﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>C++博客-任我行-随笔分类-网络</title><link>http://www.cppblog.com/oosky/category/628.html</link><description>一天一个脚印......
&lt;br&gt;每日一句: &lt;script language="javascript" charset="utf-8" src="http://sl.iciba.com/spdshow.php"&gt;&lt;/script&gt;</description><language>zh-cn</language><lastBuildDate>Mon, 19 May 2008 16:34:24 GMT</lastBuildDate><pubDate>Mon, 19 May 2008 16:34:24 GMT</pubDate><ttl>60</ttl><item><title>推荐两款浏览器-FireFox&amp;Maxthon</title><link>http://www.cppblog.com/oosky/archive/2006/04/30/6498.html</link><dc:creator>任我行</dc:creator><author>任我行</author><pubDate>Sun, 30 Apr 2006 11:05:00 GMT</pubDate><guid>http://www.cppblog.com/oosky/archive/2006/04/30/6498.html</guid><wfw:comment>http://www.cppblog.com/oosky/comments/6498.html</wfw:comment><comments>http://www.cppblog.com/oosky/archive/2006/04/30/6498.html#Feedback</comments><slash:comments>3</slash:comments><wfw:commentRss>http://www.cppblog.com/oosky/comments/commentRss/6498.html</wfw:commentRss><trackback:ping>http://www.cppblog.com/oosky/services/trackbacks/6498.html</trackback:ping><description><![CDATA[&nbsp;&nbsp;&nbsp;&nbsp; 摘要: 两款浏览器-FireFox&Maxthon&nbsp;&nbsp;<a href='http://www.cppblog.com/oosky/archive/2006/04/30/6498.html'>阅读全文</a><img src ="http://www.cppblog.com/oosky/aggbug/6498.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cppblog.com/oosky/" target="_blank">任我行</a> 2006-04-30 19:05 <a href="http://www.cppblog.com/oosky/archive/2006/04/30/6498.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>P2P 之 UDP穿透NAT的原理与实现</title><link>http://www.cppblog.com/oosky/archive/2005/12/21/1930.html</link><dc:creator>任我行</dc:creator><author>任我行</author><pubDate>Wed, 21 Dec 2005 01:48:00 GMT</pubDate><guid>http://www.cppblog.com/oosky/archive/2005/12/21/1930.html</guid><wfw:comment>http://www.cppblog.com/oosky/comments/1930.html</wfw:comment><comments>http://www.cppblog.com/oosky/archive/2005/12/21/1930.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cppblog.com/oosky/comments/commentRss/1930.html</wfw:commentRss><trackback:ping>http://www.cppblog.com/oosky/services/trackbacks/1930.html</trackback:ping><description><![CDATA[P2P 之 UDP穿透NAT的原理与实现（附源代码）<BR>原创：shootingstars<BR>参考：http://midcom-p2p.sourceforge.net/draft-ford-midcom-p2p-01.txt<BR><BR><BR>论坛上经常有对P2P原理的讨论，但是讨论归讨论，很少有实质的东西产生（源代码）。呵呵，在这里我就用自己实现的一个源代码来说明UDP穿越NAT的原理。<BR><BR>首先先介绍一些基本概念：<BR>NAT(Network Address Translators)，网络地址转换：网络地址转换是在IP地址日益缺乏的情况下产生的，它的主要目的就是为了能够地址重用。NAT分为两大类，基本的NAT和NAPT(Network Address/Port Translator)。<BR>最开始NAT是运行在路由器上的一个功能模块。<BR><BR>最先提出的是基本的NAT，它的产生基于如下事实：一个私有网络（域）中的节点中只有很少的节点需要与外网连接（呵呵，这是在上世纪90年代中期提出的）。那么这个子网中其实只有少数的节点需要全球唯一的IP地址，其他的节点的IP地址应该是可以重用的。<BR>因此，基本的NAT实现的功能很简单，在子网内使用一个保留的IP子网段，这些IP对外是不可见的。子网内只有少数一些IP地址可以对应到真正全球唯一的IP地址。如果这些节点需要访问外部网络，那么基本NAT就负责将这个节点的子网内IP转化为一个全球唯一的IP然后发送出去。(基本的NAT会改变IP包中的原IP地址，但是不会改变IP包中的端口)<BR>关于基本的NAT可以参看RFC 1631<BR><BR>另外一种NAT叫做NAPT，从名称上我们也可以看得出，NAPT不但会改变经过这个NAT设备的IP数据报的IP地址，还会改变IP数据报的TCP/UDP端口。基本NAT的设备可能我们见的不多（呵呵，我没有见到过），NAPT才是我们真正讨论的主角。看下图：<BR>Server S1 <BR>18.181.0.31:1235 <BR>|<BR>^ Session 1 (A-S1) ^ | <BR>| 18.181.0.31:1235 | | <BR>v 155.99.25.11:62000 v | <BR>|<BR>NAT<BR>155.99.25.11<BR>|<BR>^ Session 1 (A-S1) ^ | <BR>| 18.181.0.31:1235 | | <BR>v 10.0.0.1:1234 v | <BR>|<BR>Client A<BR>10.0.0.1:1234<BR>有一个私有网络10.*.*.*，Client A是其中的一台计算机，这个网络的网关（一个NAT设备）的外网IP是155.99.25.11(应该还有一个内网的IP地址，比如10.0.0.10)。如果Client A中的某个进程（这个进程创建了一个UDP Socket,这个Socket绑定1234端口）想访问外网主机18.181.0.31的1235端口，那么当数据包通过NAT时会发生什么事情呢？<BR>首先NAT会改变这个数据包的原IP地址，改为155.99.25.11。接着NAT会为这个传输创建一个Session（Session是一个抽象的概念，如果是TCP，也许Session是由一个SYN包开始，以一个FIN包结束。而UDP呢，以这个IP的这个端口的第一个UDP开始，结束呢，呵呵，也许是几分钟，也许是几小时，这要看具体的实现了）并且给这个Session分配一个端口，比如62000，然后改变这个数据包的源端口为62000。所以本来是（10.0.0.1:1234-&gt;18.181.0.31:1235）的数据包到了互联网上变为了（155.99.25.11:62000-&gt;18.181.0.31:1235）。<BR>一旦NAT创建了一个Session后，NAT会记住62000端口对应的是10.0.0.1的1234端口，以后从18.181.0.31发送到62000端口的数据会被NAT自动的转发到10.0.0.1上。（注意：这里是说18.181.0.31发送到62000端口的数据会被转发，其他的IP发送到这个端口的数据将被NAT抛弃）这样Client A就与Server S1建立以了一个连接。<BR><BR>呵呵，上面的基础知识可能很多人都知道了，那么下面是关键的部分了。<BR>看看下面的情况：<BR>Server S1 Server S2<BR>18.181.0.31:1235 138.76.29.7:1235<BR>| |<BR>| |<BR>+----------------------+----------------------+<BR>|<BR>^ Session 1 (A-S1) ^ | ^ Session 2 (A-S2) ^<BR>| 18.181.0.31:1235 | | | 138.76.29.7:1235 |<BR>v 155.99.25.11:62000 v | v 155.99.25.11:62000 v<BR>|<BR>Cone NAT<BR>155.99.25.11<BR>|<BR>^ Session 1 (A-S1) ^ | ^ Session 2 (A-S2) ^<BR>| 18.181.0.31:1235 | | | 138.76.29.7:1235 |<BR>v 10.0.0.1:1234 v | v 10.0.0.1:1234 v<BR>|<BR>Client A<BR>10.0.0.1:1234<BR><BR><BR><BR>接上面的例子，如果Client A的原来那个Socket(绑定了1234端口的那个UDP Socket)又接着向另外一个Server S2发送了一个UDP包，那么这个UDP包在通过NAT时会怎么样呢？<BR>这时可能会有两种情况发生，一种是NAT再次创建一个Session，并且再次为这个Session分配一个端口号（比如：62001）。另外一种是NAT再次创建一个Session，但是不会新分配一个端口号，而是用原来分配的端口号62000。前一种NAT叫做Symmetric NAT，后一种叫做Cone NAT。我们期望我们的NAT是第二种，呵呵，如果你的NAT刚好是第一种，那么很可能会有很多P2P软件失灵。（可以庆幸的是，现在绝大多数的NAT属于后者，即Cone NAT）<BR><BR>好了，我们看到，通过NAT,子网内的计算机向外连结是很容易的（NAT相当于透明的，子网内的和外网的计算机不用知道NAT的情况）。<BR>但是如果外部的计算机想访问子网内的计算机就比较困难了（而这正是P2P所需要的）。<BR>那么我们如果想从外部发送一个数据报给内网的计算机有什么办法呢？首先，我们必须在内网的NAT上打上一个“洞”（也就是前面我们说的在NAT上建立一个Session），这个洞不能由外部来打，只能由内网内的主机来打。而且这个洞是有方向的，比如从内部某台主机（比如：192.168.0.10）向外部的某个IP(比如：219.237.60.1)发送一个UDP包，那么就在这个内网的NAT设备上打了一个方向为219.237.60.1的“洞”，（这就是称为UDP Hole Punching的技术）以后219.237.60.1就可以通过这个洞与内网的192.168.0.10联系了。（但是其他的IP不能利用这个洞）。<BR>----------------------------------------------------------<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;现在该轮到我们的正题P2P了。有了上面的理论，实现两个内网的主机通讯就差最后一步了：那就是鸡生蛋还是蛋生鸡的问题了，两边都无法主动发出连接请求，谁也不知道谁的公网地址，那我们如何来打这个洞呢？我们需要一个中间人来联系这两个内网主机。<BR>现在我们来看看一个P2P软件的流程，以下图为例：<BR><BR>Server S （219.237.60.1）<BR>|<BR>|<BR>+----------------------+----------------------+<BR>| |<BR>NAT A (外网IP:202.187.45.3) NAT B (外网IP:187.34.1.56)<BR>| (内网IP:192.168.0.1) | (内网IP:192.168.0.1)<BR>| |<BR>Client A (192.168.0.20:4000) Client B (192.168.0.10:40000)<BR><BR>首先，Client A登录服务器，NAT A为这次的Session分配了一个端口60000，那么Server S收到的Client A的地址是202.187.45.3:60000，这就是Client A的外网地址了。同样，Client B登录Server S，NAT B给此次Session分配的端口是40000，那么Server S收到的B的地址是187.34.1.56:40000。<BR>此时，Client A与Client B都可以与Server S通信了。如果Client A此时想直接发送信息给Client B，那么他可以从Server S那儿获得B的公网地址187.34.1.56:40000，是不是Client A向这个地址发送信息Client B就能收到了呢？答案是不行，因为如果这样发送信息，NAT B会将这个信息丢弃（因为这样的信息是不请自来的，为了安全，大多数NAT都会执行丢弃动作）。现在我们需要的是在NAT B上打一个方向为202.187.45.3（即Client A的外网地址）的洞，那么Client A发送到187.34.1.56:40000的信息,Client B就能收到了。这个打洞命令由谁来发呢，呵呵，当然是Server S。<BR>总结一下这个过程：如果Client A想向Client B发送信息，那么Client A发送命令给Server S，请求Server S命令Client B向Client A方向打洞。呵呵，是不是很绕口，不过没关系，想一想就很清楚了，何况还有源代码呢（侯老师说过：在源代码面前没有秘密 8）），然后Client A就可以通过Client B的外网地址与Client B通信了。<BR><BR>注意：以上过程只适合于Cone NAT的情况，如果是Symmetric NAT，那么当Client B向Client A打洞的端口已经重新分配了，Client B将无法知道这个端口（如果Symmetric NAT的端口是顺序分配的，那么我们或许可以猜测这个端口号，可是由于可能导致失败的因素太多，我们不推荐这种猜测端口的方法）。<BR><BR>下面是一个模拟P2P聊天的过程的源代码，过程很简单，P2PServer运行在一个拥有公网IP的计算机上，P2PClient运行在两个不同的NAT后（注意，如果两个客户端运行在一个NAT后，本程序很可能不能运行正常，这取决于你的NAT是否支持loopback translation，详见http://midcom-p2p.sourceforge.net/draft-ford-midcom-p2p-01.txt，当然，此问题可以通过双方先尝试连接对方的内网IP来解决，但是这个代码只是为了验证原理，并没有处理这些问题），后登录的计算机可以获得先登录计算机的用户名，后登录的计算机通过send username message的格式来发送消息。如果发送成功，说明你已取得了直接与对方连接的成功。<BR>程序现在支持三个命令：send , getu , exit<BR><BR>send格式：send username message<BR>功能：发送信息给username<BR><BR>getu格式：getu<BR>功能：获得当前服务器用户列表<BR><BR>exit格式：exit<BR>功能：注销与服务器的连接（服务器不会自动监测客户是否吊线）<BR><BR>代码很短，相信很容易懂，如果有什么问题，可以给我发邮件zhouhuis22@sina.com 或者在CSDN上发送短消息。同时，欢迎转发此文，但希望保留作者版权8-）。<BR><BR>最后感谢CSDN网友 PiggyXP 和 Seilfer的测试帮助<BR><img src ="http://www.cppblog.com/oosky/aggbug/1930.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cppblog.com/oosky/" target="_blank">任我行</a> 2005-12-21 09:48 <a href="http://www.cppblog.com/oosky/archive/2005/12/21/1930.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>