第一楼的部分为转载
UDP打洞原理一. NAT分类
根据STUN协议(RFC3489),NAT大致分为下面四类:
1) Full Cone
这种NAT内部的机器A连接过外网机器C后,NAT会打开一个端口.然后外网的任何发到这个打开的端口的UDP数据报都可以到达A.不管是不是C发过来的.
例如 A:192.168.8.100 NAT:202.100.100.100 C:292.88.88.88
A(192.168.8.100:5000) -> NAT(202.100.100.100:8000) -> C(292.88.88.88:2000)
任何发送到 NAT(202.100.100.100:8000)的数据都可以到达A(192.168.8.100:5000)
2) Restricted Cone
这种NAT内部的机器A连接过外网的机器C后,NAT打开一个端口.然后C可以用任何端口和A通信.其他的外网机器不行.
例如 A:192.168.8.100 NAT:202.100.100.100 C:292.88.88.88
A(192.168.8.100:5000) -> NAT(202.100.100.100 : 8000) -> C(292.88.88.88:2000)
任何从C发送到 NAT(202.100.100.100:8000)的数据都可以到达A(192.168.8.100:5000)
3) Port Restricted Cone
这种NAT内部的机器A连接过外网的机器C后,NAT打开一个端口.然后C可以用原来的端口和A通信.其他的外网机器不行.
例如 A:192.168.8.100 NAT:202.100.100.100 C:292.88.88.88
A(192.168.8.100:5000) -> NAT(202.100.100.100 : 8000) -> C(292.88.88.88:2000)
C(202.88.88.88:2000)发送到 NAT(202.100.100.100:8000)的数据都可以到达A(192.168.8.100:5000)
以上三种NAT通称Cone NAT(圆锥形NAT).我们只能用这种NAT进行UDP打洞.
4) Symmetric(对称形)
对于这种NAT.连接不同的外部目标.原来NAT打开的端口会变化.而Cone NAT则不会.虽然可以用端口猜测.但是成功的概率很小.因此放弃这种NAT的UDP打洞.
二. UDP hole punching
首先需要明白的是,如果双方的NAT都是Full Cone NAT的话,则不需要打洞就可以直接进行通信。
而对于双方都是Port Restricted Cone NAT的时候,则需要利用UDP打洞原理进行“先打洞,然后才能直接通信”。
对于Cone NAT.要采用UDP打洞.需要一个公网机器server C来充当”介绍人”.处于NAT之后的内网的A,B先分别和C通信,打开各自的NAT端口.C这个时候知道A,B的公网IP: Port. 现在A和B想直接连接.比如A给B直接发包,除非B是Full Cone,否则不能通信.反之亦然.
为什么啊?因为对于处于NAT之后的A,B。如果想A要与外界的D通信,则首先必须要A发包到D,然后A经过NAT设备NA,NA把A的内网地址和端口转换为NA的外网地址和端口。和D通信之后,D才能经过NA和A通信。也就是说,只能A和外界主动通信,外界不能主动和处于NA之后的A通信。这种包会被NA直接丢弃的。这也就是上面所说的Port Restricted Cone 的情形啊! A(192.168.8.100:5000) -> NA(202.100.100.100:8000) -> D(292.88.88.88:2000)但是我们可以这样.
A --- NA --- Server C --- NB --- B
A,B 为主机;
NA, NB 为NAT设备;
Server C为外网的机器;
1,如果A想与B通信;
2,A首先连接 C, C得到A的外网NA的地址和端口;
3,B也要连接C,C得到B的外网NB的地址和端口;
4,A告诉C说我要和B通讯;
5,C通过NB发信息给B,告诉B A的外网NA的地址和端口;
6,B向NA发数据包(肯定会被NA丢弃,因为NA上并没有 A->NB 的合法session),
但是NB上就建立了有B->NA的合法session了;
7,B发数据包给C,让 C 通知 A,我已经把洞打好了;
8,A接受到通知后向 B 的外网发NB数据包,这样就不会被丢弃掉了。因为对于NB来说,它看到的是A的外网NA的地址,
而通过第6步,B已经让NA成为NB的合法通信对象了。所以当NA发数据包给NB时,NB就会接收并转发给B;
注意: 路由器和防火墙的UDP打洞的端口有个时间限制的,在一定时间内如果没有数据通讯会自动关闭
三. 同一个NAT后的情况
如果A,B在同一个NAT后面.如果用上面的技术来进行互连.那么如果NAT支持loopback(就是本地到本地的转换),A,B可以连接,但是比较浪费带宽和NAT.
有一种办法是,A,B和介绍人通信的时候,同时把自己的local IP也告诉服务器.A,B通信的时候,同时发local ip和公网IP.谁先到就用哪个IP.但是local ip就有可能不知道发到什么地方去了.比如A,B在不同的NAT后面但是他们各自的local ip段一样.A给B的local IP发的UDP就可能发给自己内部网里面的xxxx了.
转载者注:
我个人理解,就是说网管(关)有四种:
最宽松的老好人型:你往外发数据后,他就为你开个洞(映射的外网端口),这个洞在规定的时间内,会一直为你开着,当然,如果你长时间不用这个端口通讯,他会回收后再分配给别人用。外界发回来的任何信息,只要是发往这个端口的,网管都会转达给你。这种情况,根本就不用打洞技术,只要有个外网的服务器,提供用户地址与端口查询,就能双方直接互联。我们今天刚架设的UDP服务器,第一期工程就是为用户提供这种查询功能。
中庸者:这个管理者,比第一种老好人要严厉一些,在你外出时,他会记录下你外出的对方地址,你去哪个IP了?然后,从外界返回的信息,他会检查一下,是你去的IP返回的,就放行转达给你,其他IP回来的信息,就拒绝。
严厉型:这个管理者,就不太好说话了,管得也更宽了。他在你外出时,他会记录下你外出的对方地址各端口,你去哪个IP、与哪个端口通讯了?然后,从外界返回的信息,他会检查一下,是你去的对方同一个端口(这次就不仅仅是同一个IP了)返回的,就放行转达给你,其他的返回信息,即便是同一个IP回来的信息,如果对方的端口不同,也拒绝。
这三位网管,都还好摆平,第一种,根本就不需要理他,只要对方一直在使用该端口,你查询到对方的位置后,就可以大摇大摆地闯进去,后两者也可以用打洞技术穿越障碍。我们的UDP服务器第二期工程,就专用于帮助打洞穿越。
第四种:老巫婆型。最讨人嫌的一种,目前通常的建议是放弃非份之想,不到万不得已不要轻易尝试打洞,那将是出力不讨好的活。这位老巫婆,会让你每次出访不同的对方端口时,为你也分配不同的端口。你去学校张老师家问作业,她叫你走东门,你去学校李老师家问作业,她要你走西门。这样,既使你有外网的服务器帮助你越狱,你仍然是无路可走。你与服务器通讯的端口,同你与客户通讯的端口是不同的,服务器帮不上忙,最多只能告诉你对方住哪个大院,大院当中有65536个房间,得你自己慢慢一间一间找吧。
下一贴,会告诉你如何摆平前三位网管。