`

P2P之UDP穿透NAT的原理与实现(附源代码)

 
阅读更多

作者:自语的骆驼

参考:http://midcom-p2p.sourceforge.net/draft-ford-midcom-p2p-01.txt

论坛上经常有对P2P原理的讨论,但是讨论归讨论,很少有实质的东西产生(源代码)。呵呵,在这里我就用自己实现的一个源代码来说明UDP穿越NAT的原理。

首先先介绍一些基本概念:
    NAT(Network Address Translators),网络地址转换:网络地址转换是在IP地址日益缺乏的情况下产生的,它的主要目的就是为了能够地址重用。NAT分为两大类,基本的NATNAPT(Network Address/Port Translator)
    最开始NAT是运行在路由器上的一个功能模块。
    
    最先提出的是基本的NAT,它的产生基于如下事实:一个私有网络(域)中的节点中只有很少的节点需要与外网连接(呵呵,这是在上世纪90年代中期提出的)。那么这个子网中其实只有少数的节点需要全球唯一的IP地址,其他的节点的IP地址应该是可以重用的。
    因此,基本的NAT实现的功能很简单,在子网内使用一个保留的IP子网段,这些IP对外是不可见的。子网内只有少数一些IP地址可以对应到真正全球唯一的IP地址。如果这些节点需要访问外部网络,那么基本NAT就负责将这个节点的子网内IP转化为一个全球唯一的IP然后发送出去。(基本的NAT会改变IP包中的原IP地址,但是不会改变IP包中的端口)
    关于基本的NAT可以参看RFC 1631
    
    另外一种NAT叫做NAPT,从名称上我们也可以看得出,NAPT不但会改变经过这个NAT设备的IP数据报的IP地址,还会改变IP数据报的TCP/UDP端口。基本NAT的设备可能我们见的不多(呵呵,我没有见到过),NAPT才是我们真正讨论的主角。看下图:
                                Server S1                         
                         18.181.0.31:1235                          
                                      |
          ^  Session 1 (A-S1)  ^      |  
          |  18.181.0.31:1235  |      |   
          v 155.99.25.11:62000 v      |    
                                      |
                                     NAT
                                 155.99.25.11
                                      |
          ^  Session 1 (A-S1)  ^      |  
          |  18.181.0.31:1235  |      |  
          v   10.0.0.1:1234    v      |  
                                      |
                                   Client A
                                10.0.0.1:1234
    有一个私有网络10.*.*.*Client A是其中的一台计算机,这个网络的网关(一个NAT设备)的外网IP155.99.25.11(应该还有一个内网的IP地址,比如10.0.0.10)。如果Client A中的某个进程(这个进程创建了一个UDP Socket,这个Socket绑定1234端口)想访问外网主机18.181.0.311235端口,那么当数据包通过NAT时会发生什么事情呢?
    首先NAT会改变这个数据包的原IP地址,改为155.99.25.11。接着NAT会为这个传输创建一个SessionSession是一个抽象的概念,如果是TCP,也许Session是由一个SYN包开始,以一个FIN包结束。而UDP呢,以这个IP的这个端口的第一个UDP开始,结束呢,呵呵,也许是几分钟,也许是几小时,这要看具体的实现了)并且给这个Session分配一个端口,比如62000,然后改变这个数据包的源端口为62000。所以本来是(10.0.0.1:1234->18.181.0.31:1235)的数据包到了互联网上变为了(155.99.25.11:62000->18.181.0.31:1235)。
    一旦NAT创建了一个Session后,NAT会记住62000端口对应的是10.0.0.11234端口,以后从18.181.0.31发送到62000端口的数据会被NAT自动的转发到10.0.0.1上。(注意:这里是说18.181.0.31发送到62000端口的数据会被转发,其他的IP发送到这个端口的数据将被NAT抛弃)这样Client A就与Server S1建立以了一个连接。

    呵呵,上面的基础知识可能很多人都知道了,那么下面是关键的部分了。
    看看下面的情况:
    Server S1                                     Server S2
 18.181.0.31:1235                              138.76.29.7:1235
        |                                             |
        |                                             |
        +----------------------+----------------------+
                               |
   ^  Session 1 (A-S1)  ^      |      ^  Session 2 (A-S2)  ^
   |  18.181.0.31:1235  |      |      |  138.76.29.7:1235  |
   v 155.99.25.11:62000 v      |      v 155.99.25.11:62000 v
                               |
                            Cone NAT
                          155.99.25.11
                               |
   ^  Session 1 (A-S1)  ^      |      ^  Session 2 (A-S2)  ^
   |  18.181.0.31:1235  |      |      |  138.76.29.7:1235  |
   v   10.0.0.1:1234    v      |      v   10.0.0.1:1234    v
                               |
                            Client A
                         10.0.0.1:1234
    接上面的例子,如果Client A的原来那个Socket(绑定了1234端口的那个UDP Socket)又接着向另外一个Server S2发送了一个UDP包,那么这个UDP包在通过NAT时会怎么样呢?
    这时可能会有两种情况发生,一种是NAT再次创建一个Session,并且再次为这个Session分配一个端口号(比如:62001)。另外一种是NAT再次创建一个Session,但是不会新分配一个端口号,而是用原来分配的端口号62000。前一种NAT叫做Symmetric NAT,后一种叫做Cone NAT。我们期望我们的NAT是第二种,呵呵,如果你的NAT刚好是第一种,那么很可能会有很多P2P软件失灵。(可以庆幸的是,现在绝大多数的NAT属于后者,即Cone NAT
   
    好了,我们看到,通过NAT,子网内的计算机向外连结是很容易的(NAT相当于透明的,子网内的和外网的计算机不用知道NAT的情况)。
    但是如果外部的计算机想访问子网内的计算机就比较困难了(而这正是P2P所需要的)。
    那么我们如果想从外部发送一个数据报给内网的计算机有什么办法呢?首先,我们必须在内网的NAT上打上一个(也就是前面我们说的在NAT上建立一个Session),这个洞不能由外部来打,只能由内网内的主机来打。而且这个洞是有方向的,比如从内部某台主机(比如:192.168.0.10)向外部的某个IP(比如:219.237.60.1)发送一个UDP包,那么就在这个内网的NAT设备上打了一个方向为219.237.60.1,(这就是称为UDP Hole Punching的技术)以后219.237.60.1就可以通过这个洞与内网的192.168.0.10联系了。(但是其他的IP不能利用这个洞)。

呵呵,现在该轮到我们的正题P2P了。有了上面的理论,实现两个内网的主机通讯就差最后一步了:那就是鸡生蛋还是蛋生鸡的问题了,两边都无法主动发出连接请求,谁也不知道谁的公网地址,那我们如何来打这个洞呢?我们需要一个中间人来联系这两个内网主机。
    现在我们来看看一个P2P软件的流程,以下图为例:

                       Server S 219.237.60.1
                          |
                          |
   +----------------------+----------------------+
   |                                             |
 NAT A (外网IP:202.187.45.3)                 NAT B (外网IP:187.34.1.56)
   |   (内网IP:192.168.0.1)                      | (内网IP:192.168.0.1)
   |                                             |
Client A  (192.168.0.20:4000)             Client B (192.168.0.10:40000)

    首先,Client A登录服务器,NAT A为这次的Session分配了一个端口60000,那么Server S收到的Client A的地址是202.187.45.3:60000,这就是Client A的外网地址了。同样,Client B登录Server SNAT B给此次Session分配的端口是40000,那么Server S收到的B的地址是187.34.1.56:40000
    此时,Client AClient B都可以与Server S通信了。如果Client A此时想直接发送信息给Client B,那么他可以从Server S那儿获得B的公网地址187.34.1.56:40000,是不是Client A向这个地址发送信息Client B就能收到了呢?答案是不行,因为如果这样发送信息,NAT B会将这个信息丢弃(因为这样的信息是不请自来的,为了安全,大多数NAT都会执行丢弃动作)。现在我们需要的是在NAT B上打一个方向为202.187.45.3(即Client A的外网地址)的洞,那么Client A发送到187.34.1.56:40000的信息,Client B就能收到了。这个打洞命令由谁来发呢,呵呵,当然是Server S
    总结一下这个过程:如果Client A想向Client B发送信息,那么Client A发送命令给Server S,请求Server S命令Client BClient A方向打洞。呵呵,是不是很绕口,不过没关系,想一想就很清楚了,何况还有源代码呢(侯老师说过:在源代码面前没有秘密 8)),然后Client A就可以通过Client B的外网地址与Client B通信了。
    
    注意:以上过程只适合于Cone NAT的情况,如果是Symmetric NAT,那么当Client BClient A打洞的端口已经重新分配了,Client B将无法知道这个端口(如果Symmetric NAT的端口是顺序分配的,那么我们或许可以猜测这个端口号,可是由于可能导致失败的因素太多,我们不推荐这种猜测端口的方法)。
    
    下面是一个模拟P2P聊天的过程的源代码,过程很简单,P2PServer运行在一个拥有公网IP的计算机上,P2PClient运行在两个不同的NAT后(注意,如果两个客户端运行在一个NAT后,本程序很可能不能运行正常,这取决于你的NAT是否支持loopback translation,详见http://midcom-p2p.sourceforge.net/draft-ford-midcom-p2p-01.txt,当然,此问题可以通过双方先尝试连接对方的内网IP来解决,但是这个代码只是为了验证原理,并没有处理这些问题),后登录的计算机可以获得先登录计算机的用户名,后登录的计算机通过send username message的格式来发送消息。如果发送成功,说明你已取得了直接与对方连接的成功。
    程序现在支持三个命令:send , getu , exit
    
    send格式:send username message
    功能:发送信息给username
    
    getu格式:getu
    功能:获得当前服务器用户列表
    
    exit格式:exit
    功能:注销与服务器的连接(服务器不会自动监测客户是否吊线)
        
    代码很短,相信很容易懂,如果有什么问题,可以给我发邮件zhouhuis22@sina.com  或者在CSDN上发送短消息。同时,欢迎转发此文,但希望保留作者版权8-)。
    
    最后感谢CSDN网友 PiggyXP 和 Seilfer的测试帮助

 

P2PServer.c

  1. /* P2P 程序服务端
  2.  * 
  3.  * 文件名:P2PServer.c
  4.  *
  5.  * 日期:2004-5-21
  6.  *
  7.  * 作者:shootingstars(zhouhuis22@sina.com)
  8.  *
  9.  */
  10. #pragma comment(lib, "ws2_32.lib")
  11. #include "windows.h"
  12. #include "..\proto.h"
  13. #include "..\Exception.h"
  14. UserList ClientList;
  15. void InitWinSock()
  16. {
  17.  WSADATA wsaData;
  18.  if (WSAStartup(MAKEWORD(2, 2), &wsaData) != 0)
  19.  {
  20.   printf("Windows sockets 2.2 startup");
  21.   throw Exception("");
  22.  }
  23.  else{
  24.   printf("Using %s (Status: %s)\n",
  25.    wsaData.szDescription, wsaData.szSystemStatus);
  26.   printf("with API versions %d.%d to %d.%d\n\n",
  27.    LOBYTE(wsaData.wVersion), HIBYTE(wsaData.wVersion),
  28.    LOBYTE(wsaData.wHighVersion), HIBYTE(wsaData.wHighVersion));
  29.   
  30.  }
  31. }
  32. SOCKET mksock(int type)
  33. {
  34.  SOCKET sock = socket(AF_INET, type, 0);
  35.  if (sock < 0)
  36.  {
  37.         printf("create socket error");
  38.   throw Exception("");
  39.  }
  40.  return sock;
  41. }
  42. stUserListNode GetUser(char *username)
  43. {
  44.  for(UserList::iterator UserIterator=ClientList.begin();
  45.       UserIterator!=ClientList.end();
  46.        ++UserIterator)
  47.  {
  48.   if( strcmp( ((*UserIterator)->userName), username) == 0 )
  49.    return *(*UserIterator);
  50.  }
  51.  throw Exception("not find this user");
  52. }
  53. int main(int argc, char* argv[])
  54. {
  55.  try{
  56.   InitWinSock();
  57.   
  58.   SOCKET PrimaryUDP;
  59.   PrimaryUDP = mksock(SOCK_DGRAM);
  60.   sockaddr_in local;
  61.   local.sin_family=AF_INET;
  62.   local.sin_port= htons(SERVER_PORT); 
  63.   local.sin_addr.s_addr = htonl(INADDR_ANY);
  64.   int nResult=bind(PrimaryUDP,(sockaddr*)&local,sizeof(sockaddr));
  65.   if(nResult==SOCKET_ERROR)
  66.    throw Exception("bind error");
  67.   sockaddr_in sender;
  68.   stMessage recvbuf;
  69.   memset(&recvbuf,0,sizeof(stMessage));
  70.   // 开始主循环.
  71.   // 主循环负责下面几件事情:
  72.   // 一:读取客户端登陆和登出消息,记录客户列表
  73.   // 二:转发客户p2p请求
  74.   for(;;)
  75.   {
  76.    int dwSender = sizeof(sender);
  77.    int ret = recvfrom(PrimaryUDP, (char *)&recvbuf, sizeof(stMessage), 0, (sockaddr *)&sender, &dwSender);
  78.    if(ret <= 0)
  79.    {
  80.     printf("recv error");
  81.     continue;
  82.    }
  83.    else
  84.    {
  85.     int messageType = recvbuf.iMessageType;
  86.     switch(messageType){
  87.     case LOGIN:
  88.      {
  89.       // 将这个用户的信息记录到用户列表中
  90.       printf("has a user login : %s\n", recvbuf.message.loginmember.userName);
  91.       stUserListNode *currentuser = new stUserListNode();
  92.       strcpy(currentuser->userName, recvbuf.message.loginmember.userName);
  93.       currentuser->ip = ntohl(sender.sin_addr.S_un.S_addr);
  94.       currentuser->port = ntohs(sender.sin_port);
  95.       
  96.       ClientList.push_back(currentuser);
  97.       // 发送已经登陆的客户信息
  98.       int nodecount = (int)ClientList.size();
  99.       sendto(PrimaryUDP, (const char*)&nodecount, sizeof(int), 0, (const sockaddr*)&sender, sizeof(sender));
  100.       for(UserList::iterator UserIterator=ClientList.begin();
  101.         UserIterator!=ClientList.end();
  102.         ++UserIterator)
  103.       {
  104.        sendto(PrimaryUDP, (const char*)(*UserIterator), sizeof(stUserListNode), 0, (const sockaddr*)&sender,sizeof(sender)); 
  105.       }
  106.       break;
  107.      }
  108.     case LOGOUT:
  109.      {
  110.       // 将此客户信息删除
  111.       printf("has a user logout : %s\n", recvbuf.message.logoutmember.userName);
  112.       UserList::iterator removeiterator = NULL;
  113.       for(UserList::iterator UserIterator=ClientList.begin();
  114.        UserIterator!=ClientList.end();
  115.        ++UserIterator)
  116.       {
  117.        if( strcmp( ((*UserIterator)->userName), recvbuf.message.logoutmember.userName) == 0 )
  118.        {
  119.         removeiterator = UserIterator;
  120.         break;
  121.        }
  122.       }
  123.       if(removeiterator != NULL)
  124.        ClientList.remove(*removeiterator);
  125.       break;
  126.      }
  127.     case P2PTRANS:
  128.      {
  129.       // 某个客户希望服务端向另外一个客户发送一个打洞消息
  130.       printf("%s wants to p2p %s\n",inet_ntoa(sender.sin_addr),recvbuf.message.translatemessage.userName);
  131.       stUserListNode node = GetUser(recvbuf.message.translatemessage.userName);
  132.       sockaddr_in remote;
  133.       remote.sin_family=AF_INET;
  134.       remote.sin_port= htons(node.port); 
  135.       remote.sin_addr.s_addr = htonl(node.ip);
  136.       in_addr tmp;
  137.       tmp.S_un.S_addr = htonl(node.ip);
  138.       printf("the address is %s,and port is %d\n",inet_ntoa(tmp), node.port);
  139.       stP2PMessage transMessage;
  140.       transMessage.iMessageType = P2PSOMEONEWANTTOCALLYOU;
  141.       transMessage.iStringLen = ntohl(sender.sin_addr.S_un.S_addr);
  142.       transMessage.Port = ntohs(sender.sin_port);
  143.                         
  144.       sendto(PrimaryUDP,(const char*)&transMessage, sizeof(transMessage), 0, (const sockaddr *)&remote,sizeof(remote));
  145.       break;
  146.      }
  147.     
  148.     case GETALLUSER:
  149.      {
  150.       int command = GETALLUSER;
  151.       sendto(PrimaryUDP, (const char*)&command, sizeof(int), 0, (const sockaddr*)&sender, sizeof(sender));
  152.       int nodecount = (int)ClientList.size();
  153.       sendto(PrimaryUDP, (const char*)&nodecount, sizeof(int), 0, (const sockaddr*)&sender, sizeof(sender));
  154.       for(UserList::iterator UserIterator=ClientList.begin();
  155.         UserIterator!=ClientList.end();
  156.         ++UserIterator)
  157.       {
  158.        sendto(PrimaryUDP, (const char*)(*UserIterator), sizeof(stUserListNode), 0, (const sockaddr*)&sender,sizeof(sender)); 
  159.       }
  160.       break;
  161.      }
  162.     }
  163.    }
  164.   }
  165.  }
  166.  catch(Exception &e)
  167.  {
  168.   printf(e.GetMessage());
  169.   return 1;
  170.  }
  171.  return 0;
  172. }
  1. /* P2P 程序客户端
  2.  * 
  3.  * 文件名:P2PClient.c
  4.  *
  5.  * 日期:2004-5-21
  6.  *
  7.  * 作者:shootingstars(zhouhuis22@sina.com)
  8.  *
  9.  */
  10. #pragma comment(lib,"ws2_32.lib")
  11. #include "windows.h"
  12. #include "..\proto.h"
  13. #include "..\Exception.h"
  14. #include <iostream>
  15. using namespace std;
  16. UserList ClientList;
  17. #define COMMANDMAXC 256
  18. #define MAXRETRY 5
  19. SOCKET PrimaryUDP;
  20. char UserName[10];
  21. char ServerIP[20];
  22. bool RecvedACK;
  23. void InitWinSock()
  24. {
  25.  WSADATA wsaData;
  26.  if (WSAStartup(MAKEWORD(2, 2), &wsaData) != 0)
  27.  {
  28.   printf("Windows sockets 2.2 startup");
  29.   throw Exception("");
  30.  }
  31.  else{
  32.   printf("Using %s (Status: %s)\n",
  33.    wsaData.szDescription, wsaData.szSystemStatus);
  34.   printf("with API versions %d.%d to %d.%d\n\n",
  35.    LOBYTE(wsaData.wVersion), HIBYTE(wsaData.wVersion),
  36.    LOBYTE(wsaData.wHighVersion), HIBYTE(wsaData.wHighVersion));
  37.  }
  38. }
  39. SOCKET mksock(int type)
  40. {
  41.  SOCKET sock = socket(AF_INET, type, 0);
  42.  if (sock < 0)
  43.  {
  44.         printf("create socket error");
  45.   throw Exception("");
  46.  }
  47.  return sock;
  48. }
  49. stUserListNode GetUser(char *username)
  50. {
  51.  for(UserList::iterator UserIterator=ClientList.begin();
  52.       UserIterator!=ClientList.end();
  53.        ++UserIterator)
  54.  {
  55.   if( strcmp( ((*UserIterator)->userName), username) == 0 )
  56.    return *(*UserIterator);
  57.  }
  58.  throw Exception("not find this user");
  59. }
  60. void BindSock(SOCKET sock)
  61. {
  62.  sockaddr_in sin;
  63.  sin.sin_addr.S_un.S_addr = INADDR_ANY;
  64.  sin.sin_family = AF_INET;
  65.  sin.sin_port = 0;
  66.  if (bind(sock, (struct sockaddr*)&sin, sizeof(sin)) < 0)
  67.   throw Exception("bind error");
  68. }
  69. void ConnectToServer(SOCKET sock,char *username, char *serverip)
  70. {
  71.  sockaddr_in remote;
  72.  remote.sin_addr.S_un.S_addr = inet_addr(serverip);
  73.  remote.sin_family = AF_INET;
  74.  remote.sin_port = htons(SERVER_PORT);
  75.  stMessage sendbuf;
  76.  sendbuf.iMessageType = LOGIN;
  77.  strncpy(sendbuf.message.loginmember.userName, username, 10);
  78.  sendto(sock, (const char*)&sendbuf, sizeof(sendbuf), 0, (const sockaddr*)&remote,sizeof(remote));
  79.  int usercount;
  80.  int fromlen = sizeof(remote);
  81.  int iread = recvfrom(sock, (char *)&usercount, sizeof(int), 0, (sockaddr *)&remote, &fromlen);
  82.  if(iread<=0)
  83.  {
  84.   throw Exception("Login error\n");
  85.  }
  86.  // 登录到服务端后,接收服务端发来的已经登录的用户的信息
  87.  cout<<"Have "<<usercount<<" users logined server:"<<endl;
  88.  for(int i = 0;i<usercount;i++)
  89.  {
  90.   stUserListNode *node = new stUserListNode;
  91.   recvfrom(sock, (char*)node, sizeof(stUserListNode), 0, (sockaddr *)&remote, &fromlen);
  92.   ClientList.push_back(node);
  93.   cout<<"Username:"<<node->userName<<endl;
  94.   in_addr tmp;
  95.   tmp.S_un.S_addr = htonl(node->ip);
  96.   cout<<"UserIP:"<<inet_ntoa(tmp)<<endl;
  97.   cout<<"UserPort:"<<node->port<<endl;
  98.   cout<<""<<endl;
  99.  }
  100. }
  101. void OutputUsage()
  102. {
  103.  cout<<"You can input you command:\n"
  104.   <<"Command Type:\"send\",\"exit\",\"getu\"\n"
  105.   <<"Example : send Username Message\n"
  106.   <<" exit\n"
  107.   <<" getu\n"
  108.   <<endl;
  109. }
  110. /* 这是主要的函数:发送一个消息给某个用户(C)
  111.  *流程:直接向某个用户的外网IP发送消息,如果此前没有联系过
  112.  * 那么此消息将无法发送,发送端等待超时。
  113.  * 超时后,发送端将发送一个请求信息到服务端,
  114.  * 要求服务端发送给客户C一个请求,请求C给本机发送打洞消息
  115.  * 以上流程将重复MAXRETRY次
  116.  */
  117. bool SendMessageTo(char *UserName, char *Message)
  118. {
  119.  char realmessage[256];
  120.  unsigned int UserIP;
  121.  unsigned short UserPort;
  122.  bool FindUser = false;
  123.  for(UserList::iterator UserIterator=ClientList.begin();
  124.       UserIterator!=ClientList.end();
  125.       ++UserIterator)
  126.  {
  127.   if( strcmp( ((*UserIterator)->userName), UserName) == 0 )
  128.   {
  129.    UserIP = (*UserIterator)->ip;
  130.    UserPort = (*UserIterator)->port;
  131.    FindUser = true;
  132.   }
  133.  }
  134.  if(!FindUser)
  135.   return false;
  136.  strcpy(realmessage, Message);
  137.  for(int i=0;i<MAXRETRY;i++)
  138.  {
  139.   RecvedACK = false;
  140.   sockaddr_in remote;
  141.   remote.sin_addr.S_un.S_addr = htonl(UserIP);
  142.   remote.sin_family = AF_INET;
  143.   remote.sin_port = htons(UserPort);
  144.   stP2PMessage MessageHead;
  145.   MessageHead.iMessageType = P2PMESSAGE;
  146.   MessageHead.iStringLen = (int)strlen(realmessage)+1;
  147.   int isend = sendto(PrimaryUDP, (const char *)&MessageHead, sizeof(MessageHead), 0, (constsockaddr*)&remote, sizeof(remote));
  148.   isend = sendto(PrimaryUDP, (const char *)&realmessage, MessageHead.iStringLen, 0, (constsockaddr*)&remote, sizeof(remote));
  149.   
  150.   // 等待接收线程将此标记修改
  151.   for(int j=0;j<10;j++)
  152.   {
  153.    if(RecvedACK)
  154.     return true;
  155.    else
  156.     Sleep(300);
  157.   }
  158.   // 没有接收到目标主机的回应,认为目标主机的端口映射没有
  159.   // 打开,那么发送请求信息给服务器,要服务器告诉目标主机
  160.   // 打开映射端口(UDP打洞)
  161.   sockaddr_in server;
  162.   server.sin_addr.S_un.S_addr = inet_addr(ServerIP);
  163.   server.sin_family = AF_INET;
  164.   server.sin_port = htons(SERVER_PORT);
  165.   stMessage transMessage;
  166.   transMessage.iMessageType = P2PTRANS;
  167.   strcpy(transMessage.message.translatemessage.userName, UserName);
  168.   sendto(PrimaryUDP, (const char*)&transMessage, sizeof(transMessage), 0, (const sockaddr*)&server,sizeof(server));
  169.   Sleep(100);// 等待对方先发送信息。
  170.  }
  171.  return false;
  172. }
  173. // 解析命令,暂时只有exit和send命令
  174. // 新增getu命令,获取当前服务器的所有用户
  175. void ParseCommand(char * CommandLine)
  176. {
  177.  if(strlen(CommandLine)<4)
  178.   return;
  179.  char Command[10];
  180.  strncpy(Command, CommandLine, 4);
  181.  Command[4]='\0';
  182.  if(strcmp(Command,"exit")==0)
  183.  {
  184.   stMessage sendbuf;
  185.   sendbuf.iMessageType = LOGOUT;
  186.   strncpy(sendbuf.message.logoutmember.userName, UserName, 10);
  187.   sockaddr_in server;
  188.   server.sin_addr.S_un.S_addr = inet_addr(ServerIP);
  189.   server.sin_family = AF_INET;
  190.   server.sin_port = htons(SERVER_PORT);
  191.   sendto(PrimaryUDP,(const char*)&sendbuf, sizeof(sendbuf), 0, (const sockaddr *)&server, sizeof(server));
  192.   shutdown(PrimaryUDP, 2);
  193.   closesocket(PrimaryUDP);
  194.   exit(0);
  195.  }
  196.  else if(strcmp(Command,"send")==0)
  197.  {
  198.   char sendname[20];
  199.   char message[COMMANDMAXC];
  200.   int i;
  201.   for(i=5;;i++)
  202.   {
  203.    if(CommandLine[i]!=' ')
  204.     sendname[i-5]=CommandLine[i];
  205.    else
  206.    {
  207.     sendname[i-5]='\0';
  208.     break;
  209.    }
  210.   }
  211.   strcpy(message, &(CommandLine[i+1]));
  212.   if(SendMessageTo(sendname, message))
  213.    printf("Send OK!\n");
  214.   else 
  215.    printf("Send Failure!\n");
  216.  }
  217.  else if(strcmp(Command,"getu")==0)
  218.  {
  219.   int command = GETALLUSER;
  220.   sockaddr_in server;
  221.   server.sin_addr.S_un.S_addr = inet_addr(ServerIP);
  222.   server.sin_family = AF_INET;
  223.   server.sin_port = htons(SERVER_PORT);
  224.   sendto(PrimaryUDP,(const char*)&command, sizeof(command), 0, (const sockaddr *)&server,sizeof(server));
  225.  }
  226. }
  227. // 接受消息线程
  228. DWORD WINAPI RecvThreadProc(LPVOID lpParameter)
  229. {
  230.  sockaddr_in remote;
  231.  int sinlen = sizeof(remote);
  232.  stP2PMessage recvbuf;
  233.  for(;;)
  234.  {
  235.   int iread = recvfrom(PrimaryUDP, (char *)&recvbuf, sizeof(recvbuf), 0, (sockaddr *)&remote, &sinlen);
  236.   if(iread<=0)
  237.   {
  238.    printf("recv error\n");
  239.    continue;
  240.   }
  241.   switch(recvbuf.iMessageType)
  242.   {
  243.   case P2PMESSAGE:
  244.    {
  245.     // 接收到P2P的消息
  246.     char *comemessage= new char[recvbuf.iStringLen];
  247.     int iread1 = recvfrom(PrimaryUDP, comemessage, 256, 0, (sockaddr *)&remote, &sinlen);
  248.     comemessage[iread1-1] = '\0';
  249.     if(iread1<=0)
  250.      throw Exception("Recv Message Error\n");
  251.     else
  252.     {
  253.      printf("Recv a Message:%s\n",comemessage);
  254.      
  255.      stP2PMessage sendbuf;
  256.      sendbuf.iMessageType = P2PMESSAGEACK;
  257.      sendto(PrimaryUDP, (const char*)&sendbuf, sizeof(sendbuf), 0, (const sockaddr*)&remote, sizeof(remote));
  258.     }
  259.     delete []comemessage;
  260.     break;
  261.    }
  262.   case P2PSOMEONEWANTTOCALLYOU:
  263.    {
  264.     // 接收到打洞命令,向指定的IP地址打洞
  265.     printf("Recv p2someonewanttocallyou data\n");
  266.     sockaddr_in remote;
  267.     remote.sin_addr.S_un.S_addr = htonl(recvbuf.iStringLen);
  268.     remote.sin_family = AF_INET;
  269.     remote.sin_port = htons(recvbuf.Port);
  270.     // UDP hole punching
  271.     stP2PMessage message;
  272.     message.iMessageType = P2PTRASH;
  273.     sendto(PrimaryUDP, (const char *)&message, sizeof(message), 0, (const sockaddr*)&remote,sizeof(remote));
  274.                 
  275.     break;
  276.    }
  277.   case P2PMESSAGEACK:
  278.    {
  279.     // 发送消息的应答
  280.     RecvedACK = true;
  281.     break;
  282.    }
  283.   case P2PTRASH:
  284.    {
  285.     // 对方发送的打洞消息,忽略掉。
  286.     //do nothing ...
  287.     printf("Recv p2ptrash data\n");
  288.     break;
  289.    }
  290.   case GETALLUSER:
  291.    {
  292.     int usercount;
  293.     int fromlen = sizeof(remote);
  294.     int iread = recvfrom(PrimaryUDP, (char *)&usercount, sizeof(int), 0, (sockaddr *)&remote, &fromlen);
  295.     if(iread<=0)
  296.     {
  297.      throw Exception("Login error\n");
  298.     }
  299.     
  300.     ClientList.clear();
  301.     cout<<"Have "<<usercount<<" users logined server:"<<endl;
  302.     for(int i = 0;i<usercount;i++)
  303.     {
  304.      stUserListNode *node = new stUserListNode;
  305.      recvfrom(PrimaryUDP, (char*)node, sizeof(stUserListNode), 0, (sockaddr *)&remote, &fromlen);
  306.      ClientList.push_back(node);
  307.      cout<<"Username:"<<node->userName<<endl;
  308.      in_addr tmp;
  309.      tmp.S_un.S_addr = htonl(node->ip);
  310.      cout<<"UserIP:"<<inet_ntoa(tmp)<<endl;
  311.      cout<<"UserPort:"<<node->port<<endl;
  312.      cout<<""<<endl;
  313.     }
  314.     break;
  315.    }
  316.   }
  317.  }
  318. }
  319. int main(int argc, char* argv[])
  320. {
  321.  try
  322.  {
  323.   InitWinSock();
  324.   
  325.   PrimaryUDP = mksock(SOCK_DGRAM);
  326.   BindSock(PrimaryUDP);
  327.   cout<<"Please input server ip:";
  328.   cin>>ServerIP;
  329.   cout<<"Please input your name:";
  330.   cin>>UserName;
  331.   ConnectToServer(PrimaryUDP, UserName, ServerIP);
  332.   HANDLE threadhandle = CreateThread(NULL, 0, RecvThreadProc, NULL, NULL, NULL);
  333.   CloseHandle(threadhandle);
  334.   OutputUsage();
  335.   for(;;)
  336.   {
  337.    char Command[COMMANDMAXC];
  338.    gets(Command);
  339.    ParseCommand(Command);
  340.   }
  341.  }
  342.  catch(Exception &e)
  343.  {
  344.   printf(e.GetMessage());
  345.   return 1;
  346.  }
  347.  return 0;
  348. }
  349. /* 异常类
  350.  *
  351.  * 文件名:Exception.h
  352.  *
  353.  * 日期:2004.5.5
  354.  *
  355.  * 作者:shootingstars(zhouhuis22@sina.com)
  356.  */
  357. #ifndef __HZH_Exception__
  358. #define __HZH_Exception__
  359. #define EXCEPTION_MESSAGE_MAXLEN 256
  360. #include "string.h"
  361. class Exception
  362. {
  363. private:
  364.  char m_ExceptionMessage[EXCEPTION_MESSAGE_MAXLEN];
  365. public:
  366.  Exception(char *msg)
  367.  {
  368.   strncpy(m_ExceptionMessage, msg, EXCEPTION_MESSAGE_MAXLEN);
  369.  }
  370.  char *GetMessage()
  371.  {
  372.   return m_ExceptionMessage;
  373.  }
  374. };
  375. #endif
  376. /* P2P 程序传输协议
  377.  * 
  378.  * 日期:2004-5-21
  379.  *
  380.  * 作者:shootingstars(zhouhuis22@sina.com)
  381.  *
  382.  */
  383. #pragma once
  384. #include <list>
  385. // 定义iMessageType的值
  386. #define LOGIN 1
  387. #define LOGOUT 2
  388. #define P2PTRANS 3
  389. #define GETALLUSER 4
  390. // 服务器端口
  391. #define SERVER_PORT 2280
  392. // Client登录时向服务器发送的消息
  393. struct stLoginMessage
  394. {
  395.  char userName[10];
  396.  char password[10];
  397. };
  398. // Client注销时发送的消息
  399. struct stLogoutMessage
  400. {
  401.  char userName[10];
  402. };
  403. // Client向服务器请求另外一个Client(userName)向自己方向发送UDP打洞消息
  404. struct stP2PTranslate
  405. {
  406.  char userName[10];
  407. };
  408. // Client向服务器发送的消息格式
  409. struct stMessage
  410. {
  411.  int iMessageType;
  412.  union _message
  413.  {
  414.   stLoginMessage loginmember;
  415.   stLogoutMessage logoutmember;
  416.   stP2PTranslate translatemessage;
  417.  }message;
  418. };
  419. // 客户节点信息
  420. struct stUserListNode
  421. {
  422.  char userName[10];
  423.  unsigned int ip;
  424.  unsigned short port;
  425. };
  426. // Server向Client发送的消息
  427. struct stServerToClient
  428. {
  429.  int iMessageType;
  430.  union _message
  431.  {
  432.   stUserListNode user;
  433.  }message;
  434. };
  435. //======================================
  436. // 下面的协议用于客户端之间的通信
  437. //======================================
  438. #define P2PMESSAGE 100 // 发送消息
  439. #define P2PMESSAGEACK 101 // 收到消息的应答
  440. #define P2PSOMEONEWANTTOCALLYOU 102 // 服务器向客户端发送的消息
  441.                                      // 希望此客户端发送一个UDP打洞包
  442. #define P2PTRASH 103 // 客户端发送的打洞包,接收端应该忽略此消息
  443. // 客户端之间发送消息格式
  444. struct stP2PMessage
  445. {
  446.  int iMessageType;
  447.  int iStringLen; // or IP address
  448.  unsigned short Port; 
  449. };
  450. using namespace std;
  451. typedef list<stUserListNode *> UserList;
分享到:
评论

相关推荐

    P2P之UDP穿透NAT的实现+(附带源代码)

    P2P之UDP穿透NAT的实现+(附带源代码).rarP2P之UDP穿透NAT的实现+(附带源代码).rarP2P之UDP穿透NAT的实现+(附带源代码).rarP2P之UDP穿透NAT的实现+(附带源代码).rarP2P之UDP穿透NAT的实现+(附带源代码)....

    P2P之UDP穿透NAT的原理与实现资料+源代码

    总之,P2P中的UDP穿透NAT是解决网络隔离问题的关键技术,通过理解其原理和实现方法,开发者可以构建更加健壮和高效的分布式系统。学习这项技术不仅需要熟悉网络协议和NAT的工作方式,还需要掌握C语言进行网络编程的...

    P2p之UDP穿透NAT的原理与实现代码

    在提供的压缩包中,"P2P之UDP穿透NAT的原理与实现源代码"很可能是用某种编程语言(如C++、Python或Java)实现的示例代码,包含具体的打洞算法和信令交互逻辑。通过阅读和理解这些代码,可以更深入地了解UDP穿透NAT的...

    P2P之UDP穿透NAT的原理与实现

    实现P2P UDP穿透NAT的库和框架有很多,如libjingle(用于Google Talk)、Jitsi(音视频通信库)等,它们提供了封装好的API,简化了开发过程。 总的来说,P2P UDP穿透NAT是一项复杂的技术挑战,需要理解NAT的工作...

    P2P 之 UDP穿透NAT的原理与实现(附源代码)

    P2P 之 UDP穿透NAT的原理与实现(附源代码)

    P2P 之 UDP穿透NAT的原理与实现(附源代码)P2PClient.rar

    P2P 之 UDP穿透NAT的原理与实现(附源代码)P2PClient.rar

    P2P 之 UDP穿透NAT的原理与实现(附源代码)P2PServer.rar

    本资源“P2P 之 UDP穿透NAT的原理与实现(附源代码)P2PServer.rar”旨在详细介绍如何通过UDP协议穿透NAT,实现P2P网络中的节点间通信。下面将详细讲解这个主题。 首先,我们要理解NAT的工作原理。NAT允许私有网络...

    P2P之UDP穿透NAT的原理与实现源代码

    为了实现P2P中的UDP穿透NAT,我们需要理解几种主要的穿透方法: 1. **UDP打洞(UDP Hole Punching)**:这种方法依赖于NAT的一致性行为,即当一个内网主机向公网发送数据后,NAT通常会记住这个映射,允许来自同一...

    P2P之UDP穿透NAT的实现(源代码)

    本文将详细介绍P2P UDP穿透NAT的实现,并结合提供的源代码“P2P_by_shootingstars”进行分析。 首先,了解NAT的工作原理至关重要。NAT允许内部网络的多个设备共享一个公共的IP地址,它通过维护一个映射表来跟踪内部...

    P2P(peer to peer)点到点之UDP穿透NAT的原理与实现源代码.rar

    P2P(peer to peer)点到点之UDP穿透NAT的原理与实现源代码.rar 源代码哦,教研室全体兄弟的智慧结晶 很宝贵的~~

    P2P之UDP穿透NAT的原理与C#实现(源码和描述)

    标题中的“P2P之UDP穿透NAT的原理与C#实现”主要涉及两个关键概念:P2P(peer-to-peer)网络技术和UDP(User Datagram Protocol)在NAT(Network Address Translation)环境下的穿透技术。这里我们将深入探讨这两个...

    UDP穿透NAT的原理与实现(附源代码).rar

    本篇文章将深入探讨UDP穿透NAT的原理,并提供相关源代码供学习和参考。 一、NAT原理 NAT是网络中的一个关键技术,其主要目的是解决IPv4地址短缺的问题。它将内部网络的私有IP地址转换为公共IP地址,使得内部设备...

    P2P之UDP穿透NAT P2PServer

    标题中的“P2P之UDP穿透NAT P2PServer”指的是使用P2P技术,通过UDP协议在NAT(网络地址转换)环境下建立服务器的过程。在这个场景中,P2P(对等网络)允许网络上的设备直接通信,而不是通过中心服务器作为中介。UDP...

    P2P之UDP穿透NAT的原理与C#实现

    论坛上经常有对P2P原理的讨论,但是讨论归讨论,很少有实质的东西产生(源代码)。呵呵,在这里我就用自己实现的一个源代码来说明UDP穿越NAT的原理。

Global site tag (gtag.js) - Google Analytics