<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    從心開始

     

    udp及tcp穿越NAT

    ?

    論壇上經常有對P2P原理的討論,但是討論歸討論,很少有實質的東西產生(源代碼)。呵呵,在這里我就用自己實現的一個源代碼來說明UDP穿越NAT的原理。

    首先先介紹一些基本概念:
    NAT(Network Address Translators)
    ,網絡地址轉換:網絡地址轉換是在IP地址日益缺乏的情況下產生的,它的主要目的就是為了能夠地址重用。NAT分為兩大類,基本的NATNAPT(Network Address/Port Translator)
    最開始NAT是運行在路由器上的一個功能模塊。

    最先提出的是基本的NAT,它的產生基于如下事實:一個私有網絡(域)中的節點中只有很少的節點需要與外網連接(呵呵,這是在上世紀90年代中期提出的)。那么這個子網中其實只有少數的節點需要全球唯一的IP地址,其他的節點的IP地址應該是可以重用的。
    因此,基本的NAT實現的功能很簡單,在子網內使用一個保留的IP子網段,這些IP對外是不可見的。子網內只有少數一些IP地址可以對應到真正全球唯一的IP地址。如果這些節點需要訪問外部網絡,那么基本NAT就負責將這個節點的子網內IP轉化為一個全球唯一的IP然后發送出去。(基本的NAT會改變IP包中的原IP地址,但是不會改變IP包中的端口)
    關于基本的NAT可以參看RFC 1631

    另外一種NAT叫做NAPT,從名稱上我們也可以看得出,NAPT不但會改變經過這個NAT設備的IP數據報的IP地址,還會改變IP數據報的TCP/UDP端口?;?/span>NAT的設備可能我們見的不多(呵呵,我沒有見到過),NAPT才是我們真正討論的主角??聪聢D:
    Server S1
    18.181.0.31:1235
    |
    ^ Session 1 (A-S1) ^ |
    | 18.181.0.31:1235 | |
    v 155.99.25.11:62000 v |
    |
    NAT
    155.99.25.11
    |
    ^ Session 1 (A-S1) ^ |
    | 18.181.0.31:1235 | |
    v 10.0.0.1:1234 v |
    |
    Client A
    10.0.0.1:1234
    有一個私有網絡10.*.*.*,Client A是其中的一臺計算機,這個網絡的網關(一個NAT設備)的外網IP155.99.25.11(應該還有一個內網的IP地址,比如10.0.0.10)。如果Client A中的某個進程(這個進程創建了一個UDP Socket,這個Socket綁定1234端口)想訪問外網主機18.181.0.311235端口,那么當數據包通過NAT時會發生什么事情呢?
    首先NAT會改變這個數據包的原IP地址,改為155.99.25.11。接著NAT會為這個傳輸創建一個SessionSession是一個抽象的概念,如果是TCP,也許Session是由一個SYN包開始,以一個FIN包結束。而UDP呢,以這個IP的這個端口的第一個UDP開始,結束呢,呵呵,也許是幾分鐘,也許是幾小時,這要看具體的實現了)并且給這個Session分配一個端口,比如62000,然后改變這個數據包的源端口為62000。所以本來是(10.0.0.1:1234->18.181.0.31:1235)的數據包到了互聯網上變為了(155.99.25.11:62000->18.181.0.31:1235)。
    一旦NAT創建了一個Session后,NAT會記住62000端口對應的是10.0.0.11234端口,以后從18.181.0.31發送到62000端口的數據會被NAT自動的轉發到10.0.0.1上。(注意:這里是說18.181.0.31發送到62000端口的數據會被轉發,其他的IP發送到這個端口的數據將被NAT拋棄)這樣Client A就與Server S1建立以了一個連接。

    呵呵,上面的基礎知識可能很多人都知道了,那么下面是關鍵的部分了。
    看看下面的情況:
    Server S1 Server S2
    18.181.0.31:1235 138.76.29.7:1235
    | |
    | |
    +----------------------+----------------------+
    |
    ^ Session 1 (A-S1) ^ | ^ Session 2 (A-S2) ^
    | 18.181.0.31:1235 | | | 138.76.29.7:1235 |
    v 155.99.25.11:62000 v | v 155.99.25.11:62000 v
    |
    Cone NAT
    155.99.25.11
    |
    ^ Session 1 (A-S1) ^ | ^ Session 2 (A-S2) ^
    | 18.181.0.31:1235 | | | 138.76.29.7:1235 |
    v 10.0.0.1:1234 v | v 10.0.0.1:1234 v
    |
    Client A
    10.0.0.1:1234
    接上面的例子,如果Client A的原來那個Socket(綁定了1234端口的那個UDP Socket)又接著向另外一個Server S2發送了一個UDP包,那么這個UDP包在通過NAT時會怎么樣呢?
    這時可能會有兩種情況發生,一種是NAT再次創建一個Session,并且再次為這個Session分配一個端口號(比如:62001)。另外一種是NAT再次創建一個Session,但是不會新分配一個端口號,而是用原來分配的端口號62000。前一種NAT叫做Symmetric NAT,后一種叫做Cone NAT。我們期望我們的NAT是第二種,呵呵,如果你的NAT剛好是第一種,那么很可能會有很多P2P軟件失靈。(可以慶幸的是,現在絕大多數的NAT屬于后者,即Cone NAT

    好了,我們看到,通過NAT,子網內的計算機向外連結是很容易的(NAT相當于透明的,子網內的和外網的計算機不用知道NAT的情況)。
    但是如果外部的計算機想訪問子網內的計算機就比較困難了(而這正是P2P所需要的)。
    那么我們如果想從外部發送一個數據報給內網的計算機有什么辦法呢?首先,我們必須在內網的NAT上打上一個(也就是前面我們說的在NAT上建立一個Session),這個洞不能由外部來打,只能由內網內的主機來打。而且這個洞是有方向的,比如從內部某臺主機(比如:192.168.0.10)向外部的某個IP(比如:219.237.60.1)發送一個UDP包,那么就在這個內網的NAT設備上打了一個方向為219.237.60.1,(這就是稱為UDP Hole Punching的技術)以后219.237.60.1就可以通過這個洞與內網的192.168.0.10聯系了。(但是其他的IP不能利用這個洞)。

    呵呵,現在該輪到我們的正題P2P了。有了上面的理論,實現兩個內網的主機通訊就差最后一步了:那就是雞生蛋還是蛋生雞的問題了,兩邊都無法主動發出連接請求,誰也不知道誰的公網地址,那我們如何來打這個洞呢?我們需要一個中間人來聯系這兩個內網主機。
    現在我們來看看一個P2P軟件的流程,以下圖為例:

    Server S
    219.237.60.1
    |
    |
    +----------------------+----------------------+
    | |
    NAT A (
    外網IP:202.187.45.3) NAT B (外網IP:187.34.1.56)
    | (
    內網IP:192.168.0.1) | (內網IP:192.168.0.1)
    | |
    Client A (192.168.0.20:4000) Client B (192.168.0.10:40000)
    首先,Client A登錄服務器,NAT A為這次的Session分配了一個端口60000,那么Server S收到的Client A的地址是202.187.45.3:60000,這就是Client A的外網地址了。同樣,Client B登錄Server S,NAT B給此次Session分配的端口是40000,那么Server S收到的B的地址是187.34.1.56:40000。
    此時,Client AClient B都可以與Server S通信了。如果Client A此時想直接發送信息給Client B,那么他可以從Server S那兒獲得B的公網地址187.34.1.56:40000,是不是Client A向這個地址發送信息Client B就能收到了呢?答案是不行,因為如果這樣發送信息,NAT B會將這個信息丟棄(因為這樣的信息是不請自來的,為了安全,大多數NAT都會執行丟棄動作)?,F在我們需要的是在NAT B上打一個方向為202.187.45.3(即Client A的外網地址)的洞,那么Client A發送到187.34.1.56:40000的信息,Client B就能收到了。這個打洞命令由誰來發呢,呵呵,當然是Server S
    總結一下這個過程:如果Client A想向Client B發送信息,那么Client A發送命令給Server S,請求Server S命令Client BClient A方向打洞。呵呵,是不是很繞口,不過沒關系,想一想就很清楚了,何況還有源代碼呢(老師說過:在源代碼面前沒有秘密 8)),然后Client A就可以通過Client B的外網地址與Client B通信了。
    注意:以上過程只適合于Cone NAT的情況,如果是Symmetric NAT,那么當Client BClient A打洞的端口已經重新分配了,Client B將無法知道這個端口(如果Symmetric NAT的端口是順序分配的,那么我們或許可以猜測這個端口號,可是由于可能導致失敗的因素太多,我們不推薦這種猜測端口的方法)。
    下面是一個模擬P2P聊天的過程的源代碼,過程很簡單,P2PServer運行在一個擁有公網IP的計算機上,P2PClient運行在兩個不同的NAT后(注意,如果兩個客戶端運行在一個NAT后,本程序很可能不能運行正常,這取決于你的NAT是否支持loopback translation,詳見http://midcom-p2p.sourceforge.net/draft-ford-midcom-p2p-01.txt,當然,此問題可以通過雙方先嘗試連接對方的內網IP來解決,但是這個代碼只是為了驗證原理,并沒有處理這些問題),后登錄的計算機可以獲得先登錄計算機的用戶名,后登錄的計算機通過send username message的格式來發送消息。如果發送成功,說明你已取得了直接與對方連接的成功。
    程序現在支持三個命令:send , getu , exit

    send
    格式:send username message
    功能:發送信息給username
    getu
    格式:getu
    功能:獲得當前服務器用戶列表
    exit
    格式:exit
    功能:注銷與服務器的連接(服務器不會自動監測客戶是否吊線)
    代碼很短,相信很容易懂,如果有什么問題,可以給我發郵件zhouhuis22@sina.com 或者在CSDN上發送短消息。同時,歡迎轉發此文,但希望保留作者版權8-)。http://blog.sina.com.cn/u/4994d22f010002yy
    1關于udp的穿越 ?
    ?
    參考文獻?UDP穿透NAT的原理與實現》 ?
    ? 2 ?
    關于tcp的穿越 ?
    ?
    由于tcp是面向連接的,socket需要連接之后才能發送信息,所以不能等同于udp處理。
    ?
    參考《TCP ? Connections ? for ? P2P ? Apps: ? A ? Software ? Approach ? to ? Solving ? the ? NAT ? Problem ?
    ?
    可以這樣處理: ?
    ?
    每一個客戶端建立三個socket: ?
    ? socket1
    :可以是TCP,也可以是UDP,用于客戶端和服務器交換信息,本圖中使用UDP. ?
    ? Socket2
    TCP連接的socket ?
    ? Socket3
    TCP連接的socket,并且和socket2復用同一個IP地址和端口 ?
    ?
    發送方需要4socket ?
    ? socket4
    TCP連接的socket,用于監聽用戶的連接,和socket2復用同一個地址 ?
    ? ?
    圖中,InitiatorRecipient都是客戶端,只是Initiator需要從Recipient上獲得所需要的東西,InitiatorRecipient都位于NAT設備后面,NAT設備分別是NATINATRBroker是服務器,InitiatorRecipient都需要先注冊在服務器上。 ?
    ? 1
    客戶端內部地址R:T,經過轉換后的地址NR:U,建立socket1,連接服務器的B:V進行注冊。 ?
    ? 2
    服務器在socket1返回注冊信息。 ?
    ? 3
    客戶端Initiator內部地址I:X,經過轉換后的地址NI:Y,建立socket2,連接服務器的B:Z,發送一個請求。服務器返回的是一個公網的地址,用于Initiator連接后獲取內容(第10步) ?
    ? 4
    服務器收到Initiator的請求,查看到Initiator可以從Recipient上獲得內容,使用socket1告訴Recipient有人需要連接。 ?
    ? 5
    Recipient使用內部地址R:J,經過轉換后的地址NR:K,建立socket2,連接到服務器的B:Z,告訴服務器它的公網地址。(用于判斷Recipient是否處于NAT后面,是否需要打洞,本例中肯定是需要打洞了。) ?
    ? 6
    服務器使用socket2返回給Recipient需要連接的用戶的公網地址NI:Y。 ?
    ? 7
    Recipient使用socket3連接NI:Y,用于打一個洞。socket3socket2地址完全一樣,使用了端口復用技術(代碼:bool ? buse ? = ? true; ? setsockopt(sock, ? SOL_SOCKET, ? SO_REUSEADDR, ? (char*)&buse, ? sizeof(buse)); ?
    ? 8
    返回的結果肯定錯誤,怎么能連通那? ?
    ? 9
    可以使用socket1告訴服務器,socket4已經處于監聽狀態了,并且告訴服務器公網地址。 ?
    ? 10
    服務器使用socket2告訴Initiator處于監聽狀態的公網地址 ?
    ? 11
    Initiator向公網連接。?

    ?

    posted on 2007-05-22 17:08 飄雪 閱讀(6341) 評論(6)  編輯  收藏 所屬分類: JAVA技術

    評論

    # re: udp及tcp穿越NAT 2008-06-07 16:12 ...

    TCP穿越NAT與UDP有區別嗎?

    在NAT上, 如何能夠識別第四層的信息?

    我認為兩種協議在穿越NAT的方法上其實是毫無區別的. 即在啟動真正的傳輸前在NAT上建立與對方端機的單播通道.

    之后的行為根據各自的協議當然不同, 這個不需要拿來講吧!

      回復  更多評論   

    # re: udp及tcp穿越NAT 2008-06-07 16:20 ...

    人太聰明, 不是一件好事...

    我在本地設了兩個IP, 然后用兩個SOCKET分別綁定兩個IP進行互連. 一次就連上了!

    這證明TCP的不對等性并不成立. 即為了建立一個連接, 并不一定要求一個SERVER. 偵聽只是一種服務方法, 并不是互連的必須手段.

    除掉了不對等性, 就再也不能把不能在NAT上起服務作為TCP不能穿越的借口了.

    就說這么多, 希望能幫到一些有鉆研精神的同仁...  回復  更多評論   

    # re: udp及tcp穿越NAT 2008-06-07 16:32 ...

    為了方便溝通以及歡迎被砸, 公布一下我的MSN edwin175274738@hotmail.com
    另外要澄清一下, 上面說的聰明, 是說博主很聰明. 不是說本人. ~不好意思, 本人講話思維不是太清晰  回復  更多評論   

    # re: udp及tcp穿越NAT 2009-03-31 10:49 xujf

    您好,感謝您提供的好介紹。請問:如果P2P的兩點之間,存在3-4個NAT,P2P也可以通起來嗎?從您對NAT的理解,如果通信兩端之間存在4個NAT,對那些應用有影響?  回復  更多評論   

    # re: udp及tcp穿越NAT 2009-10-08 16:48 lch

    TCP穿越針對的是公網IP,而這個公網ip進過幾個NAT,多少層映射到局域網客戶端上對大洞無影響,因為這些映射是nat完成的,一層,二層,三層,最終都映射到公網ip上,所以幾層NAT對打洞并無影響。  回復  更多評論   

    # re: udp及tcp穿越NAT 2013-07-11 14:59 svurm

    您上述提到的是互聯網之間的公網與私網之間的NAT穿越,3g終端可以通過這種方式實現嗎?還有3g移動設備的IP是動態分配的,我怎么才能在公網服務器找到這個3G終端?  回復  更多評論   

    導航

    統計

    常用鏈接

    留言簿(1)

    隨筆分類(11)

    隨筆檔案(13)

    收藏夾

    firends

    搜索

    最新評論

    • 1.?re: udp及tcp穿越NAT
    • 您上述提到的是互聯網之間的公網與私網之間的NAT穿越,3g終端可以通過這種方式實現嗎?還有3g移動設備的IP是動態分配的,我怎么才能在公網服務器找到這個3G終端?
    • --svurm
    • 2.?re: udp及tcp穿越NAT
    • TCP穿越針對的是公網IP,而這個公網ip進過幾個NAT,多少層映射到局域網客戶端上對大洞無影響,因為這些映射是nat完成的,一層,二層,三層,最終都映射到公網ip上,所以幾層NAT對打洞并無影響。
    • --lch
    • 3.?re: udp及tcp穿越NAT
    • 您好,感謝您提供的好介紹。請問:如果P2P的兩點之間,存在3-4個NAT,P2P也可以通起來嗎?從您對NAT的理解,如果通信兩端之間存在4個NAT,對那些應用有影響?
    • --xujf
    • 4.?re: 系統時間修改方法
    • good
    • --jone
    • 5.?re: udp及tcp穿越NAT
    • 評論內容較長,點擊標題查看
    • --...

    閱讀排行榜

    評論排行榜

    主站蜘蛛池模板: 999国内精品永久免费观看| 亚洲午夜精品久久久久久人妖 | 午夜一级免费视频| 永久免费不卡在线观看黄网站| 国产特黄一级一片免费| 亚洲精品天堂在线观看| 亚洲制服中文字幕第一区| 一本色道久久综合亚洲精品高清 | 亚洲一区二区三区在线网站| 亚洲精品无码久久一线| 亚洲男女内射在线播放| 国产成人免费片在线观看| 精品在线免费视频| 亚洲综合偷自成人网第页色| 亚洲色欲www综合网| 午夜亚洲www湿好大| 亚洲国产精品一区二区久久hs| 亚洲人成影院在线观看| 亚洲国产成人久久一区久久| 日韩在线天堂免费观看| 久久不见久久见中文字幕免费| 日本免费一区二区在线观看| 99ee6热久久免费精品6| 免费国产成人18在线观看| a色毛片免费视频| 成全在线观看免费观看大全 | 久久精品国产精品亚洲精品| 亚洲五月综合缴情在线观看| 国产亚洲视频在线播放| 国产成人亚洲精品狼色在线| 国产亚洲一区二区三区在线不卡 | 中文字幕不卡免费高清视频| 一个人看的www视频免费在线观看| 成人久久久观看免费毛片| 全部一级一级毛片免费看| 理论秋霞在线看免费| 永久免费无码网站在线观看个 | 337p日本欧洲亚洲大胆裸体艺术| 国产亚洲精品福利在线无卡一| 狠狠亚洲狠狠欧洲2019| 国产亚洲福利精品一区|