青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

隨筆-4  評論-40  文章-117  trackbacks-0


首先先介紹一些基本概念:
            NAT(Network Address
            Translators),網(wǎng)絡(luò)地址轉(zhuǎn)換:網(wǎng)絡(luò)地址轉(zhuǎn)換是在IP地址日益缺乏的情況下產(chǎn)生的,它的主要目的就是為了能夠地址重用。NAT分為兩大類,基本的NAT和NAPT(Network
            Address/Port Translator)。
            最開始NAT是運行在路由器上的一個功能模塊。

            最先提出的是基本的NAT,它的產(chǎn)生基于如下事實:一個私有網(wǎng)絡(luò)(域)中的節(jié)點中只有很少的節(jié)點需要與外網(wǎng)連接(呵呵,這是在上世紀90年代中期提出的)。那么這個子網(wǎng)中其實只有少數(shù)的節(jié)點需要全球唯一的IP地址,其他的節(jié)點的IP地址應(yīng)該是可以重用的。
            因此,基本的NAT實現(xiàn)的功能很簡單,在子網(wǎng)內(nèi)使用一個保留的IP子網(wǎng)段,這些IP對外是不可見的。子網(wǎng)內(nèi)只有少數(shù)一些IP地址可以對應(yīng)到真正全球唯一的IP地址。如果這些節(jié)點需要訪問外部網(wǎng)絡(luò),那么基本NAT就負責(zé)將這個節(jié)點的子網(wǎng)內(nèi)IP轉(zhuǎn)化為一個全球唯一的IP然后發(fā)送出去。(基本的NAT會改變IP包中的原IP地址,但是不會改變IP包中的端口)
            關(guān)于基本的NAT可以參看RFC 1631

            另外一種NAT叫做NAPT,從名稱上我們也可以看得出,NAPT不但會改變經(jīng)過這個NAT設(shè)備的IP數(shù)據(jù)報的IP地址,還會改變IP數(shù)據(jù)報的TCP/UDP端口。基本NAT的設(shè)備可能我們見的不多(呵呵,我沒有見到過),NAPT才是我們真正討論的主角。看下圖:
            Server S1
            18.181.0.31:1235
            |
            ^ Session 1 (A-S1) ^ |
            | 18.181.0.31:1235 | |
            v 155.99.25.11:62000 v |
            |
            NAT
            155.99.25.11
            |
            ^ Session 1 (A-S1) ^ |
            | 18.181.0.31:1235 | |
            v 10.0.0.1:1234 v |
            |
            Client A
            10.0.0.1:1234
            有一個私有網(wǎng)絡(luò)10.*.*.*,Client
            A是其中的一臺計算機,這個網(wǎng)絡(luò)的網(wǎng)關(guān)(一個NAT設(shè)備)的外網(wǎng)IP是155.99.25.11(應(yīng)該還有一個內(nèi)網(wǎng)的IP地址,比如10.0.0.10)。如果Client
            A中的某個進程(這個進程創(chuàng)建了一個UDP
            Socket,這個Socket綁定1234端口)想訪問外網(wǎng)主機18.181.0.31的1235端口,那么當(dāng)數(shù)據(jù)包通過NAT時會發(fā)生什么事情呢?
            首先NAT會改變這個數(shù)據(jù)包的原IP地址,改為155.99.25.11。接著NAT會為這個傳輸創(chuàng)建一個Session(Session是一個抽象的概念,如果是TCP,也許Session是由一個SYN包開始,以一個FIN包結(jié)束。而UDP呢,以這個IP的這個端口的第一個UDP開始,結(jié)束呢,呵呵,也許是幾分鐘,也許是幾小時,這要看具體的實現(xiàn)了)并且給這個Session分配一個端口,比如62000,然后改變這個數(shù)據(jù)包的源端口為62000。所以本來是(10.0.0.1:1234->18.181.0.31:1235)的數(shù)據(jù)包到了互聯(lián)網(wǎng)上變?yōu)榱耍?55.99.25.11:62000->18.181.0.31:1235)。
            一旦NAT創(chuàng)建了一個Session后,NAT會記住62000端口對應(yīng)的是10.0.0.1的1234端口,以后從18.181.0.31發(fā)送到62000端口的數(shù)據(jù)會被NAT自動的轉(zhuǎn)發(fā)到10.0.0.1上。(注意:這里是說18.181.0.31發(fā)送到62000端口的數(shù)據(jù)會被轉(zhuǎn)發(fā),其他的IP發(fā)送到這個端口的數(shù)據(jù)將被NAT拋棄)這樣Client
            A就與Server S1建立以了一個連接。

            呵呵,上面的基礎(chǔ)知識可能很多人都知道了,那么下面是關(guān)鍵的部分了。
            看看下面的情況:
            Server S1 Server S2
            18.181.0.31:1235 138.76.29.7:1235
            | |
            | |
            +----------------------+----------------------+
            |
            ^ Session 1 (A-S1) ^ | ^ Session 2 (A-S2) ^
            | 18.181.0.31:1235 | | | 138.76.29.7:1235 |
            v 155.99.25.11:62000 v | v 155.99.25.11:62000 v
            |
            Cone NAT
            155.99.25.11
            |
            ^ Session 1 (A-S1) ^ | ^ Session 2 (A-S2) ^
            | 18.181.0.31:1235 | | | 138.76.29.7:1235 |
            v 10.0.0.1:1234 v | v 10.0.0.1:1234 v
            |
            Client A
            10.0.0.1:1234
            接上面的例子,如果Client A的原來那個Socket(綁定了1234端口的那個UDP Socket)又接著向另外一個Server
            S2發(fā)送了一個UDP包,那么這個UDP包在通過NAT時會怎么樣呢?
            這時可能會有兩種情況發(fā)生,一種是NAT再次創(chuàng)建一個Session,并且再次為這個Session分配一個端口號(比如:62001)。另外一種是NAT再次創(chuàng)建一個Session,但是不會新分配一個端口號,而是用原來分配的端口號62000。前一種NAT叫做Symmetric
            NAT,后一種叫做Cone
            NAT。我們期望我們的NAT是第二種,呵呵,如果你的NAT剛好是第一種,那么很可能會有很多P2P軟件失靈。(可以慶幸的是,現(xiàn)在絕大多數(shù)的NAT屬于后者,即Cone
            NAT)

            好了,我們看到,通過NAT,子網(wǎng)內(nèi)的計算機向外連結(jié)是很容易的(NAT相當(dāng)于透明的,子網(wǎng)內(nèi)的和外網(wǎng)的計算機不用知道NAT的情況)。
            但是如果外部的計算機想訪問子網(wǎng)內(nèi)的計算機就比較困難了(而這正是P2P所需要的)。
            那么我們?nèi)绻霃耐獠堪l(fā)送一個數(shù)據(jù)報給內(nèi)網(wǎng)的計算機有什么辦法呢?首先,我們必須在內(nèi)網(wǎng)的NAT上打上一個“洞”(也就是前面我們說的在NAT上建立一個Session),這個洞不能由外部來打,只能由內(nèi)網(wǎng)內(nèi)的主機來打。而且這個洞是有方向的,比如從內(nèi)部某臺主機(比如:192.168.0.10)向外部的某個IP(比如:219.237.60.1)發(fā)送一個UDP包,那么就在這個內(nèi)網(wǎng)的NAT設(shè)備上打了一個方向為219.237.60.1的“洞”,(這就是稱為UDP
            Hole
            Punching的技術(shù))以后219.237.60.1就可以通過這個洞與內(nèi)網(wǎng)的192.168.0.10聯(lián)系了。(但是其他的IP不能利用這個洞)。

            呵呵,現(xiàn)在該輪到我們的正題P2P了。有了上面的理論,實現(xiàn)兩個內(nèi)網(wǎng)的主機通訊就差最后一步了:那就是雞生蛋還是蛋生雞的問題了,兩邊都無法主動發(fā)出連接請求,誰也不知道誰的公網(wǎng)地址,那我們?nèi)绾蝸泶蜻@個洞呢?我們需要一個中間人來聯(lián)系這兩個內(nèi)網(wǎng)主機。
            現(xiàn)在我們來看看一個P2P軟件的流程,以下圖為例:

            Server S (219.237.60.1)
            |
            |
            +----------------------+----------------------+
            | |
            NAT A (外網(wǎng)IP:202.187.45.3) NAT B (外網(wǎng)IP:187.34.1.56)
            | (內(nèi)網(wǎng)IP:192.168.0.1) | (內(nèi)網(wǎng)IP:192.168.0.1)
            | |
            Client A (192.168.0.20:4000) Client B (192.168.0.10:40000)

            首先,Client A登錄服務(wù)器,NAT A為這次的Session分配了一個端口60000,那么Server S收到的Client
            A的地址是202.187.45.3:60000,這就是Client A的外網(wǎng)地址了。同樣,Client B登錄Server S,NAT
            B給此次Session分配的端口是40000,那么Server S收到的B的地址是187.34.1.56:40000。
            此時,Client A與Client B都可以與Server S通信了。如果Client A此時想直接發(fā)送信息給Client
            B,那么他可以從Server S那兒獲得B的公網(wǎng)地址187.34.1.56:40000,是不是Client
            A向這個地址發(fā)送信息Client B就能收到了呢?答案是不行,因為如果這樣發(fā)送信息,NAT
            B會將這個信息丟棄(因為這樣的信息是不請自來的,為了安全,大多數(shù)NAT都會執(zhí)行丟棄動作)。現(xiàn)在我們需要的是在NAT
            B上打一個方向為202.187.45.3(即Client A的外網(wǎng)地址)的洞,那么Client
            A發(fā)送到187.34.1.56:40000的信息,Client B就能收到了。這個打洞命令由誰來發(fā)呢,呵呵,當(dāng)然是Server S。
            總結(jié)一下這個過程:如果Client A想向Client B發(fā)送信息,那么Client A發(fā)送命令給Server S,請求Server
            S命令Client B向Client
            A方向打洞。呵呵,是不是很繞口,不過沒關(guān)系,想一想就很清楚了,何況還有源代碼呢(侯老師說過:在源代碼面前沒有秘密
            8)),然后Client A就可以通過Client B的外網(wǎng)地址與Client B通信了。

            注意:以上過程只適合于Cone NAT的情況,如果是Symmetric NAT,那么當(dāng)Client B向Client
            A打洞的端口已經(jīng)重新分配了,Client B將無法知道這個端口(如果Symmetric
            NAT的端口是順序分配的,那么我們或許可以猜測這個端口號,可是由于可能導(dǎo)致失敗的因素太多,我們不推薦這種猜測端口的方法)。

             另一篇文章接上:

            下面解釋一下上面的文章中沒有提及或者說我覺得比較欠缺的地方.
             私有地址/端口和公有地址/端口:我們知道,現(xiàn)在大部分網(wǎng)絡(luò)采用的都是NAPT(Network Address/Port Translator)了,這個東東的作用是一個對外的對話在經(jīng)過NAT之后IP地址和端口號都會被改寫,在這里把一次會話中客戶自己認為在使用的IP地址和端口號成為私有地址/端口,而把經(jīng)過NAPT之后被改寫的IP地址和端口號稱為公有地址/端口.或者可以這么理解,私有地址/端口是你家里人對你的昵稱而公有地址/端口則是你真正對外公開的名字.如何獲得用戶的私用地址/端口號,這個很簡單了,而要得到公有地址/端口號就要在連接上另一臺機器之后由那臺機器看到的IP地址和端口號來表示.

             如果明白了上面的東西,下面進入我們的代碼,在這里解釋一下關(guān)鍵部分的實現(xiàn):

             客戶端首先得到自己的私有地址/終端,然后向server端發(fā)送登陸請求,server端在得到這個請求之后就可以知道這個client端的公有地址/終端,server會為每一個登陸的client保存它們的私有地址/端口和公有地址/端口.

              OK,下面開始關(guān)鍵的打洞流程.假設(shè)client A要向client B對話,但是A不知道B的地址,即使知道根據(jù)NAT的原理這個對話在第一次會被拒絕,因為client B的NAT認為這是一個從沒有過的外部發(fā)來的請求.這個時候,A如果發(fā)現(xiàn)自己沒有保存B的地址,或者說發(fā)送給B的會話請求失敗了,它會要求server端讓B向A打一個洞,這個B->A的會話意義在于它使NAT B認為A的地址/端口是可以通過的地址/端口,這樣A再向B發(fā)送對話的時候就不會再被NAT B拒絕了.打一個比方來說明打洞的過程,A想來B家做客,但是遭到了B的管家NAT B的拒絕,理由是:我從來沒有聽我家B提過你的名字,這時A找到了A,B都認識的朋友server,要求server給B報一個信,讓B去跟管家說A是我的朋友,于是,B跟管家NAT B說,A是我認識的朋友,這樣A的訪問請求就不會再被管家NAT B所拒絕了.簡而言之,UDP打洞就是一個通過server保存下來的地址使得彼此之間能夠直接通信的過程,server只管幫助建立連接,在建立間接之后就不再介入了.

            下面是一個模擬P2P聊天的過程的源代碼,過程很簡單,P2PServer運行在一個擁有公網(wǎng)IP的計算機上,P2PClient運行在兩個不同的NAT后(注意,如果兩個客戶端運行在一個NAT后,本程序很可能不能運行正常,這取決于你的NAT是否支持loopback
            translation,詳見http://midcom-p2p.sourceforge.net/draft-ford-midcom-p2p-01.txt,當(dāng)然,此問題可以通過雙方先嘗試連接對方的內(nèi)網(wǎng)IP來解決,但是這個代碼只是為了驗證原理,并沒有處理這些問題),后登錄的計算機可以獲得先登錄計算機的用戶名,后登錄的計算機通過send
            username message的格式來發(fā)送消息。如果發(fā)送成功,說明你已取得了直接與對方連接的成功。
            程序現(xiàn)在支持三個命令:send , getu , exit

            send格式:send username message
            功能:發(fā)送信息給username

            getu格式:getu
            功能:獲得當(dāng)前服務(wù)器用戶列表

            exit格式:exit
            功能:注銷與服務(wù)器的連接(服務(wù)器不會自動監(jiān)測客戶是否吊線)

            代碼很短,相信很容易懂,如果有什么問題,可以給我發(fā)郵件zhouhuis22@sina.com
            或者在CSDN上發(fā)送短消息。同時,歡迎轉(zhuǎn)發(fā)此文,但希望保留作者版權(quán)8-)。
            _05/04052509317298.rar"
            http://www.ppcn.net/upload/2004_05/04052509317298.rar  

 

另一篇介紹打洞技術(shù)的(補充)

UDP打洞技術(shù)依賴于由公共防火墻和cone NAT,允許適當(dāng)?shù)挠杏媱澋亩藢Χ藨?yīng)用程序通過NAT"打洞",即使當(dāng)雙方的主機都處于NAT之后。這種技術(shù)在 RFC3027的5.1節(jié)[NAT PROT] 中進行了重點介紹,并且在Internet[KEGEL]中進行了非正式的描敘,還應(yīng)用到了最新的一些協(xié)議,例如[TEREDO,ICE]協(xié)議中。不過,我們要注意的是,"術(shù)"如其名,UDP打洞技術(shù)的可靠性全都要依賴于UDP。
這里將考慮兩種典型場景,來介紹連接的雙方應(yīng)用程序如何按照計劃的進行通信的,第一種場景,我們假設(shè)兩個客戶端都處于不同的NAT之后;第二種場景,我們假設(shè)兩個客戶端都處于同一個NAT之后,但是它們彼此都不知道(他們在同一個NAT中)。


 
處于不同NAT之后的客戶端通信

    我們假設(shè) Client A 和 Client B 都擁有自己的私有IP地址,并且都處在不同的NAT之后,端對端的程序運行于 CLIENT A,CLIENT B,S之間,并且它們都開放了UDP端口1234。 CLIENT A和CLIENT B首先分別與S建立通信會話,這時NAT A把它自己的UDP端口62000分配給CLIENT A與S的會話,NAT B也把自己的UDP端口31000分配給CLIENT B與S的會話。

假如這個時候 CLIENT A 想與 CLIENT B建立一條UDP通信直連,如果 CLIENT A只是簡單的發(fā)送一個UDP信息到CLIENT B的公網(wǎng)地址138.76.29.7:31000的話,NAT B會不加考慮的將這個信息丟棄(除非NAT B是一個 full cone NAT),因為 這個UDP信息中所包含的地址信息,與CLIENT B和服務(wù)器S建立連接時存儲在NAT B中的服務(wù)器S的地址信息不符。同樣的,CLIENT B如果做同樣的事情,發(fā)送的UDP信息也會被 NAT A 丟棄。

 假如 CLIENT A 開始發(fā)送一個 UDP 信息到 CLIENT B 的公網(wǎng)地址上,與此同時,他又通過S中轉(zhuǎn)發(fā)送了一個邀請信息給CLIENT B,請求CLIENT B也給CLIENT A發(fā)送一個UDP信息到 CLIENT A的公網(wǎng)地址上。這時CLIENT A向CLIENT B的公網(wǎng)IP(138.76.29.7:31000)發(fā)送的信息導(dǎo)致 NAT A 打開一個處于 CLIENT A的私有地址和CLIENT B的公網(wǎng)地址之間的新的通信會話,與此同時,NAT B 也打開了一個處于CLIENT B的私有地址和CLIENT A的公網(wǎng)地址(155.99.25.11:62000)之間的新的通信會話。一旦這個新的UDP會話各自向?qū)Ψ酱蜷_了,CLIENT A和CLIENT B之間就可以直接通信,而無需S來牽線搭橋了。(這就是所謂的打洞技術(shù))!




posted on 2009-07-09 12:04 李陽 閱讀(864) 評論(0)  編輯 收藏 引用 所屬分類: 網(wǎng)絡(luò)編程
青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            亚洲国产精品视频| 99re热这里只有精品免费视频| 你懂的一区二区| 欧美日韩亚洲一区二区三区在线 | 久久久噜噜噜久久| 久久久久久久999精品视频| 欧美激情欧美激情在线五月| 亚洲人永久免费| 亚洲午夜在线观看| 久久国产精品99精品国产| 黄色成人av| 欧美性色综合| 亚洲天堂av电影| 夜色激情一区二区| 免费一级欧美片在线播放| 91久久精品国产91久久性色tv| 亚洲欧美国产一区二区三区| 亚洲特黄一级片| 欧美日韩不卡一区| 一区二区三区日韩欧美| 亚洲欧美自拍偷拍| 亚洲国产精品一区二区第一页 | 欧美在线你懂的| 欧美在线观看视频一区二区| 亚洲黄色免费| 久久综合伊人77777蜜臀| 亚洲第一级黄色片| 久久精品人人做人人爽电影蜜月| 国产一区二区三区四区hd| 狂野欧美一区| 香港久久久电影| 99在线热播精品免费| 亚洲精品视频免费| 欧美电影免费| 久久成人免费电影| 亚洲午夜精品久久| 亚洲自拍偷拍网址| 99精品国产99久久久久久福利| 狠狠色狠狠色综合日日tαg | 亚洲最新在线视频| 国产精品久久久久久久午夜片| 欧美主播一区二区三区| 亚洲一区二区精品| 欧美制服丝袜| 亚洲欧美综合精品久久成人| 亚洲片国产一区一级在线观看| 久久精品国产一区二区三区| 另类人畜视频在线| 香港成人在线视频| 久久裸体艺术| 国产亚洲精品高潮| 亚洲高清中文字幕| 亚洲精品1区2区| 亚洲影院在线| 久久精品国产免费看久久精品| 牛牛影视久久网| 亚洲人成在线播放| 亚洲女性裸体视频| 欧美黄色小视频| 欧美精品一区二区三区一线天视频| 欧美日本精品一区二区三区| 国产精品美女999| 亚洲经典三级| 日韩系列欧美系列| 久久久久在线观看| 国产日韩欧美在线| 亚洲成人在线视频网站| 99国产精品久久久| 欧美r片在线| 一区二区三区精密机械公司| 久久久久久伊人| 欧美视频网址| 在线欧美福利| 亚洲激情第一区| 午夜在线精品偷拍| 中文一区二区| 国产人成一区二区三区影院| 亚洲一区二区高清| 亚洲欧美一区二区原创| 欧美久久婷婷综合色| 在线观看一区| 欧美精品久久一区二区| 日韩亚洲国产欧美| 欧美成ee人免费视频| 欧美日韩成人| 欧美一区二区三区电影在线观看| 免费观看久久久4p| 香蕉久久夜色精品国产| 国产欧美日韩在线视频| 老司机成人在线视频| 久久青草欧美一区二区三区| 最新国产の精品合集bt伙计| 亚洲一区二区三区四区五区午夜| 欧美成人激情在线| 在线一区二区日韩| 一区二区成人精品| 国产亚洲第一区| 欧美不卡高清| 国产精品欧美一区二区三区奶水 | 午夜一区不卡| 亚洲国产成人一区| 亚洲网站在线看| 伊人久久大香线| 一本色道久久99精品综合| 欧美视频不卡中文| 久久天堂av综合合色| 欧美一区精品| 欧美中文字幕在线| 欧美aa国产视频| 久久久久综合| 亚洲第一在线视频| 欧美成人精品福利| 欧美一区三区二区在线观看| 欧美福利一区二区三区| 亚洲夜间福利| 亚洲国产一二三| 久久xxxx| 亚洲国产小视频| 在线视频观看日韩| 欧美国产日韩视频| 久久女同精品一区二区| 国产精品99一区| 99re6热在线精品视频播放速度| 国产亚洲福利| 欧美高清视频免费观看| 亚洲一区二区三区激情| 久久欧美肥婆一二区| 永久久久久久| 欧美视频日韩视频在线观看| 久久精品成人| 一本色道精品久久一区二区三区| 国产精品h在线观看| 久久久青草青青国产亚洲免观| 欧美激情一区二区三区蜜桃视频 | 一本大道av伊人久久综合| 久久久综合香蕉尹人综合网| 日韩香蕉视频| 欧美在线不卡| 国语自产在线不卡| 欧美午夜国产| 亚洲欧美日韩一区二区在线| 欧美mv日韩mv国产网站app| 亚洲福利视频一区| 国产亚洲精品久久久久动| 久久福利毛片| 午夜在线一区二区| 一区二区三区欧美亚洲| 亚洲精选视频在线| 亚洲国产mv| 欲香欲色天天天综合和网| 亚洲一区在线直播| 亚洲激情六月丁香| 国内自拍一区| 国产精品扒开腿做爽爽爽软件| 欧美刺激午夜性久久久久久久| 久久xxxx精品视频| 一区二区三区四区蜜桃| 六月婷婷久久| aa级大片欧美| 亚洲日本在线观看| 在线观看日韩av先锋影音电影院| 国产精品一二三| 亚洲国产精品v| 亚洲一区美女视频在线观看免费| 日韩视频中文字幕| 一区二区三区视频在线观看 | 欧美sm重口味系列视频在线观看| 欧美精品在线观看一区二区| 久久一区精品| 欧美日本韩国在线| 激情成人综合网| 亚洲人成在线观看网站高清| 先锋资源久久| 亚洲精品乱码久久久久久| 亚洲久久在线| 午夜精彩视频在线观看不卡| 免费影视亚洲| 激情久久五月天| 在线亚洲观看| 亚洲精品少妇30p| 免费人成精品欧美精品| 欧美日韩国产综合视频在线观看| 韩国欧美国产1区| 亚洲精品视频在线观看网站| 久久精品国产99国产精品| 蜜臀久久久99精品久久久久久| 亚洲欧洲在线视频| 久久人人爽人人爽| 国产精品草草| 亚洲国产精品成人精品| 国产日韩在线看| 亚洲欧美成人一区二区在线电影| 欧美一区二区三区啪啪| 欧美成人精品在线播放| 国产精品香蕉在线观看| 日韩视频在线免费| 欧美激情视频给我| 欧美激情中文不卡| 欧美一区二区国产| 久久久精品国产一区二区三区|