当前位置: 代码迷 >> 综合 >> P2P之UDP穿透NAT的原理与实现 Skype(已整理过)
  详细解决方案

P2P之UDP穿透NAT的原理与实现 Skype(已整理过)

热度:70   发布时间:2024-01-11 09:15:05.0

P2P 之UDP穿透NAT的原理与实现(附源代码)
原创:shootingstars
参考:http://midcom-p2p.sourceforge.net/draft-ford-midcom-p2p-01.txt

论坛上经常有对P2P原理的讨论,但是讨论归讨论,很少有实质的东西产生(源代码)。呵呵,在这里我就用自己实现的一个源代码来说明UDP穿越NAT的原理。

首先先介绍一些基本概念
    NAT(NetworkAddressTranslators),网络地址转换:网络地址转换是在IP地址日益缺乏的情况下产生的,它的主要目的就是为了能够地址重用。NAT分为两大类:

          * 基本的NAT,和

          * NAPT(Network Address/Port Translator)。


   最开始NAT是运行在路由器上的一个功能模块。
   
   最先提出的是基本的NAT,它的产生基于如下事实:一个私有网络(域)中的节点中只有很少的节点需要与外网连接(呵呵,这是在上世纪90年代中期提出的)。那么这个子网中其实只有少数的节点需要全球唯一的IP地址,其他的节点的IP地址应该是可以重用的。
   因此,基本的NAT实现的功能很简单,在子网内使用一个保留的IP子网段,这些IP对外是不可见的。子网内只有少数一些IP地址可以对应到真正全球唯一的IP地址。如果这些节点需要访问外部网络,那么基本NAT就负责将这个节点的子网内IP转化为一个全球唯一的IP然后发送出去。(基本的NAT会改变IP包中的原IP地址,但是不会改变IP包中的端口).
    关于基本的NAT,可以参看RFC 1631.
   
   另外一种NAT叫做NAPT,从名称上我们也可以看得出,NAPT不但会改变经过这个NAT设备的IP数据报的IP地址,还会改变IP数据报的TCP/UDP端口号。基本NAT的设备可能我们见的不多(呵呵,我没有见到过),NAPT才是我们真正讨论的主角。看下图:

                               ServerS1                        
                        18.181.0.31:1235                         
                                     |
          Session 1 (A-S1)     
          18.181.0.31:1235      
         v 155.99.25.11:62000v       
                                     |
                                    NAT
                                155.99.25.11
                                     |
          Session 1 (A-S1)     
          18.181.0.31:1235     
          10.0.0.1:1234       
                                     |
                                  Client A
                               10.0.0.1:1234

   有一个私有网络10.*.*.*,ClientA是其中的一台计算机,这个网络的网关(一个NAT设备)的外网IP是155.99.25.11(应该还有一个内网的IP地址,比如10.0.0.10)。如果Client A中的某个进程(这个进程创建了一个UDPSocket,这个Socket绑定1234端口)想访问外网主机18.181.0.31的1235端口,那么当数据包通过NAT时会发生什么事情呢?
   首先NAT会改变这个数据包的原IP地址,改为155.99.25.11。接着NAT会为这个传输创建一个Session(Session是一个抽象的概念,如果是TCP,也许Session是由一个SYN包开始,以一个FIN包结束。而UDP呢,以这个IP的这个端口的第一个UDP开始,结束呢,呵呵,也许是几分钟,也许是几小时,这要看具体的实现了)并且给这个Session分配一个端口,比如62000,然后改变这个数据包的源端口为62000。所以本来是(10.0.0.1:1234->18.181.0.31:1235)的数据包到了互联网上变为了(155.99.25.11:62000->18.181.0.31:1235)。

   一旦NAT创建了一个Session后,NAT会记住62000端口对应的是10.0.0.1的1234端口,以后从18.181.0.31发送到62000端口的数据会被NAT自动地转发到10.0.0.1上。(注意:这里是说18.181.0.31发送到62000端口的数据会被转发,其他的IP发送到这个端口的数据将被NAT抛弃)这样ClientA就与Server S1建立以了一个连接。

   呵呵,上面的基础知识可能很多人都知道了,那么下面是关键的部分了。
   看看下面的情况:
    ServerS1                                    Server S2
 18.181.0.31:1235                             138.76.29.7:1235
                                                  |
                                                  |
       +----------------------+----------------------+
                              |
   Session 1(A-S1)          Session 2 (A-S2)  ^
  18.181.0.31:1235          138.76.29.7:1235  |
   v 155.99.25.11:62000v         v 155.99.25.11:62000 v
                              |
                           Cone NAT
                         155.99.25.11
                              |
   Session 1(A-S1)          Session 2 (A-S2)  ^
  18.181.0.31:1235          138.76.29.7:1235  |
   10.0.0.1:1234            10.0.0.1:1234   v
                              |
                           Client A
                        10.0.0.1:1234
   接上面的例子,如果Client A的原来那个Socket(绑定了1234端口的那个UDP Socket)又接着向另外一个ServerS2发送了一个UDP包,那么这个UDP包在通过NAT时会怎么样呢?
   这时可能会有两种情况发生,一种是NAT再次创建一个Session,并且再次为这个Session分配一个端口号(比如:62001)。另外一种是NAT再次创建一个Session,但是不会新分配一个端口号,而是用原来分配的端口号62000。前一种NAT叫做SymmetricNAT,后一种叫做ConeNAT。我们期望我们的NAT是第二种,呵呵,如果你的NAT刚好是第一种,那么很可能会有很多P2P软件失灵。(庆幸的是,现在绝大多数的NAT属于后者,即ConeNAT)
  
   好了,我们看到,通过NAT,子网内的计算机向外连结是很容易的(NAT相当于是透明的,子网内的和外网的计算机不用知道NAT的情况)。

   但是如果外部的计算机想访问子网内的计算机就比较困难了(而这正是P2P所需要的)。

   那么我们如果想从外部发送一个数据报给居于内网的计算机有什么办法呢?首先,我们必须在此内网的NAT上打上一个“洞”(也就是前面我们说的在NAT上建立一个Session),这个洞不能由外部来打,只能由此内网内的被访问主机来打,而且这个洞是有方向的,比如从内部某台主机(比如:192.168.0.10)向外部的某个IP(比如:219.237.60.1)发送一个UDP包,那么就在这个内网的NAT设备上打了一个方向为219.237.60.1的“洞”(这就是称为UDPHolePunching的技术),以后219.237.60.1就可以通过这个洞与内网的192.168.0.10联系了。(但是其他的IP不能利用这个洞)。

呵呵,现在该轮到我们的正题P2P了。有了上面的理论,实现两个内网的主机通讯就差最后一步了:那就是鸡生蛋还是蛋生鸡的问题了,两边都无法主动发出连接请求,谁也不知道谁的公网地址,那我们如何来打这个洞呢?我们需要一个中间人来联系这两个内网主机。

   现在我们来看看一个P2P软件的流程,以下图为例:

                      Server S (219.237.60.1)
                         |
                         |
  +----------------------+----------------------+
                                             |
 NAT A(外网IP:202.187.45.3)                NAT B (外网IP:187.34.1.56)
   (内网IP:192.168.0.1)                     | (内网IP:192.168.0.1)
                                             |
Client A (192.168.0.20:4000)            Client B (192.168.0.10:40000)


 
    首先,ClientA登录服务器,NAT A为这次的Session分配了一个端口60000,那么Server S 收到的ClientA的地址是202.187.45.3:60000,这就是Client A的外网地址了。
      同样,ClientB登录Server S,NAT B给此次Session分配的端口是40000,那么Server S收到的B的地址是187.34.1.56:40000。
      此时,ClientA与Client B都可以与Server S通信了。如果Client A此时想直接发送信息给Client B,那么他可以从ServerS那儿获得B的公网地址187.34.1.56:40000,是不是Client A向这个地址发送信息ClientB就能收到了呢?答案是不行,因为如果这样发送信息,NAT B会将这个信息丢弃( 因为这样的信息是不请自来的,为了安全,大多数NAT都会执行丢弃动作)。现在我们需要的是在NATB上打一个方向为202.187.45.3(即Client A的外网地址)的洞,那么ClientA发送到187.34.1.5