UDP用打洞技术穿透NAT的原理与实现
首先先介紹一些基本概念:
??????????? NAT(Network Address?
??????????? Translators),網絡地址轉換:網絡地址轉換是在IP地址日益缺乏的情況下產生的,它的主要目的就是為了能夠地址重用。NAT分為兩大類,基本的NAT和NAPT(Network?
??????????? Address/Port Translator)。
??????????? 最開始NAT是運行在路由器上的一個功能模塊。
??????????? 最先提出的是基本的NAT,它的產生基于如下事實:一個私有網絡(域)中的節點中只有很少的節點需要與外網連接(呵呵,這是在上世紀90年代中期提出的)。那么這個子網中其實只有少數的節點需要全球唯一的IP地址,其他的節點的IP地址應該是可以重用的。
??????????? 因此,基本的NAT實現的功能很簡單,在子網內使用一個保留的IP子網段,這些IP對外是不可見的。子網內只有少數一些IP地址可以對應到真正全球唯一的IP地址。如果這些節點需要訪問外部網絡,那么基本NAT就負責將這個節點的子網內IP轉化為一個全球唯一的IP然后發送出去。(基本的NAT會改變IP包中的原IP地址,但是不會改變IP包中的端口)
??????????? 關于基本的NAT可以參看RFC 1631
??????????? 另外一種NAT叫做NAPT,從名稱上我們也可以看得出,NAPT不但會改變經過這個NAT設備的IP數據報的IP地址,還會改變IP數據報的TCP/UDP端口。基本NAT的設備可能我們見的不多(呵呵,我沒有見到過),NAPT才是我們真正討論的主角。看下圖:
??????????? Server S1
??????????? 18.181.0.31:1235
??????????? |
??????????? ^ Session 1 (A-S1) ^ |
??????????? | 18.181.0.31:1235 | |
??????????? v 155.99.25.11:62000 v |
??????????? |
??????????? NAT
??????????? 155.99.25.11
??????????? |
??????????? ^ Session 1 (A-S1) ^ |
??????????? | 18.181.0.31:1235 | |
??????????? v 10.0.0.1:1234 v |
??????????? |
??????????? Client A
??????????? 10.0.0.1:1234
??????????? 有一個私有網絡10.*.*.*,Client?
??????????? A是其中的一臺計算機,這個網絡的網關(一個NAT設備)的外網IP是155.99.25.11(應該還有一個內網的IP地址,比如10.0.0.10)。如果Client?
??????????? A中的某個進程(這個進程創建了一個UDP?
??????????? Socket,這個Socket綁定1234端口)想訪問外網主機18.181.0.31的1235端口,那么當數據包通過NAT時會發生什么事情呢?
??????????? 首先NAT會改變這個數據包的原IP地址,改為155.99.25.11。接著NAT會為這個傳輸創建一個Session(Session是一個抽象的概念,如果是TCP,也許Session是由一個SYN包開始,以一個FIN包結束。而UDP呢,以這個IP的這個端口的第一個UDP開始,結束呢,呵呵,也許是幾分鐘,也許是幾小時,這要看具體的實現了)并且給這個Session分配一個端口,比如62000,然后改變這個數據包的源端口為62000。所以本來是(10.0.0.1:1234->18.181.0.31:1235)的數據包到了互聯網上變為了(155.99.25.11:62000->18.181.0.31:1235)。
??????????? 一旦NAT創建了一個Session后,NAT會記住62000端口對應的是10.0.0.1的1234端口,以后從18.181.0.31發送到62000端口的數據會被NAT自動的轉發到10.0.0.1上。(注意:這里是說18.181.0.31發送到62000端口的數據會被轉發,其他的IP發送到這個端口的數據將被NAT拋棄)這樣Client?
??????????? A就與Server S1建立以了一個連接。
??????????? 呵呵,上面的基礎知識可能很多人都知道了,那么下面是關鍵的部分了。
??????????? 看看下面的情況:
??????????? Server S1 Server S2
??????????? 18.181.0.31:1235 138.76.29.7:1235
??????????? | |
??????????? | |
??????????? +----------------------+----------------------+
??????????? |
??????????? ^ Session 1 (A-S1) ^ | ^ Session 2 (A-S2) ^
??????????? | 18.181.0.31:1235 | | | 138.76.29.7:1235 |
??????????? v 155.99.25.11:62000 v | v 155.99.25.11:62000 v
??????????? |
??????????? Cone NAT
??????????? 155.99.25.11
??????????? |
??????????? ^ Session 1 (A-S1) ^ | ^ Session 2 (A-S2) ^
??????????? | 18.181.0.31:1235 | | | 138.76.29.7:1235 |
??????????? v 10.0.0.1:1234 v | v 10.0.0.1:1234 v
??????????? |
??????????? Client A
??????????? 10.0.0.1:1234
??????????? 接上面的例子,如果Client A的原來那個Socket(綁定了1234端口的那個UDP Socket)又接著向另外一個Server?
??????????? S2發送了一個UDP包,那么這個UDP包在通過NAT時會怎么樣呢?
??????????? 這時可能會有兩種情況發生,一種是NAT再次創建一個Session,并且再次為這個Session分配一個端口號(比如:62001)。另外一種是NAT再次創建一個Session,但是不會新分配一個端口號,而是用原來分配的端口號62000。前一種NAT叫做Symmetric?NAT,后一種叫做Cone?NAT。我們期望我們的NAT是第二種,呵呵,如果你的NAT剛好是第一種,那么很可能會有很多P2P軟件失靈。(可以慶幸的是,現在絕大多數的NAT屬于后者,即Cone?NAT)
??????????? 好了,我們看到,通過NAT,子網內的計算機向外連結是很容易的(NAT相當于透明的,子網內的和外網的計算機不用知道NAT的情況)。
??????????? 但是如果外部的計算機想訪問子網內的計算機就比較困難了(而這正是P2P所需要的)。
??????????? 那么我們如果想從外部發送一個數據報給內網的計算機有什么辦法呢?首先,我們必須在內網的NAT上打上一個“洞”(也就是前面我們說的在NAT上建立一個Session),這個洞不能由外部來打,只能由內網內的主機來打。而且這個洞是有方向的,比如從內部某臺主機(比如:192.168.0.10)向外部的某個IP(比如:219.237.60.1)發送一個UDP包,那么就在這個內網的NAT設備上打了一個方向為219.237.60.1的“洞”,(這就是稱為UDP?Hole Punching的技術)以后219.237.60.1就可以通過這個洞與內網的192.168.0.10聯系了。(但是其他的IP不能利用這個洞)。
??????????? 呵呵,現在該輪到我們的正題P2P了。有了上面的理論,實現兩個內網的主機通訊就差最后一步了:那就是雞生蛋還是蛋生雞的問題了,兩邊都無法主動發出連接請求,誰也不知道誰的公網地址,那我們如何來打這個洞呢?我們需要一個中間人來聯系這兩個內網主機。
??????????? 現在我們來看看一個P2P軟件的流程,以下圖為例:
??????????? Server S (219.237.60.1)
??????????? |
??????????? |
??????????? +----------------------+----------------------+
??????????? | |
??????????? NAT A (外網IP:202.187.45.3) NAT B (外網IP:187.34.1.56)
??????????? | (內網IP:192.168.0.1) | (內網IP:192.168.0.1)
??????????? | |
??????????? Client A (192.168.0.20:4000) Client B (192.168.0.10:40000)
??????????? 首先,Client A登錄服務器,NAT A為這次的Session分配了一個端口60000,那么Server S收到的Client?
??????????? A的地址是202.187.45.3:60000,這就是Client A的外網地址了。同樣,Client B登錄Server S,NAT?
??????????? B給此次Session分配的端口是40000,那么Server S收到的B的地址是187.34.1.56:40000。
??????????? 此時,Client A與Client B都可以與Server S通信了。如果Client A此時想直接發送信息給Client?
??????????? B,那么他可以從Server S那兒獲得B的公網地址187.34.1.56:40000,是不是Client?
??????????? A向這個地址發送信息Client B就能收到了呢?答案是不行,因為如果這樣發送信息,NAT?
??????????? B會將這個信息丟棄(因為這樣的信息是不請自來的,為了安全,大多數NAT都會執行丟棄動作)。現在我們需要的是在NAT?
??????????? B上打一個方向為202.187.45.3(即Client A的外網地址)的洞,那么Client?
??????????? A發送到187.34.1.56:40000的信息,Client B就能收到了。這個打洞命令由誰來發呢,呵呵,當然是Server S。
??????????? 總結一下這個過程:如果Client A想向Client B發送信息,那么Client A發送命令給Server S,請求Server?
??????????? S命令Client B向Client?
??????????? A方向打洞。呵呵,是不是很繞口,不過沒關系,想一想就很清楚了,何況還有源代碼呢(侯老師說過:在源代碼面前沒有秘密?
??????????? 8)),然后Client A就可以通過Client B的外網地址與Client B通信了。
??????????? 注意:以上過程只適合于Cone NAT的情況,如果是Symmetric NAT,那么當Client B向Client?
??????????? A打洞的端口已經重新分配了,Client B將無法知道這個端口(如果Symmetric?
??????????? NAT的端口是順序分配的,那么我們或許可以猜測這個端口號,可是由于可能導致失敗的因素太多,我們不推薦這種猜測端口的方法)。
?????????????另一篇文章接上:
??????????? 下面解釋一下上面的文章中沒有提及或者說我覺得比較欠缺的地方.?
???????????? 私有地址/端口和公有地址/端口:我們知道,現在大部分網絡采用的都是NAPT(Network?Address/Port?Translator)了,這個東東的作用是一個對外的對話在經過NAT之后IP地址和端口號都會被改寫,在這里把一次會話中客戶自己認為在使用的IP地址和端口號成為私有地址/端口,而把經過NAPT之后被改寫的IP地址和端口號稱為公有地址/端口.或者可以這么理解,私有地址/端口是你家里人對你的昵稱而公有地址/端口則是你真正對外公開的名字.如何獲得用戶的私用地址/端口號,這個很簡單了,而要得到公有地址/端口號就要在連接上另一臺機器之后由那臺機器看到的IP地址和端口號來表示.?
???????????? 如果明白了上面的東西,下面進入我們的代碼,在這里解釋一下關鍵部分的實現:?
???????????? 客戶端首先得到自己的私有地址/終端,然后向server端發送登陸請求,server端在得到這個請求之后就可以知道這個client端的公有地址/終端,server會為每一個登陸的client保存它們的私有地址/端口和公有地址/端口.?
????????????? OK,下面開始關鍵的打洞流程.假設client?A要向client?B對話,但是A不知道B的地址,即使知道根據NAT的原理這個對話在第一次會被拒絕,因為client?B的NAT認為這是一個從沒有過的外部發來的請求.這個時候,A如果發現自己沒有保存B的地址,或者說發送給B的會話請求失敗了,它會要求server端讓B向A打一個洞,這個B->A的會話意義在于它使NAT?B認為A的地址/端口是可以通過的地址/端口,這樣A再向B發送對話的時候就不會再被NAT?B拒絕了.打一個比方來說明打洞的過程,A想來B家做客,但是遭到了B的管家NAT?B的拒絕,理由是:我從來沒有聽我家B提過你的名字,這時A找到了A,B都認識的朋友server,要求server給B報一個信,讓B去跟管家說A是我的朋友,于是,B跟管家NAT?B說,A是我認識的朋友,這樣A的訪問請求就不會再被管家NAT?B所拒絕了.簡而言之,UDP打洞就是一個通過server保存下來的地址使得彼此之間能夠直接通信的過程,server只管幫助建立連接,在建立間接之后就不再介入了.
??????????? 下面是一個模擬P2P聊天的過程的源代碼,過程很簡單,P2PServer運行在一個擁有公網IP的計算機上,P2PClient運行在兩個不同的NAT后(注意,如果兩個客戶端運行在一個NAT后,本程序很可能不能運行正常,這取決于你的NAT是否支持loopback?
??????????? translation,詳見http://midcom-p2p.sourceforge.net/draft-ford-midcom-p2p-01.txt,當然,此問題可以通過雙方先嘗試連接對方的內網IP來解決,但是這個代碼只是為了驗證原理,并沒有處理這些問題),后登錄的計算機可以獲得先登錄計算機的用戶名,后登錄的計算機通過send?
??????????? username message的格式來發送消息。如果發送成功,說明你已取得了直接與對方連接的成功。
??????????? 程序現在支持三個命令:send , getu , exit
??????????? send格式:send username message
??????????? 功能:發送信息給username
??????????? getu格式:getu
??????????? 功能:獲得當前服務器用戶列表
??????????? exit格式:exit
??????????? 功能:注銷與服務器的連接(服務器不會自動監測客戶是否吊線)
</pre><pre name="code" class="cpp"><pre name="code" class="cpp">/* P2P 程序客戶端 * * 文件名:P2PClient.c * * 日期:2004-5-21 * * 作者:shootingstars(zhouhuis22@sina.com) * * 代碼重構:liujiayu 1256409031@qq.com * */#include "stdafx.h" #include "windows.h" #include <iostream>#include "../../proto.h" #include "../../Exception.h" #pragma comment(lib,"ws2_32.lib") using namespace std;UserList ClientList; //客戶端列表 SOCKET PrimaryUDP; //本客戶端的SOCKET char UserName[10]; //本人名字 char ServerIP[20]; //服務器地址 bool RecvedACK; //是否收到響應報函數聲明 void ParseCommand(char * CommandLine); void InitWinSock(); SOCKET mksock(int type); stUserListNode GetUser(char *username); void BindSock(SOCKET sock); void OutputUsage(); void ConnectToServer(SOCKET sock, char *username, char *serverip); DWORD WINAPI RecvThreadProc(LPVOID lpParameter); bool SendMessageTo(char *UserName, char *Message);// 解析命令,暫時只有exit和send命令,新增getu命令,獲取當前服務器的所有用戶 void ParseCommand(char * CommandLine) {if(strlen(CommandLine) < 4) return;char Command[10];strncpy(Command, CommandLine, 4);Command[4]='\0';CMD_Message sendbuf;ZeroMemory(&sendbuf, sizeof(CMD_Message));if (strcmp(Command, "exit") == 0) //進行注銷{sendbuf.iMessageType = CMD_CLIENTTOSERVER_LOGOUT;strncpy(sendbuf.message.logoutmember.userName, UserName, 10);sockaddr_in server;server.sin_addr.S_un.S_addr = inet_addr(ServerIP);server.sin_family = AF_INET;server.sin_port = htons(SERVER_PORT);sendto(PrimaryUDP,(const char*)&sendbuf, sizeof(CMD_Message), 0, (const sockaddr *)&server, sizeof(server));shutdown(PrimaryUDP, 2);closesocket(PrimaryUDP);exit(0);}else if (strcmp(Command, "send") == 0) //發送消息{printf("輸入對方名字,9個字符以內:\n");char sendname[10];gets(sendname);if (strcmp(UserName, sendname) == 0) {printf("不要輸入自己的名字!\n");return ;}printf("輸入需要發送的信息:\n");char message[P2PMESMEXLEN];gets(message);if(SendMessageTo(sendname, message)){printf("發送成功\n");}else{printf("發送失敗\n");}}else if (strcmp(Command,"getu")==0) //獲得所有用戶{sendbuf.iMessageType = CMD_CLIENTTOSERVER_GETALLUSER;sockaddr_in server;server.sin_addr.S_un.S_addr = inet_addr(ServerIP);server.sin_family = AF_INET;server.sin_port = htons(SERVER_PORT);sendto(PrimaryUDP,(const char*)&sendbuf, sizeof(CMD_Message), 0, (const sockaddr *)&server, sizeof(server));}else if (strcmp(Command,"stop") == 0){sendbuf.iMessageType = CMD_CLIENTTOSERVER_STOPSERVER;sockaddr_in server;server.sin_addr.S_un.S_addr = inet_addr(ServerIP);server.sin_family = AF_INET;server.sin_port = htons(SERVER_PORT);sendto(PrimaryUDP,(const char*)&sendbuf, sizeof(CMD_Message), 0, (const sockaddr *)&server, sizeof(server));} }//初始化套接字 void InitWinSock() {WSADATA wsaData;if (WSAStartup(MAKEWORD(2, 2), &wsaData) != 0){printf("Windows sockets 2.2 startup");throw Exception("");}else{printf("Using %s (Status: %s)\n",wsaData.szDescription, wsaData.szSystemStatus);printf("with API versions %d.%d to %d.%d\n\n",LOBYTE(wsaData.wVersion), HIBYTE(wsaData.wVersion),LOBYTE(wsaData.wHighVersion), HIBYTE(wsaData.wHighVersion));} }//初始化套接字 SOCKET mksock(int type) {SOCKET sock = socket(AF_INET, type, 0);if (sock < 0){printf("create socket error");throw Exception("");}return sock; }//獲取客戶端節點 stUserListNode GetUser(char *username) {for(UserList::iterator UserIterator=ClientList.begin();UserIterator!=ClientList.end();++UserIterator){if( strcmp( ((*UserIterator)->userName), username) == 0 )return *(*UserIterator);}throw Exception("not find this user"); }//綁定SOCKET void BindSock(SOCKET sock) {sockaddr_in sin;sin.sin_addr.S_un.S_addr = INADDR_ANY;sin.sin_family = AF_INET;sin.sin_port = 0;if (bind(sock, (struct sockaddr*)&sin, sizeof(sin)) < 0)throw Exception("bind error"); }//輸出信息 void OutputUsage() {cout<<"You can input you command:\n"<<"Command Type:\"send\",\"exit\",\"getu\"\n"<<"Example : send Username Message\n"<<" exit\n"<<" getu\n"<<endl; }//連接到服務器 void ConnectToServer(SOCKET sock, char *username, char *serverip) {//服務器地址sockaddr_in serverAddr;serverAddr.sin_addr.S_un.S_addr = inet_addr(serverip);serverAddr.sin_family = AF_INET;serverAddr.sin_port = htons(SERVER_PORT);//給服務器發送登錄消息CMD_Message Loginbuf;Loginbuf.iMessageType = CMD_CLIENTTOSERVER_LOGIN;strncpy(Loginbuf.message.loginmember.userName, username, 10);sendto(sock, (const char*)&Loginbuf, sizeof(CMD_Message), 0, (const sockaddr*)&serverAddr,sizeof(serverAddr)); }/* 這是主要的函數:發送一個消息給某個用戶(C) *流程:直接向某個用戶的外網IP發送消息,如果此前沒有聯系過 * 那么此消息將無法發送,發送端等待超時。 * 超時后,發送端將發送一個請求信息到服務端, * 要求服務端發送給客戶C一個請求,請求C給本機發送打洞消息 * 以上流程將重復MAXRETRY次 */ bool SendMessageTo(char *pUserName, char *Message) {//目標客戶端信息unsigned int passiveUserIP;unsigned short passiveUserPort;//尋找該客戶端bool FindUser = false;for(UserList::iterator UserIterator=ClientList.begin();UserIterator!=ClientList.end();++UserIterator){if( strcmp( ((*UserIterator)->userName), pUserName) == 0 ){passiveUserIP = (*UserIterator)->IP;passiveUserPort = (*UserIterator)->port;FindUser = true;}}if(!FindUser){printf("沒有發現存在該客戶端\n");return false;}//目標客戶端的地址信息sockaddr_in remote;remote.sin_addr.S_un.S_addr = htonl(passiveUserIP);remote.sin_family = AF_INET;remote.sin_port = htons(passiveUserPort);//服務器的地址信息sockaddr_in server;server.sin_addr.S_un.S_addr = inet_addr(ServerIP);server.sin_family = AF_INET;server.sin_port = htons(SERVER_PORT);for(int i=0; i<MAXRETRY; i++){RecvedACK = false;//向目標客戶端發送數據CMD_Message P2PMessage;ZeroMemory(&P2PMessage,sizeof(CMD_Message));P2PMessage.iMessageType = CMD_CLIENTTOCLIENT_P2PMESSAGE;P2PMessage.message.p2pmessage.iStringLen = (int)strlen(Message) + 1;strncpy((char *)P2PMessage.message.p2pmessage.szMessage, Message, (int)strlen(Message));//int iWillSendLen = sizeof(CMD_Message) - strlen((char *)P2PMessage.message.p2pmessage.szMessage) + P2PMessage.message.p2pmessage.iStringLen;int isend = sendto(PrimaryUDP, (const char *)&P2PMessage, sizeof(CMD_Message), 0, (const sockaddr*)&remote, sizeof(remote));printf("嘗試直接聯系目標客戶端,對方IP:%s,端口:%d\n", inet_ntoa(remote.sin_addr), passiveUserPort);Sleep(1000);if(RecvedACK) //對方收到了信息,并進行了回復{printf("直接聯系目標客戶端成功,收到對方回應\n");return true;}/* 沒有接收到目標主機的回應,認為目標主機的端口映射沒有打開,那么發送請求信息給服務器,要服務器告訴目標主機打開映射端口(UDP打洞)*/CMD_Message transMessage;ZeroMemory(&transMessage,sizeof(CMD_Message));transMessage.iMessageType = CMD_CLIENTTOSERVER_P2PTRANS;strcpy(transMessage.message.p2pmessage.passiveClientInfo.userName, pUserName);strcpy(transMessage.message.p2pmessage.activeClientInfo.userName, UserName);sendto(PrimaryUDP, (const char*)&transMessage, sizeof(CMD_Message), 0, (const sockaddr*)&server, sizeof(server));printf("向服務器發送幫忙打洞消息\n");Sleep(1000);// 等待對方先發送信息。}return false; }//接受消息線程 DWORD WINAPI RecvThreadProc(LPVOID lpParameter) {sockaddr_in remote;int sinlen = sizeof(remote);CMD_Message recvbuf;for(;;){int iread = recvfrom(PrimaryUDP, (char *)&recvbuf, sizeof(CMD_Message), 0, (sockaddr *)&remote, &sinlen);if(iread <= 0){printf("出現錯誤,recvfrom函數返回:%d 錯誤原因:%d\n", iread, WSAGetLastError());continue;}switch(recvbuf.iMessageType){case CMD_SERVERTOCLIENT_ALLCLIENTS: //來自服務器,告訴剛進來的客戶端所有客戶端的情況{//清空舊的記錄ClientList.clear();cout<<"現在已經有"<<recvbuf.message.allUserNote.clientCount<<"個用戶登錄到了服務器,分別是:"<<endl;for(int i = 0; i<recvbuf.message.allUserNote.clientCount; i++){stUserListNode *node = new stUserListNode;memmove_s(node, sizeof(stUserListNode), &recvbuf.message.allUserNote.clients[i], sizeof(stUserListNode));ClientList.push_back(node);cout<<"用戶名:"<<node->userName<<" ";in_addr clientAddr;//將int型轉化為4個BYTEclientAddr.S_un.S_addr = htonl(node->IP);cout<<"用戶IP:"<<inet_ntoa(clientAddr)<<" ";cout<<"用戶端口:"<<node->port<<endl;}break;}case CMD_SERVERTOCLIENT_ONENEWCLIENT: //來自服務器,告訴舊的客戶端有新的客戶端登錄{stUserListNode *node = new stUserListNode;memmove_s(node, sizeof(stUserListNode), &recvbuf.message.allUserNote.clients[0], sizeof(stUserListNode));ClientList.push_back(node);cout<<"用戶名:"<<node->userName<<" ";in_addr clientAddr;//將int型轉化為4個BYTEclientAddr.S_un.S_addr = htonl(node->IP);cout<<"用戶IP:"<<inet_ntoa(clientAddr)<<" ";cout<<"用戶端口:"<<node->port<<endl;break;}case CMD_SERVERTOCLIENT_CLIENTLOGOFF: //其他客戶端注銷{printf("有客戶端注銷了:%s\n", recvbuf.message.logoutmember.userName);printf("刷新一下客戶端\n");printf("========================\n");ParseCommand("getu");break;}case CMD_SERVERTOCLIENT_PEPOLEWANTTOCALLYOU: //來自服務器,讓本本客戶端幫忙打洞{// 接收到打洞命令,向指定的IP地址打洞printf("%s想通過P2P聯系我\n", recvbuf.message.p2pmessage.activeClientInfo.userName);sockaddr_in activeClientAddr;activeClientAddr.sin_addr.S_un.S_addr = htonl(recvbuf.message.p2pmessage.activeClientInfo.IP);activeClientAddr.sin_family = AF_INET;activeClientAddr.sin_port = htons(recvbuf.message.p2pmessage.activeClientInfo.port);CMD_Message trashMessage;ZeroMemory(&trashMessage, sizeof(CMD_Message));trashMessage.iMessageType = CMD_CLIENTTOCLIENT_P2PTRASH;sendto(PrimaryUDP, (const char *)&trashMessage, sizeof(CMD_Message), 0, (const sockaddr*)&activeClientAddr, sizeof(activeClientAddr));printf("已向客戶端IP:%s, 端口:%d 發送了打洞信息\n", inet_ntoa(activeClientAddr.sin_addr), recvbuf.message.p2pmessage.activeClientInfo.port);break;}case CMD_CLIENTTOCLIENT_P2PTRASH: //另一個客戶端發來的,發送的打洞消息{printf("收到了目標客戶端打洞消息\n");break;}case CMD_CLIENTTOCLIENT_P2PMESSAGE: //來自另一個客戶端,發過來的P2P聊天消息{printf("收到P2P消息,消息內容: \n");in_addr acctiveClientAddr;acctiveClientAddr.S_un.S_addr = recvbuf.message.p2pmessage.activeClientInfo.IP;printf("對方IP:%s, 端口:%d, 內容:%s\n", inet_ntoa(acctiveClientAddr), ntohs(recvbuf.message.p2pmessage.activeClientInfo.port), recvbuf.message.p2pmessage.szMessage);//告訴對方,本客戶端收到了他的信息CMD_Message sendbuf;sendbuf.iMessageType = CMD_CLIENTTOCLIENT_P2PMESSAGEACK;sendto(PrimaryUDP, (const char*)&sendbuf, sizeof(CMD_Message), 0, (const sockaddr*)&remote, sizeof(remote));break;}case CMD_CLIENTTOCLIENT_P2PMESSAGEACK: //來自其他客戶端,對方收到數據包{RecvedACK = true;break;}}} }//主函數入口 int main(int argc, char* argv[]) {strcpy(ServerIP, "124.115.16.167");try{InitWinSock();PrimaryUDP = mksock(SOCK_DGRAM);BindSock(PrimaryUDP);// cout<<"Please input server ip:"; // cin>>ServerIP;cout<<"Please input your name:";cin>>UserName;ConnectToServer(PrimaryUDP, UserName, ServerIP);HANDLE threadhandle = CreateThread(NULL, 0, RecvThreadProc, NULL, NULL, NULL);CloseHandle(threadhandle);OutputUsage();for(;;){char Command[P2PMESMEXLEN];gets(Command);ParseCommand(Command);}}catch(Exception &e){printf(e.GetMessage());return 1;}return 0; }
<pre name="code" class="cpp">/* 異常類 * * 文件名:Exception.h * * 日期:2004.5.5 * * 作者:shootingstars(zhouhuis22@sina.com) * * 代碼重構:liujiayu 1256409031@qq.com * */#ifndef __HZH_Exception__ #define __HZH_Exception__#define EXCEPTION_MESSAGE_MAXLEN 256 #include "string.h"class Exception { private:char m_ExceptionMessage[EXCEPTION_MESSAGE_MAXLEN]; public:Exception(char *msg){strncpy(m_ExceptionMessage, msg, EXCEPTION_MESSAGE_MAXLEN);}char *GetMessage(){return m_ExceptionMessage;} };#endif
<pre name="code" class="cpp">/* P2P 程序傳輸協議 * * 日期:2004-5-21 * * 原作者:shootingstars(zhouhuis22@sina.com) * * 代碼重構:liujiayu 1256409031@qq.com * */#pragma once #include <list>using namespace std;#define SERVER_PORT 2280 //服務器端口 #define P2PMESMEXLEN 1024 //最大通信長度 #define MAXRETRY 3 //最多嘗試次數 #define MAXCLIENTS 50 //最多客戶端數/定義iMessageType的值/ //客戶端發送到服務器 #define CMD_CLIENTTOSERVER_LOGIN 101 //用戶登錄 #define CMD_CLIENTTOSERVER_LOGOUT 102 //用戶注銷 #define CMD_CLIENTTOSERVER_P2PTRANS 103 //請求幫忙打洞 #define CMD_CLIENTTOSERVER_GETALLUSER 104 //獲取用戶列表 #define CMD_CLIENTTOSERVER_STOPSERVER 105 //停止服務器//服務器發送到客戶端 #define CMD_SERVERTOCLIENT_ALLCLIENTS 201 //所有老用戶 #define CMD_SERVERTOCLIENT_ONENEWCLIENT 202 //新用戶登錄 #define CMD_SERVERTOCLIENT_PEPOLEWANTTOCALLYOU 203 //有人想聯系我 #define CMD_SERVERTOCLIENT_CLIENTLOGOFF 204 //有客戶端下線//客戶端發送到客戶端 #define CMD_CLIENTTOCLIENT_P2PMESSAGE 301 //發送消息 #define CMD_CLIENTTOCLIENT_P2PMESSAGEACK 302 //收到消息的應答 #define CMD_CLIENTTOCLIENT_P2PTRASH 303 //客戶端打洞包//登錄消息 struct stLoginMessage {char userName[10]; //我的名字char password[10]; //我的密碼 };//注銷消息 struct stLogoutMessage {char userName[10]; //我的名字 };//客戶節點信息 struct stUserListNode {char userName[10]; //我的名字unsigned int IP; //公網 I Punsigned short port; //公網端口 };//所有客戶 struct stAllUserNodes {int clientCount; //客戶端數目stUserListNode clients[MAXCLIENTS]; //客戶端信息 };//客戶端之間發送消息格式 struct stP2PMessage {stUserListNode activeClientInfo; //發起聊天客戶端信息stUserListNode passiveClientInfo; //被聊天客戶端信息int iStringLen; //信息長度BYTE szMessage[P2PMESMEXLEN]; //詳細信息 };//統一消息格式 struct CMD_Message {int iMessageType; //消息類型union _message //聯合體減小結構體大小{stLoginMessage loginmember;stLogoutMessage logoutmember;stAllUserNodes allUserNote;stP2PMessage p2pmessage;}message; }; typedef list<stUserListNode *> UserList;
另一篇介紹打洞技術的(補充)
UDP打洞技術依賴于由公共防火墻和cone NAT,允許適當的有計劃的端對端應用程序通過NAT"打洞",即使當雙方的主機都處于NAT之后。這種技術在 RFC3027的5.1節[NAT PROT] 中進行了重點介紹,并且在Internet[KEGEL]中進行了非正式的描敘,還應用到了最新的一些協議,例如[TEREDO,ICE]協議中。不過,我們要注意的是,"術"如其名,UDP打洞技術的可靠性全都要依賴于UDP。
這里將考慮兩種典型場景,來介紹連接的雙方應用程序如何按照計劃的進行通信的,第一種場景,我們假設兩個客戶端都處于不同的NAT之后;第二種場景,我們假設兩個客戶端都處于同一個NAT之后,但是它們彼此都不知道(他們在同一個NAT中)。
?
處于不同NAT之后的客戶端通信
??? 我們假設 Client A 和 Client B 都擁有自己的私有IP地址,并且都處在不同的NAT之后,端對端的程序運行于 CLIENT A,CLIENT B,S之間,并且它們都開放了UDP端口1234。 CLIENT A和CLIENT B首先分別與S建立通信會話,這時NAT A把它自己的UDP端口62000分配給CLIENT A與S的會話,NAT B也把自己的UDP端口31000分配給CLIENT B與S的會話。
假如這個時候 CLIENT A 想與 CLIENT B建立一條UDP通信直連,如果 CLIENT A只是簡單的發送一個UDP信息到CLIENT B的公網地址138.76.29.7:31000的話,NAT B會不加考慮的將這個信息丟棄(除非NAT B是一個 full cone NAT),因為 這個UDP信息中所包含的地址信息,與CLIENT B和服務器S建立連接時存儲在NAT B中的服務器S的地址信息不符。同樣的,CLIENT B如果做同樣的事情,發送的UDP信息也會被 NAT A 丟棄。
?假如 CLIENT A 開始發送一個 UDP 信息到 CLIENT B 的公網地址上,與此同時,他又通過S中轉發送了一個邀請信息給CLIENT B,請求CLIENT B也給CLIENT A發送一個UDP信息到 CLIENT A的公網地址上。這時CLIENT A向CLIENT B的公網IP(138.76.29.7:31000)發送的信息導致 NAT A 打開一個處于 CLIENT A的私有地址和CLIENT B的公網地址之間的新的通信會話,與此同時,NAT B 也打開了一個處于CLIENT B的私有地址和CLIENT A的公網地址(155.99.25.11:62000)之間的新的通信會話。一旦這個新的UDP會話各自向對方打開了,CLIENT A和CLIENT B之間就可以直接通信,而無需S來牽線搭橋了。(這就是所謂的打洞技術)!
總結
以上是生活随笔為你收集整理的UDP用打洞技术穿透NAT的原理与实现的全部內容,希望文章能夠幫你解決所遇到的問題。