| 订阅 | 在线投稿
分享
 
 
 

P2P 之 UDP穿透NAT的原理与实现

2006-12-17 07:41:48 编辑來源:互联网 国际版 评论
 
 
本文为【P2P 之 UDP穿透NAT的原理与实现】的汉字拼音对照版显示拼音
  P2P zhi UDP穿chuantouNATdeyuanliyushixian

  

  P2P zhi UDP穿chuantouNATdeyuanliyushixian zhaiziDELPHIhezi http://www.2ccc.com/article.asp?articleid=2048

  P2P zhi UDP穿chuantouNATdeyuanliyushixian

  yuanchuangshootingstars

  shenkaohttp://midcom-p2p.sourceforge.net/draft-ford-midcom-p2p-01.txt

  luntanshangjingchangyouduiP2Pyuanlidetaolundanshitaolunguitaolunhenshaoyoushizhidedong西xichanshengyuandaimahehezaizheliwojiuyongzijishixiandeyigeyuandaimalaishuomingUDP

  穿chuanyueNATdeyuanli

  shouxianxianjieshaoyixiejibengainian

   NAT(Network Address Translators)wangluodizhizhuanhuanwangluodizhizhuanhuanshizaiIPdizhiriyiquefadeqingkuangxiachanshengdetadezhuyaomudejiushiweilenenggoudi

  zhichongyongNATfenweiliangdaleijibendeNATheNAPT(Network Address/Port Translator)

   zuikaishiNATshiyunxingzailuyouqishangdeyigegongnengmokuai

  

   zuixiantichudeshijibendeNATtadechanshengjiyuruxiashishiyigesiyouwangluoyuzhongdejiedianzhongzhiyouhenshaodejiedianxuyaoyuwaiwanglianjiehehezheshizaishangshiji

  90niandaizhongqitichudenamezhegeziwangzhongqishizhiyoushaoshudejiedianxuyaoquanqiuweiyideIPdizhiqitadejiediandeIPdizhiyinggaishikeyichongyongde

   yincijibendeNATshixiandegongnenghenjiandanzaiziwangnei使shiyongyigebaoliudeIPziwangduanzhexieIPduiwaishibukejiandeziwangneizhiyoushaoshuyixieIPdizhikeyiduiyingdao

  zhenzhengquanqiuweiyideIPdizhiruguozhexiejiedianxuyao访fangwenwaibuwangluonamejibenNATjiufuzejiangzhegejiediandeziwangneiIPzhuanhuaweiyigequanqiuweiyideIPranhoufasongchuqu

  (jibendeNAThuigaibianIPbaozhongdeyuanIPdizhidanshibuhuigaibianIPbaozhongdeduankou)

   guanyujibendeNATkeyishenkanRFC 1631

  

   lingwaiyizhongNATjiaozuoNAPTcongmingchengshangwomenyekeyikandechuNAPTbudanhuigaibianjingguozhegeNATshebeideIPshujubaodeIPdizhihuanhuigaibianIPshujubaodeTCP/UDP

  duankoujibenNATdeshebeikenengwomenjiandebuduohehewomeiyoujiandaoguoNAPTcaishiwomenzhenzhengtaolundezhujiaokanxiatu

   Server S1

   18.181.0.31:1235

   |

   ^ Session 1 (A-S1) ^ |

   | 18.181.0.31:1235 | |

   v 155.99.25.11:62000 v |

   |

   NAT

   155.99.25.11

   |

   ^ Session 1 (A-S1) ^ |

   | 18.181.0.31:1235 | |

   v 10.0.0.1:1234 v |

   |

   Client A

   10.0.0.1:1234

   youyigesiyouwangluo10.*.*.*Client AshiqizhongdeyitaijisuanjizhegewangluodewangguanyigeNATshebeidewaiwangIPshi155.99.25.11(yinggaihuanyouyigeneiwang

  deIPdizhibiru10.0.0.10)ruguoClient AzhongdemougejinchengzhegejinchengchuangjianleyigeUDP Socket,zhegeSocketbangding1234duankouxiang访fangwenwaiwangzhuji

  18.181.0.31de1235duankounamedangshujubaotongguoNATshihuifashengshenmeshiqingne

   shouxianNAThuigaibianzhegeshujubaodeyuanIPdizhigaiwei155.99.25.11jiezheNAThuiweizhegechuanshuchuangjianyigeSessionSessionshiyigechouxiangdegainianruguoshi

  TCPyexuSessionshiyouyigeSYNbaokaishiyiyigeFINbaojieshuerUDPneyizhegeIPdezhegeduankoudediyigeUDPkaishijieshuneheheyexushijifenzhong

  yexushijixiaoshizheyaokanjutideshixianlebingqiegeizhegeSessionfenpeiyigeduankoubiru62000ranhougaibianzhegeshujubaodeyuanduankouwei62000suoyibenlaishi

  10.0.0.1:1234->18.181.0.31:1235deshujubaodaolehulianwangshangbianweile155.99.25.11:62000->18.181.0.31:1235

   yidanNATchuangjianleyigeSessionhouNAThuijizhu62000duankouduiyingdeshi10.0.0.1de1234duankouyihoucong18.181.0.31fasongdao62000duankoudeshujuhuibeiNATzi

  dongdezhuanfadao10.0.0.1shangzhuyizhelishishuo18.181.0.31fasongdao62000duankoudeshujuhuibeizhuanfaqitadeIPfasongdaozhegeduankoudeshujujiangbeiNATpaoqizheyang

  Client AjiuyuServer S1jianliyileyigelianjie

   heheshangmiandejichuzhishikenenghenduorendouzhidaolenamexiamianshiguanjiandebufenle

   kankanxiamiandeqingkuang

   Server S1 Server S2

  18.181.0.31:1235 138.76.29.7:1235

   | |

   | |

   +----------+----------+

   |

   ^ Session 1 (A-S1) ^ | ^ Session 2 (A-S2) ^

   | 18.181.0.31:1235 | | | 138.76.29.7:1235 |

   v 155.99.25.11:62000 v | v 155.99.25.11:62000 v

   |

   Cone NAT

   155.99.25.11

   |

   ^ Session 1 (A-S1) ^ | ^ Session 2 (A-S2) ^

   | 18.181.0.31:1235 | | | 138.76.29.7:1235 |

   v 10.0.0.1:1234 v | v 10.0.0.1:1234 v

   |

   Client A

   10.0.0.1:1234

   jieshangmiandeliziruguoClient AdeyuanlainageSocket(bangdingle1234duankoudenageUDP Socket)youjiezhexianglingwaiyigeServer S2fasongleyigeUDPbaoname

  zhegeUDPbaozaitongguoNATshihuizenmeyangne

   zheshikenenghuiyouliangzhongqingkuangfashengyizhongshiNATzaicichuangjianyigeSessionbingqiezaiciweizhegeSessionfenpeiyigeduankouhaobiru62001lingwaiyizhongshiNAT

  zaicichuangjianyigeSessiondanshibuhuixinfenpeiyigeduankouhaoershiyongyuanlaifenpeideduankouhao62000qianyizhongNATjiaozuoSymmetric NAThouyizhongjiaozuoCone NAT

  womenqiwangwomendeNATshidierzhongheheruguonideNATganghaoshidiyizhongnamehenkenenghuiyouhenduoP2PruanjianshilingkeyiqingxingdeshixianzaijuedaduoshudeNATshu

  yuhouzhejiCone NAT

  

   haolewomenkandaotongguoNAT,ziwangneidejisuanjixiangwailianjieshihenrongyideNATxiangdangyutoumingdeziwangneidehewaiwangdejisuanjibuyongzhidaoNATdeqingkuang

   danshiruguowaibudejisuanjixiang访fangwenziwangneidejisuanjijiubijiaokunnanleerzhezhengshiP2Psuoxuyaode

   namewomenruguoxiangcongwaibufasongyigeshujubaogeineiwangdejisuanjiyoushenmebanfaneshouxianwomenbixuzaineiwangdeNATshangdashangyige“dong”yejiushiqianmianwomenshuo

  dezaiNATshangjianliyigeSessionzhegedongbunengyouwaibulaidazhinengyouneiwangneidezhujilaidaerqiezhegedongshiyoufangxiangdebirucongneibumoutaizhujibiru

  192.168.0.10xiangwaibudemougeIP(biru219.237.60.1)fasongyigeUDPbaonamejiuzaizhegeneiwangdeNATshebeishangdaleyigefangxiangwei219.237.60.1de“dong”

  zhejiushichengweiUDP Hole Punchingdejishuyihou219.237.60.1jiukeyitongguozhegedongyuneiwangde192.168.0.10lianxiledanshiqitadeIPbunengliyongzhege

  dong

  

   hehexianzaigailundaowomendezhengtiP2Pleyouleshangmiandelilunshixianlianggeneiwangdezhujitongxunjiuchazuihouyibulenajiushijishengdanhuanshidanshengjidewentileliang

  biandouwufazhudongfachulianjieqingqiushuiyebuzhidaoshuidegongwangdizhinawomenruhelaidazhegedongnewomenxuyaoyigezhongjianrenlailianxizhelianggeneiwangzhuji

   xianzaiwomenlaikankanyigeP2Pruanjiandeliuchengyixiatuweili

   Server S 219.237.60.1

   |

   |

   +----------+----------+

   | |

  NAT A (waiwangIP:202.187.45.3) NAT B (waiwangIP:187.34.1.56)

   | (neiwangIP:192.168.0.1) | (neiwangIP:192.168.0.1)

   | |

  Client A (192.168.0.20:4000) Client B (192.168.0.10:40000)

   shouxianClient AdenglufuwuqiNAT AweizhecideSessionfenpeileyigeduankou60000nameServer SshoudaodeClient Adedizhishi202.187.45.3:60000

  zhejiushiClient AdewaiwangdizhiletongyangClient BdengluServer SNAT BgeiciciSessionfenpeideduankoushi40000nameServer SshoudaodeBdedizhishi

  187.34.1.56:40000

   cishiClient AyuClient BdoukeyiyuServer StongxinleruguoClient AcishixiangzhijiefasongxinxigeiClient BnametakeyicongServer SnaerhuodeBde

  gongwangdizhi187.34.1.56:40000shibushiClient AxiangzhegedizhifasongxinxiClient BjiunengshoudaolenedaanshibuxingyinweiruguozheyangfasongxinxiNAT Bhuijiang

  zhegexinxidiuqiyinweizheyangdexinxishibuqingzilaideweileanquandaduoshuNATdouhuizhixingdiuqidongzuoxianzaiwomenxuyaodeshizaiNAT Bshangdayigefangxiangwei

  202.187.45.3jiClient AdewaiwangdizhidedongnameClient Afasongdao187.34.1.56:40000dexinxi,Client Bjiunengshoudaolezhegedadongminglingyoushuilaifa

  nehehedangranshiServer S

   zongjieyixiazhegeguochengruguoClient AxiangxiangClient BfasongxinxinameClient AfasongminglinggeiServer SqingqiuServer SminglingClient BxiangClient Afang

  xiangdadongheheshibushihenraokoubuguomeiguanxixiangyixiangjiuhenqingchulehekuanghuanyouyuandaimanehoulaoshishuoguozaiyuandaimamianqianmeiyoumimi 8ranhou

  Client AjiukeyitongguoClient BdewaiwangdizhiyuClient Btongxinle

  

   zhuyiyishangguochengzhishiheyuCone NATdeqingkuangruguoshiSymmetric NATnamedangClient BxiangClient AdadongdeduankouyijingchongxinfenpeileClient Bjiangwu

  fazhidaozhegeduankouruguoSymmetric NATdeduankoushishunxufenpeidenamewomenhuoxukeyicaicezhegeduankouhaokeshiyouyukenengdaozhishibaideyinsutaiduowomenbutui

  jianzhezhongcaiceduankoudefangfa

  

   xiamianshiyigemoniP2PliaotiandeguochengdeyuandaimaguochenghenjiandanP2PServeryunxingzaiyigeyongyougongwangIPdejisuanjishangP2PClientyunxingzailianggebutongdeNAThou

  zhuyiruguolianggekehuduanyunxingzaiyigeNAThoubenchengxuhenkenengbunengyunxingzhengchangzhequjueyunideNATshifouzhichiloopback translationxiangjian

  http://midcom-p2p.sourceforge.net/draft-ford-midcom-p2p-01.txtdangranciwentikeyitongguoshuangfangxianchangshilianjieduifangdeneiwangIPlaijiejuedanshizhe

  gedaimazhishiweileyanzhengyuanlibingmeiyouchulizhexiewentihoudengludejisuanjikeyihuodexiandenglujisuanjideyonghuminghoudengludejisuanjitongguosend username

  messagedegeshilaifasongxiaoxiruguofasongchenggongshuomingniyiqudelezhijieyuduifanglianjiedechenggong原文
 
 
P2P 之 UDP穿透NAT的原理与实现 P2P 之 UDP穿透NAT的原理与实现 摘自DELPHI盒子 http://www.2ccc.com/article.asp?articleid=2048 P2P 之 UDP穿透NAT的原理与实现 原创:shootingstars 参考:http://midcom-p2p.sourceforge.net/draft-ford-midcom-p2p-01.txt 论坛上经常有对P2P原理的讨论,但是讨论归讨论,很少有实质的东西产生(源代码)。呵呵,在这里我就用自己实现的一个源代码来说明UDP 穿越NAT的原理。 首先先介绍一些基本概念: NAT(Network Address Translators),网络地址转换:网络地址转换是在IP地址日益缺乏的情况下产生的,它的主要目的就是为了能够地 址重用。NAT分为两大类,基本的NAT和NAPT(Network Address/Port Translator)。 最开始NAT是运行在路由器上的一个功能模块。 最先提出的是基本的NAT,它的产生基于如下事实:一个私有网络(域)中的节点中只有很少的节点需要与外网连接(呵呵,这是在上世纪 90年代中期提出的)。那么这个子网中其实只有少数的节点需要全球唯一的IP地址,其他的节点的IP地址应该是可以重用的。 因此,基本的NAT实现的功能很简单,在子网内使用一个保留的IP子网段,这些IP对外是不可见的。子网内只有少数一些IP地址可以对应到 真正全球唯一的IP地址。如果这些节点需要访问外部网络,那么基本NAT就负责将这个节点的子网内IP转化为一个全球唯一的IP然后发送出去。 (基本的NAT会改变IP包中的原IP地址,但是不会改变IP包中的端口) 关于基本的NAT可以参看RFC 1631 另外一种NAT叫做NAPT,从名称上我们也可以看得出,NAPT不但会改变经过这个NAT设备的IP数据报的IP地址,还会改变IP数据报的TCP/UDP 端口。基本NAT的设备可能我们见的不多(呵呵,我没有见到过),NAPT才是我们真正讨论的主角。看下图: Server S1 18.181.0.31:1235 | ^ Session 1 (A-S1) ^ | | 18.181.0.31:1235 | | v 155.99.25.11:62000 v | | NAT 155.99.25.11 | ^ Session 1 (A-S1) ^ | | 18.181.0.31:1235 | | v 10.0.0.1:1234 v | | Client A 10.0.0.1:1234 有一个私有网络10.*.*.*,Client A是其中的一台计算机,这个网络的网关(一个NAT设备)的外网IP是155.99.25.11(应该还有一个内网 的IP地址,比如10.0.0.10)。如果Client A中的某个进程(这个进程创建了一个UDP Socket,这个Socket绑定1234端口)想访问外网主机 18.181.0.31的1235端口,那么当数据包通过NAT时会发生什么事情呢? 首先NAT会改变这个数据包的原IP地址,改为155.99.25.11。接着NAT会为这个传输创建一个Session(Session是一个抽象的概念,如果是 TCP,也许Session是由一个SYN包开始,以一个FIN包结束。而UDP呢,以这个IP的这个端口的第一个UDP开始,结束呢,呵呵,也许是几分钟, 也许是几小时,这要看具体的实现了)并且给这个Session分配一个端口,比如62000,然后改变这个数据包的源端口为62000。所以本来是 (10.0.0.1:1234->18.181.0.31:1235)的数据包到了互联网上变为了(155.99.25.11:62000->18.181.0.31:1235)。 一旦NAT创建了一个Session后,NAT会记住62000端口对应的是10.0.0.1的1234端口,以后从18.181.0.31发送到62000端口的数据会被NAT自 动的转发到10.0.0.1上。(注意:这里是说18.181.0.31发送到62000端口的数据会被转发,其他的IP发送到这个端口的数据将被NAT抛弃)这样 Client A就与Server S1建立以了一个连接。 呵呵,上面的基础知识可能很多人都知道了,那么下面是关键的部分了。 看看下面的情况: Server S1 Server S2 18.181.0.31:1235 138.76.29.7:1235 | | | | +----------+----------+ | ^ Session 1 (A-S1) ^ | ^ Session 2 (A-S2) ^ | 18.181.0.31:1235 | | | 138.76.29.7:1235 | v 155.99.25.11:62000 v | v 155.99.25.11:62000 v | Cone NAT 155.99.25.11 | ^ Session 1 (A-S1) ^ | ^ Session 2 (A-S2) ^ | 18.181.0.31:1235 | | | 138.76.29.7:1235 | v 10.0.0.1:1234 v | v 10.0.0.1:1234 v | Client A 10.0.0.1:1234 接上面的例子,如果Client A的原来那个Socket(绑定了1234端口的那个UDP Socket)又接着向另外一个Server S2发送了一个UDP包,那么 这个UDP包在通过NAT时会怎么样呢? 这时可能会有两种情况发生,一种是NAT再次创建一个Session,并且再次为这个Session分配一个端口号(比如:62001)。另外一种是NAT 再次创建一个Session,但是不会新分配一个端口号,而是用原来分配的端口号62000。前一种NAT叫做Symmetric NAT,后一种叫做Cone NAT。 我们期望我们的NAT是第二种,呵呵,如果你的NAT刚好是第一种,那么很可能会有很多P2P软件失灵。(可以庆幸的是,现在绝大多数的NAT属 于后者,即Cone NAT) 好了,我们看到,通过NAT,子网内的计算机向外连结是很容易的(NAT相当于透明的,子网内的和外网的计算机不用知道NAT的情况)。 但是如果外部的计算机想访问子网内的计算机就比较困难了(而这正是P2P所需要的)。 那么我们如果想从外部发送一个数据报给内网的计算机有什么办法呢?首先,我们必须在内网的NAT上打上一个“洞”(也就是前面我们说 的在NAT上建立一个Session),这个洞不能由外部来打,只能由内网内的主机来打。而且这个洞是有方向的,比如从内部某台主机(比如: 192.168.0.10)向外部的某个IP(比如:219.237.60.1)发送一个UDP包,那么就在这个内网的NAT设备上打了一个方向为219.237.60.1的“洞” ,(这就是称为UDP Hole Punching的技术)以后219.237.60.1就可以通过这个洞与内网的192.168.0.10联系了。(但是其他的IP不能利用这个 洞)。 呵呵,现在该轮到我们的正题P2P了。有了上面的理论,实现两个内网的主机通讯就差最后一步了:那就是鸡生蛋还是蛋生鸡的问题了,两 边都无法主动发出连接请求,谁也不知道谁的公网地址,那我们如何来打这个洞呢?我们需要一个中间人来联系这两个内网主机。 现在我们来看看一个P2P软件的流程,以下图为例: Server S (219.237.60.1) | | +----------+----------+ | | NAT A (外网IP:202.187.45.3) NAT B (外网IP:187.34.1.56) | (内网IP:192.168.0.1) | (内网IP:192.168.0.1) | | Client A (192.168.0.20:4000) Client B (192.168.0.10:40000) 首先,Client A登录服务器,NAT A为这次的Session分配了一个端口60000,那么Server S收到的Client A的地址是202.187.45.3:60000, 这就是Client A的外网地址了。同样,Client B登录Server S,NAT B给此次Session分配的端口是40000,那么Server S收到的B的地址是 187.34.1.56:40000。 此时,Client A与Client B都可以与Server S通信了。如果Client A此时想直接发送信息给Client B,那么他可以从Server S那儿获得B的 公网地址187.34.1.56:40000,是不是Client A向这个地址发送信息Client B就能收到了呢?答案是不行,因为如果这样发送信息,NAT B会将 这个信息丢弃(因为这样的信息是不请自来的,为了安全,大多数NAT都会执行丢弃动作)。现在我们需要的是在NAT B上打一个方向为 202.187.45.3(即Client A的外网地址)的洞,那么Client A发送到187.34.1.56:40000的信息,Client B就能收到了。这个打洞命令由谁来发 呢,呵呵,当然是Server S。 总结一下这个过程:如果Client A想向Client B发送信息,那么Client A发送命令给Server S,请求Server S命令Client B向Client A方 向打洞。呵呵,是不是很绕口,不过没关系,想一想就很清楚了,何况还有源代码呢(侯老师说过:在源代码面前没有秘密 8)),然后 Client A就可以通过Client B的外网地址与Client B通信了。 注意:以上过程只适合于Cone NAT的情况,如果是Symmetric NAT,那么当Client B向Client A打洞的端口已经重新分配了,Client B将无 法知道这个端口(如果Symmetric NAT的端口是顺序分配的,那么我们或许可以猜测这个端口号,可是由于可能导致失败的因素太多,我们不推 荐这种猜测端口的方法)。 下面是一个模拟P2P聊天的过程的源代码,过程很简单,P2PServer运行在一个拥有公网IP的计算机上,P2PClient运行在两个不同的NAT后 (注意,如果两个客户端运行在一个NAT后,本程序很可能不能运行正常,这取决于你的NAT是否支持loopback translation,详见 http://midcom-p2p.sourceforge.net/draft-ford-midcom-p2p-01.txt,当然,此问题可以通过双方先尝试连接对方的内网IP来解决,但是这 个代码只是为了验证原理,并没有处理这些问题),后登录的计算机可以获得先登录计算机的用户名,后登录的计算机通过send username message的格式来发送消息。如果发送成功,说明你已取得了直接与对方连接的成功。
󰈣󰈤
日版宠物情人插曲《Winding Road》歌词

日版宠物情人2017的插曲,很带节奏感,日语的,女生唱的。 最后听见是在第8集的时候女主手割伤了,然后男主用嘴帮她吸了一下,插曲就出来了。 歌手:Def...

兄弟共妻,我成了他们夜里的美食

老钟家的两个儿子很特别,就是跟其他的人不太一样,魔一般的执着。兄弟俩都到了要结婚的年龄了,不管自家老爹怎么磨破嘴皮子,兄弟俩说不娶就不娶,老父母为兄弟两操碎了心...

网络安全治理:国家安全保障的主要方向是打击犯罪,而不是处置和惩罚受害者

来源:中国青年报 新的攻击方法不断涌现,黑客几乎永远占据网络攻击的上风,我们不可能通过技术手段杜绝网络攻击。国家安全保障的主要方向是打击犯罪,而不是处置和惩罚...

 
 
 
>>返回首页<<
 为你推荐
 
 
 
 转载本文
 UBB代码 HTML代码
复制到剪贴板...
 
 
 热帖排行
 
游乐场的可爱性感(3)
游乐场的可爱性感(2)
玛旁雍错之景
华亿农庄
 
 
王朝网络微信公众号
微信扫码关注本站公众号wangchaonetcn
 
  免责声明:本文仅代表作者个人观点,与王朝网络无关。王朝网络登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述,其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
©2005- 王朝网络 版权所有