpheader[6] = htonl(rtcp_report->sender_information.octet_count);
2325                 len += 20;
2326         }
2327         rtcpheader[2 + header_offset] = htonl(report_block->source_ssrc);     /* Their SSRC */
2328         rtcpheader[3 + header_offset] = htonl((report_block->lost_count.fraction << 24) | report_block->lost_count.packets);
2329         rtcpheader[4 + header_offset] = htonl(report_block->highest_seq_no);
2330         rtcpheader[5 + header_offset] = htonl(report_block->ia_jitter);
2331         rtcpheader[6 + header_offset] = htonl(report_block->lsr);
2332         rtcpheader[7 + header_offset] = htonl(report_block->dlsr);
2333         len += 24;
2334         rtcpheader[0] = htonl((2 << 30) | (1 << 24) | ((sr ? RTCP_PT_SR : RTCP_PT_RR) << 16) | ((len/4)-1));
2335
2336         /* Insert SDES here. Probably should make SDES text equal to mimetypes[code].type (not subtype 'cos */
2337         /* it can change mid call, and SDES can't) */
2338         rtcpheader[len/4]     = htonl((2 << 30) | (1 << 24) | (RTCP_PT_SDES << 16) | 2);
2339         rtcpheader[(len/4)+1] = htonl(rtcp_report->ssrc);
2340         rtcpheader[(len/4)+2] = htonl(0x01 << 24);
2341         len += 12;
2342
2343         ast_sockaddr_copy(&remote_address, &rtp->rtcp->them);
2344         res = rtcp_sendto(instance, (unsigned int *)rtcpheader, len, 0, &remote_address, &ice);
2345         if (res < 0) {
2346                 ast_log(LOG_ERROR, "RTCP %s transmission error to %s, rtcp halted %s\n",
2347                         sr ? "SR" : "RR",
2348                         ast_sockaddr_stringify(&rtp->rtcp->them),
2349                         strerror(errno));
2350                 return 0;
2351         }
2352
2353         /* Update RTCP SR/RR statistics */
2354         if (sr) {
2355                 rtp->rtcp->txlsr = rtcp_report->sender_information.ntp_timestamp;
2356                 rtp->rtcp->sr_count++;
2357                 rtp->rtcp->lastsrtxcount = rtp->txcount;
2358         } else {
2359                 rtp->rtcp->rr_count++;
2360         }
2361
2362         update_address_with_ice_candidate(rtp, COMPONENT_RTCP, &remote_address);
2363
2364         if (rtcp_debug_test_addr(&rtp->rtcp->them)) {
2365                 ast_verbose("* Sent RTCP %s to %s%s\n", sr ? "SR" : "RR",
2366                                 ast_sockaddr_stringify(&remote_address), ice ? " (via ICE)" : "");
2367                 ast_verbose("  Our SSRC: %u\n", rtcp_report->ssrc);
2368                 if (sr) {
2369                         ast_verbose("  Sent(NTP): %u.%010u\n",
2370                                 (unsigned int)rtcp_report->sender_information.ntp_timestamp.tv_sec,
2371                                 (unsigned int)rtcp_report->sender_information.ntp_timestamp.tv_usec * 4096);
2372                         ast_verbose("  Sent(RTP): %u\n", rtcp_report->sender_information.rtp_timestamp);
2373                         ast_verbose("  Sent packets: %u\n", rtcp_report->sender_information.packet_count);
2374                         ast_verbose("  Sent octets: %u\n", rtcp_report->sender_information.octet_count);
2375                 }
2376                 ast_verbose("  Report block:\n");
2377                 ast_verbose("    Their SSRC: %u\n", report_block->source_ssrc);
2378                 ast_verbose("    Fraction lost: %u\n", report_block->lost_count.fraction);
2379                 ast_verbose("    Cumulative loss: %u\n", report_block->lost_count.packets);
2380                 ast_verbose("    Highest seq no: %u\n", report_block->highest_seq_no);
2381                 ast_verbose("    IA jitter: %.4f\n", (double)report_block->ia_jitter / rate);
2382                 ast_verbose("    Their last SR: %u\n", report_block->lsr);
2383                 ast_verbose("    DLSR: %4.4f (sec)\n\n", (double)(report_block->dlsr / 65536.0));
2384         }
2385
2386         message_blob = ast_json_pack("{s: s}",
2387                         "to", ast_sockaddr_stringify(&remote_address));
2388         ast_rtp_publish_rtcp_message(instance, ast_rtp_rtcp_sent_type(),
2389                         rtcp_report,
2390                         message_blob);
2391         return res;
2392 }
2393
2394 /*! \brief Write and RTCP packet to the far end
2395  * \note Decide if we are going to send an SR (with Reception Block) or RR
2396  * RR is sent if we have not sent any rtp packets in the previous interval */
2397 static int ast_rtcp_write(const void *data)
2398 {
2399         struct ast_rtp_instance *instance = (struct ast_rtp_instance *) data;
2400         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2401         int res;
2402
2403         if (!rtp || !rtp->rtcp || rtp->rtcp->schedid == -1) {
2404                 ao2_ref(instance, -1);
2405                 return 0;
2406         }
2407
2408         if (rtp->txcount > rtp->rtcp->lastsrtxcount) {
2409                 /* Send an SR */
2410                 res = ast_rtcp_write_report(instance, 1);
2411         } else {
2412                 /* Send an RR */
2413                 res = ast_rtcp_write_report(instance, 0);
2414         }
2415
2416         if (!res) {
2417                 /* 
2418                  * Not being rescheduled.
2419                  */
2420                 ao2_ref(instance, -1);
2421                 rtp->rtcp->schedid = -1;
2422         }
2423
2424         return res;
2425 }
2426
2427 static int ast_rtp_raw_write(struct ast_rtp_instance *instance, struct ast_frame *frame, int codec)
2428 {
2429         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2430         int pred, mark = 0;
2431         unsigned int ms = calc_txstamp(rtp, &frame->delivery);
2432         struct ast_sockaddr remote_address = { {0,} };
2433         int rate = rtp_get_rate(&frame->subclass.format) / 1000;
2434
2435         if (frame->subclass.format.id == AST_FORMAT_G722) {
2436                 frame->samples /= 2;
2437         }
2438
2439         if (rtp->sending_digit) {
2440                 return 0;
2441         }
2442
2443         if (frame->frametype == AST_FRAME_VOICE) {
2444                 pred = rtp->lastts + frame->samples;
2445
2446                 /* Re-calculate last TS */
2447                 rtp->lastts = rtp->lastts + ms * rate;
2448                 if (ast_tvzero(frame->delivery)) {
2449                         /* If this isn't an absolute delivery time, Check if it is close to our prediction,
2450                            and if so, go with our prediction */
2451                         if (abs(rtp->lastts - pred) < MAX_TIMESTAMP_SKEW) {
2452                                 rtp->lastts = pred;
2453                         } else {
2454                                 ast_debug(3, "Difference is %d, ms is %d\n", abs(rtp->lastts - pred), ms);
2455                                 mark = 1;
2456                         }
2457                 }
2458         } else if (frame->frametype == AST_FRAME_VIDEO) {
2459                 mark = ast_format_get_video_mark(&frame->subclass.format);
2460                 pred = rtp->lastovidtimestamp + frame->samples;
2461                 /* Re-calculate last TS */
2462                 rtp->lastts = rtp->lastts + ms * 90;
2463                 /* If it's close to our prediction, go for it */
2464                 if (ast_tvzero(frame->delivery)) {
2465                         if (abs(rtp->lastts - pred) < 7200) {
2466                                 rtp->lastts = pred;
2467                                 rtp->lastovidtimestamp += frame->samples;
2468                         } else {
2469                                 ast_debug(3, "Difference is %d, ms is %d (%d), pred/ts/samples %d/%d/%d\n", abs(rtp->lastts - pred), ms, ms * 90, rtp->lastts, pred, frame->samples);
2470                                 rtp->lastovidtimestamp = rtp->lastts;
2471                         }
2472                 }
2473         } else {
2474                 pred = rtp->lastotexttimestamp + frame->samples;
2475                 /* Re-calculate last TS */
2476                 rtp->lastts = rtp->lastts + ms;
2477                 /* If it's close to our prediction, go for it */
2478                 if (ast_tvzero(frame->delivery)) {
2479                         if (abs(rtp->lastts - pred) < 7200) {
2480                                 rtp->lastts = pred;
2481                                 rtp->lastotexttimestamp += frame->samples;
2482                         } else {
2483                                 ast_debug(3, "Difference is %d, ms is %d, pred/ts/samples %d/%d/%d\n", abs(rtp->lastts - pred), ms, rtp->lastts, pred, frame->samples);
2484                                 rtp->lastotexttimestamp = rtp->lastts;
2485                         }
2486                 }
2487         }
2488
2489         /* If we have been explicitly told to set the marker bit then do so */
2490         if (ast_test_flag(rtp, FLAG_NEED_MARKER_BIT)) {
2491                 mark = 1;
2492                 ast_clear_flag(rtp, FLAG_NEED_MARKER_BIT);
2493         }
2494
2495         /* If the timestamp for non-digt packets has moved beyond the timestamp for digits, update the digit timestamp */
2496         if (rtp->lastts > rtp->lastdigitts) {
2497                 rtp->lastdigitts = rtp->lastts;
2498         }
2499
2500         if (ast_test_flag(frame, AST_FRFLAG_HAS_TIMING_INFO)) {
2501                 rtp->lastts = frame->ts * rate;
2502         }
2503
2504         ast_rtp_instance_get_remote_address(instance, &remote_address);
2505
2506         /* If we know the remote address construct a packet and send it out */
2507         if (!ast_sockaddr_isnull(&remote_address)) {
2508                 int hdrlen = 12, res, ice;
2509                 unsigned char *rtpheader = (unsigned char *)(frame->data.ptr - hdrlen);
2510
2511                 put_unaligned_uint32(rtpheader, htonl((2 << 30) | (codec << 16) | (rtp->seqno) | (mark << 23)));
2512                 put_unaligned_uint32(rtpheader + 4, htonl(rtp->lastts));
2513                 put_unaligned_uint32(rtpheader + 8, htonl(rtp->ssrc));
2514
2515                 if ((res = rtp_sendto(instance, (void *)rtpheader, frame->datalen + hdrlen, 0, &remote_address, &ice)) < 0) {
2516                         if (!ast_rtp_instance_get_prop(instance, AST_RTP_PROPERTY_NAT) || (ast_rtp_instance_get_prop(instance, AST_RTP_PROPERTY_NAT) && (ast_test_flag(rtp, FLAG_NAT_ACTIVE) == FLAG_NAT_ACTIVE))) {
2517                                 ast_debug(1, "RTP Transmission error of packet %d to %s: %s\n",
2518                                           rtp->seqno,
2519                                           ast_sockaddr_stringify(&remote_address),
2520                                           strerror(errno));
2521                         } else if (((ast_test_flag(rtp, FLAG_NAT_ACTIVE) == FLAG_NAT_INACTIVE) || rtpdebug) && !ast_test_flag(rtp, FLAG_NAT_INACTIVE_NOWARN)) {
2522                                 /* Only give this error message once if we are not RTP debugging */
2523                                 if (rtpdebug)
2524                                         ast_debug(0, "RTP NAT: Can't write RTP to private address %s, waiting for other end to send audio...\n",
2525                                                   ast_sockaddr_stringify(&remote_address));
2526                                 ast_set_flag(rtp, FLAG_NAT_INACTIVE_NOWARN);
2527                         }
2528                 } else {
2529                         rtp->txcount++;
2530                         rtp->txoctetcount += (res - hdrlen);
2531
2532                         if (rtp->rtcp && rtp->rtcp->schedid < 1) {
2533                                 ast_debug(1, "Starting RTCP transmission on RTP instance '%p'\n", instance);
2534                                 ao2_ref(instance, +1);
2535                                 rtp->rtcp->schedid = ast_sched_add(rtp->sched, ast_rtcp_calc_interval(rtp), ast_rtcp_write, instance);
2536                                 if (rtp->rtcp->schedid < 0) {
2537                                         ao2_ref(instance, -1);
2538                                         ast_log(LOG_WARNING, "scheduling RTCP transmission failed.\n");
2539                                 }
2540                         }
2541                 }
2542
2543                 update_address_with_ice_candidate(rtp, COMPONENT_RTP, &remote_address);
2544
2545                 if (rtp_debug_test_addr(&remote_address)) {
2546                         ast_verbose("Sent RTP packet to      %s%s (type %-2.2d, seq %-6.6u, ts %-6.6u, len %-6.6u)\n",
2547                                     ast_sockaddr_stringify(&remote_address),
2548                                     ice ? " (via ICE)" : "",
2549                                     codec, rtp->seqno, rtp->lastts, res - hdrlen);
2550                 }
2551         }
2552
2553         rtp->seqno++;
2554
2555         return 0;
2556 }
2557
2558 static struct ast_frame *red_t140_to_red(struct rtp_red *red) {
2559         unsigned char *data = red->t140red.data.ptr;
2560         int len = 0;
2561         int i;
2562
2563         /* replace most aged generation */
2564         if (red->len[0]) {
2565                 for (i = 1; i < red->num_gen+1; i++)
2566                         len += red->len[i];
2567
2568                 memmove(&data[red->hdrlen], &data[red->hdrlen+red->len[0]], len);
2569         }
2570
2571         /* Store length of each generation and primary data length*/
2572         for (i = 0; i < red->num_gen; i++)
2573                 red->len[i] = red->len[i+1];
2574         red->len[i] = red->t140.datalen;
2575
2576         /* write each generation length in red header */
2577         len = red->hdrlen;
2578         for (i = 0; i < red->num_gen; i++) {
2579                 len += data[i*4+3] = red->len[i];
2580         }
2581
2582         /* add primary data to buffer */
2583         memcpy(&data[len], red->t140.data.ptr, red->t140.datalen);
2584         red->t140red.datalen = len + red->t140.datalen;
2585
2586         /* no primary data and no generations to send */
2587         if (len == red->hdrlen && !red->t140.datalen) {
2588                 return NULL;
2589         }
2590
2591         /* reset t.140 buffer */
2592         red->t140.datalen = 0;
2593
2594         return &red->t140red;
2595 }
2596
2597 static int ast_rtp_write(struct ast_rtp_instance *instance, struct ast_frame *frame)
2598 {
2599         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2600         struct ast_sockaddr remote_address = { {0,} };
2601         struct ast_format subclass;
2602         int codec;
2603
2604         ast_rtp_instance_get_remote_address(instance, &remote_address);
2605
2606         /* If we don't actually know the remote address don't even bother doing anything */
2607         if (ast_sockaddr_isnull(&remote_address)) {
2608                 ast_debug(1, "No remote address on RTP instance '%p' so dropping frame\n", instance);
2609                 return 0;
2610         }
2611
2612         /* If there is no data length we can't very well send the packet */
2613         if (!frame->datalen) {
2614                 ast_debug(1, "Received frame with no data for RTP instance '%p' so dropping frame\n", instance);
2615                 return 0;
2616         }
2617
2618         /* If the packet is not one our RTP stack supports bail out */
2619         if (frame->frametype != AST_FRAME_VOICE && frame->frametype != AST_FRAME_VIDEO && frame->frametype != AST_FRAME_TEXT) {
2620                 ast_log(LOG_WARNING, "RTP can only send voice, video, and text\n");
2621                 return -1;
2622         }
2623
2624         if (rtp->red) {
2625                 /* return 0; */
2626                 /* no primary data or generations to send */
2627                 if ((frame = red_t140_to_red(rtp->red)) == NULL)
2628                         return 0;
2629         }
2630
2631         /* Grab the subclass and look up the payload we are going to use */
2632         ast_format_copy(&subclass, &frame->subclass.format);
2633         if ((codec = ast_rtp_codecs_payload_code(ast_rtp_instance_get_codecs(instance), 1, &subclass, 0)) < 0) {
2634                 ast_log(LOG_WARNING, "Don't know how to send format %s packets with RTP\n", ast_getformatname(&frame->subclass.format));
2635                 return -1;
2636         }
2637
2638         /* Oh dear, if the format changed we will have to set up a new smoother */
2639         if (ast_format_cmp(&rtp->lasttxformat, &subclass) == AST_FORMAT_CMP_NOT_EQUAL) {
2640                 ast_debug(1, "Ooh, format changed from %s to %s\n", ast_getformatname(&rtp->lasttxformat), ast_getformatname(&subclass));
2641                 rtp->lasttxformat = subclass;
2642                 ast_format_copy(&rtp->lasttxformat, &subclass);
2643                 if (rtp->smoother) {
2644                         ast_smoother_free(rtp->smoother);
2645                         rtp->smoother = NULL;
2646                 }
2647         }
2648
2649         /* If no smoother is present see if we have to set one up */
2650         if (!rtp->smoother) {
2651                 struct ast_format_list fmt = ast_codec_pref_getsize(&ast_rtp_instance_get_codecs(instance)->pref, &subclass);
2652
2653                 switch (subclass.id) {
2654                 case AST_FORMAT_SPEEX:
2655                 case AST_FORMAT_SPEEX16:
2656                 case AST_FORMAT_SPEEX32:
2657                 case AST_FORMAT_SILK:
2658                 case AST_FORMAT_CELT:
2659                 case AST_FORMAT_G723_1:
2660                 case AST_FORMAT_SIREN7:
2661                 case AST_FORMAT_SIREN14:
2662                 case AST_FORMAT_G719:
2663                         /* these are all frame-based codecs and cannot be safely run through
2664                            a smoother */
2665                         break;
2666                 default:
2667                         if (fmt.inc_ms) {
2668                                 if (!(rtp->smoother = ast_smoother_new((fmt.cur_ms * fmt.fr_len) / fmt.inc_ms))) {
2669                                         ast_log(LOG_WARNING, "Unable to create smoother: format %s ms: %d len: %d\n", ast_getformatname(&subclass), fmt.cur_ms, ((fmt.cur_ms * fmt.fr_len) / fmt.inc_ms));
2670                                         return -1;
2671                                 }
2672                                 if (fmt.flags) {
2673                                         ast_smoother_set_flags(rtp->smoother, fmt.flags);
2674                                 }
2675                                 ast_debug(1, "Created smoother: format: %s ms: %d len: %d\n", ast_getformatname(&subclass), fmt.cur_ms, ((fmt.cur_ms * fmt.fr_len) / fmt.inc_ms));
2676                         }
2677                 }
2678         }
2679
2680         /* Feed audio frames into the actual function that will create a frame and send it */
2681         if (rtp->smoother) {
2682                 struct ast_frame *f;
2683
2684                 if (ast_smoother_test_flag(rtp->smoother, AST_SMOOTHER_FLAG_BE)) {
2685                         ast_smoother_feed_be(rtp->smoother, frame);
2686                 } else {
2687                         ast_smoother_feed(rtp->smoother, frame);
2688                 }
2689
2690                 while ((f = ast_smoother_read(rtp->smoother)) && (f->data.ptr)) {
2691                                 ast_rtp_raw_write(instance, f, codec);
2692                 }
2693         } else {
2694                 int hdrlen = 12;
2695                 struct ast_frame *f = NULL;
2696
2697                 if (frame->offset < hdrlen) {
2698                         f = ast_frdup(frame);
2699                 } else {
2700                         f = frame;
2701                 }
2702                 if (f->data.ptr) {
2703                         ast_rtp_raw_write(instance, f, codec);
2704                 }
2705                 if (f != frame) {
2706                         ast_frfree(f);
2707                 }
2708
2709         }
2710
2711         return 0;
2712 }
2713
2714 static void calc_rxstamp(struct timeval *tv, struct ast_rtp *rtp, unsigned int timestamp, int mark)
2715 {
2716         struct timeval now;
2717         struct timeval tmp;
2718         double transit;
2719         double current_time;
2720         double d;
2721         double dtv;
2722         double prog;
2723         int rate = rtp_get_rate(&rtp->f.subclass.format);
2724
2725         double normdev_rxjitter_current;
2726         if ((!rtp->rxcore.tv_sec && !rtp->rxcore.tv_usec) || mark) {
2727                 gettimeofday(&rtp->rxcore, NULL);
2728                 rtp->drxcore = (double) rtp->rxcore.tv_sec + (double) rtp->rxcore.tv_usec / 1000000;
2729                 /* map timestamp to a real time */
2730                 rtp->seedrxts = timestamp; /* Their RTP timestamp started with this */
2731                 tmp = ast_samp2tv(timestamp, rate);
2732                 rtp->rxcore = ast_tvsub(rtp->rxcore, tmp);
2733                 /* Round to 0.1ms for nice, pretty timestamps */
2734                 rtp->rxcore.tv_usec -= rtp->rxcore.tv_usec % 100;
2735         }
2736
2737         gettimeofday(&now,NULL);
2738         /* rxcore is the mapping between the RTP timestamp and _our_ real time from gettimeofday() */
2739         tmp = ast_samp2tv(timestamp, rate);
2740         *tv = ast_tvadd(rtp->rxcore, tmp);
2741
2742         prog = (double)((timestamp-rtp->seedrxts)/(float)(rate));
2743         dtv = (double)rtp->drxcore + (double)(prog);
2744         current_time = (double)now.tv_sec + (double)now.tv_usec/1000000;
2745         transit = current_time - dtv;
2746         d = transit - rtp->rxtransit;
2747         rtp->rxtransit = transit;
2748         if (d<0) {
2749                 d=-d;
2750         }
2751         rtp->rxjitter += (1./16.) * (d - rtp->rxjitter);
2752         if (rtp->rtcp) {
2753                 if (rtp->rxjitter > rtp->rtcp->maxrxjitter)
2754                         rtp->rtcp->maxrxjitter = rtp->rxjitter;
2755                 if (rtp->rtcp->rxjitter_count == 1)
2756                         rtp->rtcp->minrxjitter = rtp->rxjitter;
2757                 if (rtp->rtcp && rtp->rxjitter < rtp->rtcp->minrxjitter)
2758                         rtp->rtcp->minrxjitter = rtp->rxjitter;
2759
2760                 normdev_rxjitter_current = normdev_compute(rtp->rtcp->normdev_rxjitter,rtp->rxjitter,rtp->rtcp->rxjitter_count);
2761                 rtp->rtcp->stdev_rxjitter = stddev_compute(rtp->rtcp->stdev_rxjitter,rtp->rxjitter,rtp->rtcp->normdev_rxjitter,normdev_rxjitter_current,rtp->rtcp->rxjitter_count);
2762
2763                 rtp->rtcp->normdev_rxjitter = normdev_rxjitter_current;
2764                 rtp->rtcp->rxjitter_count++;
2765         }
2766 }
2767
2768 static struct ast_frame *create_dtmf_frame(struct ast_rtp_instance *instance, enum ast_frame_type type, int compensate)
2769 {
2770         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2771         struct ast_sockaddr remote_address = { {0,} };
2772
2773         ast_rtp_instance_get_remote_address(instance, &remote_address);
2774
2775         if (((compensate && type == AST_FRAME_DTMF_END) || (type == AST_FRAME_DTMF_BEGIN)) && ast_tvcmp(ast_tvnow(), rtp->dtmfmute) < 0) {
2776                 ast_debug(1, "Ignore potential DTMF echo from '%s'\n",
2777                           ast_sockaddr_stringify(&remote_address));
2778                 rtp->resp = 0;
2779                 rtp->dtmfsamples = 0;
2780                 return &ast_null_frame;
2781         }
2782         ast_debug(1, "Creating %s DTMF Frame: %d (%c), at %s\n",
2783                 type == AST_FRAME_DTMF_END ? "END" : "BEGIN",
2784                 rtp->resp, rtp->resp,
2785                 ast_sockaddr_stringify(&remote_address));
2786         if (rtp->resp == 'X') {
2787                 rtp->f.frametype = AST_FRAME_CONTROL;
2788                 rtp->f.subclass.integer = AST_CONTROL_FLASH;
2789         } else {
2790                 rtp->f.frametype = type;
2791                 rtp->f.subclass.integer = rtp->resp;
2792         }
2793         rtp->f.datalen = 0;
2794         rtp->f.samples = 0;
2795         rtp->f.mallocd = 0;
2796         rtp->f.src = "RTP";
2797         AST_LIST_NEXT(&rtp->f, frame_list) = NULL;
2798
2799         return &rtp->f;
2800 }
2801
2802 static void process_dtmf_rfc2833(struct ast_rtp_instance *instance, unsigned char *data, int len, unsigned int seqno, unsigned int timestamp, struct ast_sockaddr *addr, int payloadtype, int mark, struct frame_list *frames)
2803 {
2804         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2805         struct ast_sockaddr remote_address = { {0,} };
2806         unsigned int event, event_end, samples;
2807         char resp = 0;
2808         struct ast_frame *f = NULL;
2809
2810         ast_rtp_instance_get_remote_address(instance, &remote_address);
2811
2812         /* Figure out event, event end, and samples */
2813         event = ntohl(*((unsigned int *)(data)));
2814         event >>= 24;
2815         event_end = ntohl(*((unsigned int *)(data)));
2816         event_end <<= 8;
2817         event_end >>= 24;
2818         samples = ntohl(*((unsigned int *)(data)));
2819         samples &= 0xFFFF;
2820
2821         if (rtp_debug_test_addr(&remote_address)) {
2822                 ast_verbose("Got  RTP RFC2833 from   %s (type %-2.2d, seq %-6.6u, ts %-6.6u, len %-6.6u, mark %d, event %08x, end %d, duration %-5.5d) \n",
2823                             ast_sockaddr_stringify(&remote_address),
2824                             payloadtype, seqno, timestamp, len, (mark?1:0), event, ((event_end & 0x80)?1:0), samples);
2825         }
2826
2827         /* Print out debug if turned on */
2828         if (rtpdebug)
2829                 ast_debug(0, "- RTP 2833 Event: %08x (len = %d)\n", event, len);
2830
2831         /* Figure out what digit was pressed */
2832         if (event < 10) {
2833                 resp = '0' + event;
2834         } else if (event < 11) {
2835                 resp = '*';
2836         } else if (event < 12) {
2837                 resp = '#';
2838         } else if (event < 16) {
2839                 resp = 'A' + (event - 12);
2840         } else if (event < 17) {        /* Event 16: Hook flash */
2841                 resp = 'X';
2842         } else {
2843                 /* Not a supported event */
2844                 ast_debug(1, "Ignoring RTP 2833 Event: %08x. Not a DTMF Digit.\n", event);
2845                 return;
2846         }
2847
2848         if (ast_rtp_instance_get_prop(instance, AST_RTP_PROPERTY_DTMF_COMPENSATE)) {
2849                 if ((rtp->last_end_timestamp != timestamp) || (rtp->resp && rtp->resp != resp)) {
2850                         rtp->resp = resp;
2851                         rtp->dtmf_timeout = 0;
2852                         f = ast_frdup(create_dtmf_frame(instance, AST_FRAME_DTMF_END, ast_rtp_instance_get_prop(instance, AST_RTP_PROPERTY_DTMF_COMPENSATE)));
2853                         f->len = 0;
2854                         rtp->last_end_timestamp = timestamp;
2855                         AST_LIST_INSERT_TAIL(frames, f, frame_list);
2856                 }
2857         } else {
2858                 /*  The duration parameter measures the complete
2859                     duration of the event (from the beginning) - RFC2833.
2860                     Account for the fact that duration is only 16 bits long
2861                     (about 8 seconds at 8000 Hz) and can wrap is digit
2862                     is hold for too long. */
2863                 unsigned int new_duration = rtp->dtmf_duration;
2864                 unsigned int last_duration = new_duration & 0xFFFF;
2865
2866                 if (last_duration > 64000 && samples < last_duration) {
2867                         new_duration += 0xFFFF + 1;
2868                 }
2869                 new_duration = (new_duration & ~0xFFFF) | samples;
2870
2871                 if (event_end & 0x80) {
2872                         /* End event */
2873                         if ((rtp->last_seqno != seqno) && (timestamp > rtp->last_end_timestamp)) {
2874                                 rtp->last_end_timestamp = timestamp;
2875                                 rtp->dtmf_duration = new_duration;
2876                                 rtp->resp = resp;
2877                                 f = ast_frdup(create_dtmf_frame(instance, AST_FRAME_DTMF_END, 0));
2878                                 f->len = ast_tvdiff_ms(ast_samp2tv(rtp->dtmf_duration, rtp_get_rate(&f->subclass.format)), ast_tv(0, 0));
2879                                 rtp->resp = 0;
2880                                 rtp->dtmf_duration = rtp->dtmf_timeout = 0;
2881                                 AST_LIST_INSERT_TAIL(frames, f, frame_list);
2882                         } else if (rtpdebug) {
2883                                 ast_debug(1, "Dropping duplicate or out of order DTMF END frame (seqno: %d, ts %d, digit %c)\n",
2884                                         seqno, timestamp, resp);
2885                         }
2886                 } else {
2887                         /* Begin/continuation */
2888
2889                         /* The second portion of the seqno check is to not mistakenly
2890                          * stop accepting DTMF if the seqno rolls over beyond
2891                          * 65535.
2892                          */
2893                         if ((rtp->last_seqno > seqno && rtp->last_seqno - seqno < 50)
2894                                 || timestamp <= rtp->last_end_timestamp) {
2895                                 /* Out of order frame. Processing this can cause us to
2896                                  * improperly duplicate incoming DTMF, so just drop
2897                                  * this.
2898                                  */
2899                                 if (rtpdebug) {
2900                                         ast_debug(1, "Dropping out of order DTMF frame (seqno %d, ts %d, digit %c)\n",
2901                                                 seqno, timestamp, resp);
2902                                 }
2903                                 return;
2904                         }
2905
2906                         if (rtp->resp && rtp->resp != resp) {
2907                                 /* Another digit already began. End it */
2908                                 f = ast_frdup(create_dtmf_frame(instance, AST_FRAME_DTMF_END, 0));
2909                                 f->len = ast_tvdiff_ms(ast_samp2tv(rtp->dtmf_duration, rtp_get_rate(&f->subclass.format)), ast_tv(0, 0));
2910                                 rtp->resp = 0;
2911                                 rtp->dtmf_duration = rtp->dtmf_timeout = 0;
2912                                 AST_LIST_INSERT_TAIL(frames, f, frame_list);
2913                         }
2914
2915                         if (rtp->resp) {
2916                                 /* Digit continues */
2917                                 rtp->dtmf_duration = new_duration;
2918                         } else {
2919                                 /* New digit began */
2920                                 rtp->resp = resp;
2921                                 f = ast_frdup(create_dtmf_frame(instance, AST_FRAME_DTMF_BEGIN, 0));
2922                                 rtp->dtmf_duration = samples;
2923                                 AST_LIST_INSERT_TAIL(frames, f, frame_list);
2924                         }
2925
2926                         rtp->dtmf_timeout = timestamp + rtp->dtmf_duration + dtmftimeout;
2927                 }
2928
2929                 rtp->last_seqno = seqno;
2930         }
2931
2932         rtp->dtmfsamples = samples;
2933
2934         return;
2935 }
2936
2937 static struct ast_frame *process_dtmf_cisco(struct ast_rtp_instance *instance, unsigned char *data, int len, unsigned int seqno, unsigned int timestamp, struct ast_sockaddr *addr, int payloadtype, int mark)
2938 {
2939         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
2940         unsigned int event, flags, power;
2941         char resp = 0;
2942         unsigned char seq;
2943         struct ast_frame *f = NULL;
2944
2945         if (len < 4) {
2946                 return NULL;
2947         }
2948
2949         /*      The format of Cisco RTP DTMF packet looks like next:
2950                 +0                              - sequence number of DTMF RTP packet (begins from 1,
2951                                                   wrapped to 0)
2952                 +1                              - set of flags
2953                 +1 (bit 0)              - flaps by different DTMF digits delimited by audio
2954                                                   or repeated digit without audio???
2955                 +2 (+4,+6,...)  - power level? (rises from 0 to 32 at begin of tone
2956                                                   then falls to 0 at its end)
2957                 +3 (+5,+7,...)  - detected DTMF digit (0..9,*,#,A-D,...)
2958                 Repeated DTMF information (bytes 4/5, 6/7) is history shifted right
2959                 by each new packet and thus provides some redudancy.
2960
2961                 Sample of Cisco RTP DTMF packet is (all data in hex):
2962                         19 07 00 02 12 02 20 02
2963                 showing end of DTMF digit '2'.
2964
2965                 The packets
2966                         27 07 00 02 0A 02 20 02
2967                         28 06 20 02 00 02 0A 02
2968                 shows begin of new digit '2' with very short pause (20 ms) after
2969                 previous digit '2'. Bit +1.0 flips at begin of new digit.
2970
2971                 Cisco RTP DTMF packets comes as replacement of audio RTP packets
2972                 so its uses the same sequencing and timestamping rules as replaced
2973                 audio packets. Repeat interval of DTMF packets is 20 ms and not rely
2974                 on audio framing parameters. Marker bit isn't used within stream of
2975                 DTMFs nor audio stream coming immediately after DTMF stream. Timestamps
2976                 are not sequential at borders between DTMF and audio streams,
2977         */
2978
2979         seq = data[0];
2980         flags = data[1];
2981         power = data[2];
2982         event = data[3] & 0x1f;
2983
2984         if (rtpdebug)
2985                 ast_debug(0, "Cisco DTMF Digit: %02x (len=%d, seq=%d, flags=%02x, power=%d, history count=%d)\n", event, len, seq, flags, power, (len - 4) / 2);
2986         if (event < 10) {
2987                 resp = '0' + event;
2988         } else if (event < 11) {
2989                 resp = '*';
2990         } else if (event < 12) {
2991                 resp = '#';
2992         } else if (event < 16) {
2993                 resp = 'A' + (event - 12);
2994         } else if (event < 17) {
2995                 resp = 'X';
2996         }
2997         if ((!rtp->resp && power) || (rtp->resp && (rtp->resp != resp))) {
2998                 rtp->resp = resp;
2999                 /* Why we should care on DTMF compensation at reception? */
3000                 if (ast_rtp_instance_get_prop(instance, AST_RTP_PROPERTY_DTMF_COMPENSATE)) {
3001                         f = create_dtmf_frame(instance, AST_FRAME_DTMF_BEGIN, 0);
3002                         rtp->dtmfsamples = 0;
3003                 }
3004         } else if ((rtp->resp == resp) && !power) {
3005                 f = create_dtmf_frame(instance, AST_FRAME_DTMF_END, ast_rtp_instance_get_prop(instance, AST_RTP_PROPERTY_DTMF_COMPENSATE));
3006                 f->samples = rtp->dtmfsamples * (rtp->lastrxformat.id ? (rtp_get_rate(&rtp->lastrxformat) / 1000) : 8);
3007                 rtp->resp = 0;
3008         } else if (rtp->resp == resp) {
3009                 rtp->dtmfsamples += 20 * (rtp->lastrxformat.id ? (rtp_get_rate(&rtp->lastrxformat) / 1000) : 8);
3010         }
3011
3012         rtp->dtmf_timeout = 0;
3013
3014         return f;
3015 }
3016
3017 static struct ast_frame *process_cn_rfc3389(struct ast_rtp_instance *instance, unsigned char *data, int len, unsigned int seqno, unsigned int timestamp, struct ast_sockaddr *addr, int payloadtype, int mark)
3018 {
3019         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
3020
3021         /* Convert comfort noise into audio with various codecs.  Unfortunately this doesn't
3022            totally help us out becuase we don't have an engine to keep it going and we are not
3023            guaranteed to have it every 20ms or anything */
3024         if (rtpdebug) {
3025                 ast_debug(0, "- RTP 3389 Comfort noise event: Level %d (len = %d)\n", (int) rtp->lastrxformat.id, len);
3026         }
3027
3028         if (ast_test_flag(rtp, FLAG_3389_WARNING)) {
3029                 struct ast_sockaddr remote_address = { {0,} };
3030
3031                 ast_rtp_instance_get_remote_address(instance, &remote_address);
3032
3033                 ast_log(LOG_NOTICE, "Comfort noise support incomplete in Asterisk (RFC 3389). Please turn off on client if possible. Client address: %s\n",
3034                         ast_sockaddr_stringify(&remote_address));
3035                 ast_set_flag(rtp, FLAG_3389_WARNING);
3036         }
3037
3038         /* Must have at least one byte */
3039         if (!len) {
3040                 return NULL;
3041         }
3042         if (len < 24) {
3043                 rtp->f.data.ptr = rtp->rawdata + AST_FRIENDLY_OFFSET;
3044                 rtp->f.datalen = len - 1;
3045                 rtp->f.offset = AST_FRIENDLY_OFFSET;
3046                 memcpy(rtp->f.data.ptr, data + 1, len - 1);
3047         } else {
3048                 rtp->f.data.ptr = NULL;
3049                 rtp->f.offset = 0;
3050                 rtp->f.datalen = 0;
3051         }
3052         rtp->f.frametype = AST_FRAME_CNG;
3053         rtp->f.subclass.integer = data[0] & 0x7f;
3054         rtp->f.samples = 0;
3055         rtp->f.delivery.tv_usec = rtp->f.delivery.tv_sec = 0;
3056
3057         return &rtp->f;
3058 }
3059
3060 static int update_rtt_stats(struct ast_rtp *rtp, unsigned int lsr, unsigned int dlsr)
3061 {
3062         struct timeval now;
3063         struct timeval rtt_tv;
3064         unsigned int msw;
3065         unsigned int lsw;
3066         unsigned int rtt_msw;
3067         unsigned int rtt_lsw;
3068         unsigned int lsr_a;
3069         unsigned int rtt;
3070         double normdevrtt_current;
3071
3072         gettimeofday(&now, NULL);
3073         timeval2ntp(now, &msw, &lsw);
3074
3075         lsr_a = ((msw & 0x0000ffff) << 16) | ((lsw & 0xffff0000) >> 16);
3076         rtt = lsr_a - lsr - dlsr;
3077         rtt_msw = (rtt & 0xffff0000) >> 16;
3078         rtt_lsw = (rtt & 0x0000ffff) << 16;
3079         rtt_tv.tv_sec = rtt_msw;
3080         rtt_tv.tv_usec = ((rtt_lsw << 6) / 3650) - (rtt_lsw >> 12) - (rtt_lsw >> 8);
3081         rtp->rtcp->rtt = (double)rtt_tv.tv_sec + ((double)rtt_tv.tv_usec / 1000000);
3082         if (lsr_a - dlsr < lsr) {
3083                 return 1;
3084         }
3085
3086         rtp->rtcp->accumulated_transit += rtp->rtcp->rtt;
3087         if (rtp->rtcp->rtt_count == 0 || rtp->rtcp->minrtt > rtp->rtcp->rtt) {
3088                 rtp->rtcp->minrtt = rtp->rtcp->rtt;
3089         }
3090         if (rtp->rtcp->maxrtt < rtp->rtcp->rtt) {
3091                 rtp->rtcp->maxrtt = rtp->rtcp->rtt;
3092         }
3093
3094         normdevrtt_current = normdev_compute(rtp->rtcp->normdevrtt,
3095                         rtp->rtcp->rtt,
3096                         rtp->rtcp->rtt_count);
3097         rtp->rtcp->stdevrtt = stddev_compute(rtp->rtcp->stdevrtt,
3098                         rtp->rtcp->rtt,
3099                         rtp->rtcp->normdevrtt,
3100                         normdevrtt_current,
3101                         rtp->rtcp->rtt_count);
3102         rtp->rtcp->normdevrtt = normdevrtt_current;
3103         rtp->rtcp->rtt_count++;
3104
3105         return 0;
3106 }
3107
3108 /*!
3109  * \internal
3110  * \brief Update RTCP interarrival jitter stats
3111  */
3112 static void update_jitter_stats(struct ast_rtp *rtp, unsigned int ia_jitter)
3113 {
3114         double reported_jitter;
3115         double reported_normdev_jitter_current;
3116
3117         rtp->rtcp->reported_jitter = ia_jitter;
3118         reported_jitter = (double) rtp->rtcp->reported_jitter;
3119         if (rtp->rtcp->reported_jitter_count == 0) {
3120                 rtp->rtcp->reported_minjitter = reported_jitter;
3121         }
3122         if (reported_jitter < rtp->rtcp->reported_minjitter) {
3123                 rtp->rtcp->reported_minjitter = reported_jitter;
3124         }
3125         if (reported_jitter > rtp->rtcp->reported_maxjitter) {
3126                 rtp->rtcp->reported_maxjitter = reported_jitter;
3127         }
3128         reported_normdev_jitter_current = normdev_compute(rtp->rtcp->reported_normdev_jitter, reported_jitter, rtp->rtcp->reported_jitter_count);
3129         rtp->rtcp->reported_stdev_jitter = stddev_compute(rtp->rtcp->reported_stdev_jitter, reported_jitter, rtp->rtcp->reported_normdev_jitter, reported_normdev_jitter_current, rtp->rtcp->reported_jitter_count);
3130         rtp->rtcp->reported_normdev_jitter = reported_normdev_jitter_current;
3131 }
3132
3133 /*!
3134  * \internal
3135  * \brief Update RTCP lost packet stats
3136  */
3137 static void update_lost_stats(struct ast_rtp *rtp, unsigned int lost_packets)
3138 {
3139         double reported_lost;
3140         double reported_normdev_lost_current;
3141
3142         rtp->rtcp->reported_lost = lost_packets;
3143         reported_lost = (double)rtp->rtcp->reported_lost;
3144         if (rtp->rtcp->reported_jitter_count == 0) {
3145                 rtp->rtcp->reported_minlost = reported_lost;
3146         }
3147         if (reported_lost < rtp->rtcp->reported_minlost) {
3148                 rtp->rtcp->reported_minlost = reported_lost;
3149         }
3150         if (reported_lost > rtp->rtcp->reported_maxlost) {
3151                 rtp->rtcp->reported_maxlost = reported_lost;
3152         }
3153         reported_normdev_lost_current = normdev_compute(rtp->rtcp->reported_normdev_lost, reported_lost, rtp->rtcp->reported_jitter_count);
3154         rtp->rtcp->reported_stdev_lost = stddev_compute(rtp->rtcp->reported_stdev_lost, reported_lost, rtp->rtcp->reported_normdev_lost, reported_normdev_lost_current, rtp->rtcp->reported_jitter_count);
3155         rtp->rtcp->reported_normdev_lost = reported_normdev_lost_current;
3156 }
3157
3158 static struct ast_frame *ast_rtcp_read(struct ast_rtp_instance *instance)
3159 {
3160         struct ast_rtp *rtp = ast_rtp_instance_get_data(instance);
3161         struct ast_sockaddr addr;
3162         unsigned char rtcpdata[8192 + AST_FRIENDLY_OFFSET];