SSL(Secure Socket Layer)是netscape公司提出的主要用於web的安全通訊標準,分爲2.0版和3.0版.TLS(Transport Layer Security)是IETF的TLS 工做組在SSL3.0基礎之上提出的安全通訊標準,目前版本是1.0,即RFC2246.SSL/TLS提供的安全機制能夠保證應用層數據在互聯網絡傳輸 不 被監聽,僞造和竄改.web
openssl(www.openssl.org) 是sslv2,sslv3,tlsv1的一份完整實現,內部包含了大量加密算法程序.其命令行提供了豐富的加密,驗證,證書生成等功能,甚至能夠用其創建 一個完整的CA.與其同時,它也提供了一套完整的庫函數,可用開發用SSL/TLS的通訊程序. Apache的https兩種版本 mod_ssl和apachessl均基於它實現的.openssl繼承於ssleay,並作了必定的擴展,當前的版本是0.9.5a.算法
openssl 的缺點是文檔太少,連一份完整的函數說明都沒有,man page也至今沒作完整:-(,若是想用它編程序,除了熟悉已有的文檔(包括 ssleay,mod_ssl,apachessl的文檔)外,能夠到它的maillist上找相關的帖子,許多問題能夠在之前的文章中找到答案.apache
編程: 程序分爲兩部分,客戶端和服務器端,咱們的目的是利用SSL/TLS的特性保證通訊雙方可以互相驗證對方身份(真實性),並保證數據的完整性, 私密性.編程
對程序來講,openssl將整個握手過程用一對函數體現,即客戶端的SSL_connect和服務端的SSL_accept.然後的應用層數據交換則用SSL_read和 SSL_write來完成.windows
除將程序編譯成功外,還需生成必要的證書和私鑰文件使雙方可以成功驗證對方,步驟以下:安全
1.首先要生成服務器端的私鑰(key文件):
openssl genrsa -des3 -out server.key 1024
運行時會提示輸入密碼,此密碼用於加密key文件(參數des3即是指加密算法,固然也能夠選用其餘你認爲安全的算法.),之後每當需讀取此文 件(經過openssl提供的命令或API)都需輸入口令.若是以爲不方便,也能夠去除這個口令,但必定要採起其餘的保護措施!
去除key文件口令的命令:
openssl rsa -in server.key -out server.key服務器
2.openssl req -new -key server.key -out server.csr
生成Certificate Signing Request(CSR),生成的csr文件交給CA簽名後造成服務端本身的證書.屏幕上將有提示,依照其指示一步一步輸入要 求的我的信息便可.網絡
3.對客戶端也做一樣的命令生成key及csr文件:
openssl genrsa -des3 -out client.key 1024
openssl req -new -key client.key -out client.csrapp
4.CSR文件必須有CA的簽名纔可造成證書.socket
可將此文件發送到verisign等地方由它驗證,要交一大筆錢,何不本身作CA呢.
首先生成CA的key文件:
openssl -des3 -out ca.key 1024
在生成CA自簽名的證書:
openssl req -new -x509 -key ca.key -out ca.crt
若是想讓此證書有個期限,如一年,則加上」-days 365」.
(「若是非要爲這個證書加上一個期限,我情願是..一萬年」)
5.用生成的CA的證書爲剛纔生成的server.csr,client.csr文件簽名:
能夠用openssl中CA系列命令,但不是很好用(也不是多難,唉,一言難盡),一篇文章中推薦用mod_ssl中的sign.sh腳本,試了一下,確實方便了不 少,若是ca.csr存在的話,只需:
./sigh.sh server.csr
./sign.sh client.csr
相應的證書便生成了(後綴.crt).
如今咱們所需的所有文件便生成了.
其實openssl中還附帶了一個叫CA.pl的文件(在安裝目錄中的misc子目錄下),可用其生成以上的文件,使用也比較方便,但此處就不做介紹了.
1.int SSL_CTX_set_cipher_list(SSL_CTX *,const char *str);
根據SSL/TLS規範,在ClientHello中,客戶端會提交一份本身可以支持的加密方法的列表,由服務端選擇一種方法後在ServerHello中通知服務端, 從而完成加密算法的協商.
//可用的算法爲: EDH-RSA-DES-CBC3-SHA EDH-DSS-DES-CBC3-SHA DES-CBC3-SHA DHE-DSS-RC4-SHA IDEA-CBC-SHA RC4-SHA RC4-MD5 EXP1024-DHE-DSS-RC4-SHA EXP1024-RC4-SHA EXP1024-DHE-DSS-DES-CBC-SHA EXP1024-DES-CBC-SHA EXP1024-RC2-CBC-MD5 EXP1024-RC4-MD5 EDH-RSA-DES-CBC-SHA EDH-DSS-DES-CBC-SHA DES-CBC-SHA EXP-EDH-RSA-DES-CBC-SHA EXP-EDH-DSS-DES-CBC-SHA EXP-DES-CBC-SHA EXP-RC2-CBC-MD5 EXP-RC4-MD5
這些算法按必定優先級排列,若是不做任何指定,將選用DES-CBC3-SHA.用SSL_CTX_set_cipher_list能夠指定本身但願用的算法(實際上只是 提升其優先級,是否能使用還要看對方是否支持).
咱們在程序中選用了RC4作加密,MD5作消息摘要(先進行MD5運算,後進行RC4加密).即
SSL_CTX_set_cipher_list(ctx,」RC4-MD5」);
在消息傳輸過程當中採用對稱加密(比公鑰加密在速度上有極大的提升),其所用祕鑰(shared secret)在握手過程當中中協商(每次對話過程均不一樣, 在一次對話中都有可能有幾回改變),並經過公鑰加密的手段由客戶端提交服務端.
2.void SSL_CTX_set_verify(SSL_CTX ctx,int mode,int (*callback)(int, X509_STORE_CTX ));
缺省mode是SSL_VERIFY_NONE,若是想要驗證對方的話,便要將此項變成SSL_VERIFY_PEER.SSL/TLS中缺省只驗證server,若是沒有設置 SSL_VERIFY_PEER的話,客戶端連證書都不會發過來.
3.int SSL_CTX_load_verify_locations(SSL_CTX *ctx, const char *CAfile,const char *CApath);
要驗證對方的話,固然裝要有CA的證書了,此函數用來即是加載CA的證書文件的.
4.int SSL_CTX_use_certificate_file(SSL_CTX *ctx, const char *file, int type);
加載本身的證書文件.
5.int SSL_CTX_use_PrivateKey_file(SSL_CTX *ctx, const char *file, int type);
加載本身的私鑰,以用於簽名.
6.int SSL_CTX_check_private_key(SSL_CTX *ctx);
調用了以上兩個函數後,本身檢驗一下證書與私鑰是否配對.
7.void RAND_seed(const void *buf,int num);
在win32 的環境中client程序運行時出錯(SSL_connect返回-1)的一個主要機制即是與UNIX平臺下的隨機數生成機制不一樣(握手的時候用的到). 具體描述可見mod_ssl的FAQ.解決辦法就是調用此函數,其中buf應該爲一隨機的字符串,做爲」seed」.
還能夠採用一下兩個函數:
void RAND_screen(void);
int RAND_event(UINT, WPARAM, LPARAM);
其中RAND_screen()以屏幕內容做爲」seed」產生隨機數,RAND_event能夠捕獲windows中的事件(event),以此爲基礎 產生隨機數.若是一直有 用戶干預的話,用這種辦法產生的隨機數可以」更加隨機」,但若是機器一直沒人理(如總停在登陸畫面),則每次都將產生一樣的數字.
這幾個函數都只在WIN32環境下編譯時有用,各類UNIX下就沒必要調了.
大量其餘的相關函數原型,見crypto/rand/rand.h.
8.OpenSSL_add_ssl_algorithms()或SSLeay_add_ssl_algorithms()
其實都是調用int SSL_library_init(void)
進行一些必要的初始化工做,用openssl編寫SSL/TLS程序的話第一句便應是它.
9.void SSL_load_error_strings(void );
若是想打印出一些方便閱讀的調試信息的話,便要在一開始調用此函數.
10.void ERR_print_errors_fp(FILE *fp);
若是調用了SSL_load_error_strings()後,即可以隨時用ERR_print_errors_fp()來打印錯誤信息了.
11.X509 *SSL_get_peer_certificate(SSL *s);
握手完成後,即可以用此函數從SSL結構中提取出對方的證書(此時證書獲得且已經驗證過了)整理成X509結構.
12.X509_NAME *X509_get_subject_name(X509 *a);
獲得證書全部者的名字,參數可用經過SSL_get_peer_certificate()獲得的X509對象.
13.X509_NAME *X509_get_issuer_name(X509 *a)
獲得證書籤署者(每每是CA)的名字,參數可用經過SSL_get_peer_certificate()獲得的X509對象.
14.char *X509_NAME_oneline(X509_NAME *a,char *buf,int size);
將以上兩個函數獲得的對象變成字符型,以便打印出來.
15.SSL_METHOD的構造函數
包括:
SSL_METHOD TLSv1_server_method(void); / TLSv1.0 */
SSL_METHOD TLSv1_client_method(void); / TLSv1.0 */
SSL_METHOD SSLv2_server_method(void); / SSLv2 */
SSL_METHOD SSLv2_client_method(void); / SSLv2 */
SSL_METHOD SSLv3_server_method(void); / SSLv3 */
SSL_METHOD SSLv3_client_method(void); / SSLv3 */
SSL_METHOD SSLv23_server_method(void); / SSLv3 but can rollback to v2 */
SSL_METHOD SSLv23_client_method(void); / SSLv3 but can rollback to v2 */
在程序中究竟採用哪種協議(TLSv1/SSLv2/SSLv3),就看調哪一組構造函數了.
通訊的通常流程:
基本上是改造的openssl自帶的demos目錄下的cli.cpp,serv.cpp文件,作了一些修改,並增長了一些功能.
/***************************************************************** *SSL/TLS客戶端程序WIN32版(以demos/cli.cpp爲基礎) *須要用到動態鏈接庫libeay32.dll,ssleay.dll, *同時在setting中加入ws2_32.lib libeay32.lib ssleay32.lib, *以上庫文件在編譯openssl後可在out32dll目錄下找到, *所需證書文件請參照文章自行生成*/ *****************************************************************/ #include <stdio.h> #include <stdlib.h> #include <memory.h> #include <errno.h> #include <sys/types.h> #include <winsock2.h> #include "openssl/rsa.h" #include "openssl/crypto.h" #include "openssl/x509.h" #include "openssl/pem.h" #include "openssl/ssl.h" #include "openssl/err.h" #include "openssl/rand.h" /*全部須要的參數信息都在此處以#define的形式提供*/ #define CERTF "client.crt" /*客戶端的證書(需經CA簽名)*/ #define KEYF "client.key" /*客戶端的私鑰(建議加密存儲)*/ #define CACERT "ca.crt" /*CA 的證書*/ #define PORT 1111 /*服務端的端口*/ #define SERVER_ADDR "127.0.0.1" /*服務段的IP地址*/ #define CHK_NULL(x) if ((x)==NULL) exit (-1) #define CHK_ERR(err,s) if ((err)==-1) { perror(s); exit(-2); } #define CHK_SSL(err) if ((err)==-1) { ERR_print_errors_fp(stderr); exit(-3); } int main () { int err; int sd; struct sockaddr_in sa; SSL_CTX* ctx; SSL* ssl; X509* server_cert; char* str; char buf [4096]; SSL_METHOD *meth; int seed_int[100]; /*存放隨機序列*/ WSADATA wsaData; if(WSAStartup(MAKEWORD(2,2),&wsaData) != 0) { printf("WSAStartup()fail:%d/n",GetLastError()); return -1; } /*初始化*/ OpenSSL_add_ssl_algorithms(); /*爲打印調試信息做準備*/ SSL_load_error_strings(); /*採用什麼協議(SSLv2/SSLv3/TLSv1)在此指定*/ meth = TLSv1_client_method(); /*申請SSL會話環境*/ ctx = SSL_CTX_new (meth); CHK_NULL(ctx); /*驗證與否,是否要驗證對方*/ SSL_CTX_set_verify(ctx,SSL_VERIFY_PEER,NULL); /*若驗證對方,則放置CA證書*/ SSL_CTX_load_verify_locations(ctx,CACERT,NULL); /*加載本身的證書*/ if (SSL_CTX_use_certificate_file(ctx, CERTF, SSL_FILETYPE_PEM) <= 0) { ERR_print_errors_fp(stderr); exit(-2); } /*加載本身的私鑰,以用於簽名*/ if (SSL_CTX_use_PrivateKey_file(ctx, KEYF, SSL_FILETYPE_PEM) <= 0) { ERR_print_errors_fp(stderr); exit(-3); } /*調用了以上兩個函數後,檢驗一下本身的證書與私鑰是否配對*/ if (!SSL_CTX_check_private_key(ctx)) { printf("Private key does not match the certificate public key/n"); exit(-4); } /*構建隨機數生成機制,WIN32平臺必需*/ srand( (unsigned)time( NULL ) ); for( int i = 0; i < 100;i++ ) seed_int = rand(); RAND_seed(seed_int, sizeof(seed_int)); /*如下是正常的TCP socket創建過程 .............................. */ printf("Begin tcp socket.../n"); sd = socket (AF_INET, SOCK_STREAM, 0); CHK_ERR(sd, "socket"); memset (&sa, '/0', sizeof(sa)); sa.sin_family = AF_INET; sa.sin_addr.s_addr = inet_addr (SERVER_ADDR); /* Server IP */ sa.sin_port = htons (PORT); /* Server Port number */ err = connect(sd, (struct sockaddr*) &sa, sizeof(sa)); CHK_ERR(err, "connect"); /* TCP 連接已創建.開始 SSL 握手過程.......................... */ printf("Begin SSL negotiation /n"); /*申請一個SSL套接字*/ ssl = SSL_new (ctx); CHK_NULL(ssl); /*綁定讀寫套接字*/ SSL_set_fd (ssl, sd); err = SSL_connect (ssl); CHK_SSL(err); /*打印全部加密算法的信息(可選)*/ printf ("SSL connection using %s/n", SSL_get_cipher (ssl)); /*獲得服務端的證書並打印些信息(可選) */ server_cert = SSL_get_peer_certificate (ssl); CHK_NULL(server_cert); printf ("Server certificate:/n"); str = X509_NAME_oneline (X509_get_subject_name (server_cert),0,0); CHK_NULL(str); printf ("/t subject: %s/n", str); Free (str); str = X509_NAME_oneline (X509_get_issuer_name (server_cert),0,0); CHK_NULL(str); printf ("/t issuer: %s/n", str); Free (str); X509_free (server_cert); /*如再也不須要,需將證書釋放 */ /* 數據交換開始,用SSL_write,SSL_read代替write,read */ printf("Begin SSL data exchange/n"); err = SSL_write (ssl, "Hello World!", strlen("Hello World!")); CHK_SSL(err); err = SSL_read (ssl, buf, sizeof(buf) - 1); CHK_SSL(err); buf[err] = '/0'; printf ("Got %d chars:'%s'/n", err, buf); SSL_shutdown (ssl); /* send SSL/TLS close_notify */ /* 收尾工做 */ shutdown (sd,2); SSL_free (ssl); SSL_CTX_free (ctx); return 0; } /***************************************************************** * EOF - cli.cpp *****************************************************************/ /***************************************************************** *SSL/TLS服務端程序WIN32版(以demos/server.cpp爲基礎) *須要用到動態鏈接庫libeay32.dll,ssleay.dll, *同時在setting中加入ws2_32.lib libeay32.lib ssleay32.lib, *以上庫文件在編譯openssl後可在out32dll目錄下找到, *所需證書文件請參照文章自行生成. *****************************************************************/ #include <stdio.h> #include <stdlib.h> #include <memory.h> #include <errno.h> #include <sys/types.h> #include <winsock2.h> #include "openssl/rsa.h" #include "openssl/crypto.h" #include "openssl/x509.h" #include "openssl/pem.h" #include "openssl/ssl.h" #include "openssl/err.h" /*全部須要的參數信息都在此處以#define的形式提供*/ #define CERTF "server.crt" /*服務端的證書(需經CA簽名)*/ #define KEYF "server.key" /*服務端的私鑰(建議加密存儲)*/ #define CACERT "ca.crt" /*CA 的證書*/ #define PORT 1111 /*準備綁定的端口*/ #define CHK_NULL(x) if ((x)==NULL) exit (1) #define CHK_ERR(err,s) if ((err)==-1) { perror(s); exit(1); } #define CHK_SSL(err) if ((err)==-1) { ERR_print_errors_fp(stderr); exit(2); } int main () { int err; int listen_sd; int sd; struct sockaddr_in sa_serv; struct sockaddr_in sa_cli; int client_len; SSL_CTX* ctx; SSL* ssl; X509* client_cert; char* str; char buf [4096]; SSL_METHOD *meth; WSADATA wsaData; if(WSAStartup(MAKEWORD(2,2),&wsaData) != 0){ printf("WSAStartup()fail:%d/n",GetLastError()); return -1; } SSL_load_error_strings(); /*爲打印調試信息做準備*/ OpenSSL_add_ssl_algorithms(); /*初始化*/ meth = TLSv1_server_method(); /*採用什麼協議(SSLv2/SSLv3/TLSv1)在此指定*/ ctx = SSL_CTX_new (meth); CHK_NULL(ctx); SSL_CTX_set_verify(ctx,SSL_VERIFY_PEER,NULL); /*驗證與否*/ SSL_CTX_load_verify_locations(ctx,CACERT,NULL); /*若驗證,則放置CA證書*/ if (SSL_CTX_use_certificate_file(ctx, CERTF, SSL_FILETYPE_PEM) <= 0) { ERR_print_errors_fp(stderr); exit(3); } if (SSL_CTX_use_PrivateKey_file(ctx, KEYF, SSL_FILETYPE_PEM) <= 0) { ERR_print_errors_fp(stderr); exit(4); } if (!SSL_CTX_check_private_key(ctx)) { printf("Private key does not match the certificate public key/n"); exit(5); } SSL_CTX_set_cipher_list(ctx,"RC4-MD5"); /*開始正常的TCP socket過程.................................*/ printf("Begin TCP socket.../n"); listen_sd = socket (AF_INET, SOCK_STREAM, 0); CHK_ERR(listen_sd, "socket"); memset (&sa_serv, '/0', sizeof(sa_serv)); sa_serv.sin_family = AF_INET; sa_serv.sin_addr.s_addr = INADDR_ANY; sa_serv.sin_port = htons (PORT); err = bind(listen_sd, (struct sockaddr*) &sa_serv, sizeof (sa_serv)); CHK_ERR(err, "bind"); /*接受TCP連接*/ err = listen (listen_sd, 5); CHK_ERR(err, "listen"); client_len = sizeof(sa_cli); sd = accept (listen_sd, (struct sockaddr*) &sa_cli, &client_len); CHK_ERR(sd, "accept"); closesocket (listen_sd); printf ("Connection from %lx, port %x/n", sa_cli.sin_addr.s_addr, sa_cli.sin_port); /*TCP鏈接已創建,進行服務端的SSL過程. */ printf("Begin server side SSL/n"); ssl = SSL_new (ctx); CHK_NULL(ssl); SSL_set_fd (ssl, sd); err = SSL_accept (ssl); printf("SSL_accept finished/n"); CHK_SSL(err); /*打印全部加密算法的信息(可選)*/ printf ("SSL connection using %s/n", SSL_get_cipher (ssl)); /*獲得服務端的證書並打印些信息(可選) */ client_cert = SSL_get_peer_certificate (ssl); if (client_cert != NULL) { printf ("Client certificate:/n"); str = X509_NAME_oneline (X509_get_subject_name (client_cert), 0, 0); CHK_NULL(str); printf ("/t subject: %s/n", str); Free (str); str = X509_NAME_oneline (X509_get_issuer_name (client_cert), 0, 0); CHK_NULL(str); printf ("/t issuer: %s/n", str); Free (str); X509_free (client_cert);/*如再也不須要,需將證書釋放 */ } else printf ("Client does not have certificate./n"); /* 數據交換開始,用SSL_write,SSL_read代替write,read */ err = SSL_read (ssl, buf, sizeof(buf) - 1); CHK_SSL(err); buf[err] = '/0'; printf ("Got %d chars:'%s'/n", err, buf); err = SSL_write (ssl, "I hear you.", strlen("I hear you.")); CHK_SSL(err); /* 收尾工做*/ shutdown (sd,2); SSL_free (ssl); SSL_CTX_free (ctx); return 0; } /***************************************************************** * EOF - serv.cpp *****************************************************************/
5、https / http 兼容客戶端的c語言實現
/* * OpenSSL SSL/TLS Https Client example * Only for Unix/Linux: * cc -c https.c * cc -o https https.c -lssl * OpenSSL library needed. * * 同時支持普通的socket鏈接以及基於普通socket基礎之上的ssl * 鏈接。這對於已有的socket程序修改來講會比較方便,不至於 * 和原來的結構發生太大的衝突. * 要注意的一點,彷佛當使用socket套接字來建立ssl鏈接的時候, * 若是套接字是採用非阻塞方式創建的話,會致使ssl會話失敗,不 * 知道爲何。因此這裏對於提供給https的套接字採用了普通的 * connect方法建立。 * */ #include <stdio.h> #include <stdlib.h> #include <string.h> #include <stdarg.h> #include <errno.h> #include <fcntl.h> #include <unistd.h> #include <sys/types.h> #include <sys/socket.h> #include <netinet/in.h> #include <arpa/inet.h> #include <netdb.h> #include <openssl/crypto.h> #include <openssl/ssl.h> #include <openssl/err.h> #include <openssl/rand.h> #define BUF_LEN 1024 #define MAX_STRING_LEN 2048 //xnet_select x defines #define READ_STATUS 0 #define WRITE_STATUS 1 #define EXCPT_STATUS 2 /* flag to set request with ssl or not. */ static int bIsHttps = 1; static int timeout_sec = 10; static int timeout_microsec = 0; void err_doit(int errnoflag, const char *fmt, va_list ap); void err_quit(const char *fmt, ...); int create_tcpsocket(const char *host, const unsigned short port); int xnet_select(int s, int sec, int usec, short x); int main(int argc, char* argv[]){ char* host = "127.0.0.1"; unsigned short port = 80; int fd; SSL *ssl; SSL_CTX *ctx; int n,ret; char buf[BUF_LEN]; char* requestpath = "/"; if( argc == 5 ){ host = argv[1]; port = atoi(argv[2]); requestpath = argv[3]; bIsHttps = atoi(argv[4]); } /* make connection to the cache server */ fd = create_tcpsocket(host, port); /* http request. */ sprintf(buf, "GET %s HTTP/1.0/r/nHost: %s/r/n/r/n", requestpath, host); if(bIsHttps != 1){ if(xnet_select(fd, timeout_sec, timeout_microsec, WRITE_STATUS)>0){ /* send off the message */ write(fd, buf, strlen(buf)); } else{ err_quit("Socket I/O Write Timeout %s:%d/n", host, port); } printf("Server response:/n"); while (xnet_select(fd, timeout_sec, timeout_microsec, READ_STATUS)>0){ if ((n = read(fd, buf, BUF_LEN-1)) > 0) { buf[n] = '/0'; printf("%s", buf); } else{ break; } } // close the plain socket handler. close(fd); } else{ SSL_load_error_strings(); SSL_library_init(); ctx = SSL_CTX_new(SSLv23_client_method()); if ( ctx == NULL ){ err_quit("init SSL CTX failed:%s/n", ERR_reason_error_string(ERR_get_error())); } ssl = SSL_new(ctx); if ( ssl == NULL ){ err_quit("new SSL with created CTX failed:%s/n", ERR_reason_error_string(ERR_get_error())); } ret = SSL_set_fd(ssl, fd); if ( ret == 0 ){ err_quit("add SSL to tcp socket failed:%s/n", ERR_reason_error_string(ERR_get_error())); } /* PRNG */ RAND_poll(); while ( RAND_status() == 0 ){ unsigned short rand_ret = rand() % 65536; RAND_seed(&rand_ret, sizeof(rand_ret)); } /* SSL Connect */ ret = SSL_connect(ssl); if( ret != 1 ){ err_quit("SSL connection failed:%s/n", ERR_reason_error_string(ERR_get_error())); } // https socket write. SSL_write(ssl, buf, strlen(buf)); while((n = SSL_read(ssl, buf, BUF_LEN-1)) > 0){ buf[n] = '/0'; write(1, buf, n); } if(n != 0){ err_quit("SSL read failed:%s/n", ERR_reason_error_string(ERR_get_error())); } // close ssl tunnel. ret = SSL_shutdown(ssl); if( ret != 1 ){ close(fd); err_quit("SSL shutdown failed:%s/n", ERR_reason_error_string(ERR_get_error())); } // close the plain socket handler. close(fd); // clear ssl resource. SSL_free(ssl); SSL_CTX_free(ctx); ERR_free_strings(); } } /* create common tcp socket connection */ int create_tcpsocket(const char *host, const unsigned short port){ int ret; char * transport = "tcp"; struct hostent *phe; /* pointer to host information entry */ struct protoent *ppe; /* pointer to protocol information entry */ struct sockaddr_in sin; /* an Internet endpoint address */ int s; /* socket descriptor and socket type */ memset(&sin, 0, sizeof(sin)); sin.sin_family = AF_INET; if ((sin.sin_port = htons(port)) == 0) err_quit("invalid port /"%d/"/n", port); /* Map host name to IP address, allowing for dotted decimal */ if( phe = gethostbyname(host) ) memcpy(&sin.sin_addr, phe->h_addr, phe->h_length); else if( (sin.sin_addr.s_addr = inet_addr(host)) == INADDR_NONE ) err_quit("can't get /"%s/" host entry/n", host); /* Map transport protocol name to protocol number */ if ( (ppe = getprotobyname(transport)) == 0) err_quit("can't get /"%s/" protocol entry/n", transport); /* Allocate a common TCP socket */ s = socket(PF_INET, SOCK_STREAM, ppe->p_proto); if (s < 0) err_quit("can't create socket: %s/n", strerror(errno)); if(bIsHttps != 1){ /* Connect the socket with timeout */ fcntl(s,F_SETFL, O_NONBLOCK); if (connect(s, (struct sockaddr *)&sin, sizeof(sin)) == -1){ if (errno == EINPROGRESS){// it is in the connect process struct timeval tv; fd_set writefds; tv.tv_sec = timeout_sec; tv.tv_usec = timeout_microsec; FD_ZERO(&writefds); FD_SET(s, &writefds); if(select(s+1,NULL,&writefds,NULL,&tv)>0){ int len=sizeof(int); //下面的一句必定要,主要針對防火牆 getsockopt(s, SOL_SOCKET, SO_ERROR, &errno, &len); if(errno != 0) ret = 1; else ret = 0; } else ret = 2;//timeout or error happen } else ret = 1; } else{ ret = 1; } } else{ /* create common tcp socket.seems non-block type is not supported by ssl. */ ret = connect(s, (struct sockaddr *)&sin, sizeof(sin)); } if(ret != 0){ close(s); err_quit("can't connect to %s:%d/n", host, port); } return s; } /* s - SOCKET sec - timeout seconds usec - timeout microseconds x - select status */ int xnet_select(int s, int sec, int usec, short x){ int st = errno; struct timeval to; fd_set fs; to.tv_sec = sec; to.tv_usec = usec; FD_ZERO(&fs); FD_SET(s, &fs); switch(x){ case READ_STATUS: st = select(s+1, &fs, 0, 0, &to); break; case WRITE_STATUS: st = select(s+1, 0, &fs, 0, &to); break; case EXCPT_STATUS: st = select(s+1, 0, 0, &fs, &to); break; } return(st); } void err_doit(int errnoflag, const char *fmt, va_list ap){ int errno_save; char buf[MAX_STRING_LEN]; errno_save = errno; vsprintf(buf, fmt, ap); if (errnoflag) sprintf(buf + strlen(buf), ": %s", strerror(errno_save)); strcat(buf, "/n"); fflush(stdout); fputs(buf, stderr); fflush(NULL); return; } /* Print a message and terminate. */ void err_quit(const char *fmt, ...){ va_list ap; va_start(ap, fmt); err_doit(0, fmt, ap); va_end(ap); exit(1); }