Changeset c35d158 for router


Ignore:
Timestamp:
Jul 19, 2018 2:17:37 PM (2 years ago)
Author:
zzz <zzz@…>
Branches:
master
Children:
2800791
Parents:
412fcfb
Message:

NTCP2: Reduce log levels

Location:
router/java/src/net/i2p/router/transport/ntcp
Files:
3 edited

Legend:

Unmodified
Added
Removed
  • router/java/src/net/i2p/router/transport/ntcp/InboundEstablishState.java

    r412fcfb rc35d158  
    647647            try {
    648648                _handshakeState.start();
    649                 if (_log.shouldWarn())
    650                     _log.warn("After start: " + _handshakeState.toString());
     649                if (_log.shouldDebug())
     650                    _log.debug("After start: " + _handshakeState.toString());
    651651                _handshakeState.readMessage(_X, 0, MSG1_SIZE, options, 0);
    652652            } catch (GeneralSecurityException gse) {
     
    669669                return;
    670670            }
    671             if (_log.shouldWarn())
    672                 _log.warn("After msg 1: " + _handshakeState.toString());
     671            if (_log.shouldDebug())
     672                _log.debug("After msg 1: " + _handshakeState.toString());
    673673            int v = options[1] & 0xff;
    674674            if (v != NTCPTransport.NTCP2_INT_VERSION) {
     
    739739            changeState(State.IB_NTCP2_GOT_PADDING);
    740740            _handshakeState.mixHash(_X, 0, _padlen1);
    741             if (_log.shouldWarn())
    742                 _log.warn("After mixhash padding " + _padlen1 + " msg 1: " + _handshakeState.toString());
     741            if (_log.shouldDebug())
     742                _log.debug("After mixhash padding " + _padlen1 + " msg 1: " + _handshakeState.toString());
    743743            _received = 0;
    744744            if (src.hasRemaining()) {
     
    779779                return;
    780780            }
    781             if (_log.shouldWarn())
    782                 _log.warn("After msg 3: " + _handshakeState.toString());
     781            if (_log.shouldDebug())
     782                _log.debug("After msg 3: " + _handshakeState.toString());
    783783            try {
    784784                // calls callbacks below
     
    841841            return;
    842842        }
    843         if (_log.shouldWarn())
    844             _log.warn("After msg 2: " + _handshakeState.toString());
     843        if (_log.shouldDebug())
     844            _log.debug("After msg 2: " + _handshakeState.toString());
    845845        Hash h = _context.routerHash();
    846846        SessionKey bobHash = new SessionKey(h.getData());
     
    849849            _context.random().nextBytes(tmp, MSG2_SIZE, padlen2);
    850850            _handshakeState.mixHash(tmp, MSG2_SIZE, padlen2);
    851             if (_log.shouldWarn())
    852                 _log.warn("After mixhash padding " + padlen2 + " msg 2: " + _handshakeState.toString());
     851            if (_log.shouldDebug())
     852                _log.debug("After mixhash padding " + padlen2 + " msg 2: " + _handshakeState.toString());
    853853        }
    854854
     
    873873        CipherState rcvr = ckp.getReceiver();
    874874        CipherState sender = ckp.getSender();
     875        // debug, to be removed
    875876        byte[] k_ab = rcvr.getKey();
    876877        byte[] k_ba = sender.getKey();
     
    886887            _con.failInboundEstablishment(sender, sip_ba, _msg3p2FailReason);
    887888        } else {
    888             if (_log.shouldWarn()) {
    889                 _log.warn("Finished establishment for " + this +
     889            if (_log.shouldDebug()) {
     890                _log.debug("Finished establishment for " + this +
    890891                          "\nGenerated ChaCha key for A->B: " + Base64.encode(k_ab) +
    891892                          "\nGenerated ChaCha key for B->A: " + Base64.encode(k_ba) +
     
    964965                FloodfillNetworkDatabaseFacade fndf = (FloodfillNetworkDatabaseFacade) _context.netDb();
    965966                if (fndf.floodConditional(ri)) {
    966                     if (_log.shouldLog(Log.WARN))
    967                         _log.warn("Flooded the RI: " + h);
     967                    if (_log.shouldDebug())
     968                        _log.debug("Flooded the RI: " + h);
    968969                } else {
    969                     if (_log.shouldLog(Log.WARN))
    970                         _log.warn("Flood request but we didn't: " + h);
     970                    if (_log.shouldInfo())
     971                        _log.info("Flood request but we didn't: " + h);
    971972                }
    972973            }
  • router/java/src/net/i2p/router/transport/ntcp/NTCPConnection.java

    r412fcfb rc35d158  
    893893                size += sz;
    894894                _nextInfoTime = now + (INFO_FREQUENCY / 2) + _context.random().nextInt(INFO_FREQUENCY);
    895                 if (_log.shouldLog(Log.INFO))
    896                     _log.info("SENDING NTCP2 RI block");
     895                if (_log.shouldDebug())
     896                    _log.debug("SENDING NTCP2 RI block");
    897897            } // else wait until next time
    898898        }
     
    937937        if (range > 0)
    938938            padlen += _context.random().nextInt(1 + range);
    939         if (_log.shouldWarn())
    940             _log.warn("Padding params:" +
     939        if (_log.shouldDebug())
     940            _log.debug("Padding params:" +
    941941                      " data size: " + dataSize +
    942942                      " avail: " + availForPad +
     
    969969    private void sendRouterInfo(RouterInfo ri, boolean shouldFlood) {
    970970        // no synch needed, sendNTCP2() is synched
    971         if (_log.shouldWarn())
    972             _log.warn("Sending router info for: " + ri.getHash() + " flood? " + shouldFlood);
     971        if (_log.shouldDebug())
     972            _log.debug("Sending router info for: " + ri.getHash() + " flood? " + shouldFlood);
    973973        List<Block> blocks = new ArrayList<Block>(2);
    974974        Block block = new NTCP2Payload.RIBlock(ri, shouldFlood);
     
    10031003        // TODO add param to clear queues?
    10041004        // no synch needed, sendNTCP2() is synched
    1005         if (_log.shouldWarn())
    1006             _log.warn("Sending termination, reason: " + reason + ", vaild frames rcvd: " + validFramesRcvd);
     1005        if (_log.shouldInfo())
     1006            _log.info("Sending termination, reason: " + reason + ", vaild frames rcvd: " + validFramesRcvd);
    10071007        List<Block> blocks = new ArrayList<Block>(2);
    10081008        Block block = new NTCP2Payload.TerminationBlock(reason, validFramesRcvd);
     
    10341034    private synchronized void sendNTCP2(byte[] tmp, List<Block> blocks) {
    10351035        if (_sender == null) {
    1036             if (_log.shouldWarn())
    1037                 _log.warn("sender gone", new Exception());
     1036            if (_log.shouldInfo())
     1037                _log.info("sender gone", new Exception());
    10381038            return;
    10391039        }
     
    10541054        enc[0] = (byte) ((framelen >> 8) ^ (sipIV >> 8));
    10551055        enc[1] = (byte) (framelen ^ sipIV);
    1056         if (_log.shouldWarn()) {
     1056        if (_log.shouldDebug()) {
    10571057            StringBuilder buf = new StringBuilder(256);
    10581058            buf.append("Sending ").append(blocks.size())
     
    10621062                buf.append("\n    ").append(i).append(": ").append(blocks.get(i).toString());
    10631063            }
    1064             _log.warn(buf.toString());
     1064            _log.debug(buf.toString());
    10651065        }
    10661066        _transport.getPumper().wantsWrite(this, enc);
     
    18171817        _sendSipIV = new byte[SIP_IV_LENGTH];
    18181818        System.arraycopy(sip_ba, 16, _sendSipIV, 0, SIP_IV_LENGTH);
    1819         if (_log.shouldWarn())
    1820             _log.warn("Send SipHash keys: " + _sendSipk1 + ' ' + _sendSipk2 + ' ' + Base64.encode(_sendSipIV));
    18211819        _establishState = EstablishBase.VERIFIED;
    18221820        _establishedOn = _context.clock().now();
     
    18501848        _sendSipIV = new byte[SIP_IV_LENGTH];
    18511849        System.arraycopy(sip_send, 16, _sendSipIV, 0, SIP_IV_LENGTH);
    1852         if (_log.shouldWarn())
    1853             _log.warn("Send SipHash keys: " + _sendSipk1 + ' ' + _sendSipk2 + ' ' + Base64.encode(_sendSipIV));
     1850        if (_log.shouldDebug())
     1851            _log.debug("Send SipHash keys: " + _sendSipk1 + ' ' + _sendSipk2 + ' ' + Base64.encode(_sendSipIV));
    18541852        _clockSkew = clockSkew;
    18551853        _establishState = EstablishBase.VERIFIED;
     
    18931891            _sipk2 = fromLong8LE(keyData, 8);
    18941892            System.arraycopy(keyData, 16, _sipIV, 0, SIP_IV_LENGTH);
    1895             if (_log.shouldWarn())
    1896                 _log.warn("Recv SipHash keys: " + _sipk1 + ' ' + _sipk2 + ' ' + Base64.encode(_sipIV));
     1893            if (_log.shouldDebug())
     1894                _log.debug("Recv SipHash keys: " + _sipk1 + ' ' + _sipk2 + ' ' + Base64.encode(_sipIV));
    18971895        }
    18981896
     
    19501948                        releaseReadBuf(_dataBuf);
    19511949                    if (_framelen > BUFFER_SIZE) {
    1952                         if (_log.shouldWarn())
    1953                             _log.warn("Allocating big ByteArray: " + _framelen);
     1950                        if (_log.shouldInfo())
     1951                            _log.info("Allocating big ByteArray: " + _framelen);
    19541952                        byte[] data = new byte[_framelen];
    19551953                        _dataBuf = new ByteArray(data);
     
    19961994         */
    19971995        private boolean decryptAndProcess(byte[] data, int off) {
    1998             if (_log.shouldWarn())
    1999                 _log.warn("Decrypting frame " + _frameCount + " with " + _framelen + " bytes");
     1996            if (_log.shouldDebug())
     1997                _log.debug("Decrypting frame " + _frameCount + " with " + _framelen + " bytes");
    20001998            try {
    20011999                _rcvr.decryptWithAd(null, data, off, data, off, _framelen);
     
    20092007                int blocks = NTCP2Payload.processPayload(_context, this, data, off,
    20102008                                                         _framelen - OutboundNTCP2State.MAC_SIZE, false);
    2011                 if (_log.shouldWarn())
    2012                     _log.warn("Processed " + blocks + " blocks in frame");
     2009                if (_log.shouldDebug())
     2010                    _log.debug("Processed " + blocks + " blocks in frame");
    20132011                _blockCount += blocks;
    20142012            } catch (IOException ioe) {
     
    20392037
    20402038        public void gotRI(RouterInfo ri, boolean isHandshake, boolean flood) throws DataFormatException {
    2041             if (_log.shouldWarn())
    2042                 _log.warn("Got updated RI");
     2039            if (_log.shouldDebug())
     2040                _log.debug("Got updated RI");
    20432041            _messagesRead.incrementAndGet();
    20442042            try {
     
    20482046                    FloodfillNetworkDatabaseFacade fndf = (FloodfillNetworkDatabaseFacade) _context.netDb();
    20492047                    if (fndf.floodConditional(ri)) {
    2050                         if (_log.shouldLog(Log.WARN))
    2051                             _log.warn("Flooded the RI: " + h);
     2048                        if (_log.shouldDebug())
     2049                            _log.debug("Flooded the RI: " + h);
    20522050                    } else {
    2053                         if (_log.shouldLog(Log.WARN))
    2054                             _log.warn("Flood request but we didn't: " + h);
     2051                        if (_log.shouldInfo())
     2052                            _log.info("Flood request but we didn't: " + h);
    20552053                    }
    20562054                }
     
    20612059
    20622060        public void gotDateTime(long time) {
    2063             if (_log.shouldWarn())
    2064                 _log.warn("Got updated datetime block");
     2061            if (_log.shouldDebug())
     2062                _log.debug("Got updated datetime block");
    20652063            receiveTimestamp((time + 500) / 1000);
    20662064            // update skew
     
    20682066
    20692067        public void gotI2NP(I2NPMessage msg) {
    2070             if (_log.shouldWarn())
    2071                 _log.warn("Got I2NP msg: " + msg);
     2068            if (_log.shouldDebug())
     2069                _log.debug("Got I2NP msg: " + msg);
    20722070            long timeToRecv = 0; // _context.clock().now() - _stateBegin;
    20732071            int size = 100; // FIXME
     
    20942092                                                       tdummy, rdummy, tdelay, rdelay);
    20952093            _paddingConfig = OUR_PADDING.merge(hisPadding);
    2096             if (_log.shouldWarn())
    2097                 _log.warn("Got padding options:" +
     2094            if (_log.shouldDebug())
     2095                _log.debug("Got padding options:" +
    20982096                          "\nhis padding options: " + hisPadding +
    20992097                          "\nour padding options: " + OUR_PADDING +
     
    21022100
    21032101        public void gotTermination(int reason, long lastReceived) {
    2104             if (_log.shouldWarn())
    2105                 _log.warn("Got Termination: " + reason + " total rcvd: " + lastReceived);
     2102            if (_log.shouldInfo())
     2103                _log.info("Got Termination: " + reason + " total rcvd: " + lastReceived);
    21062104            _terminated = true;
    21072105            close();
     
    21142112
    21152113        public void gotPadding(int paddingLength, int frameLength) {
    2116             if (_log.shouldWarn())
    2117                 _log.warn("Got " + paddingLength +
     2114            if (_log.shouldDebug())
     2115                _log.debug("Got " + paddingLength +
    21182116                          " bytes padding in " + frameLength +
    21192117                          " byte frame; ratio: " + (((float) paddingLength) / ((float) frameLength)) +
  • router/java/src/net/i2p/router/transport/ntcp/OutboundNTCP2State.java

    r412fcfb rc35d158  
    217217        try {
    218218            _handshakeState.start();
    219             if (_log.shouldWarn())
    220                 _log.warn("After start: " + _handshakeState.toString());
     219            if (_log.shouldDebug())
     220                _log.debug("After start: " + _handshakeState.toString());
    221221            _handshakeState.writeMessage(_tmp, 0, options, 0, OPTIONS1_SIZE);
    222222        } catch (GeneralSecurityException gse) {
     
    232232            return;
    233233        }
    234         if (_log.shouldWarn())
    235             _log.warn("After msg 1: " + _handshakeState.toString());
     234        if (_log.shouldDebug())
     235            _log.debug("After msg 1: " + _handshakeState.toString());
    236236
    237237        // encrypt key before writing
     
    243243            _context.random().nextBytes(_tmp, MSG1_SIZE, padlen1);
    244244            _handshakeState.mixHash(_tmp, MSG1_SIZE, padlen1);
    245             if (_log.shouldWarn())
    246                 _log.warn("After mixhash padding " + padlen1 + " msg 1: " + _handshakeState.toString());
     245            if (_log.shouldDebug())
     246                _log.debug("After mixhash padding " + padlen1 + " msg 1: " + _handshakeState.toString());
    247247        }
    248248
     
    286286                return;
    287287            }
    288             if (_log.shouldWarn())
    289                 _log.warn("After msg 2: " + _handshakeState.toString());
     288            if (_log.shouldDebug())
     289                _log.debug("After msg 2: " + _handshakeState.toString());
    290290            _padlen2 = (int) DataHelper.fromLong(options2, 2, 2);
    291291            long tsB = DataHelper.fromLong(options2, 8, 4);
     
    311311            if (_padlen2 > 0) {
    312312                _handshakeState.mixHash(_tmp, 0, _padlen2);
    313                 if (_log.shouldWarn())
    314                     _log.warn("After mixhash padding " + _padlen2 + " msg 2: " + _handshakeState.toString());
     313                if (_log.shouldDebug())
     314                    _log.debug("After mixhash padding " + _padlen2 + " msg 2: " + _handshakeState.toString());
    315315            }
    316316            changeState(State.OB_GOT_PADDING);
     
    385385        }
    386386        // send it all at once
    387         if (_log.shouldWarn())
    388             _log.warn("Sending msg3, part 1 is:\n" + net.i2p.util.HexDump.dump(tmp, 0, MSG3P1_SIZE));
     387        if (_log.shouldDebug())
     388            _log.debug("Sending msg3, part 1 is:\n" + net.i2p.util.HexDump.dump(tmp, 0, MSG3P1_SIZE));
    389389        _transport.getPumper().wantsWrite(_con, tmp);
    390         if (_log.shouldWarn())
    391             _log.warn("After msg 3: " + _handshakeState.toString());
     390        if (_log.shouldDebug())
     391            _log.debug("After msg 3: " + _handshakeState.toString());
    392392        setDataPhase();
    393393    }
     
    405405        CipherState rcvr = ckp.getReceiver();
    406406        CipherState sender = ckp.getSender();
     407        // debug, to be removed
    407408        byte[] k_ab = sender.getKey();
    408409        byte[] k_ba = rcvr.getKey();
     
    413414        byte[] sip_ba = sipkeys[1];
    414415
    415         if (_log.shouldWarn()) {
    416             _log.warn("Finished establishment for " + this +
     416        if (_log.shouldDebug()) {
     417            _log.debug("Finished establishment for " + this +
    417418                      "\nGenerated ChaCha key for A->B: " + Base64.encode(k_ab) +
    418419                      "\nGenerated ChaCha key for B->A: " + Base64.encode(k_ba) +
Note: See TracChangeset for help on using the changeset viewer.