OSDN Git Service

Fix block sync routine lock bug
[bytom/bytom.git] / p2p / switch.go
1 package p2p
2
3 import (
4         "encoding/json"
5         "fmt"
6         "math/rand"
7         "net"
8         "strings"
9         "sync"
10         "time"
11
12         log "github.com/sirupsen/logrus"
13         crypto "github.com/tendermint/go-crypto"
14         cmn "github.com/tendermint/tmlibs/common"
15         dbm "github.com/tendermint/tmlibs/db"
16
17         cfg "github.com/bytom/config"
18         "github.com/bytom/errors"
19         "github.com/bytom/p2p/trust"
20 )
21
22 const (
23         reconnectAttempts = 5
24         reconnectInterval = 10 * time.Second
25
26         bannedPeerKey      = "BannedPeer"
27         defaultBanDuration = time.Hour * 1
28 )
29
30 var ErrConnectBannedPeer = errors.New("Connect banned peer")
31
32 type Reactor interface {
33         cmn.Service // Start, Stop
34
35         SetSwitch(*Switch)
36         GetChannels() []*ChannelDescriptor
37         AddPeer(peer *Peer) error
38         RemovePeer(peer *Peer, reason interface{})
39         Receive(chID byte, peer *Peer, msgBytes []byte)
40 }
41
42 //--------------------------------------
43
44 type BaseReactor struct {
45         cmn.BaseService // Provides Start, Stop, .Quit
46         Switch          *Switch
47 }
48
49 func NewBaseReactor(name string, impl Reactor) *BaseReactor {
50         return &BaseReactor{
51                 BaseService: *cmn.NewBaseService(nil, name, impl),
52                 Switch:      nil,
53         }
54 }
55
56 func (br *BaseReactor) SetSwitch(sw *Switch) {
57         br.Switch = sw
58 }
59 func (_ *BaseReactor) GetChannels() []*ChannelDescriptor              { return nil }
60 func (_ *BaseReactor) AddPeer(peer *Peer)                             {}
61 func (_ *BaseReactor) RemovePeer(peer *Peer, reason interface{})      {}
62 func (_ *BaseReactor) Receive(chID byte, peer *Peer, msgBytes []byte) {}
63
64 //-----------------------------------------------------------------------------
65
66 /*
67 The `Switch` handles peer connections and exposes an API to receive incoming messages
68 on `Reactors`.  Each `Reactor` is responsible for handling incoming messages of one
69 or more `Channels`.  So while sending outgoing messages is typically performed on the peer,
70 incoming messages are received on the reactor.
71 */
72 type Switch struct {
73         cmn.BaseService
74
75         config       *cfg.P2PConfig
76         peerConfig   *PeerConfig
77         listeners    []Listener
78         reactors     map[string]Reactor
79         chDescs      []*ChannelDescriptor
80         reactorsByCh map[byte]Reactor
81         peers        *PeerSet
82         dialing      *cmn.CMap
83         nodeInfo     *NodeInfo             // our node info
84         nodePrivKey  crypto.PrivKeyEd25519 // our node privkey
85         bannedPeer   map[string]time.Time
86         db           dbm.DB
87         mtx          sync.Mutex
88
89         filterConnByAddr   func(net.Addr) error
90         filterConnByPubKey func(crypto.PubKeyEd25519) error
91 }
92
93 var (
94         ErrSwitchDuplicatePeer = errors.New("Duplicate peer")
95         ErrConnectSelf         = errors.New("Connect self")
96         ErrPeerConnected       = errors.New("Peer is connected")
97 )
98
99 func NewSwitch(config *cfg.P2PConfig, trustHistoryDB dbm.DB) *Switch {
100         sw := &Switch{
101                 config:       config,
102                 peerConfig:   DefaultPeerConfig(config),
103                 reactors:     make(map[string]Reactor),
104                 chDescs:      make([]*ChannelDescriptor, 0),
105                 reactorsByCh: make(map[byte]Reactor),
106                 peers:        NewPeerSet(),
107                 dialing:      cmn.NewCMap(),
108                 nodeInfo:     nil,
109                 db:           trustHistoryDB,
110         }
111         sw.BaseService = *cmn.NewBaseService(nil, "P2P Switch", sw)
112
113         sw.bannedPeer = make(map[string]time.Time)
114         if datajson := sw.db.Get([]byte(bannedPeerKey)); datajson != nil {
115                 if err := json.Unmarshal(datajson, &sw.bannedPeer); err != nil {
116                         return nil
117                 }
118         }
119         trust.Init()
120         return sw
121 }
122
123 // Not goroutine safe.
124 func (sw *Switch) AddReactor(name string, reactor Reactor) Reactor {
125         // Validate the reactor.
126         // No two reactors can share the same channel.
127         reactorChannels := reactor.GetChannels()
128         for _, chDesc := range reactorChannels {
129                 chID := chDesc.ID
130                 if sw.reactorsByCh[chID] != nil {
131                         cmn.PanicSanity(fmt.Sprintf("Channel %X has multiple reactors %v & %v", chID, sw.reactorsByCh[chID], reactor))
132                 }
133                 sw.chDescs = append(sw.chDescs, chDesc)
134                 sw.reactorsByCh[chID] = reactor
135         }
136         sw.reactors[name] = reactor
137         reactor.SetSwitch(sw)
138         return reactor
139 }
140
141 // Not goroutine safe.
142 func (sw *Switch) Reactors() map[string]Reactor {
143         return sw.reactors
144 }
145
146 // Not goroutine safe.
147 func (sw *Switch) Reactor(name string) Reactor {
148         return sw.reactors[name]
149 }
150
151 // Not goroutine safe.
152 func (sw *Switch) AddListener(l Listener) {
153         sw.listeners = append(sw.listeners, l)
154 }
155
156 // Not goroutine safe.
157 func (sw *Switch) Listeners() []Listener {
158         return sw.listeners
159 }
160
161 // Not goroutine safe.
162 func (sw *Switch) IsListening() bool {
163         return len(sw.listeners) > 0
164 }
165
166 // Not goroutine safe.
167 func (sw *Switch) SetNodeInfo(nodeInfo *NodeInfo) {
168         sw.nodeInfo = nodeInfo
169 }
170
171 // Not goroutine safe.
172 func (sw *Switch) NodeInfo() *NodeInfo {
173         return sw.nodeInfo
174 }
175
176 // Not goroutine safe.
177 // NOTE: Overwrites sw.nodeInfo.PubKey
178 func (sw *Switch) SetNodePrivKey(nodePrivKey crypto.PrivKeyEd25519) {
179         sw.nodePrivKey = nodePrivKey
180         if sw.nodeInfo != nil {
181                 sw.nodeInfo.PubKey = nodePrivKey.PubKey().Unwrap().(crypto.PubKeyEd25519)
182         }
183 }
184
185 // Switch.Start() starts all the reactors, peers, and listeners.
186 func (sw *Switch) OnStart() error {
187         sw.BaseService.OnStart()
188         // Start reactors
189         for _, reactor := range sw.reactors {
190                 _, err := reactor.Start()
191                 if err != nil {
192                         return err
193                 }
194         }
195         // Start peers
196         for _, peer := range sw.peers.List() {
197                 sw.startInitPeer(peer)
198         }
199         // Start listeners
200         for _, listener := range sw.listeners {
201                 go sw.listenerRoutine(listener)
202         }
203         return nil
204 }
205
206 func (sw *Switch) OnStop() {
207         sw.BaseService.OnStop()
208         // Stop listeners
209         for _, listener := range sw.listeners {
210                 listener.Stop()
211         }
212         sw.listeners = nil
213         // Stop peers
214         for _, peer := range sw.peers.List() {
215                 peer.Stop()
216                 sw.peers.Remove(peer)
217         }
218         // Stop reactors
219         for _, reactor := range sw.reactors {
220                 reactor.Stop()
221         }
222 }
223
224 // NOTE: This performs a blocking handshake before the peer is added.
225 // CONTRACT: If error is returned, peer is nil, and conn is immediately closed.
226 func (sw *Switch) AddPeer(peer *Peer) error {
227         if err := sw.FilterConnByAddr(peer.Addr()); err != nil {
228                 return err
229         }
230
231         if err := sw.FilterConnByPubKey(peer.PubKey()); err != nil {
232                 return err
233         }
234
235         if err := peer.HandshakeTimeout(sw.nodeInfo, time.Duration(sw.peerConfig.HandshakeTimeout*time.Second)); err != nil {
236                 return err
237         }
238
239         if err := sw.checkBannedPeer(peer.NodeInfo.ListenHost()); err != nil {
240                 return err
241         }
242
243         // Avoid self
244         if sw.nodeInfo.PubKey.Equals(peer.PubKey().Wrap()) {
245                 return errors.New("Ignoring connection from self")
246         }
247
248         // Check version, chain id
249         if err := sw.nodeInfo.CompatibleWith(peer.NodeInfo); err != nil {
250                 return err
251         }
252
253         // Check for duplicate peer
254         if sw.peers.Has(peer.Key) {
255                 return ErrSwitchDuplicatePeer
256
257         }
258
259         // Start peer
260         if sw.IsRunning() {
261                 if err := sw.startInitPeer(peer); err != nil {
262                         return err
263                 }
264         }
265
266         // Add the peer to .peers.
267         // We start it first so that a peer in the list is safe to Stop.
268         // It should not err since we already checked peers.Has()
269         if err := sw.peers.Add(peer); err != nil {
270                 return err
271         }
272
273         log.WithField("peer", peer).Info("Added peer")
274         return nil
275 }
276
277 func (sw *Switch) FilterConnByAddr(addr net.Addr) error {
278         if sw.filterConnByAddr != nil {
279                 return sw.filterConnByAddr(addr)
280         }
281         return nil
282 }
283
284 func (sw *Switch) FilterConnByPubKey(pubkey crypto.PubKeyEd25519) error {
285         if sw.filterConnByPubKey != nil {
286                 return sw.filterConnByPubKey(pubkey)
287         }
288         return nil
289
290 }
291
292 func (sw *Switch) SetAddrFilter(f func(net.Addr) error) {
293         sw.filterConnByAddr = f
294 }
295
296 func (sw *Switch) SetPubKeyFilter(f func(crypto.PubKeyEd25519) error) {
297         sw.filterConnByPubKey = f
298 }
299
300 func (sw *Switch) startInitPeer(peer *Peer) error {
301         peer.Start() // spawn send/recv routines
302         for _, reactor := range sw.reactors {
303                 if err := reactor.AddPeer(peer); err != nil {
304                         return err
305                 }
306         }
307         return nil
308 }
309
310 // Dial a list of seeds asynchronously in random order
311 func (sw *Switch) DialSeeds(addrBook *AddrBook, seeds []string) error {
312
313         netAddrs, err := NewNetAddressStrings(seeds)
314         if err != nil {
315                 return err
316         }
317
318         if addrBook != nil {
319                 // add seeds to `addrBook`
320                 ourAddrS := sw.nodeInfo.ListenAddr
321                 ourAddr, _ := NewNetAddressString(ourAddrS)
322                 for _, netAddr := range netAddrs {
323                         // do not add ourselves
324                         if netAddr.Equals(ourAddr) {
325                                 continue
326                         }
327                         addrBook.AddAddress(netAddr, ourAddr)
328                 }
329
330                 addrBook.Save()
331         }
332         //permute the list, dial them in random order.
333         perm := rand.Perm(len(netAddrs))
334         for i := 0; i < len(perm)/2; i++ {
335                 j := perm[i]
336                 sw.dialSeed(netAddrs[j])
337         }
338
339         return nil
340 }
341
342 func (sw *Switch) dialSeed(addr *NetAddress) {
343         peer, err := sw.DialPeerWithAddress(addr, false)
344         if err != nil {
345                 log.WithField("error", err).Error("Error dialing seed")
346         } else {
347                 log.WithField("peer", peer).Info("Connected to seed")
348         }
349 }
350
351 func (sw *Switch) DialPeerWithAddress(addr *NetAddress, persistent bool) (*Peer, error) {
352         if err := sw.checkBannedPeer(addr.IP.String()); err != nil {
353                 return nil, err
354         }
355         if strings.Compare(addr.IP.String(), sw.nodeInfo.ListenHost()) == 0 {
356                 return nil, ErrConnectSelf
357         }
358         for _, v := range sw.Peers().list {
359                 if strings.Compare(v.mconn.RemoteAddress.IP.String(), addr.IP.String()) == 0 {
360                         return nil, ErrPeerConnected
361                 }
362         }
363         sw.dialing.Set(addr.IP.String(), addr)
364         defer sw.dialing.Delete(addr.IP.String())
365
366         log.WithField("address", addr).Info("Dialing peer")
367         peer, err := newOutboundPeerWithConfig(addr, sw.reactorsByCh, sw.chDescs, sw.StopPeerForError, sw.nodePrivKey, sw.peerConfig)
368         if err != nil {
369                 log.WithFields(log.Fields{
370                         "address": addr,
371                         "error":   err,
372                 }).Info("Failed to dial peer")
373                 return nil, err
374         }
375         peer.SetLogger(sw.Logger.With("peer", addr))
376         if persistent {
377                 peer.makePersistent()
378         }
379         err = sw.AddPeer(peer)
380         if err != nil {
381                 log.WithFields(log.Fields{
382                         "address": addr,
383                         "error":   err,
384                 }).Info("Failed to add peer")
385                 peer.CloseConn()
386                 return nil, err
387         }
388         log.WithFields(log.Fields{
389                 "address": addr,
390         }).Info("Dialed and added peer")
391         return peer, nil
392 }
393
394 func (sw *Switch) IsDialing(addr *NetAddress) bool {
395         return sw.dialing.Has(addr.IP.String())
396 }
397
398 // Broadcast runs a go routine for each attempted send, which will block
399 // trying to send for defaultSendTimeoutSeconds. Returns a channel
400 // which receives success values for each attempted send (false if times out)
401 // NOTE: Broadcast uses goroutines, so order of broadcast may not be preserved.
402 func (sw *Switch) Broadcast(chID byte, msg interface{}) chan bool {
403         successChan := make(chan bool, len(sw.peers.List()))
404         log.WithFields(log.Fields{
405                 "chID": chID,
406                 "msg":  msg,
407         }).Debug("Broadcast")
408         for _, peer := range sw.peers.List() {
409                 go func(peer *Peer) {
410                         success := peer.Send(chID, msg)
411                         successChan <- success
412                 }(peer)
413         }
414         return successChan
415 }
416
417 // Returns the count of outbound/inbound and outbound-dialing peers.
418 func (sw *Switch) NumPeers() (outbound, inbound, dialing int) {
419         peers := sw.peers.List()
420         for _, peer := range peers {
421                 if peer.outbound {
422                         outbound++
423                 } else {
424                         inbound++
425                 }
426         }
427         dialing = sw.dialing.Size()
428         return
429 }
430
431 func (sw *Switch) Peers() *PeerSet {
432         return sw.peers
433 }
434
435 // Disconnect from a peer due to external error, retry if it is a persistent peer.
436 // TODO: make record depending on reason.
437 func (sw *Switch) StopPeerForError(peer *Peer, reason interface{}) {
438         addr := NewNetAddress(peer.Addr())
439         log.WithFields(log.Fields{
440                 "peer":  peer,
441                 "error": reason,
442         }).Info("Stopping peer due to error")
443         sw.stopAndRemovePeer(peer, reason)
444
445         if peer.IsPersistent() {
446                 log.WithField("peer", peer).Info("Reconnecting to peer")
447                 for i := 1; i < reconnectAttempts; i++ {
448                         if !sw.IsRunning() {
449                                 return
450                         }
451
452                         peer, err := sw.DialPeerWithAddress(addr, false)
453                         if err != nil {
454                                 if i == reconnectAttempts {
455                                         log.WithFields(log.Fields{
456                                                 "retries": i,
457                                                 "error":   err,
458                                         }).Info("Error reconnecting to peer. Giving up")
459                                         return
460                                 }
461
462                                 if errors.Root(err) == ErrConnectBannedPeer || errors.Root(err) == ErrPeerConnected || errors.Root(err) == ErrSwitchDuplicatePeer || errors.Root(err) == ErrConnectSelf {
463                                         log.WithField("error", err).Info("Error reconnecting to peer. ")
464                                         return
465                                 }
466
467                                 log.WithFields(log.Fields{
468                                         "retries": i,
469                                         "error":   err,
470                                 }).Info("Error reconnecting to peer. Trying again")
471                                 time.Sleep(reconnectInterval)
472                                 continue
473                         }
474
475                         log.WithField("peer", peer).Info("Reconnected to peer")
476                         return
477                 }
478         }
479 }
480
481 // Disconnect from a peer gracefully.
482 // TODO: handle graceful disconnects.
483 func (sw *Switch) StopPeerGracefully(peer *Peer) {
484         log.Info("Stopping peer gracefully")
485         sw.stopAndRemovePeer(peer, nil)
486 }
487
488 func (sw *Switch) stopAndRemovePeer(peer *Peer, reason interface{}) {
489         for _, reactor := range sw.reactors {
490                 reactor.RemovePeer(peer, reason)
491         }
492         sw.peers.Remove(peer)
493         log.Info("Del peer from switch.")
494         peer.Stop()
495         log.Info("Peer connection is closed.")
496 }
497
498 func (sw *Switch) listenerRoutine(l Listener) {
499         for {
500                 inConn, ok := <-l.Connections()
501                 if !ok {
502                         break
503                 }
504
505                 // disconnect if we alrady have 2 * MaxNumPeers, we do this because we wanna address book get exchanged even if
506                 // the connect is full. The pex will disconnect the peer after address exchange, the max connected peer won't
507                 // be double of MaxNumPeers
508                 if sw.config.MaxNumPeers*2 <= sw.peers.Size() {
509                         // close inConn
510                         inConn.Close()
511                         log.WithFields(log.Fields{
512                                 "address":  inConn.RemoteAddr().String(),
513                                 "numPeers": sw.peers.Size(),
514                         }).Info("Ignoring inbound connection: already have enough peers")
515                         continue
516                 }
517
518                 // New inbound connection!
519                 err := sw.addPeerWithConnectionAndConfig(inConn, sw.peerConfig)
520                 if err != nil {
521                         // conn close for returing err
522                         inConn.Close()
523                         log.WithFields(log.Fields{
524                                 "address": inConn.RemoteAddr().String(),
525                                 "error":   err,
526                         }).Info("Ignoring inbound connection: error while adding peer")
527                         continue
528                 }
529
530                 // NOTE: We don't yet have the listening port of the
531                 // remote (if they have a listener at all).
532                 // The peerHandshake will handle that
533         }
534
535         // cleanup
536 }
537
538 //-----------------------------------------------------------------------------
539
540 type SwitchEventNewPeer struct {
541         Peer *Peer
542 }
543
544 type SwitchEventDonePeer struct {
545         Peer  *Peer
546         Error interface{}
547 }
548
549 //------------------------------------------------------------------
550 // Switches connected via arbitrary net.Conn; useful for testing
551
552 // Returns n switches, connected according to the connect func.
553 // If connect==Connect2Switches, the switches will be fully connected.
554 // initSwitch defines how the ith switch should be initialized (ie. with what reactors).
555 // NOTE: panics if any switch fails to start.
556 func MakeConnectedSwitches(cfg *cfg.P2PConfig, n int, initSwitch func(int, *Switch) *Switch, connect func([]*Switch, int, int)) []*Switch {
557         switches := make([]*Switch, n)
558         for i := 0; i < n; i++ {
559                 switches[i] = makeSwitch(cfg, i, "testing", "123.123.123", initSwitch)
560         }
561
562         if err := StartSwitches(switches); err != nil {
563                 panic(err)
564         }
565
566         for i := 0; i < n; i++ {
567                 for j := i; j < n; j++ {
568                         connect(switches, i, j)
569                 }
570         }
571
572         return switches
573 }
574
575 var PanicOnAddPeerErr = false
576
577 // Will connect switches i and j via net.Pipe()
578 // Blocks until a conection is established.
579 // NOTE: caller ensures i and j are within bounds
580 func Connect2Switches(switches []*Switch, i, j int) {
581         switchI := switches[i]
582         switchJ := switches[j]
583         c1, c2 := net.Pipe()
584         doneCh := make(chan struct{})
585         go func() {
586                 err := switchI.addPeerWithConnection(c1)
587                 if PanicOnAddPeerErr && err != nil {
588                         panic(err)
589                 }
590                 doneCh <- struct{}{}
591         }()
592         go func() {
593                 err := switchJ.addPeerWithConnection(c2)
594                 if PanicOnAddPeerErr && err != nil {
595                         panic(err)
596                 }
597                 doneCh <- struct{}{}
598         }()
599         <-doneCh
600         <-doneCh
601 }
602
603 func StartSwitches(switches []*Switch) error {
604         for _, s := range switches {
605                 _, err := s.Start() // start switch and reactors
606                 if err != nil {
607                         return err
608                 }
609         }
610         return nil
611 }
612
613 func makeSwitch(cfg *cfg.P2PConfig, i int, network, version string, initSwitch func(int, *Switch) *Switch) *Switch {
614         privKey := crypto.GenPrivKeyEd25519()
615         // new switch, add reactors
616         // TODO: let the config be passed in?
617         s := initSwitch(i, NewSwitch(cfg, nil))
618         s.SetNodeInfo(&NodeInfo{
619                 PubKey:     privKey.PubKey().Unwrap().(crypto.PubKeyEd25519),
620                 Moniker:    cmn.Fmt("switch%d", i),
621                 Network:    network,
622                 Version:    version,
623                 RemoteAddr: cmn.Fmt("%v:%v", network, rand.Intn(64512)+1023),
624                 ListenAddr: cmn.Fmt("%v:%v", network, rand.Intn(64512)+1023),
625         })
626         s.SetNodePrivKey(privKey)
627         return s
628 }
629
630 func (sw *Switch) addPeerWithConnection(conn net.Conn) error {
631         peer, err := newInboundPeer(conn, sw.reactorsByCh, sw.chDescs, sw.StopPeerForError, sw.nodePrivKey, sw.config)
632         if err != nil {
633                 conn.Close()
634                 return err
635         }
636         peer.SetLogger(sw.Logger.With("peer", conn.RemoteAddr()))
637         if err = sw.AddPeer(peer); err != nil {
638                 conn.Close()
639                 return err
640         }
641
642         return nil
643 }
644
645 func (sw *Switch) addPeerWithConnectionAndConfig(conn net.Conn, config *PeerConfig) error {
646         fullAddr := conn.RemoteAddr().String()
647         host, _, err := net.SplitHostPort(fullAddr)
648         if err != nil {
649                 return err
650         }
651
652         if err = sw.checkBannedPeer(host); err != nil {
653                 return err
654         }
655
656         peer, err := newInboundPeerWithConfig(conn, sw.reactorsByCh, sw.chDescs, sw.StopPeerForError, sw.nodePrivKey, config)
657         if err != nil {
658                 return err
659         }
660         peer.SetLogger(sw.Logger.With("peer", conn.RemoteAddr()))
661         if err = sw.AddPeer(peer); err != nil {
662                 return err
663         }
664
665         return nil
666 }
667
668 func (sw *Switch) AddBannedPeer(peer *Peer) error {
669         sw.mtx.Lock()
670         defer sw.mtx.Unlock()
671         if peer == nil {
672                 return nil
673         }
674         key := peer.mconn.RemoteAddress.IP.String()
675         sw.bannedPeer[key] = time.Now().Add(defaultBanDuration)
676         datajson, err := json.Marshal(sw.bannedPeer)
677         if err != nil {
678                 return err
679         }
680         sw.db.Set([]byte(bannedPeerKey), datajson)
681         return nil
682 }
683
684 func (sw *Switch) delBannedPeer(addr string) error {
685         delete(sw.bannedPeer, addr)
686         datajson, err := json.Marshal(sw.bannedPeer)
687         if err != nil {
688                 return err
689         }
690         sw.db.Set([]byte(bannedPeerKey), datajson)
691         return nil
692 }
693
694 func (sw *Switch) checkBannedPeer(peer string) error {
695         sw.mtx.Lock()
696         defer sw.mtx.Unlock()
697
698         if banEnd, ok := sw.bannedPeer[peer]; ok {
699                 if time.Now().Before(banEnd) {
700                         return ErrConnectBannedPeer
701                 }
702                 sw.delBannedPeer(peer)
703         }
704         return nil
705 }