青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

P2P的原理和常見的實現方式(為libjingle開路)

   為了項目的后期IM應用,最近在研究libjingle,中間看了也收集了很多資料,感慨網上很多資料要么太過于糾結協議(如STUN、ICE等)實現細節,要么中間有很多紕漏。最后去偽存真,歸納總結了一下,希望對以后的同行有些許幫助。
   如果有什么需要討論或者指正的,歡迎留言或者郵件peakflys@gmail.com                            
P2P實現的原理
首先先介紹一些基本概念:
   NAT(Network Address Translators),網絡地址轉換:網絡地址轉換是在IP地址日益缺乏的情況下產生的,它的主要目的就是為了能夠地址重用。NAT從歷史發展上分為兩大類,基本的NAT和NAPT(Network Address/Port Translator)。
   最先提出的是基本的NAT(peakflys注:剛開始其實只是路由器上的一個功能模塊),它的產生基于如下事實:一個私有網絡(域)中的節點中只有很少的節點需要與外網連接(這是在上世紀90年代中期提出的)。那么這個子網中其實只有少數的節點需要全球唯一的IP地址,其他的節點的IP地址應該是可以重用的。
因此,基本的NAT實現的功能很簡單,在子網內使用一個保留的IP子網段,這些IP對外是不可見的。子網內只有少數一些IP地址可以對應到真正全球唯一的IP地址。如果這些節點需要訪問外部網絡,那么基本NAT就負責將這個節點的子網內IP轉化為一個全球唯一的IP然后發送出去。(基本的NAT會改變IP包中的原IP地址,但是不會改變IP包中的端口)
關于基本的NAT可以參看RFC 1631
另外一種NAT叫做NAPT,從名稱上我們也可以看得出,NAPT不但會改變經過這個NAT設備的IP數據報的IP地址,還會改變IP數據報的TCP/UDP端口。基本NAT的設備可能我們見的不多(基本已經淘汰了),NAPT才是我們真正需要關注的。看下圖:

有一個私有網絡10.*.*.*,Client A是其中的一臺計算機,這個網絡的網關(一個NAT設備)的外網IP是155.99.25.11(應該還有一個內網的IP地址,比如10.0.0.10)。如果Client A中的某個進程(這個進程創建了一個UDP Socket,這個Socket綁定1234端口)想訪問外網主機18.181.0.31的1235端口,那么當數據包通過NAT時會發生什么事情呢?
首先NAT會改變這個數據包的原IP地址,改為155.99.25.11。接著NAT會為這個傳輸創建一個Session(Session是一個抽象的概念,如果是TCP,也許Session是由一個SYN包開始,以一個FIN包結束。而UDP呢,以這個IP的這個端口的第一個UDP開始,結束呢,呵呵,也許是幾分鐘,也許是幾小時,這要看具體的實現了)并且給這個Session分配一個端口,比如62000,然后改變這個數據包的源端口為62000。所以本來是
(10.0.0.1:1234->18.181.0.31:1235)的數據包到了互聯網上變為了(155.99.25.11:62000->18.181.0.31:1235)。
一旦NAT創建了一個Session后,NAT會記住62000端口對應的是10.0.0.1的1234端口,以后從18.181.0.31發送到62000端口的數據會被NAT自動的轉發到10.0.0.1上。(注意:這里是說18.181.0.31發送到62000端口的數據會被轉發,其他的IP發送到這個端口的數據將被NAT拋棄)這樣Client A就與Server S1建立以了一個連接。
上面的是一些基礎知識,下面的才是關鍵的部分了。
看看下面的情況:

接上面的例子,如果Client A的原來那個Socket(綁定了1234端口的那個UDP Socket)又接著向另外一個Server S2發送了一個UDP包,那么這個UDP包在通過NAT時會怎么樣呢?
這時可能會有兩種情況發生,一種是NAT再次創建一個Session,并且再次為這個Session分配一個端口號(比如:62001)。另外一種是NAT再次創建一個Session,但是不會新分配一個端口號,而是用原來分配的端口號62000。前一種NAT叫做Symmetric NAT,后一種叫做Cone NAT。如果你的NAT剛好是第一種,那么很可能會有很多P2P軟件失靈。(可以慶幸的是,現在絕大多數的NAT屬于后者,即Cone NAT)
peakflys注:Cone NAT具體又分為3種:
(1)全圓錐( Full Cone) : NAT把所有來自相同內部IP地址和端口的請求映射到相同的外部IP地址和端口。任何一個外部主機均可通過該映射發送IP包到該內部主機。
(2)限制性圓錐(Restricted Cone) : NAT把所有來自相同內部IP地址和端口的請求映射到相同的外部IP地址和端口。但是,只有當內部主機先給IP地址為X的外部主機發送IP包,該外部主機才能向該內部主機發送IP包。
(3)端口限制性圓錐( Port Restricted Cone) :端口限制性圓錐與限制性圓錐類似,只是多了端口號的限制,即只有內部主機先向IP地址為X,端口號為P的外部主機發送1個IP包,該外部主機才能夠把源端口號為P的IP包發送給該內部主機。
好了,我們看到,通過NAT,子網內的計算機向外連結是很容易的(NAT相當于透明的,子網內的和外網的計算機不用知道NAT的情況)。
但是如果外部的計算機想訪問子網內的計算機就比較困難了(而這正是P2P所需要的)。
那么我們如果想從外部發送一個數據報給內網的計算機有什么辦法呢?首先,我們必須在內網的NAT上打上一個“洞”(也就是前面我們說的在NAT上建立一個Session),這個洞不能由外部來打,只能由內網內的主機來打。而且這個洞是有方向的,比如從內部某臺主機(比如:192.168.0.10)向外部的某個IP(比如:219.237.60.1)發送一個UDP包,那么就在這個內網的NAT設備上打了一個方向為219.237.60.1的“洞”,(這就是稱為UDP Hole Punching的技術)以后219.237.60.1就可以通過這個洞與內網的192.168.0.10聯系了。(但是其他的IP不能利用這個洞)。
P2P的常用實現
一、普通的直連式P2P實現
通過上面的理論,實現兩個內網的主機通訊就差最后一步了:那就是雞生蛋還是蛋生雞的問題了,兩邊都無法主動發出連接請求,誰也不知道誰的公網地址,那我們如何來打這個洞呢?我們需要一個中間人來聯系這兩個內網主機。
現在我們來看看一個P2P軟件的流程,以下圖為例:
首先,Client A登錄服務器,NAT A為這次的Session分配了一個端口60000,那么Server S收到的Client A的地址是202.187.45.3:60000,這就是Client A的外網地址了。同樣,Client B登錄Server S,NAT B給此次Session分配的端口是40000,那么Server S收到的B的地址是187.34.1.56:40000。
此時,Client A與Client B都可以與Server S通信了。如果Client A此時想直接發送信息給Client B,那么他可以從Server S那兒獲得B的公網地址187.34.1.56:40000,是不是Client A向這個地址發送信息Client B就能收到了呢?答案是不行,因為如果這樣發送信息,NAT B會將這個信息丟棄(因為這樣的信息是不請自來的,為了安全,大多數NAT都會執行丟棄動作)。現在我們需要的是在NAT B上打一個方向為202.187.45.3(即Client A的外網地址)的洞,那么Client A發送到187.34.1.56:40000的信息,Client B就能收到了。這個打洞命令由誰來發呢?自然是Server S。
總結一下這個過程:如果Client A想向Client B發送信息,那么Client A發送命令給Server S,請求Server S命令Client B向Client A方向打洞。然后Client A就可以通過Client B的外網
地址與Client B通信了。
注意:以上過程只適合于Cone NAT的情況,如果是Symmetric NAT,那么當Client B向Client A打洞的端口已經重新分配了,Client B將無法知道這個端口(如果Symmetric NAT的端口是順序分配的,那么我們或許可以猜測這個端口號,可是由于可能導致失敗的因素太多,這種情況下一般放棄P2P  ---peakflys)。
二、STUN方式的P2P實現
STUN是RFC3489規定的一種NAT穿透方式,它采用輔助的方法探測NAT的IP和端口。毫無疑問的,它對穿越早期的NAT起了巨大的作用,并且還將繼續在NAT穿透中占有一席之地。
STUN的探測過程需要有一個公網IP的STUN server,在NAT后面的UAC必須和此server配合,互相之間發送若干個UDP數據包。UDP包中包含有UAC需要了解的信息,比如NAT外網IP,PORT等等。UAC通過是否得到這個UDP包和包中的數據判斷自己的NAT類型。
假設有如下UAC(B),NAT(A),SERVER(C),UAC的IP為IPB,NAT的IP為 IPA ,SERVER的 IP為IPC1 、IPC2。請注意,服務器C有兩個IP,后面你會理解為什么需要兩個IP。
(1)NAT的探測過程
STEP1:B向C的IPC1的port1端口發送一個UDP包。C收到這個包后,會把它收到包的源IP和port寫到UDP包中,然后把此包通過IP1C和port1發還給B。這個IP和port也就是NAT的外網IP和port,也就是說你在STEP1中就得到了NAT的外網IP。
熟悉NAT工作原理的應該都知道,C返回給B的這個UDP包B一定收到。如果在你的應用中,向一個STUN服務器發送數據包后,你沒有收到STUN的任何回應包,那只有兩種可能:1、STUN服務器不存在,或者你弄錯了port。2、你的NAT設備拒絕一切UDP包從外部向內部通過,如果排除防火墻限制規則,那么這樣的NAT設備如果存在,那肯定是壞了„„
當B收到此UDP后,把此UDP中的IP和自己的IP做比較,如果是一樣的,就說明自己是在公網,下步NAT將去探測防火墻類型,就不多說了(下面有圖)。如果不一樣,說明有NAT的存在,系統進行STEP2的操作。
STEP2:B向C的IPC1發送一個UDP包,請求C通過另外一個IPC2和PORT(不同與SETP1的IP1)向B返回一個UDP數據包(現在知道為什么C要有兩個IP了吧,為了檢測cone NAT的類型)。
我們來分析一下,如果B收到了這個數據包,那說明什么?說明NAT來著不拒,不對數據包進行任何過濾,這也就是STUN標準中的full cone NAT。遺憾的是,full cone nat太少了,這也意味著你能收到這個數據包的可能性不大。如果沒收到,那么系統進行STEP3的操作。
STEP3:B向C的IPC2的port2發送一個數據包,C收到數據包后,把它收到包的源IP和port寫到UDP包中,然后通過自己的IPC2和port2把此包發還給B。
和step1一樣,B肯定能收到這個回應UDP包。此包中的port是我們最關心的數據,下面我們來分析:
如果這個port和step1中的port一樣,那么可以肯定這個NAT是個CONE NAT,否則是對稱NAT。道理很簡單:根據對稱NAT的規則,當目的地址的IP和port有任何一個改變,那么NAT都會重新分配一個port使用,而在step3中,和step1對應,我們改變了IP和port。因此,如果是對稱NAT,那這兩個port肯定是不同的。
如果在你的應用中,到此步的時候PORT是不同的,那就只能放棄P2P了,原因同上面實現中的一樣。如果不同,那么只剩下了restrict cone 和port restrict cone。系統用step4探測是是那一種。
STEP4:B向C的IP2的一個端口PD發送一個數據請求包,要求C用IP2和不同于PD的port返回一個數據包給B。
我們來分析結果:如果B收到了,那也就意味著只要IP相同,即使port不同,NAT也允許UDP包通過。顯然這是restrict cone NAT。如果沒收到,沒別的好說,port restrict NAT.
協議實現的算法運行圖如下:
一旦路經到達紅色節點時,UDP的溝通是沒有可能性的(peakflys注:準備來說除了包被防火墻blocked之外,其他情況也是有可能建立P2P的,只是代價太大,一般放棄)。一旦通過黃色或是綠色的節點,就有連接的可能。
最終通過STUN服務器得到自己的NAT類型和公網IP、Port,以后建立P2P時就非常容易了
peakflys注:Libjingle正是通過ICE&STUN方式,建立的P2P連接。關于libjingle的介紹,待續……

參考資料:
1、維基百科之STUN
2、http://midcom-p2p.sourceforge.net/draft-ford-midcom-p2p-01.txt(shootingstars)

posted on 2013-01-25 15:43 peakflys 閱讀(37635) 評論(12)  編輯 收藏 引用 所屬分類: P2P

評論

# re: P2P的原理和常見的實現方式(為libjingle開路) 2013-05-15 21:04 lail3344

寫的淺顯易懂,謝謝博主  回復  更多評論   

# re: P2P的原理和常見的實現方式(為libjingle開路) 2013-12-08 22:24 istep

學習了。  回復  更多評論   

# re: P2P的原理和常見的實現方式(為libjingle開路) 2014-02-06 19:31 wencan

Cone不是克隆,是圓錐  回復  更多評論   

# re: P2P的原理和常見的實現方式(為libjingle開路) 2014-03-25 13:48 peakflys

已修正,謝謝@wencan
  回復  更多評論   

# re: P2P的原理和常見的實現方式(為libjingle開路) 2014-05-29 19:30 nobody

樓主梳理的很用心,通俗易懂,謝謝分享~  回復  更多評論   

# re: P2P的原理和常見的實現方式(為libjingle開路) 2014-06-25 16:07 FreeLancer

看了以后就明白了,再讀stun源碼就easy了,非常感謝LZ!  回復  更多評論   

# re: P2P的原理和常見的實現方式(為libjingle開路)[未登錄] 2014-07-01 17:21 Rick

簡明扼要,寫的很好,非常感謝。  回復  更多評論   

# re: P2P的原理和常見的實現方式(為libjingle開路) 2014-10-31 15:55 溫輝敏

寫的很好,全而精,將NAT的相關知識全部都理清了,謝謝!  回復  更多評論   

# re: P2P的原理和常見的實現方式(為libjingle開路) 2015-01-15 19:31 阿凡

請求Server S命令Client B向Client A方向打dong 怎么打 ??
B發請求給A???
Server S給B命令>>???
  回復  更多評論   

# re: P2P的原理和常見的實現方式(為libjingle開路) 2015-01-16 11:23 peakflys

@阿凡
Server S把Client A的NAT信息發給Client B,然后B直接給A的NAT發一條信息即可,具體原因可以再看一下文中對Cone NAT的介紹。  回復  更多評論   

# re: P2P的原理和常見的實現方式(為libjingle開路) 2015-03-25 22:16 麻員維

感謝LZ的精彩分享!  回復  更多評論   

# re: P2P的原理和常見的實現方式(為libjingle開路) 2016-06-02 19:24 wainiwann

學習了,感謝lz的分享  回復  更多評論   

<2025年9月>
31123456
78910111213
14151617181920
21222324252627
2829301234
567891011

導航

統計

公告

人不淡定的時候,就愛表現出來,敲代碼如此,偶爾的靈感亦如此……

常用鏈接

留言簿(4)

隨筆分類

隨筆檔案

文章檔案

搜索

最新評論

閱讀排行榜

評論排行榜

青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            欧美视频在线观看| 国产在线播精品第三| 一区二区三区视频在线播放| 亚洲日本激情| 欧美激情一区二区在线| 亚洲高清资源综合久久精品| 亚洲人永久免费| 亚洲性xxxx| 欧美在线视屏| 欧美精选一区| 国产亚洲精品aa午夜观看| **性色生活片久久毛片| 一区二区久久| 久久免费偷拍视频| 亚洲三级视频| 久久精品成人一区二区三区| 欧美极品色图| 国精产品99永久一区一区| 最新亚洲电影| 亚洲欧洲一区二区在线播放| 亚洲国产影院| 午夜视频在线观看一区二区三区| 久久久久久久波多野高潮日日| 亚洲电影天堂av| 亚洲一区二区综合| 免费视频亚洲| 欧美日韩一区二区在线观看视频 | 亚洲精品一区在线| 99国产精品视频免费观看一公开| 亚洲欧美日韩区| 欧美高清在线精品一区| 国产精品色在线| 亚洲精品美女免费| 久久天堂av综合合色| 亚洲最新合集| 欧美激情91| 在线观看成人av| 欧美在线免费| 91久久黄色| 欧美在线不卡视频| 日韩亚洲成人av在线| 久久午夜色播影院免费高清| 国产精品久久网站| 在线亚洲免费| 91久久国产自产拍夜夜嗨| 久久不射电影网| 国产精品日韩专区| 亚洲视频在线视频| 午夜精品偷拍| 亚洲裸体俱乐部裸体舞表演av| 久久久精品日韩| 国产毛片精品视频| 亚洲欧美日韩国产一区二区| 亚洲三级视频| 欧美精品久久一区| 日韩午夜在线观看视频| 亚洲成在线观看| 免费成人毛片| 亚洲大胆在线| 亚洲第一精品电影| 欧美风情在线| 一二美女精品欧洲| 中日韩高清电影网| 国产精品夜夜夜| 久久久激情视频| 欧美有码视频| 亚洲高清不卡av| 亚洲国产日韩在线| 欧美日韩成人激情| 亚洲欧美日韩中文在线制服| 亚洲欧美日本视频在线观看| 国产精品午夜久久| 久久免费99精品久久久久久| 久久久久久久91| 亚洲精品在线一区二区| 亚洲免费观看在线视频| 欧美视频日韩| 久久国产精品久久久| 久久久久成人网| 亚洲裸体在线观看| 亚洲素人在线| 狠久久av成人天堂| 欧美激情一区二区三级高清视频| 欧美日韩精品欧美日韩精品| 在线观看视频一区二区欧美日韩| 欧美成人在线免费视频| 欧美高清不卡| 亚洲欧美在线免费| 久久久国产一区二区| 亚洲精品欧美在线| 亚洲午夜精品久久| 1024成人| 亚洲一区二区精品在线观看| 在线成人av| 中文欧美在线视频| 亚洲第一网站免费视频| 亚洲精品在线电影| 国产一区二区毛片| 亚洲精品国产精品国自产观看浪潮| 欧美日韩国产综合一区二区| 欧美一区二区三区在线| 麻豆精品在线观看| 午夜一级久久| 欧美精品在线观看播放| 久久精品国产亚洲aⅴ| 欧美精品一区二区三区一线天视频 | 亚洲小视频在线| 久久精品盗摄| 亚洲欧美日韩国产另类专区| 久久这里有精品视频| 午夜激情久久久| 欧美精品久久一区| 欧美激情国产日韩精品一区18| 国产精品综合| 亚洲视频一区二区| 99pao成人国产永久免费视频| 久久国产精彩视频| 欧美一区二区三区四区高清| 欧美经典一区二区| 欧美激情在线狂野欧美精品| 国产亚洲一级| 亚洲欧美日韩另类| 午夜精品福利一区二区三区av| 欧美日本不卡| 日韩视频免费在线| 一区二区高清| 欧美精品一区二区三区四区| 亚洲国产精品福利| 亚洲国产精品日韩| 久久亚洲综合色| 久久在线视频| 韩国av一区二区三区| 久久成人18免费网站| 久久免费视频这里只有精品| 国产一区二区黄| 久久精品女人天堂| 欧美插天视频在线播放| 亚洲国产欧美一区二区三区丁香婷| 久久久精品日韩| 欧美高清在线视频观看不卡| 亚洲福利视频二区| 欧美精品电影在线| 一区二区三区高清不卡| 午夜亚洲精品| 国产综合av| 欧美aaa级| 亚洲免费高清| 久久激情五月丁香伊人| 亚洲综合日本| 国产精品xnxxcom| 亚洲一区二区三区午夜| 午夜在线一区二区| 国产情人综合久久777777| 亚洲一区二区三区免费视频| 欧美综合77777色婷婷| 国内在线观看一区二区三区| 暖暖成人免费视频| 99re亚洲国产精品| 新67194成人永久网站| 国内自拍一区| 欧美啪啪一区| 欧美一区二视频| 亚洲电影免费在线| 亚洲欧美日韩国产成人精品影院| 国内精品99| 欧美日韩国产欧| 午夜亚洲视频| 91久久香蕉国产日韩欧美9色| 午夜国产精品视频| 亚洲国产精品一区二区第一页| 欧美日韩极品在线观看一区| 香蕉av777xxx色综合一区| 亚洲国产成人精品久久| 亚洲欧美国产不卡| 亚洲国产福利在线| 国产精品网站在线观看| 牛夜精品久久久久久久99黑人| 亚洲视频国产视频| 欧美国产成人在线| 欧美制服丝袜第一页| 日韩视频在线一区二区| 黑人巨大精品欧美一区二区小视频 | 91久久久亚洲精品| 国产精品av免费在线观看| 久久综合色8888| 午夜一区二区三区不卡视频| 亚洲精品黄网在线观看| 久久在线免费观看视频| 亚洲欧美日本精品| 日韩亚洲欧美一区二区三区| 国产亚洲精品福利| 国产精品成人在线观看| 玖玖玖国产精品| 欧美影院在线播放| 亚洲综合第一| 亚洲网站在线观看| 夜夜狂射影院欧美极品| 亚洲精品精选| 亚洲激情成人| 亚洲国产专区校园欧美|