Update auto-generated files
[ldk-java] / src / main / java / org / ldk / structs / ChannelConfig.java
index 51680d6a39fbeb3778cd2a9ecf571d326ea11865..26bcff3daf654ddf507c8ef8b124b630c9cf4dbb 100644 (file)
@@ -203,11 +203,111 @@ public class ChannelConfig extends CommonBase {
                bindings.ChannelConfig_set_commit_upfront_shutdown_pubkey(this.ptr, val);
        }
 
+       /**
+        * Limit our total exposure to in-flight HTLCs which are burned to fees as they are too
+        * small to claim on-chain.
+        * 
+        * When an HTLC present in one of our channels is below a \"dust\" threshold, the HTLC will
+        * not be claimable on-chain, instead being turned into additional miner fees if either
+        * party force-closes the channel. Because the threshold is per-HTLC, our total exposure
+        * to such payments may be sustantial if there are many dust HTLCs present when the
+        * channel is force-closed.
+        * 
+        * This limit is applied for sent, forwarded, and received HTLCs and limits the total
+        * exposure across all three types per-channel. Setting this too low may prevent the
+        * sending or receipt of low-value HTLCs on high-traffic nodes, and this limit is very
+        * important to prevent stealing of dust HTLCs by miners.
+        * 
+        * Default value: 5_000_000 msat.
+        */
+       public long get_max_dust_htlc_exposure_msat() {
+               long ret = bindings.ChannelConfig_get_max_dust_htlc_exposure_msat(this.ptr);
+               return ret;
+       }
+
+       /**
+        * Limit our total exposure to in-flight HTLCs which are burned to fees as they are too
+        * small to claim on-chain.
+        * 
+        * When an HTLC present in one of our channels is below a \"dust\" threshold, the HTLC will
+        * not be claimable on-chain, instead being turned into additional miner fees if either
+        * party force-closes the channel. Because the threshold is per-HTLC, our total exposure
+        * to such payments may be sustantial if there are many dust HTLCs present when the
+        * channel is force-closed.
+        * 
+        * This limit is applied for sent, forwarded, and received HTLCs and limits the total
+        * exposure across all three types per-channel. Setting this too low may prevent the
+        * sending or receipt of low-value HTLCs on high-traffic nodes, and this limit is very
+        * important to prevent stealing of dust HTLCs by miners.
+        * 
+        * Default value: 5_000_000 msat.
+        */
+       public void set_max_dust_htlc_exposure_msat(long val) {
+               bindings.ChannelConfig_set_max_dust_htlc_exposure_msat(this.ptr, val);
+       }
+
+       /**
+        * The additional fee we're willing to pay to avoid waiting for the counterparty's
+        * `to_self_delay` to reclaim funds.
+        * 
+        * When we close a channel cooperatively with our counterparty, we negotiate a fee for the
+        * closing transaction which both sides find acceptable, ultimately paid by the channel
+        * funder/initiator.
+        * 
+        * When we are the funder, because we have to pay the channel closing fee, we bound the
+        * acceptable fee by our [`Background`] and [`Normal`] fees, with the upper bound increased by
+        * this value. Because the on-chain fee we'd pay to force-close the channel is kept near our
+        * [`Normal`] feerate during normal operation, this value represents the additional fee we're
+        * willing to pay in order to avoid waiting for our counterparty's to_self_delay to reclaim our
+        * funds.
+        * 
+        * When we are not the funder, we require the closing transaction fee pay at least our
+        * [`Background`] fee estimate, but allow our counterparty to pay as much fee as they like.
+        * Thus, this value is ignored when we are not the funder.
+        * 
+        * Default value: 1000 satoshis.
+        * 
+        * [`Normal`]: crate::chain::chaininterface::ConfirmationTarget::Normal
+        * [`Background`]: crate::chain::chaininterface::ConfirmationTarget::Background
+        */
+       public long get_force_close_avoidance_max_fee_satoshis() {
+               long ret = bindings.ChannelConfig_get_force_close_avoidance_max_fee_satoshis(this.ptr);
+               return ret;
+       }
+
+       /**
+        * The additional fee we're willing to pay to avoid waiting for the counterparty's
+        * `to_self_delay` to reclaim funds.
+        * 
+        * When we close a channel cooperatively with our counterparty, we negotiate a fee for the
+        * closing transaction which both sides find acceptable, ultimately paid by the channel
+        * funder/initiator.
+        * 
+        * When we are the funder, because we have to pay the channel closing fee, we bound the
+        * acceptable fee by our [`Background`] and [`Normal`] fees, with the upper bound increased by
+        * this value. Because the on-chain fee we'd pay to force-close the channel is kept near our
+        * [`Normal`] feerate during normal operation, this value represents the additional fee we're
+        * willing to pay in order to avoid waiting for our counterparty's to_self_delay to reclaim our
+        * funds.
+        * 
+        * When we are not the funder, we require the closing transaction fee pay at least our
+        * [`Background`] fee estimate, but allow our counterparty to pay as much fee as they like.
+        * Thus, this value is ignored when we are not the funder.
+        * 
+        * Default value: 1000 satoshis.
+        * 
+        * [`Normal`]: crate::chain::chaininterface::ConfirmationTarget::Normal
+        * [`Background`]: crate::chain::chaininterface::ConfirmationTarget::Background
+        */
+       public void set_force_close_avoidance_max_fee_satoshis(long val) {
+               bindings.ChannelConfig_set_force_close_avoidance_max_fee_satoshis(this.ptr, val);
+       }
+
        /**
         * Constructs a new ChannelConfig given each field
         */
-       public static ChannelConfig of(int forwarding_fee_proportional_millionths_arg, int forwarding_fee_base_msat_arg, short cltv_expiry_delta_arg, boolean announced_channel_arg, boolean commit_upfront_shutdown_pubkey_arg) {
-               long ret = bindings.ChannelConfig_new(forwarding_fee_proportional_millionths_arg, forwarding_fee_base_msat_arg, cltv_expiry_delta_arg, announced_channel_arg, commit_upfront_shutdown_pubkey_arg);
+       public static ChannelConfig of(int forwarding_fee_proportional_millionths_arg, int forwarding_fee_base_msat_arg, short cltv_expiry_delta_arg, boolean announced_channel_arg, boolean commit_upfront_shutdown_pubkey_arg, long max_dust_htlc_exposure_msat_arg, long force_close_avoidance_max_fee_satoshis_arg) {
+               long ret = bindings.ChannelConfig_new(forwarding_fee_proportional_millionths_arg, forwarding_fee_base_msat_arg, cltv_expiry_delta_arg, announced_channel_arg, commit_upfront_shutdown_pubkey_arg, max_dust_htlc_exposure_msat_arg, force_close_avoidance_max_fee_satoshis_arg);
                if (ret < 1024) { return null; }
                ChannelConfig ret_hu_conv = new ChannelConfig(null, ret);
                ret_hu_conv.ptrs_to.add(ret_hu_conv);