p2p技术之n2n源码核心简单分析一

时间:2023-03-09 03:35:39
p2p技术之n2n源码核心简单分析一

首先在开篇之前介绍下内网打洞原理

场景:一个服务器S1在公网上有一个IP,两个私网机器C1,C2

C1,C2分别由NAT1和NAT2连接到公网,我们需要借助S1将C1,C2建立直接的TCP连接,即由C1向C2打一个洞,让C2可以沿这个洞直接连接到C1主机,也就成了局域网访问的模式。

实现过程如下:

  1. S1启动两个网络监听(主连接监听,打洞监听)
  2. 由于S1是公网,所以C1,C2和S1保持通信,
  3. 当C1需要和C2建立直接的TCP连接时,首先连接S1的打洞监听端口,并发给S1请求协助连接C2的申请,同时在该端口号上启动侦听,记得套接字设置允许重入SO_REUSEADDR 属性,否则侦听会失败
  4. S1监听打洞端口收到请求后通知C2,并将C1经过NAT1转换的公网IP地址和端口等信息告诉C2
  5. C2收到S1的连接通知后首先与S1的打洞端口连接,随便发送一些数据后立即断开(原因:让S1知道C2经过NAT-2转换后的公网IP和端口号)
  6. C2试着连接到C1(经过NAT1转换后的公网IP地址和端口),大多数路由器对于不请自到的SYN请求包直接丢弃而导致连接失败,但NAT1会纪录此次连接的源地址和端口号,为接下来真正的连接做好了准备,这就是所谓的打洞,即C2向C1打了一个洞,下次C1就能直接连接到C2刚才使用的端口号
  7. 客户端C2打洞的同时在相同的端口上启动侦听。C2在一切准备就绪以后通过与S1的主连接监听端口回复消息“我准备好了”,S1在收到以后将C2经过NAT2转换后的公网IP和端口号告诉给C1
  8. C1收到S1回复的C2的公网IP和端口号等信息以后,开始连接到C2公网IP和端口号,由于在步骤6中C2曾经尝试连接过C1的公网IP地址和端口,NAT1纪录了此次连接的信息,所以当C1主动连接C2时,NAT2会认为是合法的SYN数据,并允许通过,从而直接的TCP连接建立起来了

n2n项目开源地址:http://github.com/ntop/n2n

其实现核心是利用虚拟网卡巧妙实现了网络隧道的封装,只利用了tap设备,实用twofish加密接口lzo数据压缩实现了内网通讯。对于个人来说,非常适合建立家庭组网的远程访问和管理,本人就基于该方案实现了家中NAS外网访问的部署。同时基于代码量很小,实现很巧妙,对其源码进行了初步阅读。

对几个核心点进行记录

文件功能

  1. edge.c:客户端实现
  2. supernode.c:服务器端实现
  3. minilzo.c:数据压缩处理
  4. n2n.c:common函数实现
  5. tuntap_linux.c:tun/tap设备实现
  6. twofish.c:twofish加密算法的实现

数据结构

typedef struct tuntap_dev {
int fd;
u_int8_t mac_addr[6];//MAC地址
u_int32_t ip_addr, device_mask;//IP地址与子网掩码
u_int mtu;//mtu值
} tuntap_dev;//定义虚拟网卡的数据结构 enum packet_type {
packet_unreliable_data = 0, /* no ACK needed */
packet_reliable_data, /* needs ACK */
packet_ping,
packet_pong
};//定义数据包的类型 struct peer_addr {
u_int8_t family;
u_int16_t port;
union {
u_int8_t v6_addr[16];
u_int32_t v4_addr;
} addr_type;
};//定义节点地址端口信息数据结构,预留了IPv6 struct n2n_packet_header {
u_int8_t version, msg_type, ttl, sent_by_supernode;
//版本号、消息类型、(ttl还有待查明)、服务器节点转发标示位
char community_name[COMMUNITY_LEN], src_mac[6], dst_mac[6];
//客户所处子网社区名称、源MAC、目的MAC
struct peer_addr public_ip, private_ip;
//节点公网地址端口、私网地址端口信息
enum packet_type pkt_type;//数据包类型
u_int32_t sequence_id;//序列号
u_int32_t crc; // 校验位,用来区分伪造数据包
};//n2n数据包头信息 struct peer_info {
char community_name[16], mac_addr[6];//子网社区名、MAC地址
struct peer_addr public_ip, private_ip;//公网地址端口、私网地址端口
time_t last_seen;//时间信息
struct peer_info *next;//下一个节点
/* socket */
n2n_sock_info_t sinfo;//sock信息
};//节点信息 struct n2n_edge
{
u_char re_resolve_supernode_ip;
struct peer_addr supernode;//服务器地址端口信息
char supernode_ip[48];//服务器IP地址
char * community_name;//子网社区名,默认为NULL n2n_sock_info_t sinfo;//sock信息
u_int pkt_sent;//标示位,具体含义待查.默认为0
tuntap_dev device;//虚拟网卡设备
int allow_routing;//路由转发标示位,默认为0
int drop_ipv6_ndp;//标示位,具体含义待查.默认为0
char * encrypt_key;//加密密钥
TWOFISH * tf;
struct peer_info * known_peers /* = NULL*/;
struct peer_info * pending_peers /* = NULL*/;
time_t last_register /* = 0*/;
};//客户节点数据结构,最重要的数据结构

发送Gratuitous ARP广播

使用:
static void send_grat_arps(n2n_edge_t * eee,) {
char buffer[48];
size_t len; traceEvent(TRACE_NORMAL, "Sending gratuitous ARP...");
len = build_gratuitous_arp(buffer, sizeof(buffer));
send_packet2net(eee, buffer, len);
send_packet2net(eee, buffer, len); /* Two is better than one :-) */
}
----包体定义-------
static char gratuitous_arp[] = {
0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, /* Dest mac */
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, /* Src mac idx:6*/
0x08, 0x06, /* ARP */
0x00, 0x01, /* Ethernet */
0x08, 0x00, /* IP */
0x06, /* Hw Size */
0x04, /* Protocol Size */
0x00, 0x01, /* ARP Request */
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, /* Src mac idx:22*/
0x00, 0x00, 0x00, 0x00, /* Src IP idx:28*/
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, /* Target mac */
0x00, 0x00, 0x00, 0x00 /* Target IP idx:38*/
}; static int build_gratuitous_arp(char *buffer, u_short buffer_len) {
if(buffer_len < sizeof(gratuitous_arp)) return(-1); memcpy(buffer, gratuitous_arp, sizeof(gratuitous_arp));
memcpy(&buffer[6], device.mac_addr, 6);
memcpy(&buffer[22], device.mac_addr, 6);
memcpy(&buffer[28], &device.ip_addr, 4); /* REVISIT: BbMaj7 - use a real netmask here. This is valid only by accident
* for /24 IPv4 networks. */
buffer[31] = 0xFF; /* Use a faked broadcast address */
memcpy(&buffer[38], &device.ip_addr, 4);
return(sizeof(gratuitous_arp));
}

int转ip地址

char* intoa(u_int32_t /* host order */ addr, char* buf, u_short buf_len) {
char *cp, *retStr;
u_int byte;
int n;
/*
addr=268435456
>>>268435456&255=0
//右移8位
>>>1048576&255=0
//右移8位
>>>4096&255=0
//右移8位
>>>16&255|16
*/
printf(">>>%d|%d\n",addr,addr&255);
addr >>= 8;
printf(">>>%d|%d\n",addr,addr&255);
addr >>= 8;
printf(">>>%d|%d\n",addr,addr&255);
addr >>= 8;
printf(">>>%d|%d\n",addr,addr&255);
cp = &buf[buf_len];
*--cp = '\0';
n = 4;
do {
//0xff=255
byte = addr & 0xff;
*--cp = byte % 10 + '0';
byte /= 10;
if (byte > 0) {
*--cp = byte % 10 + '0';
byte /= 10;
if (byte > 0)
*--cp = byte + '0';
}
*--cp = '.';
addr >>= 8;
} while (--n > 0); /* Convert the string to lowercase */
retStr = (char*)(cp+1); return(retStr);
}
linux创建虚拟网卡
   tunctl -t tun0
tunctl -t tun1
ifconfig tun0 1.2.3.4 up
ifconfig tun1 1.2.3.5 up
./edge -d tun0 -l 2000 -r 127.0.0.1:3000 -c hello
./edge -d tun1 -l 3000 -r 127.0.0.1:2000 -c hello
tunctl -u UID -t tunX
-----ip4转int32 及int32转ip4----
    char *ip_str = "111.0.0.8";
u_int32_t ip = inet_addr(ip_str);
printf(">> ip:%d\n",ip);
struct in_addr addr1;
memcpy(&addr1, &ip, 4);
printf(">> ip4_s:%s\n",inet_ntoa(addr1));

其他待补充