P2P穿透UDP/TCP--原理與實踐篇(2篇)
原創:shootingstars
參考:http://midcom-p2p.sourceforge.net/draft-ford-midcom-p2p-01.txt
論壇上經常有對P2P原理的討論,但是討論歸討論,很少有實質的東西產生(原始碼)。呵呵,在這裡我就用自己實現的一個原始碼來說明UDP穿越NAT的原理。
首先先介紹一些基本概念:
NAT(Network Address Translators),網路地址轉換:網路地址轉換是在IP地址日益缺乏的情況下產生的,它的主要目的就是為了能夠地址重用。NAT分為兩大類,基本的NAT和NAPT(Network Address/Port Translator)。
最開始NAT是執行在路由器上的一個功能模組。
最先提出的是基本的NAT,它的產生基於如下事實:一個私有網路(域)中的節點中只有很少的節點需要與外網連線(呵呵,這是在上世紀90年代中期提出的)。那麼這個子網中其實只有少數的節點需要全球唯一的IP地址,其他的節點的IP地址應該是可以重用的。
因此,基本的NAT實現的功能很簡單,在子網內使用一個保留的IP子網段,這些IP對外是不可見的。子網內只有少數一些IP地址可以對應到真正全球唯一的IP地址。如果這些節點需要訪問外部網路,那麼基本NAT就負責將這個節點的子網內IP轉化為一個全球唯一的IP然後傳送出去。(基本的NAT會改變IP包中的原IP地址,但是不會改變IP包中的埠)
關於基本的NAT可以參看RFC 1631
另外一種NAT叫做NAPT,從名稱上我們也可以看得出,NAPT不但會改變經過這個NAT裝置的IP資料報的IP地址,還會改變IP資料報的TCP/UDP埠。基本NAT的裝置可能我們見的不多(呵呵,我沒有見到過),NAPT才是我們真正討論的主角。看下圖:
Server S1
18.181.0.31:1235
|
^ Session 1 (A-S1) ^ |
| 18.181.0.31:1235 | |
v 155.99.25.11:62000 v |
|
NAT
155.99.25.11
|
^ Session 1 (A-S1) ^ |
| 18.181.0.31:1235 | |
v 10.0.0.1:1234 v |
|
Client A
10.0.0.1:1234
有一個私有網路10.*.*.*,Client A是其中的一臺計算機,這個網路的閘道器(一個NAT裝置)的外網IP是155.99.25.11(應該還有一個內網的IP地址,比如10.0.0.10)。如果Client A中的某個程序(這個程序建立了一個UDP Socket,這個Socket繫結1234埠)想訪問外網主機18.181.0.31的1235埠,那麼當資料包通過NAT時會發生什麼事情呢?
首先NAT會改變這個資料包的原IP地址,改為155.99.25.11。接著NAT會為這個傳輸建立一個Session(Session是一個抽象的概念,如果是TCP,也許Session是由一個SYN包開始,以一個FIN包結束。而UDP呢,以這個IP的這個埠的第一個UDP開始,結束呢,呵呵,也許是幾分鐘,也許是幾小時,這要看具體的實現了)並且給這個Session分配一個埠,比如62000,然後改變這個資料包的源埠為62000。所以本來是(10.0.0.1:1234->18.181.0.31:1235)的資料包到了網際網路上變為了(155.99.25.11:62000->18.181.0.31:1235)。
一旦NAT建立了一個Session後,NAT會記住62000埠對應的是10.0.0.1的1234埠,以後從18.181.0.31傳送到62000埠的資料會被NAT自動的轉發到10.0.0.1上。(注意:這裡是說18.181.0.31傳送到62000埠的資料會被轉發,其他的IP傳送到這個埠的資料將被NAT拋棄)這樣Client A就與Server S1建立以了一個連線。
呵呵,上面的基礎知識可能很多人都知道了,那麼下面是關鍵的部分了。
看看下面的情況:
Server S1 Server S2
18.181.0.31:1235 138.76.29.7:1235
| |
| |
+----------------------+----------------------+
|
^ Session 1 (A-S1) ^ | ^ Session 2 (A-S2) ^
| 18.181.0.31:1235 | | | 138.76.29.7:1235 |
v 155.99.25.11:62000 v | v 155.99.25.11:62000 v
|
Cone NAT
155.99.25.11
|
^ Session 1 (A-S1) ^ | ^ Session 2 (A-S2) ^
| 18.181.0.31:1235 | | | 138.76.29.7:1235 |
v 10.0.0.1:1234 v | v 10.0.0.1:1234 v
|
Client A
10.0.0.1:1234
接上面的例子,如果Client A的原來那個Socket(綁定了1234埠的那個UDP Socket)又接著向另外一個Server S2傳送了一個UDP包,那麼這個UDP包在通過NAT時會怎麼樣呢?
這時可能會有兩種情況發生,一種是NAT再次建立一個Session,並且再次為這個Session分配一個埠號(比如:62001)。另外一種是NAT再次建立一個Session,但是不會新分配一個埠號,而是用原來分配的埠號62000。前一種NAT叫做Symmetric NAT,後一種叫做Cone NAT。我們期望我們的NAT是第二種,呵呵,如果你的NAT剛好是第一種,那麼很可能會有很多P2P軟體失靈。(可以慶幸的是,現在絕大多數的NAT屬於後者,即Cone NAT)
好了,我們看到,通過NAT,子網內的計算機向外連結是很容易的(NAT相當於透明的,子網內的和外網的計算機不用知道NAT的情況)。
但是如果外部的計算機想訪問子網內的計算機就比較困難了(而這正是P2P所需要的)。
那麼我們如果想從外部發送一個數據報給內網的計算機有什麼辦法呢?首先,我們必須在內網的NAT上打上一個“洞”(也就是前面我們說的在NAT上建立一個Session),這個洞不能由外部來打,只能由內網內的主機來打。而且這個洞是有方向的,比如從內部某臺主機(比如:192.168.0.10)向外部的某個IP(比如:219.237.60.1)傳送一個UDP包,那麼就在這個內網的NAT裝置上打了一個方向為219.237.60.1的“洞”,(這就是稱為UDP Hole Punching的技術)以後219.237.60.1就可以通過這個洞與內網的192.168.0.10聯絡了。(但是其他的IP不能利用這個洞)。
呵呵,現在該輪到我們的正題P2P了。有了上面的理論,實現兩個內網的主機通訊就差最後一步了:那就是雞生蛋還是蛋生雞的問題了,兩邊都無法主動發出連線請求,誰也不知道誰的公網地址,那我們如何來打這個洞呢?我們需要一箇中間人來聯絡這兩個內網主機。
現在我們來看看一個P2P軟體的流程,以下圖為例:
Server S (219.237.60.1)
|
|
+----------------------+----------------------+
| |
NAT A (外網IP:202.187.45.3) NAT B (外網IP:187.34.1.56)
| (內網IP:192.168.0.1) | (內網IP:192.168.0.1)
| |
Client A (192.168.0.20:4000) Client B (192.168.0.10:40000)
首先,Client A登入伺服器,NAT A為這次的Session分配了一個埠60000,那麼Server S收到的Client A的地址是202.187.45.3:60000,這就是Client A的外網地址了。同樣,Client B登入Server S,NAT B給此次Session分配的埠是40000,那麼Server S收到的B的地址是187.34.1.56:40000。
此時,Client A與Client B都可以與Server S通訊了。如果Client A此時想直接傳送資訊給Client B,那麼他可以從Server S那兒獲得B的公網地址187.34.1.56:40000,是不是Client A向這個地址傳送資訊Client B就能收到了呢?答案是不行,因為如果這樣傳送資訊,NAT B會將這個資訊丟棄(因為這樣的資訊是不請自來的,為了安全,大多數NAT都會執行丟棄動作)。現在我們需要的是在NAT B上打一個方向為202.187.45.3(即Client A的外網地址)的洞,那麼Client A傳送到187.34.1.56:40000的資訊,Client B就能收到了。這個打洞命令由誰來發呢,呵呵,當然是Server S。
總結一下這個過程:如果Client A想向Client B傳送資訊,那麼Client A傳送命令給Server S,請求Server S命令Client B向Client A方向打洞。呵呵,是不是很繞口,不過沒關係,想一想就很清楚了,何況還有原始碼呢(侯老師說過:在原始碼面前沒有祕密 8)),然後Client A就可以通過Client B的外網地址與Client B通訊了。
注意:以上過程只適合於Cone NAT的情況,如果是Symmetric NAT,那麼當Client B向Client A打洞的埠已經重新分配了,Client B將無法知道這個埠(如果Symmetric NAT的埠是順序分配的,那麼我們或許可以猜測這個埠號,可是由於可能導致失敗的因素太多,我們不推薦這種猜測埠的方法)。
下面是一個模擬P2P聊天的過程的原始碼,過程很簡單,P2PServer執行在一個擁有公網IP的計算機上,P2PClient執行在兩個不同的NAT後(注意,如果兩個客戶端執行在一個NAT後,本程式很可能不能執行正常,這取決於你的NAT是否支援loopback translation,詳見http://midcom-p2p.sourceforge.net/draft-ford-midcom-p2p-01.txt,當然,此問題可以通過雙方先嚐試連線對方的內網IP來解決,但是這個程式碼只是為了驗證原理,並沒有處理這些問題),後登入的計算機可以獲得先登入計算機的使用者名稱,後登入的計算機通過send username message的格式來發送訊息。如果傳送成功,說明你已取得了直接與對方連線的成功。
程式現在支援三個命令:send , getu , exit
send格式:send username message
功能:傳送資訊給username
getu格式:getu
功能:獲得當前伺服器使用者列表
exit格式:exit
功能:登出與伺服器的連線(伺服器不會自動監測客戶是否吊線)
程式碼很短,相信很容易懂,如果有什麼問題,可以給我發郵件[email protected] 或者在CSDN上傳送短訊息。同時,歡迎轉發此文,但希望保留作者版權8-)。
最後感謝CSDN網友 PiggyXP 和 Seilfer的測試幫助
P2PServer.c
/* P2P 程式服務端
*
* 檔名:P2PServer.c
*
* 日期:2004-5-21
*
* 作者:shootingstars([email protected])
*
*/
#pragma comment(lib, "ws2_32.lib")
#include "windows.h"
#include "../proto.h"
#include "../Exception.h"
UserList ClientList;
void InitWinSock()
{
WSADATA wsaData;
if (WSAStartup(MAKEWORD(2, 2), &wsaData) != 0)
{
printf("Windows sockets 2.2 startup");
throw Exception("");
}
else{
printf("Using %s (Status: %s)/n",
wsaData.szDescription, wsaData.szSystemStatus);
printf("with API versions %d.%d to %d.%d/n/n",
LOBYTE(wsaData.wVersion), HIBYTE(wsaData.wVersion),
LOBYTE(wsaData.wHighVersion), HIBYTE(wsaData.wHighVersion));
}
}
SOCKET mksock(int type)
{
SOCKET sock = socket(AF_INET, type, 0);
if (sock < 0)
{
printf("create socket error");
throw Exception("");
}
return sock;
}
stUserListNode GetUser(char *username)
{
for(UserList::iterator UserIterator=ClientList.begin();
UserIterator!=ClientList.end();
++UserIterator)
{
if( strcmp( ((*UserIterator)->userName), username) == 0 )
return *(*UserIterator);
}
throw Exception("not find this user");
}
int main(int argc, char* argv[])
{
try{
InitWinSock();
SOCKET PrimaryUDP;
PrimaryUDP = mksock(SOCK_DGRAM);
sockaddr_in local;
local.sin_family=AF_INET;
local.sin_port= htons(SERVER_PORT);
local.sin_addr.s_addr = htonl(INADDR_ANY);
int nResult=bind(PrimaryUDP,(sockaddr*)&local,sizeof(sockaddr));
if(nResult==SOCKET_ERROR)
throw Exception("bind error");
sockaddr_in sender;
stMessage recvbuf;
memset(&recvbuf,0,sizeof(stMessage));
// 開始主迴圈.
// 主迴圈負責下面幾件事情:
// 一:讀取客戶端登陸和登出訊息,記錄客戶列表
// 二:轉發客戶p2p請求
for(;;)
{
int dwSender = sizeof(sender);
int ret = recvfrom(PrimaryUDP, (char *)&recvbuf, sizeof(stMessage), 0, (sockaddr *)&sender, &dwSender);
if(ret <= 0)
{
printf("recv error");
continue;
}
else
{
int messageType = recvbuf.iMessageType;
switch(messageType){
case LOGIN:
{
// 將這個使用者的資訊記錄到使用者列表中
printf("has a user login : %s/n", recvbuf.message.loginmember.userName);
stUserListNode *currentuser = new stUserListNode();
strcpy(currentuser->userName, recvbuf.message.loginmember.userName);
currentuser->ip = ntohl(sender.sin_addr.S_un.S_addr);
currentuser->port = ntohs(sender.sin_port);
ClientList.push_back(currentuser);
// 傳送已經登陸的客戶資訊
int nodecount = (int)ClientList.size();
sendto(PrimaryUDP, (const char*)&nodecount, sizeof(int), 0, (const sockaddr*)&sender, sizeof(sender));
for(UserList::iterator UserIterator=ClientList.begin();
UserIterator!=ClientList.end();
++UserIterator)
{
sendto(PrimaryUDP, (const char*)(*UserIterator), sizeof(stUserListNode), 0, (const sockaddr*)&sender, sizeof(sender));
}
break;
}
case LOGOUT:
{
// 將此客戶資訊刪除
printf("has a user logout : %s/n", recvbuf.message.logoutmember.userName);
UserList::iterator removeiterator = NULL;
for(UserList::iterator UserIterator=ClientList.begin();
UserIterator!=ClientList.end();
++UserIterator)
{
if( strcmp( ((*UserIterator)->userName), recvbuf.message.logoutmember.userName) == 0 )
{
removeiterator = UserIterator;
break;
}
}
if(removeiterator != NULL)
ClientList.remove(*removeiterator);
break;
}
case P2PTRANS:
{
// 某個客戶希望服務端向另外一個客戶傳送一個打洞訊息
printf("%s wants to p2p %s/n",inet_ntoa(sender.sin_addr),recvbuf.message.translatemessage.userName);
stUserListNode node = GetUser(recvbuf.message.translatemessage.userName);
sockaddr_in remote;
remote.sin_family=AF_INET;
remote.sin_port= htons(node.port);
remote.sin_addr.s_addr = htonl(node.ip);
in_addr tmp;
tmp.S_un.S_addr = htonl(node.ip);
printf("the address is %s,and port is %d/n",inet_ntoa(tmp), node.port);
stP2PMessage transMessage;
transMessage.iMessageType = P2PSOMEONEWANTTOCALLYOU;
transMessage.iStringLen = ntohl(sender.sin_addr.S_un.S_addr);
transMessage.Port = ntohs(sender.sin_port);
sendto(PrimaryUDP,(const char*)&transMessage, sizeof(transMessage), 0, (const sockaddr *)&remote, sizeof(remote));
break;
}
case GETALLUSER:
{
int command = GETALLUSER;
sendto(PrimaryUDP, (const char*)&command, sizeof(int), 0, (const sockaddr*)&sender, sizeof(sender));
int nodecount = (int)ClientList.size();
sendto(PrimaryUDP, (const char*)&nodecount, sizeof(int), 0, (const sockaddr*)&sender, sizeof(sender));
for(UserList::iterator UserIterator=ClientList.begin();
UserIterator!=ClientList.end();
++UserIterator)
{
sendto(PrimaryUDP, (const char*)(*UserIterator), sizeof(stUserListNode), 0, (const sockaddr*)&sender, sizeof(sender));
}
break;
}
}
}
}
}
catch(Exception &e)
{
printf(e.GetMessage());
return 1;
}
return 0;
}
/* P2P 程式客戶端
*
* 檔名:P2PClient.c
*
* 日期:2004-5-21
*
* 作者:shootingstars([email protected])
*
*/
#pragma comment(lib,"ws2_32.lib")
#include "windows.h"
#include "../proto.h"
#include "../Exception.h"
#include <iostream>
using namespace std;
UserList ClientList;
#define COMMANDMAXC 256
#define MAXRETRY 5
SOCKET PrimaryUDP;
char UserName[10];
char ServerIP[20];
bool RecvedACK;
void InitWinSock()
{
WSADATA wsaData;
if (WSAStartup(MAKEWORD(2, 2), &wsaData) != 0)
{
printf("Windows sockets 2.2 startup");
throw Exception("");
}
else{
printf("Using %s (Status: %s)/n",
wsaData.szDescription, wsaData.szSystemStatus);
printf("with API versions %d.%d to %d.%d/n/n",
LOBYTE(wsaData.wVersion), HIBYTE(wsaData.wVersion),
LOBYTE(wsaData.wHighVersion), HIBYTE(wsaData.wHighVersion));
}
}
SOCKET mksock(int type)
{
SOCKET sock = socket(AF_INET, type, 0);
if (sock < 0)
{
printf("create socket error");
throw Exception("");
}
return sock;
}
stUserListNode GetUser(char *username)
{
for(UserList::iterator UserIterator=ClientList.begin();
UserIterator!=ClientList.end();
++UserIterator)
{
if( strcmp( ((*UserIterator)->userName), username) == 0 )
return *(*UserIterator);
}
throw Exception("not find this user");
}
void BindSock(SOCKET sock)
{
sockaddr_in sin;
sin.sin_addr.S_un.S_addr = INADDR_ANY;
sin.sin_family = AF_INET;
sin.sin_port = 0;
if (bind(sock, (struct sockaddr*)&sin, sizeof(sin)) < 0)
throw Exception("bind error");
}
void ConnectToServer(SOCKET sock,char *username, char *serverip)
{
sockaddr_in remote;
remote.sin_addr.S_un.S_addr = inet_addr(serverip);
remote.sin_family = AF_INET;
remote.sin_port = htons(SERVER_PORT);
stMessage sendbuf;
sendbuf.iMessageType = LOGIN;
strncpy(sendbuf.message.loginmember.userName, username, 10);
sendto(sock, (const char*)&sendbuf, sizeof(sendbuf), 0, (const sockaddr*)&remote,sizeof(remote));
int usercount;
int fromlen = sizeof(remote);
int iread = recvfrom(sock, (char *)&usercount, sizeof(int), 0, (sockaddr *)&remote, &fromlen);
if(iread<=0)
{
throw Exception("Login error/n");
}
// 登入到服務端後,接收服務端發來的已經登入的使用者的資訊
cout<<"Have "<<usercount<<" users logined server:"<<endl;
for(int i = 0;i<usercount;i++)
{
stUserListNode *node = new stUserListNode;
recvfrom(sock, (char*)node, sizeof(stUserListNode), 0, (sockaddr *)&remote, &fromlen);
ClientList.push_back(node);
cout<<"Username:"<<node->userName<<endl;
in_addr tmp;
tmp.S_un.S_addr = htonl(node->ip);
cout<<"UserIP:"<<inet_ntoa(tmp)<<endl;
cout<<"UserPort:"<<node->port<<endl;
cout<<""<<endl;
}
}
void OutputUsage()
{
cout<<"You can input you command:/n"
<<"Command Type:/"send/",/"exit/",/"getu/"/n"
<<"Example : send Username Message/n"
<<" exit/n"
<<" getu/n"
<<endl;
}
/* 這是主要的函式:傳送一個訊息給某個使用者(C)
*流程:直接向某個使用者的外網IP傳送訊息,如果此前沒有聯絡過
* 那麼此訊息將無法傳送,傳送端等待超時。
* 超時後,傳送端將傳送一個請求資訊到服務端,
* 要求服務端傳送給客戶C一個請求,請求C給本機發送打洞訊息
* 以上流程將重複MAXRETRY次
*/
bool SendMessageTo(char *UserName, char *Message)
{
char realmessage[256];
unsigned int UserIP;
unsigned short UserPort;
bool FindUser = false;
for(UserList::iterator UserIterator=ClientList.begin();
UserIterator!=ClientList.end();
++UserIterator)
{
if( strcmp( ((*UserIterator)->userName), UserName) == 0 )
{
UserIP = (*UserIterator)->ip;
UserPort = (*UserIterator)->port;
FindUser = true;
}
}
if(!FindUser)
return false;
strcpy(realmessage, Message);
for(int i=0;i<MAXRETRY;i++)
{
RecvedACK = false;
sockaddr_in remote;
remote.sin_addr.S_un.S_addr = htonl(UserIP);
remote.sin_family = AF_INET;
remote.sin_port = htons(UserPort);
stP2PMessage MessageHead;
MessageHead.iMessageType = P2PMESSAGE;
MessageHead.iStringLen = (int)strlen(realmessage)+1;
int isend = sendto(PrimaryUDP, (const char *)&MessageHead, sizeof(MessageHead), 0, (const sockaddr*)&remote, sizeof(remote));
isend = sendto(PrimaryUDP, (const char *)&realmessage, MessageHead.iStringLen, 0, (const sockaddr*)&remote, sizeof(remote));
// 等待接收執行緒將此標記修改
for(int j=0;j<10;j++)
{
if(RecvedACK)
return true;
else
Sleep(300);
}
// 沒有接收到目標主機的迴應,認為目標主機的埠對映沒有
// 開啟,那麼傳送請求資訊給伺服器,要伺服器告訴目標主機
// 開啟對映埠(UDP打洞)
sockaddr_in server;
server.sin_addr.S_un.S_addr = inet_addr(ServerIP);
server.sin_family = AF_INET;
server.sin_port = htons(SERVER_PORT);
stMessage transMessage;
transMessage.iMessageType = P2PTRANS;
strcpy(transMessage.message.translatemessage.userName, UserName);
sendto(PrimaryUDP, (const char*)&transMessage, sizeof(transMessage), 0, (const sockaddr*)&server, sizeof(server));
Sleep(100);// 等待對方先發送資訊。
}
return false;
}
// 解析命令,暫時只有exit和send命令
// 新增getu命令,獲取當前伺服器的所有使用者
void ParseCommand(char * CommandLine)
{
if(strlen(CommandLine)<4)
return;
char Command[10];
strncpy(Command, CommandLine, 4);
Command[4]='/0';
if(strcmp(Command,"exit")==0)
{
stMessage sendbuf;
sendbuf.iMessageType = LOGOUT;
strncpy(sendbuf.message.logoutmember.userName, UserName, 10);
sockaddr_in server;
server.sin_addr.S_un.S_addr = inet_addr(ServerIP);
server.sin_family = AF_INET;
server.sin_port = htons(SERVER_PORT);
sendto(PrimaryUDP,(const char*)&sendbuf, sizeof(sendbuf), 0, (const sockaddr *)&server, sizeof(server));
shutdown(PrimaryUDP, 2);
closesocket(PrimaryUDP);
exit(0);
}
else if(strcmp(Command,"send")==0)
{
char sendname[20];
char message[COMMANDMAXC];
int i;
for(i=5;;i++)
{
if(CommandLine[i]!=' ')
sendname[i-5]=CommandLine[i];
else
{
sendname[i-5]='/0';
break;
}
}
strcpy(message, &(CommandLine[i+1]));
if(SendMessageTo(sendname, message))
printf("Send OK!/n");
else
printf("Send Failure!/n");
}
else if(strcmp(Command,"getu")==0)
{
int command = GETALLUSER;
sockaddr_in server;
server.sin_addr.S_un.S_addr = inet_addr(ServerIP);
server.sin_family = AF_INET;
server.sin_port = htons(SERVER_PORT);
sendto(PrimaryUDP,(const char*)&command, sizeof(command), 0, (const sockaddr *)&server, sizeof(server));
}
}
// 接受訊息執行緒
DWORD WINAPI RecvThreadProc(LPVOID lpParameter)
{
sockaddr_in remote;
int sinlen = sizeof(remote);
stP2PMessage recvbuf;
for(;;)
{
int iread = recvfrom(PrimaryUDP, (char *)&recvbuf, sizeof(recvbuf), 0, (sockaddr *)&remote, &sinlen);
if(iread<=0)
{
printf("recv error/n");
continue;
}
switch(recvbuf.iMessageType)
{
case P2PMESSAGE:
{
// 接收到P2P的訊息
char *comemessage= new char[recvbuf.iStringLen];
int iread1 = recvfrom(PrimaryUDP, comemessage, 256, 0, (sockaddr *)&remote, &sinlen);
comemessage[iread1-1] = '/0';
if(iread1<=0)
throw Exception("Recv Message Error/n");
else
{
printf("Recv a Message:%s/n",comemessage);
stP2PMessage sendbuf;
sendbuf.iMessageType = P2PMESSAGEACK;
sendto(PrimaryUDP, (const char*)&sendbuf, sizeof(sendbuf), 0, (const sockaddr*)&remote, sizeof(remote));
}
delete []comemessage;
break;
}
case P2PSOMEONEWANTTOCALLYOU:
{
// 接收到打洞命令,向指定的IP地址打洞
printf("Recv p2someonewanttocallyou data/n");
sockaddr_in remote;
remote.sin_addr.S_un.S_addr = htonl(recvbuf.iStringLen);
remote.sin_family = AF_INET;
remote.sin_port = htons(recvbuf.Port);
// UDP hole punching
stP2PMessage message;
message.iMessageType = P2PTRASH;
sendto(PrimaryUDP, (const char *)&message, sizeof(message), 0, (const sockaddr*)&remote, sizeof(remote));
break;
}
case P2PMESSAGEACK:
{
// 傳送訊息的應答
RecvedACK = true;
break;
}
case P2PTRASH:
{
// 對方傳送的打洞訊息,忽略掉。
//do nothing ...
printf("Recv p2ptrash data/n");
break;
}
case GETALLUSER:
{
int usercount;
int fromlen = sizeof(remote);
int iread = recvfrom(PrimaryUDP, (char *)&usercount, sizeof(int), 0, (sockaddr *)&remote, &fromlen);
if(iread<=0)
{
throw Exception("Login error/n");
}
ClientList.clear();
cout<<"Have "<<usercount<<" users logined server:"<<endl;
for(int i = 0;i<usercount;i++)
{
stUserListNode *node = new stUserListNode;
recvfrom(PrimaryUDP, (char*)node, sizeof(stUserListNode), 0, (sockaddr *)&remote, &fromlen);
ClientList.push_back(node);
cout<<"Username:"<<node->userName<<endl;
in_addr tmp;
tmp.S_un.S_addr = htonl(node->ip);
cout<<"UserIP:"<<inet_ntoa(tmp)<<endl;
cout<<"UserPort:"<<node->port<<endl;
cout<<""<<endl;
}
break;
}
}
}
}
int main(int argc, char* argv[])
{
try
{
InitWinSock();
PrimaryUDP = mksock(SOCK_DGRAM);
BindSock(PrimaryUDP);
cout<<"Please input server ip:";
cin>>ServerIP;
cout<<"Please input your name:";
cin>>UserName;
ConnectToServer(PrimaryUDP, UserName, ServerIP);
HANDLE threadhandle = CreateThread(NULL, 0, RecvThreadProc, NULL, NULL, NULL);
CloseHandle(threadhandle);
OutputUsage();
for(;;)
{
char Command[COMMANDMAXC];
gets(Command);
ParseCommand(Command);
}
}
catch(Exception &e)
{
printf(e.GetMessage());
return 1;
}
return 0;
}
/* 異常類
*
* 檔名:Exception.h
*
* 日期:2004.5.5
*
* 作者:shootingstars([email protected])
*/
#ifndef __HZH_Exception__
#define __HZH_Exception__
#define EXCEPTION_MESSAGE_MAXLEN 256
#include "string.h"
class Exception
{
private:
char m_ExceptionMessage[EXCEPTION_MESSAGE_MAXLEN];
public:
Exception(char *msg)
{
strncpy(m_ExceptionMessage, msg, EXCEPTION_MESSAGE_MAXLEN);
}
char *GetMessage()
{
return m_ExceptionMessage;
}
};
#endif
/* P2P 程式傳輸協議
*
* 日期:2004-5-21
*
* 作者:shootingstars([email protected])
*
*/
#pragma once
#include <list>
// 定義iMessageType的值
#define LOGIN 1
#define LOGOUT 2
#define P2PTRANS 3
#define GETALLUSER 4
// 伺服器埠
#define SERVER_PORT 2280
// Client登入時向伺服器傳送的訊息
struct stLoginMessage
{
char userName[10];
char password[10];
};
// Client登出時傳送的訊息
struct stLogoutMessage
{
char userName[10];
};
// Client向伺服器請求另外一個Client(userName)向自己方向傳送UDP打洞訊息
struct stP2PTranslate
{
char userName[10];
};
// Client向伺服器傳送的訊息格式
struct stMessage
{
int iMessageType;
union _message
{
stLoginMessage loginmember;
stLogoutMessage logoutmember;
stP2PTranslate translatemessage;
}message;
};
// 客戶節點資訊
struct stUserListNode
{
char userName[10];
unsigned int ip;
unsigned short port;
};
// Server向Client傳送的訊息
struct stServerToClient
{
int iMessageType;
union _message
{
stUserListNode user;
}message;
};
//======================================
// 下面的協議用於客戶端之間的通訊
//======================================
#define P2PMESSAGE 100 // 傳送訊息
#define P2PMESSAGEACK 101 // 收到訊息的應答
#define P2PSOMEONEWANTTOCALLYOU 102 // 伺服器向客戶端傳送的訊息
// 希望此客戶端傳送一個UDP打洞包
#define P2PTRASH 103 // 客戶端傳送的打洞包,接收端應該忽略此訊息
// 客戶端之間傳送訊息格式
struct stP2PMessage
{
int iMessageType;
int iStringLen; // or IP address
unsigned short Port;
};
using namespace std;
typedef list<stUserListNode *> UserList;
P2P之UDP穿透NAT的原理與實現(shootingstars)
文章說明:
關於UDP穿透NAT的中文資料在網路上是很少的,僅有<<P2P之UDP穿透NAT的原理與實現(shootingstars)>>這篇文章有實際的參考價值。本人近兩年來也一直從事P2P方面的開發工作,比較有代表性的是個人開發的BitTorrent下載軟體 - FlashBT(變態快車). 對P2P下載或者P2P的開發感興趣的朋友可以訪問軟體的官方主頁: http://www.hwysoft.com/chs/ 下載看看,說不定有收穫。寫這篇文章的主要目的是懶的再每次單獨回答一些網友的提問, 一次性寫下來, 即節省了自己的時間,也方便了對於P2P的UDP穿透感興趣的網友閱讀和理解。對此有興趣和經驗的朋友可以給我發郵件或者訪問我的個人Blog留言: http://hwycheng.blogchina.com. 您可以自由轉載此篇文章,但是請保留此說明。
再次感謝shootingstars網友的早期貢獻. 表示謝意。
NAT(The IP Network Address Translator) 的概念和意義是什麼?
NAT, 中文翻譯為網路地址轉換。具體的詳細資訊可以訪問RFC 1631 - http://www.faqs.org/rfcs/rfc1631.html, 這是對於NAT的定義和解釋的最權威的描述。網路術語都是很抽象和艱澀的,除非是專業人士,否則很難從字面中來準確理解NAT的含義。
內網IP地址: 是指使用A/B/C類中的私有地址, 分配的IP地址在全球不懼有唯一性,也因此無法被其它外網主機直接訪問。公網IP地址: 是指具有全球唯一的IP地址,能夠直接被其它主機訪問的。
NAT 最初的目的是為使用內網IP地址的計算機提供通過少數幾臺具有公網的IP地址的計算機訪問外部網路的功能。NAT 負責將某些內網IP地址的計算機向外部網路發出的IP資料包的源IP地址轉換為NAT自己的公網的IP地址,目的IP地址不變, 並將IP資料包轉發給路由器,最終到達外部的計算機。同時負責將外部的計算機返回的IP資料包的目的IP地址轉換為內網的IP地址,源IP地址不變,並最終送達到內網中的計算機。
圖一: NAT 實現了私有IP的計算機分享幾個公網IP地址訪問Internet的功能。
隨著網路的普及,IPv4的侷限性暴露出來。公網IP地址成為一種稀缺的資源,此時NAT 的功能侷限也暴露出來,同一個公網的IP地址,某個時間只能由一臺私有IP地址的計算機使用。於是NAPT(The IP Network Address/Port Translator)應運而生,NAPT實現了多臺私有IP地址的計算機可以同時通過一個公網IP地址來訪問Internet的功能。這在很大程度上暫時緩解了IPv4地址資源的緊張。
NAPT 負責將某些內網IP地址的計算機向外部網路發出的TCP/UDP資料包的源IP地址轉換為NAPT自己的公網的IP地址,源埠轉為NAPT自己的一個埠。目的IP地址和埠不變, 並將IP資料包發給路由器,最終到達外部的計算機。同時負責將外部的計算機返回的IP資料包的目的IP地址轉換內網的IP地址,目的埠轉為內網計算機的埠,源IP地址和源埠不變,並最終送達到內網中的計算機。
圖二: NAPT 實現了私有IP的計算機分享一個公網IP地址訪問Internet的功能。
在我們的工作和生活中, NAPT的作用隨處可見,絕大部分公司的網路架構,都是通過1至N臺支援NAPT的路由器來實現公司的所有計算機連線外部的Internet網路的。包括本人在寫這篇文章的時候,也是在家中使用一臺IBM筆記本通過一臺寬頻連線的桌上型電腦來訪問Internet的。我們本篇文章主要討論的NAPT的問題。
NAPT(The IP Network Address/Port Translator) 為何阻礙了P2P軟體的應用?
通過NAPT 上網的特點決定了只能由NAPT內的計算機主動向NAPT外部的主機發起連線,外部的主機想直接和NAPT內的計算機直接建立連線是不被允許的。IM(即時通訊)而言,這意味著由於NAPT內的計算機和NAPT外的計算機只能通過伺服器中轉資料來進行通訊。對於P2P方式的下載程式而言,意味著NAPT內的計算機不能接收到NAPT外部的連線,導致連線數用過少,下載速度很難上去。因此P2P軟體必須要解決的一個問題就是要能夠在一定的程度上解決NAPT內的計算機不能被外部連線的問題。
NAT(The IP Network Address Translator) 進行UDP穿透的原理是什麼?
TCP/IP傳輸時主要用到TCP和UDP協議。TCP協議是可靠的,面向連線的傳輸協議。UDP是不可靠的,無連線的協議。根據TCP和UDP協議的實現原理,對於NAPT來進行穿透,主要是指的UDP協議。TCP協議也有可能,但是可行性非常小,要求更高,我們此處不作討論,如果感興趣可以到Google上搜索,有些文章對這個問題做了探討性的描述。下面我們來看看利用UDP協議來穿透NAPT的原理是什麼:
圖三: NAPT 是如何將私有IP地址的UDP資料包與公網主機進行透明傳輸的。
UDP協議包經NAPT透明傳輸的說明:
NAPT為每一個Session分配一個NAPT自己的埠號,依據此埠號來判斷將收到的公網IP主機返回的TCP/IP資料包轉發給那臺內網IP地址的計算機。在這裡Session是虛擬的,UDP通訊並不需要建立連線,但是對於NAPT而言,的確要有一個Session的概念存在。NAPT對於UDP協議 包的透明傳輸面臨的一個重要的問題就是如何處理這個虛擬的Session。我們都知道TCP連線的Session以SYN包開始,以FIN包結束,NAPT可以很容易的獲取到TCP Session的生命週期,並進行處理。但是對於UDP而言,就麻煩了,NAPT並不知道轉發出去的UDP協議包是否到達了目的主機,也沒有辦法知道。而且鑑於UDP協議的特點,可靠很差,因此NAPT必須強制維持Session的存在,以便等待將外部送回來的資料並轉發給曾經發起請求的內網IP地址的計算機。NAPT具體如何處理UDP Session的超時呢?不同的廠商提供的裝置對於NAPT的實現不近相同,也許幾分鐘,也許幾個小時,些NAPT的實現還會根據裝置的忙碌狀態進行智慧計算超時時間的長短。
圖四: NAPT 將內部發出的UDP協議包的源地址和源埠改變傳輸給公網IP主機。
圖五: NAPT 將收到的公網IP主機返回的UDP協議包的目的地址和目的埠改變傳輸給內網IP計算機現在我們大概明白了NAPT如何實現內網計算機和外網主機間的透明通訊。現在來看一下我們最關心的問題,就是NAPT是依據什麼策略來判斷是否要為一個請求發出的UDP資料包建立Session的呢?主要有一下幾個策略:
A. 源地址(內網IP地址)不同,忽略其它因素, 在NAPT上肯定對應不同的Session B. 源地址(內網IP地址)相同,源埠不同,忽略其它的因素,則在NAPT上也肯定對應不同的Session C. 源地址(內網IP地址)相同,源埠相同,目的地址(公網IP地址)相同,目的埠不同,則在NAPT上肯定對應同一個Session D. 源地址(內網IP地址)相同,源埠相同,目的地址(公網IP地址)不同,忽略目的埠,則在NAPT上是如何處理Session的呢?
D的情況正式我們關心和要討論的問題。依據目的地址(公網IP地址)對於Session的建立的決定方式我們將NAPT裝置劃分為兩大類:
Symmetric NAPT: 對於到同一個IP地址,任意埠的連線分配使用同一個Session; 對於到不同的IP地址, 任意埠的連線使用不同的Session. 我們稱此種NAPT為 Symmetric NAPT. 也就是隻要本地繫結的UDP埠相同, 發出的目的IP地址不同,則會建立不同的Session.
圖六: Symmetric 的英文意思是對稱。多個埠對應多個主機,平行的,對稱的!
Cone NAPT: 對於到同一個IP地址,任意埠的連線分配使用同一個Session; 對於到不同的IP地址,任意埠的連線也使用同一個Session. 我們稱此種NAPT為 Cone NAPT. 也就是隻要本地繫結的UDP埠相同, 發出的目的地址不管是否相同, 都使用同一個Session.
圖七: Cone 的英文意思是錐。一個埠對應多個主機,是不是像個錐子?
現在絕大多數的NAPT屬於後者,即Cone NAT。本人在測試的過程中,只好使用了一臺日本的Symmetric NAT。還好不是自己的買的,我從不買日貨, 希望看這篇文章的朋友也自覺的不要購買日本的東西。Win9x/2K/XP/2003系統自帶的NAPT也是屬於 Cone NAT的。這是值的慶幸的,因為我們要做的UDP穿透只能在Cone NAT間進行,只要有一臺不是Cone NAT,對不起,UDP穿透沒有希望了,伺服器轉發吧。後面會做詳細分析!
下面我們再來分析一下NAPT 工作時的一些資料結構,在這裡我們將真正說明UDP可以穿透Cone NAT的依據。這裡描述的資料結構只是為了說明原理,不具有實際參考價值,真正感興趣可以閱讀Linux的中關於NAT實現部分的原始碼。真正的NAT實現也沒有利用資料庫的,呵呵,為了速度!
Symmetric NAPT 工作時的埠對映資料結構如下:
內網資訊表:
[NAPT 分配埠] [ 內網IP地址 ] [ 內網埠 ] [ 外網IP地址 ] [ SessionTime 開始時間 ]
PRIMARY KEY( [NAPT 分配埠] ) -> 表示依據[NAPT 分配埠]建立主鍵,必須唯一且建立索引,加快查詢. UNIQUE( [ 內網IP地址 ], [ 內網埠 ] ) -> 表示這兩個欄位聯合起來不能重複. UNIQUE( [ 內網IP地址 ], [ 內網埠 ], [ 外網IP地址 ] ) -> 表示這三個欄位聯合起來不能重複.
對映表:
[NAPT 分配埠] [ 外網埠 ]
UNIQUE( [NAPT 分配埠], [ 外網埠 ] ) -> 表示這兩個欄位聯合起來不能重複.
Cone NAPT 工作時的埠對映資料結構如下:
內網資訊表:
[NAPT 分配埠] [ 內網IP地址 ] [ 內網埠 ] [ SessionTime 開始時間 ]
PRIMARY KEY( [NAPT 分配埠] ) -> 表示依據[NAPT 分配埠]建立主鍵,必須唯一且建立索引,加快查詢. UNIQUE( [ 內網IP地址 ], [ 內網埠 ] ) -> 表示這兩個欄位聯合起來不能重複.
外網資訊表:
[ wid 主鍵標識 ] [ 外網IP地址 ] [ 外網埠 ]
PRIMARY KEY( [ wid 主鍵標識 ] ) -> 表示依據[ wid 主鍵標識 ]建立主鍵,必須唯一且建立索引,加快查詢. UNIQUE( [ 外網IP地址 ], [ 外網埠 ] ) -> 表示這兩個欄位聯合起來不能重複.
對映表: 實現一對多,的
[NAPT 分配埠] [ wid 主鍵標識 ]
UNIQUE( [NAPT 分配埠], [ wid 主鍵標識 ] ) -> 表示這兩個欄位聯合起來不能重複. UNIQUE( [ wid 主鍵標識 ] ) -> 標識此欄位不能重複.
看完了上面的資料結構是更明白了還是更暈了? 呵呵! 多想一會兒就會明白了。通過NAT,內網計算機計算機向外連結是很容易的,NAPT會自動處理,我們的應用程式根本不必關心它是如何處理的。那麼外部的計算機想訪問內網中的計算機如何實現呢?我們來看一下下面的流程:
c 是一臺在NAPT後面的內網計算機,s是一臺有外網IP地址的計算機。c 主動向 s 發起連線請求,NAPT依據上面描述的規則在自己的資料結構中記錄下來,建立一個Session. 然後 c 和 s 之間就可以實現雙向的透明的資料傳輸了。如下面所示:
由此可見,一臺外網IP地址的計算機想和NAPT後面的內網計算機通訊的條件就是要求NAPT後面的內網計算機主動向外網IP地址的計算機發起一個UDP資料包。外網IP地址的計算機利用收到的UDP資料包獲取到NAPT的外網IP地址和對映的埠,以後就可以和內網IP的計算機透明的進行通訊了。
現在我們再來分析一下我們最關心的兩個NAPT後面的內網計算機如何實現直接通訊呢? 兩者都無法主動發出連線請求,誰也不知道對方的NAPT的公網IP地址和NAPT上面對映的埠號。所以我們要靠一個公網IP地址的伺服器幫助兩者來建立連線。當兩個NAPT後面的內網計算機分別連線了公網IP地址的伺服器後,伺服器可以從收到的UDP資料包中獲取到這兩個NAPT裝置的公網IP地址和這兩個連線建立的Session的對映埠。兩個內網計算機可以從伺服器上獲取到對方的NAPT裝置公網IP地址和對映的埠了。
我們假設兩個內網計算機分別為A和B,對應的NAPT分別為AN和 BN, 如果A在獲取到B對應的BN的IP地址和對映的埠後,迫不急待的向這個IP 地址和對映的埠傳送了個UDP資料包,會有什麼情況發生呢?依據上面的原理和資料結構我們會知道,AN會在自己的資料結構中生成一條記錄,標識一個新Session的存在。BN在收到資料包後,從自己的資料結構中查詢,沒有找到相關記錄,因此將包丟棄。B是個慢性子,此時才慢吞吞的向著AN的IP地址和對映的埠傳送了一個UDP資料包,結果如何呢?當然是我們期望的結構了,AN在收到資料包後,從自己的資料結構中查詢到了記錄,所以將資料包進行處理髮送給了A。A 再次向B傳送資料包時,一切都時暢通無阻了。OK, 大工告成!且慢,這時對於Cone NAPT而言,對於Symmetric NAPT呢?呵呵,自己分析一下吧...
NAPT(The IP Network Address/Port Translator) 進行UDP穿透的具體情況分析!
首先明確的將NAPT裝置按照上面的說明分為: Symmetric NAPT 和 Cone NAPT, Cone NAPT 是我們需要的。Win9x/2K/XP/2003 自帶的NAPT也為Cone NAPT。
第一種情況, 雙方都是Symmetric NAPT:
此情況應給不存在什麼問題,肯定是不支援UDP穿透。
第二種情況, 雙方都是Cone NAPT:
此情況是我們需要的,可以進行UDP穿透。
第三種情況, 一個是Symmetric NAPT, 一個是Cone NAPT:
此情況比較複雜,但我們按照上面的描述和資料機構進行一下分析也很容易就會明白了, 分析如下,
假設: A -> Symmetric NAT, B -> Cone NAT
1. A 想連線 B, A 從伺服器那兒獲取到 B 的NAT地址和對映埠, A 通知伺服器,伺服器告知 B A的NAT地址和對映埠, B 向 A 發起連線,A 肯定無法接收到。此時 A 向 B 發起連線, A 對應的NAT建立了一個新的Session,分配了一個新的對映埠, B 的 NAT 接收到UDP包後,在自己的對映表中查詢,無法找到對映項,因此將包丟棄了。
2. B 想連線 A, B 從伺服器那兒獲取到 A 的NAT地址和對映埠, B 通知伺服器, 伺服器告知 A B的NAT地址和對映埠,A 向 B 發起連線, A 對應的NAT建立了一個新的Session,分配了一個新的對映埠B肯定無法接收到。此時 B 向 A 發起連線, 由於 B 無法獲取 A 建立的新的Session的對映埠,仍是使用伺服器上獲取的對映埠進行連線, 因此 A 的NAT在接收到UDP包後,在自己的對映表中查詢,無法找到對映項, 因此將包丟棄了。
根據以上分析,只有當連線的兩端的NAT都為Cone NAT的情況下,才能進行UDP的內網穿透互聯。
NAPT(The IP Network Address/Port Translator) 進行UDP穿透如何進行現實的驗證和分析!
需要的網路結構如下:
三個NAT後面的內網機器,兩個外網伺服器。其中兩臺Cone NAPT,一臺 Symmetric NAPT。
驗證方法:
可以使用本程式提供的原始碼,編譯,然後分別執行伺服器程式和客戶端。修改過後的原始碼增加了客戶端之間直接通過IP地址和埠傳送訊息的命令,利用此命令,你可以手動的驗證NAPT的穿透情況。為了方便操作,推薦你使用一個遠端登陸軟體,可以直接在一臺機器上操作所有的相關的計算機,這樣很方便,一個人就可以完成所有的工作了。呵呵,本人就是這麼完成的。歡迎有興趣和經驗的朋友來信批評指正,共同進步。