Python从头实现以太坊(四):查找邻居节点

作者: JonHuang | 来源:发表于2017-11-07 17:58 被阅读609次

    这是我写的从头完整实现以太坊协议系列的第四部分(第一部分第二部分第三部分,如果你以前没看过,建议你从第一部分开始看)。等这个系列教程结束的时候,你就可以爬取以太坊网络获取对等端点,同步和验证区块链,为以太坊虚拟机编写智能合约,以及挖以太币。我们现在正在实现其发现协议部分。一旦完成,我们就可以用一种类似torrent的方式下载区块链。我们上一次完成了Ping引导节点并解码和验证其Pong响应。今天我们要实现FindNeighbors请求和Neighbors响应,我们将用它们爬取以太坊网络。

    这一部分不难,我们简单地为FindNeighborsNeighbors的数据包定义类结构,并像我们之前发送PingNodePong那样将它们发送即可。但是,想要成功发送FindNeighbors数据包,还需要满足一些必备条件。我们并没有在协议文档中看到这些条件,是因为文档比源代码旧。go-ethereum源代码的发现协议采用v4版本。但是RLPx协议(我们的实现)却只到v3版本。源代码里甚至还有一个叫discv5的模块,表明它们正在实现v5版本,不过,通过检查引导节点发回的Ping消息的version字段,我们发现它们跑的依然是v4版本。

    v4版本的协议要求,为了获取FindNeighbors请求的响应,必须先要有一次UDP"握手"。我们在udp.go源文件里面可以看到:

    func (req *findnode) handle(t *udp, from *net.UDPAddr, fromID NodeID, mac []byte) error {
        if expired(req.Expiration) {
            return errExpired
        }
        if t.db.node(fromID) == nil {
            // No bond exists, we don't process the packet. This prevents
            // an attack vector where the discovery protocol could be used
            // to amplify traffic in a DDOS attack. A malicious actor
            // would send a findnode request with the IP address and UDP
            // port of the target as the source address. The recipient of
            // the findnode packet would then send a neighbors packet
            // (which is a much bigger packet than findnode) to the victim.
            return errUnknownNode
        }
    

    为了处理findnode数据包(FindNeighbors的Go实现),代码首先检查请求来源fromID是否在它的已知节点记录里面。如果不在,它就丢弃这个请求(难怪我之前的请求一直出问题,现在弄明白了)。

    为了成为已知节点,首先我们必须ping引导节点。当引导节点接收到ping,它会先响应一个pong,然后再发一个ping,并等待我们响应一个pong回去。一旦我们响应了pong,我们的nodeID就会进入引导节点的已知节点列表。

    因此,为了能够发送FindNeighbors数据包,首先,我们需要创建与PingNodePong数据包具有相同功能的FindNeighborsNeighbors类。然后,我们需要在receive_ping中加一个Pong的响应以便跟引导节点UDP握手。接着,我们需要调整PingServer使之能持续监听数据包。最后,我们需要调整send_ping.py脚本:发送一个ping,留足够的时间等待引导节点依次响应pongping,之后假设我们正确实现了pong响应的话,就可以发送FindNeighbors数据包并接收Neighbors响应了。

    https://github.com/HuangFJ/pyeth下载本项目代码:
    git clone https://github.com/HuangFJ/pyeth

    创建FindNeighbors和Neighbors类

    在此系列前一部分我们为PingNodePong创建了类,这一节,我们要以同样的方式为FindNeighborsNeighbors创建Python类。我们为每个类都创建__init____str__packunpack方法,并为PingServer类添加receive_的方法。

    对于FindNeighbors规范描述的数据包结构是:

    FindNeighbours packet-type: 0x03
    struct FindNeighbours
    {
        NodeId target; // Id of a node. The responding node will send back nodes closest to the target.
        uint32_t timestamp;
    };
    

    target是一个NodeId类型,它是一个64字节的公钥。这意味着我们可以在packunpack方法中存储和提取它。对于__str__,我将使用binascii.b2a_hex把字节打印成16进制格式。除此以外,其他代码跟我们在PingNodePong所见到的相似。所以,我们在discovery.py编写:

    class FindNeighbors(object):
        packet_type = '\x03'
    
        def __init__(self, target, timestamp):
            self.target = target
            self.timestamp = timestamp
    
        def __str__(self):
            return "(FN " + binascii.b2a_hex(self.target)[:7] + "... " + str(self.ti\
    mestamp) + ")"
    
        def pack(self):
            return [
                self.target,
                struct.pack(">I", self.timestamp)
            ]
    
        @classmethod
        def unpack(cls, packed):
            timestamp = struct.unpack(">I", packed[1])[0]
            return cls(packed[0], timestamp)
    

    对于Neighbors,数据包结构为:

    Neighbors packet-type: 0x04
    struct Neighbours
    {
        list nodes: struct Neighbour
        {
            inline Endpoint endpoint;
            NodeId node;
        };
    
        uint32_t timestamp;
    };
    

    这要求我们先定义一个Neighbor类,我将在之后定义并取名为Node。对于Neighbors,唯一新概念是nodes是一个列表,所以我们将使用map来打包和解包数据:

    class Neighbors(object):
        packet_type = '\x04'
    
        def __init__(self, nodes, timestamp):
            self.nodes = nodes
            self.timestamp = timestamp
    
        def __str__(self):
            return "(Ns [" + ", ".join(map(str, self.nodes)) + "] " + str(self.times\
    tamp) + ")"
    
        def pack(self):
            return [
                map(lambda x: x.pack(), self.nodes),
                struct.pack(">I", self.timestamp)
            ]
    
        @classmethod
        def unpack(cls, packed):
            nodes = map(lambda x: Node.unpack(x), packed[0])
            timestamp = struct.unpack(">I", packed[1])[0]
            return cls(nodes, timestamp)
    

    对于Node,唯一新概念是endpoint是内联打包,所以endpoint.pack()后成为一个单独的列表项,但是它不必,它只要把nodeID追加到此列表末端。

    class Node(object):
    
        def __init__(self, endpoint, node):
            self.endpoint = endpoint
            self.node = node
    
        def __str__(self):
            return "(N " + binascii.b2a_hex(self.node)[:7] + "...)"
    
        def pack(self):
            packed  = self.endpoint.pack()
            packed.append(node)
            return packed
    
        @classmethod
        def unpack(cls, packed):
            endpoint = EndPoint.unpack(packed[0:3])
            return cls(endpoint, packed[3])
    

    对于新建的数据包类,让我们定义新的PingServer方法来接收数据包,先简单地定义:

    def receive_find_neighbors(self, payload):
        print " received FindNeighbors"
        print "", FindNeighbors.unpack(rlp.decode(payload))
    
    def receive_neighbors(self, payload):
        print " received Neighbors"
        print "", Neighbors.unpack(rlp.decode(payload))
    

    PingServerreceive方法里面,我们也要调整response_types派发表:

    response_types = {
        PingNode.packet_type : self.receive_ping,
        Pong.packet_type : self.receive_pong,
        FindNeighbors.packet_type : self.receive_find_neighbors,
        Neighbors.packet_type : self.receive_neighbors
    }
    

    让服务器持续监听

    为了让服务可以持续监听数据包,还有几个事项需要处理:

    • PingServer的功能变得更通用,因此我们将它改名为Server
    • 我们通过设置self.sock.setblocking(0)让服务器的套接字不再阻塞。
    • 让我们把receive方法中#verify hash上面的代码移到新的listen方法中,并给receive添加一个新的参数data。这个新的listen函数循环以select等待数据包的到达并以receive响应。select函数的作用是在可选的超时时间内等待直至资源可用。
    • 我们把从套接字读取的字节数增加到2048,因为一些以太数据包大小超过1024字节长。
    • 我们将udp_listen更改为listen_thread,并将线程对象返回,我们把线程的daemon字段设置为True,这意味着即便监听线程依然在运行,进程也将终止。(之前进程是挂起的)

    最终相应的代码部分是这样的:

    ...
    import select
    ...
    class Server(object):
    
        def __init__(self, my_endpoint):
            ...
            ## set socket non-blocking mode
            self.sock.setblocking(0)
    
        ...
        def receive(self, data):
            ## verify hash
            msg_hash = data[:32]
            ...
    
        ...
        def listen(self):
            print "listening..."
            while True:
                ready = select.select([self.sock], [], [], 1.0)
                if ready[0]:
                    data, addr = self.sock.recvfrom(2048)
                    print "received message[", addr, "]:"
                    self.receive(data)
    
        ...
        def listen_thread(self):
            thread = threading.Thread(target = self.listen)
            thread.daemon = True
            return thread
    

    响应pings

    我们必须修改Server类的receive_ping方法以响应一个Pong。这也要求我们将Serverping方法修改成更通用的函数send。原来ping创建一个PingNode对象并发送,现在变成了send接收一个新的packet自变量,做发送前准备并发送。

    def receive_ping(self, payload, msg_hash):
        print " received Ping"
        ping = PingNode.unpack(rlp.decode(payload))
        pong = Pong(ping.endpoint_from, msg_hash, time.time() + 60)
        print "  sending Pong response: " + str(pong)
        self.send(pong, pong.to)
    ...
    
    def send(self, packet, endpoint):
        message = self.wrap_packet(packet)
        print "sending " + str(packet)
        self.sock.sendto(message, (endpoint.address.exploded, endpoint.udpPort))
    

    注意receive_ping有一个新的msg_hash参数。这个参数需放进位于Serverreceive方法里面的dispatch调用中,以及所有其他receive_开头的函数。

    def receive_pong(self, payload, msg_hash):
    ...
    def receive_find_neighbors(self, payload, msg_hash):
    ...
    def receive_neighbors(self, payload, msg_hash):
    ...
    def receive(self, data):
        ## verify hash
        msg_hash = data[:32]
        ...
        dispatch(payload, msg_hash)
    

    其他修复

    因为引导节点使用v4版本的RLPx协议。但是规范文档和我们的实现使用的是v3,我们需要把PingNode unpack方法的packed[0]==cls.version注释掉。在我可以找到基于新版本的集中文档之前,我不打算修改类的实际版本号。在前一篇文章里面,我忘记了把解包的timestamp包含到cls的参数里面,所以你的uppack看上去要像下面这样:

    @classmethod
    def unpack(cls, packed):
        ## assert(packed[0] == cls.version)
        endpoint_from = EndPoint.unpack(packed[1])
        endpoint_to = EndPoint.unpack(packed[2])
        timestamp = struct.unpack(">I", packed[3])[0]
        return cls(endpoint_from, endpoint_to, timestamp)
    

    v4的另一个变化是EndPoint编码的第二个自变量是可选的,所以你需要在unpack方法中阐释。如果没有的话,你要设置tcpPort等于udpPort

    @classmethod
    def unpack(cls, packed):
        udpPort = struct.unpack(">H", packed[1])[0]
        if packed[2] == '':
            tcpPort = udpPort
        else:
            tcpPort = struct.unpack(">H", packed[2])[0]
        return cls(packed[0], udpPort, tcpPort)
    

    对之前版本代码的最后一个修改是,Pongpack方法有一个拼写错误,timestamp应该改为self.timestamp。之所以没发现是因为我们从未发送过Pong消息:

    def pack(self):
        return [
            self.to.pack(),
            self.echo,
            struct.pack(">I", self.timestamp)]
    

    修改send_ping.py

    我们需要重写send_ping.py以阐释新的发送流程。

    from discovery import EndPoint, PingNode, Server, FindNeighbors, Node
    import time
    import binascii
    
    bootnode_key = "3f1d12044546b76342d59d4a05532c14b85aa669704bfe1f864fe079415aa2c02d743e03218e57a33fb94523adb54032871a6c51b2cc5514cb7c7e35b3ed0a99"
    
    bootnode_endpoint = EndPoint(u'13.93.211.84',
                        30303,
                        30303)
    
    bootnode = Node(bootnode_endpoint,
                    binascii.a2b_hex(bootnode_key))
    
    my_endpoint = EndPoint(u'52.4.20.183', 30303, 30303)    
    server = Server(my_endpoint)
    
    listen_thread = server.listen_thread()
    listen_thread.start()
    
    fn = FindNeighbors(bootnode.node, time.time() + 60)
    ping = PingNode(my_endpoint, bootnode.endpoint, time.time() + 60)
    
    ## introduce self
    server.send(ping, bootnode.endpoint)
    ## wait for pong-ping-pong
    time.sleep(3)
    ## ask for neighbors
    server.send(fn, bootnode.endpoint)
    ## wait for response
    time.sleep(3)
    

    首先,我们从params/bootnodes.go扒一个引导节点的key,创建一个Node对象,作为我们的第一个联系对象。然后我们创建一个服务器,启动监听线程,并创建PingNodeFindNeighbors数据包。接着我们按照握手流程,ping引导节点,接收一个pong和一个ping。我们将响应一个pong以使自己成为一个公认已知节点。最后我们就可以发送fn数据包。引导节点应该会以Neighbors响应。

    执行python send_ping.py你应该可以看到:

    $ python send_ping.py
    sending (Ping 3 (EP 52.4.20.183 30303 30303) (EP 13.93.211.84 30303 30303) 1502819202.25)
    listening...
    received message[ ('13.93.211.84', 30303) ]:
     Verified message hash.
     Verified signature.
     received Pong
     (Pong (EP 52.4.20.183 30303 30303) <echo hash=""> 1502819162)
    received message[ ('13.93.211.84', 30303) ]:
     Verified message hash.
     Verified signature.
     received Ping
       sending Pong response: (Pong (EP 13.93.211.84 30303 30303) <echo hash=""> 1502819202.34)
    sending (Pong (EP 13.93.211.84 30303 30303) <echo hash=""> 1502819202.34)
    sending (FN 3f1d120... 1502983026.6)
    received message[ ('13.93.211.84', 30303) ]:
     Verified message hash.
     Verified signature.
     received Neighbors
     (Ns [(N 9e44f97...), (N 112917b...), (N ebf683d...), (N 2232e47...), (N f6ff826...), (N 7524431...), (N 804613e...), (N 78e5ce9...), (N c6dd88f...), (N 1dbf854...), (N 48a80a9...), (N 8b6c265...)] 1502982991)
    received message[ ('13.93.211.84', 30303) ]:
     Verified message hash.
     Verified signature.
     received Neighbors
     (Ns [(N 8567bc4...), (N bf48f6a...), (N f8cb486...), (N 8e7e82e...)] 1502982991)
    

    引导节点分两个数据包响应了16个邻居节点。

    下一次,我们将构建一个流程来爬取这些邻居直到我们有足够的对等端点可以同步区块链。

    参考:https://ocalog.com/post/21/

    相关文章

      网友评论

      • 2c9b023761d3:同楼上的疑问~觉得应该是key的问题,连接引导节点的时候是已知bootnode_key,但是邻居节点的key是什么呢?怎么解析呀?楼主还更博吗~很希望得到您的指点!
        JonHuang:邻居节点的key(nodeid)的会在对方返回的Neighbors消息里面。博会持续更新,只是作为一个创业者,很难抽出连续的自由时间来写作,总是被各种打扰。。
      • __飘__:这个代码好像只能对以太坊的bootnode节点有效, 对普通节点发送FindNeighbors 普通节点没有回应其他节点信息
        JonHuang:节点都是一样的,bootnode只是永久在线的节点。对节点发送FindNeighbors,没有返回Neighbors主要有几个原因:1、这个节点端口无法触达;2、在发送FindNeighbors之前没有Ping-Pong-Ping的一个握手(你可以回顾一下这个系列的前面几个部分);3、这个节点没有存储任何其他节点信息。我在PyConChina上有一个演讲,有助于理解,PDF在 https://shimo.im/docs/snRnlx0NWCA2zuG7/

      本文标题:Python从头实现以太坊(四):查找邻居节点

      本文链接:https://www.haomeiwen.com/subject/vrubrxtx.html