默認
打賞 發表評論 28
想開發IM:買成品怕坑?租第3方怕貴?找開源自已擼?盡量別走彎路了... 找站長給點建議
P2P技術詳解(二):P2P中的NAT穿越(打洞)方案詳解
閱讀(165889) | 評論(28 收藏22 淘帖1 5

《P2P技術詳解》系列文章


本文是《P2P理論詳解》系列文章中的第2篇,總目錄如下:


P2P相關的其它資源:


另外,如果你覺得本文對網絡通信的基礎知識講的不夠系統話,可繼續看看下面這些精華文章大餐。

➊ 網絡編程基礎知識:


➋ 如果覺得上面的文章枯燥,則《網絡編程懶人入門》系列可能是你的菜:


➌ 如果感到自已已經很牛逼了,《不為人知的網絡編程》應該是你菜:


➍ 如果看完上面的文章還是躁動不安,那看看《高性能網絡編程系列》吧:


1、內容概述


P2P即點對點通信,或稱為對等聯網,與傳統的服務器客戶端模式(如下圖“P2P結構模型”所示)有著明顯的區別,在即時通訊方案中應用廣泛(比如IM應用中的實時音視頻通信、實時文件傳輸甚至文字聊天等)。

P2P可以是一種通信模式、一種邏輯網絡模型、一種技術、甚至一種理念。在P2P網絡中(如右圖所示),所有通信節點的地位都是對等的,每個節點都扮演著客戶機和服務器雙重角色,節點之間通過直接通信實現文件信息、處理器運算能力、存儲空間等資源的共享。P2P網絡具有分散性、可擴展性、健壯性等特點,這使得P2P技術在信息共享、即時通訊、協同工作、分布式計算、網絡存儲等領域都有廣闊的應用。

圖1 - 經典的CS模式:                                                        
P2P技術詳解(二):P2P中的NAT穿越(打洞)方案詳解_1.jpg

圖2 - P2P結構模型:
P2P技術詳解(二):P2P中的NAT穿越(打洞)方案詳解_2.jpg

NAT技術和P2P技術作為經典的兩項網絡技術,在現在的網絡上有著廣泛的應用,P2P主機位于NAT網關后面的情況屢見不鮮。NAT技術雖然在一定程度上解決了IPv4地址短缺的問題,在構建防火墻、保證網絡安全方面都發揮了一定的作用,卻破壞了端到端的網絡通信。NAT阻礙主機進行P2P通信的主要原因是NAT不允許外網主機主動訪問內網主機,但是P2P技術卻要求通信雙方都能主動發起訪問,所以要在NAT網絡環境中進行有效的P2P通信,就必須采用新的解決方案。

P2P作為一項實用的技術,有很大的優化空間,并且相對于網絡設備,基于P2P的應用程序在實現上更為靈活。所以為了兼容NAT,基于P2P的應用程序在開發的時候大多會根據自身特點加入一些穿越NAT的功能以解決上述問題。以下著重介紹幾種常見的P2P穿越NAT方案。

2、反向鏈接技術:一種特殊的P2P場景(通信雙方中只有一方位于NAT設備之后)


此種情況是所有P2P場景中最簡單的,它使用一種被稱為“反向鏈接技術”來解決這個問題。大致的原理如下所述。

如圖3所示,客戶端A位于NAT之后,它通過TCP端口1234連接到服務器的TCP端口1235上,NAT設備為這個連接重新分配了TCP端口62000。客戶端B也通過TCP端口1234連接到服務器端口1235上。A和B從服務器處獲知的對方的外網地址二元組{IP地址:端口號}分別為{138.76.29.7:1234}和{155.99.25.11:62000},它們在各自的本地端口上進行偵聽。

由于B 擁有外網IP地址,所以A要發起與B的通信,可以直接通過TCP連接到B。但如果B嘗試通過TCP連接到A進行P2P通信,則會失敗,原因是A位于NAT設備后,雖然B發出的TCP SYN請求能夠到達NAT設備的端口62000,但NAT設備會拒絕這個連接請求。要想與Client A通信, B不是直接向A發起連接,而是通過服務器給A轉發一個連接請求,反過來請求A連接到B(即進行反向鏈接),A在收到從服務器轉發過來的請求以后,會主動向B發起一個TCP的連接請求,這樣在NAT設備上就會建立起關于這個連接的相關表項,使A和B之間能夠正常通信,從而建立起它們之間的TCP連接。

圖3 - 反向鏈接示意圖:
P2P技術詳解(二):P2P中的NAT穿越(打洞)方案詳解_3.jpg

3、基于UDP協議的P2P打洞技術詳解


1原理概述


UDP打洞技術是通過中間服務器的協助在各自的NAT網關上建立相關的表項,使P2P連接的雙方發送的報文能夠直接穿透對方的NAT網關,從而實現P2P客戶端互連。如果兩臺位于NAT設備后面的P2P客戶端希望在自己的NAT網關上打個洞,那么他們需要一個協助者——集中服務器,并且還需要一種用于打洞的Session建立機制。

什么是集中服務器?
集中服務器本質上是一臺被設置在公網上的服務器,建立P2P的雙方都可以直接訪問到這臺服務器。位于NAT網關后面的客戶端A和B都可以與一臺已知的集中服務器建立連接,并通過這臺集中服務器了解對方的信息并中轉各自的信息。

同時集中服務器的另一個重要作用在于判斷某個客戶端是否在NAT網關之后。具體的方法是:一個客戶端在集中服務器上登陸的時候,服務器記錄下該客戶端的兩對地址二元組信息{IP地址:UDP端口},一對是該客戶端與集中服務器進行通信的自身的IP地址和端口號,另一對是集中服務器記錄下的由服務器“觀察”到的該客戶端實際與自己通信所使用的IP地址和端口號。我們可以把前一對地址二元組看作是客戶端的內網IP地址和端口號,把后一對地址二元組看作是客戶端的內網IP地址和端口號經過NAT轉換后的外網IP地址和端口號。集中服務器可以從客戶端的登陸消息中得到該客戶端的內網相關信息,還可以通過登陸消息的IP頭和UDP頭得到該客戶端的外網相關信息。如果該客戶端不是位于NAT設備后面,那么采用上述方法得到的兩對地址二元組信息是完全相同的。

P2P的Session建立原理:
假定客戶端A要發起對客戶端B的直接連接,具體的“打洞”過程如下:
  • 1)A最初不知道如何向客戶端B發起連接,于是A向集中服務器發送消息,請求集中服務器幫助建立與客戶端B的UDP連接。
  • 2)集中服務器將含有B的外網和內網的地址二元組發給A,同時,集中服務器將包含有A的外網和內網的地址二元組信息的消息也發給B。這樣一來, A與B就都知道對方外網和內網的地址二元組信息了。
  • 3)當A收到由集中服務器發來的包含B的外網和內網的地址二元組信息后, A開始向B的地址二元組發送UDP數據包,并且A會自動鎖定第一個給出響應的B的地址二元組。同理,當B收到由集中服務器發來的A的外網和內網地址二元組信息后,也會開始向A的外網和內網的地址二元組發送UDP數據包,并且自動鎖定第一個得到A回應的地址二元組。由于A與B互相向對方發送UDP數據包的操作是異步的,所以A和B發送數據包的時間先后并沒有時序要求。

下面來看下這三者之間是如何進行UDP打洞的。在這我們分三種具體情景來討論:
  • 第一種是最簡單的一種情景,兩個客戶端都位于同一個NAT設備后面,即位于同一內網中;
  • 第二種是最普遍的一種情景,兩個客戶端分別位于不同的NAT設備后面,分屬不同的內網;
  • 第三種是客戶端位于兩層NAT設備之后,通常最上層的NAT是由網絡提供商提供的,第二層NAT是家用的NAT路由器之類的設備提供的。

2典型P2P情景1:  兩客戶端位于同一NAT設備后面(即相同內網中)


這是最簡單的一種情況(如圖4所示):客戶端A和B分別與集中服務器建立UDP連接,經過NAT轉換后,A的公網端口被映射為62000,B的公網端口映射為62005。

圖4 - 位于同一個NAT設備后的UDP打洞過程:
P2P技術詳解(二):P2P中的NAT穿越(打洞)方案詳解_4.png

當A向集中服務器發出消息請求與B進行連接,集中服務器將B的外網地址二元組以及內網地址二元組發給A,同時把A的外網以及內網的地址二元組信息發給B。A和B發往對方公網地址二元組信息的UDP數據包不一定會被對方收到,這取決于當前的NAT設備是否支持不同端口之間的UDP數據包能否到達(即Hairpin轉換特性),無論如何A與B發往對方內網的地址二元組信息的UDP數據包是一定可以到達的,內網數據包不需要路由,且速度更快。A與B推薦采用內網的地址二元組信息進行常規的P2P通信。

假定NAT設備支持Hairpin轉換,P2P雙方也應忽略與內網地址二元組的連接,如果A 和B采用外網的地址二元組做為P2P通信的連接,這勢必會造成數據包無謂地經過NAT設備,這是一種對資源的浪費。就目前的網絡情況而言,應用程序在“打洞”的時候,最好還是把外網和內網的地址二元組都嘗試一下。如果都能成功,優先以內網地址進行連接。

什么是Hairpin技術?

Hairpin技術又被稱為Hairpin NAT、Loopback NAT或Hairpin Translation。Hairpin技術需要NAT網關支持,它能夠讓兩臺位于同一臺NAT網關后面的主機,通過對方的公網地址和端口相互訪問,NAT網關會根據一系列規則,將對內部主機發往其NAT公網IP地址的報文進行轉換,并從私網接口發送給目標主機。目前有很多NAT設備不支持該技術,這種情況下,NAT網關在一些特定場合下將會阻斷P2P穿越NAT的行為,打洞的嘗試是無法成功的。好在現在已經有越來越多的NAT設備商開始加入到對該轉換的支持中來。



3典型P2P情景2: 兩客戶端位于不同的NAT設備后面(分屬不同的內網)


這是最普遍的一種情況(如圖5所示):客戶端A與B經由各自的NAT設備與集中服務器建立UDP連接, A與B的本地端口號均為4321,集中服務器的公網端口號為1234。在向外的會話中, A的外網IP被映射為155.99.25.11,外網端口為62000;B的外網IP被映射為138.76.29.7,外網端口為31000。

如下所示:
客戶端A——>本地IP:10.0.0.1,本地端口:4321,外網IP:155.99.25.11,外網端口:62000
客戶端B——>本地IP:10.1.1.3,本地端口:4321,外網IP:138.76.29.7,外網端口:31000

圖5 - 位于不同NAT設備后的UDP打洞過程:
P2P技術詳解(二):P2P中的NAT穿越(打洞)方案詳解_5.png

在A向服務器發送的登陸消息中,包含有A的內網地址二元組信息,即10.0.0.1:4321;服務器會記錄下A的內網地址二元組信息,同時會把自己觀察到的A的外網地址二元組信息記錄下來。同理,服務器也會記錄下B的內網地址二元組信息和由服務器觀察到的客戶端B的外網地址二元組信息。無論A與B二者中的任何一方向服務器發送P2P連接請求,服務器都會將其記錄下來的上述的外網和內網地址二元組發送給A或B。

A和B分屬不同的內網,它們的內網地址在外網中是沒有路由的,所以發往各自內網地址的UDP數據包會發送到錯誤的主機或者根本不存在的主機上。當A的第一個消息發往B的外網地址(如圖3所示),該消息途經A的NAT設備,并在該設備上生成一個會話表項,該會話的源地址二元組信息是{10.0.0.1:4321},和A與服務器建立連接的時候NAT生成的源地址二元組信息一樣,但它的目的地址是B的外網地址。在A的NAT設備支持保留A的內網地址二元組信息的情況下,所有來自A的源地址二元組信息為{10.0.0.1:4321}的數據包都沿用A與集中服務器事先建立起來的會話,這些數據包的外網地址二元組信息均被映射為{155.99.25.11:62000}。

A向B的外網地址發送消息的過程就是“打洞”的過程,從A的內網的角度來看應為從{10.0.0.1:4321}發往{138.76.29.7:31000},從A在其NAT設備上建立的會話來看,是從{155.99.25.11:62000}發到{138.76.29.7:31000}。如果A發給B的外網地址二元組的消息包在B向A發送消息包之前到達B的NAT設備,B的NAT設備會認為A發過來的消息是未經授權的外網消息,并丟棄該數據包。

B發往A的消息包也會在B的NAT設備上建立一個{10.1.1.3:4321,155.99.25.11:62000}的會話(通常也會沿用B與集中服務器連接時建立的會話,只是該會話現在不僅接受由服務器發給B的消息,還可以接受從A的NAT設備{155.99.25.11:6200}發來的消息)。

一旦A與B都向對方的NAT設備在外網上的地址二元組發送了數據包,就打開了A與B之間的“洞”,A與B向對方的外網地址發送數據,等效為向對方的客戶端直接發送UDP數據包了。一旦應用程序確認已經可以通過往對方的外網地址發送數據包的方式讓數據包到達NAT后面的目的應用程序,程序會自動停止繼續發送用于“打洞”的數據包,轉而開始真正的P2P數據傳輸。

4典型P2P情景3: 兩客戶端位于兩層(或多層)NAT設備之后(分屬不同的內網)


此種情景最典型的部署情況就像這樣:最上層的NAT設備通常是由網絡提供商(ISP)提供,下層NAT設備是家用路由器。

如圖6所示:假定NAT C是由ISP提供的NAT設備,NAT C提供將多個用戶節點映射到有限的幾個公網IP的服務,NAT A和NAT B作為NAT C的內網節點將把用戶的內部網絡接入NAT C的內網,用戶的內部網絡就可以經由NAT C訪問公網了。從這種拓撲結構上來看,只有服務器與NAT C是真正擁有公網可路由IP地址的設備,而NAT A和NAT B所使用的公網IP地址,實際上是由ISP服務提供商設定的(相對于NAT C而言)內網地址(我們將這種由ISP提供的內網地址稱之為“偽”公網地址)。同理,隸屬于NAT A與NAT B的客戶端,它們處于NAT A,NAT B的內網,以此類推,客戶端可以放到到多層NAT設備后面。客戶端A和客戶端B發起對服務器S的連接的時候,就會依次在NAT A和NAT B上建立向外的Session,而NAT A、NAT B要聯入公網的時候,會在NAT C上再建立向外的Session。

圖6 - 多層NAT下的打洞過程:
P2P技術詳解(二):P2P中的NAT穿越(打洞)方案詳解_6.png

現在假定客戶端A和B希望通過UDP“打洞”完成兩個客戶端的P2P直連。最優化的路由策略是客戶端A向客戶端B的“偽公網”IP上發送數據包,即ISP服務提供商指定的內網IP,NAT B的“偽”公網地址二元組,{10.0.1.2:55000}。由于從服務器的角度只能觀察到真正的公網地址,也就是NAT A,NAT B在NAT C建立session的真正的公網地址{155.99.25.11:62000}以及{155.99.25.11:62005},非常不幸的是客戶端A與客戶端B是無法通過服務器知道這些“偽”公網的地址,而且即使客戶端A和B通過某種手段可以得到NAT A和NAT B的“偽”公網地址,我們仍然不建議采用上述的“最優化”的打洞方式,這是因為這些地址是由ISP服務提供商提供的或許會存在與客戶端本身所在的內網地址重復的可能性(例如:NAT A的內網的IP地址域恰好與NAT A在NAT C的“偽”公網IP地址域重復,這樣就會導致打洞數據包無法發出的問題)。

因此客戶端別無選擇,只能使用由公網服務器觀察到的A,B的公網地址二元組進行“打洞”操作,用于“打洞”的數據包將由NAT C進行轉發。

當客戶端A向客戶端B的公網地址二元組{155.99.25.11:62005}發送UDP數據包的時候,NAT A首先把數據包的源地址二元組由A的內網地址二元組{10.0.0.1:4321}轉換為“偽”公網地址二元組{10.0.1.1:45000},現在數據包到了NAT C,NAT C應該可以識別出來該數據包是要發往自身轉換過的公網地址二元組,如果NAT C可以給出“合理”響應的話,NAT C將把該數據包的源地址二元組改為{155.99.25.11:62000},目的地址二元組改為{10.0.1.2:55000},即NAT B的“偽”公網地址二元組,NAT B最后會將收到的數據包發往客戶端B。同樣,由B發往A的數據包也會經過類似的過程。目前也有很多NAT設備不支持類似這樣的“Hairpin轉換”,但是已經有越來越多的NAT設備商開始加入對該轉換的支持中來。

5一個需要考慮的現實問題:UDP在空閑狀態下的超時


當然,從應用的角度上來說,在完成打洞過程的同時,還有一些技術問題需要解決,如UDP在空閑狀態下的超時問題。由于UDP轉換協議提供的“洞”不是絕對可靠的,多數NAT設備內部都有一個UDP轉換的空閑狀態計時器,如果在一段時間內沒有UDP數據通信,NAT設備會關掉由“打洞”過程打出來的“洞”。如果P2P應用程序希望“洞”的存活時間不受NAT網關的限制,就最好在穿越NAT以后設定一個穿越的有效期。

對于有效期目前沒有標準值,它與NAT設備內部的配置有關,某些設備上最短的只有20秒左右。在這個有效期內,即使沒有P2P數據包需要傳輸,應用程序為了維持該“洞”可以正常工作,也必須向對方發送“打洞”心跳包。這個心跳包是需要雙方應用程序都發送的,只有一方發送不會維持另一方的Session正常工作。除了頻繁發送“打洞”心跳包以外,還有一個方法就是在當前的“洞”超時之前,P2P客戶端雙方重新“打洞”,丟棄原有的“洞”,這也不失為一個有效的方法。

4、基于TCP協議的P2P打洞技術詳細


建立穿越NAT設備的P2P的TCP連接只比UDP復雜一點點,TCP協議的”“打洞”從協議層來看是與UDP的“打洞”過程非常相似的。盡管如此,基于TCP協議的打洞至今為止還沒有被很好的理解,這也造成了的對其提供支持的NAT設備不是很多。在NAT設備支持的前提下,基于TCP的“打洞”技術實際上與基于UDP的“打洞”技術一樣快捷、可靠。實際上,只要NAT設備支持的話,基于TCP的P2P技術的健壯性將比基于UDP技術的更強一些,因為TCP協議的狀態機給出了一種標準的方法來精確的獲取某個TCP session的生命期,而UDP協議則無法做到這一點。

1套接字和TCP端口的重用


實現基于TCP協議的P2P打洞過程中,最主要的問題不是來自于TCP協議,而是來自于應用程序的API接口。這是由于標準的伯克利(Berkeley)套接字的API是圍繞著構建客戶端/服務器程序而設計的,API允許TCP流套接字通過調用connect()函數來建立向外的連接,或者通過listen()和accept函數接受來自外部的連接,但是,API不提供類似UDP那樣的,同一個端口既可以向外連接,又能夠接受來自外部的連接。而且更糟的是,TCP的套接字通常僅允許建立1對1的響應,即應用程序在將一個套接字綁定到本地的一個端口以后,任何試圖將第二個套接字綁定到該端口的操作都會失敗。

為了讓TCP“打洞”能夠順利工作,我們需要使用一個本地的TCP端口來監聽來自外部的TCP連接,同時建立多個向外的TCP連接。幸運的是,所有的主流操作系統都能夠支持特殊的TCP套接字參數,通常叫做“SO_REUSEADDR”,該參數允許應用程序將多個套接字綁定到本地的一個地址二元組(只要所有要綁定的套接字都設置了SO_REUSEADDR參數即可)。BSD系統引入了SO_REUSEPORT參數,該參數用于區分端口重用還是地址重用,在這樣的系統里面,上述所有的參數必須都設置才行。

2打開P2P的TCP流


假定客戶端A希望建立與B的TCP連接。我們像通常一樣假定A和B已經與公網上的已知服務器建立了TCP連接。服務器記錄下來每個接入的客戶端的公網和內網的地址二元組,如同為UDP服務的時候一樣。

從協議層來看,TCP“打洞”與UDP“打洞”是幾乎完全相同的過程:
  • l  客戶端A使用其與服務器的連接向服務器發送請求,要求服務器協助其連接客戶端B;
  • l  服務器將B的公網和內網的TCP地址的二元組信息返回給A,同時,服務器將A的公網和內網的地址二元組也發送給B;
  • l  客戶端A和B使用連接服務器的端口異步地發起向對方的公網、內網地址二元組的TCP連接,同時監聽各自的本地TCP端口是否有外部的連接聯入;
  • l  A和B開始等待向外的連接是否成功,檢查是否有新連接聯入。如果向外的連接由于某種網絡錯誤而失敗,如:“連接被重置”或者“節點無法訪問”,客戶端只需要延遲一小段時間(例如延遲一秒鐘),然后重新發起連接即可,延遲的時間和重復連接的次數可以由應用程序編寫者來確定;
  • l  TCP連接建立起來以后,客戶端之間應該開始鑒權操作,確保目前聯入的連接就是所希望的連接。如果鑒權失敗,客戶端將關閉連接,并且繼續等待新的連接聯入。客戶端通常采用“先入為主”的策略,只接受第一個通過鑒權操作的客戶端,然后將進入P2P通信過程不再繼續等待是否有新的連接聯入。

圖7 - TCP打洞:
P2P技術詳解(二):P2P中的NAT穿越(打洞)方案詳解_7.png

與UDP不同的是,因為使用UDP協議的每個客戶端只需要一個套接字即可完成與服務器的通信,而TCP客戶端必須處理多個套接字綁定到同一個本地TCP端口的問題,如圖7所示。現在來看實際中常見的一種情景,A與B分別位于不同的NAT設備后面,如圖5所示,并且假定圖中的端口號是TCP協議的端口號,而不是UDP的端口號。圖中向外的連接代表A和B向對方的內網地址二元組發起的連接,這些連接或許會失敗或者無法連接到對方。如同使用UDP協議進行“打洞”操作遇到的問題一樣,TCP的“打洞”操作也會遇到內網的IP與“偽”公網IP重復造成連接失敗或者錯誤連接之類的問題。

客戶端向彼此公網地址二元組發起連接的操作,會使得各自的NAT設備打開新的“洞”允許A與B的TCP數據通過。如果NAT設備支持TCP“打洞”操作的話,一個在客戶端之間的基于TCP協議的流通道就會自動建立起來。如果A向B發送的第一個SYN包發到了B的NAT設備,而B在此前沒有向A發送SYN包,B的NAT設備會丟棄這個包,這會引起A的“連接失敗”或“無法連接”問題。而此時,由于A已經向B發送過SYN包,B發往A的SYN包將被看作是由A發往B的包的回應的一部分,所以B發往A的SYN包會順利地通過A的NAT設備,到達A,從而建立起A與B的P2P連接。

3從應用程序的角度來看TCP“打洞”


從應用程序的角度來看,在進行TCP“打洞”的時候都發生了什么呢?假定A首先向B發出SYN包,該包發往B的公網地址二元組,并且被B的NAT設備丟棄,但是B發往A的公網地址二元組的SYN包則通過A的NAT到達了A,然后,會發生以下的兩種結果中的一種,具體是哪一種取決于操作系統對TCP協議的實現:

(1)A的TCP實現會發現收到的SYN包就是其發起連接并希望聯入的B的SYN包,通俗一點來說就是“說曹操,曹操到”的意思,本來A要去找B,結果B自己找上門來了。A的TCP協議棧因此會把B作為A向B發起連接connect的一部分,并認為連接已經成功。程序A調用的異步connect()函數將成功返回,A的listen()等待從外部聯入的函數將沒有任何反映。此時,B聯入A的操作在A程序的內部被理解為A聯入B連接成功,并且A開始使用這個連接與B開始P2P通信。

由于收到的SYN包中不包含A需要的ACK數據,因此,A的TCP將用SYN-ACK包回應B的公網地址二元組,并且將使用先前A發向B的SYN包一樣的序列號。一旦B的TCP收到由A發來的SYN-ACK包,則把自己的ACK包發給A,然后兩端建立起TCP連接。簡單的說,第一種,就是即使A發往B的SYN包被B的NAT丟棄了,但是由于B發往A的包到達了A。結果是,A認為自己連接成功了,B也認為自己連接成功了,不管是誰成功了,總之連接是已經建立起來了。

(2)另外一種結果是,A的TCP實現沒有像(1)中所講的那么“智能”,它沒有發現現在聯入的B就是自己希望聯入的。就好比在機場接人,明明遇到了自己想要接的人卻不認識,誤認為是其他的人,安排別人給接走了,后來才知道是自己錯過了機會,但是無論如何,人已經接到了任務已經完成了。然后,A通過常規的listen()函數和accept()函數得到與B的連接,而由A發起的向B的公網地址二元組的連接會以失敗告終。盡管A向B的連接失敗,A仍然得到了B發起的向A的連接,等效于A與B之間已經聯通,不管中間過程如何,A與B已經連接起來了,結果是A和B的基于TCP協議的P2P連接已經建立起來了。

第一種結果適用于基于BSD的操作系統對于TCP的實現,而第二種結果更加普遍一些,多數Linux和Windows系統都會按照第二種結果來處理。

5、本文小結


在IP地址極度短缺的今天,NAT幾乎已經是無所不在的一項技術了,以至于現在任何一項新技術都不得不考慮和NAT的兼容。作為當下應用最廣泛的技術之一,P2P技術也必然要面對NAT這個障礙。

打洞技術看起來是一項近似乎蠻干的技術,卻不失為一種有效的技術手段。在集中服務器的幫助下,P2P的雙方利用端口預測的技術在NAT網關上打出通道,從而實現NAT穿越,解決了NAT對于P2P的阻隔,為P2P技術在網絡中更廣泛的推廣作出了非常大的貢獻。

(原文鏈接:點此進入,有改動)

6、更多文章


TCP/IP詳解 - 第11章·UDP:用戶數據報協議
TCP/IP詳解 - 第17章·TCP:傳輸控制協議
TCP/IP詳解 - 第18章·TCP連接的建立與終止
TCP/IP詳解 - 第21章·TCP的超時與重傳
技術往事:改變世界的TCP/IP協議(珍貴多圖、手機慎點)
通俗易懂-深入理解TCP協議(上):理論基礎
通俗易懂-深入理解TCP協議(下):RTT、滑動窗口、擁塞處理
理論經典:TCP協議的3次握手與4次揮手過程詳解
理論聯系實際:Wireshark抓包分析TCP 3次握手、4次揮手過程
計算機網絡通訊協議關系圖(中文珍藏版)
UDP中一個包的大小最大能多大?
Java新一代網絡編程模型AIO原理及Linux系統AIO介紹
NIO框架入門(一):服務端基于Netty4的UDP雙向通信Demo演示
NIO框架入門(二):服務端基于MINA2的UDP雙向通信Demo演示
NIO框架入門(三):iOS與MINA2、Netty4的跨平臺UDP雙向通信實戰
NIO框架入門(四):Android與MINA2、Netty4的跨平臺UDP雙向通信實戰
P2P技術詳解(一):NAT詳解——詳細原理、P2P簡介
P2P技術詳解(二):P2P中的NAT穿越(打洞)方案詳解
P2P技術詳解(三):P2P技術之STUN、TURN、ICE詳解
高性能網絡編程(一):單臺服務器并發TCP連接數到底可以有多少
高性能網絡編程(二):上一個10年,著名的C10K并發連接問題
高性能網絡編程(三):下一個10年,是時候考慮C10M并發問題了
>> 更多同類文章 ……

即時通訊網 - 即時通訊開發者社區! 來源: - 即時通訊開發者社區!

上一篇:[通俗易懂]深入理解TCP協議(下):RTT、滑動窗口、擁塞處理下一篇:P2P技術詳解(三):P2P技術之STUN、TURN、ICE詳解

本帖已收錄至以下技術專輯

推薦方案
評論 28
好文章,頂一個!
簽名: 好想把妹!
寫的真好
深入淺出 很容易理解 看起來很流暢!
簽名: 該會員沒有填寫今日想說內容.
不錯 不錯 我再看一遍剛才很困
暫時看不懂,先收藏以后再看
簽名: 公司不見人,但聞鍵盤響。
深入淺出 很容易理解 看起來很流暢!
簽名: 該會員沒有填寫今日想說內容.
引用:linee 發表于 2017-09-27 14:24
深入淺出 很容易理解 看起來很流暢!

抓住刷積分的了。。
簽名: 明天出發去鹽城,線下面基會要開始了
引用:JackJiang 發表于 2017-09-27 14:29
抓住刷積分的了。。

嚇得我都不敢評論了
引用:tuna 發表于 2017-10-17 13:30
嚇得我都不敢評論了

哈哈
簽名: 明天出發去鹽城,線下面基會要開始了
能否轉載啊!
引用:Andy_PVJHo 發表于 2017-11-03 15:20
能否轉載啊!

可以轉載
簽名: 明天出發去鹽城,線下面基會要開始了
好文章
深入淺出 很容易理解 看起來很流暢!
引用:15521132660 發表于 2018-02-26 15:02
深入淺出 很容易理解 看起來很流暢!

簽名: 明天出發去鹽城,線下面基會要開始了
神秘人  發表于 1 年前
留名
不錯
刷個幾分先,都寫的不錯呀,打算把這里的文章通讀一遍
引用:integrity 發表于 2018-08-10 14:27
刷個幾分先,都寫的不錯呀,打算把這里的文章通讀一遍

論壇的文章讀完,架構師崗位肯定在向你招手了
簽名: 明天出發去鹽城,線下面基會要開始了
受益匪淺的一篇文章
打賞樓主 ×
使用微信打賞! 使用支付寶打賞!

返回頂部
乐彩网17500