• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            隨筆 - 224  文章 - 41  trackbacks - 0
            <2025年6月>
            25262728293031
            1234567
            891011121314
            15161718192021
            22232425262728
            293012345

            享受編程

            常用鏈接

            留言簿(11)

            隨筆分類(159)

            隨筆檔案(224)

            文章分類(2)

            文章檔案(4)

            經典c++博客

            搜索

            •  

            最新評論

            閱讀排行榜

            評論排行榜

            原文地址:http://www.shnenglu.com/converse/archive/2006/09/02/11969.html
            關于采用UDP協議進行打洞以進行P2P會話的原理,我本來想寫一篇文章作說明,但是現在已經有一篇文章把原理性的東西解釋清楚了,我在這里不再作這部分的重復,可以參見這里:
            P2P 之 UDP穿透NAT的原理與實現(附源代碼)--http://www.cnpaf.net/Class/hack/0512182034513804825.htm

            下面解釋一下上面的文章中沒有提及或者說我覺得比較欠缺的地方.
            私有地址/端口和公有地址/端口:我們知道,現在大部分網絡采用的都是NAPT(Network Address/Port Translator)了,這個東東的作用是一個對外的對話在經過NAT之后IP地址和端口號都會被改寫,在這里把一次會話中客戶自己認為在使用的IP地址和端口號成為私有地址/端口,而把經過NAPT之后被改寫的IP地址和端口號稱為公有地址/端口.或者可以這么理解,私有地址/端口是你家里人對你的昵稱而公有地址/端口則是你真正對外公開的名字.如何獲得用戶的私用地址/端口號,這個很簡單了,而要得到公有地址/端口號就要在連接上另一臺機器之后由那臺機器看到的IP地址和端口號來表示.

            如果明白了上面的東西,下面進入我們的代碼,在這里解釋一下關鍵部分的實現:

            客戶端首先得到自己的私有地址/終端,然后向server端發送登陸請求,server端在得到這個請求之后就可以知道這個client端的公有地址/終端,server會為每一個登陸的client保存它們的私有地址/端口和公有地址/端口.

            OK,下面開始關鍵的打洞流程.假設client A要向client B對話,但是A不知道B的地址,即使知道根據NAT的原理這個對話在第一次會被拒絕,因為client B的NAT認為這是一個從沒有過的外部發來的請求.這個時候,A如果發現自己沒有保存B的地址,或者說發送給B的會話請求失敗了,它會要求server端讓B向A打一個洞,這個B->A的會話意義在于它使NAT B認為A的地址/端口是可以通過的地址/端口,這樣A再向B發送對話的時候就不會再被NAT B拒絕了.打一個比方來說明打洞的過程,A想來B家做客,但是遭到了B的管家NAT B的拒絕,理由是:我從來沒有聽我家B提過你的名字,這時A找到了A,B都認識的朋友server,要求server給B報一個信,讓B去跟管家說A是我的朋友,于是,B跟管家NAT B說,A是我認識的朋友,這樣A的訪問請求就不會再被管家NAT B所拒絕了.簡而言之,UDP打洞就是一個通過server保存下來的地址使得彼此之間能夠直接通信的過程,server只管幫助建立連接,在建立間接之后就不再介入了.

            好了,原理性的東西解釋到這里,附件中有一個完整的P2P演示程序,命令行模式下,包括server端和client端,在運行的時候首先啟動server端,然后打開幾個client端分別登陸,之后彼此之間就可以相互通信了.程序在本機上測試通過,也就是測試的環境server和client都是一臺機器,還沒有在不同的機器上測試過,不知道會不會有問題:)
            下載地址:
            http://www.shnenglu.com/Files/converse/P2PDemo.rar
            參考資料:
            1)P2P 之 UDP穿透NAT的原理與實現(附源代碼)-http://www.cnpaf.net/Class/hack/0512182034513804825.htm
            2)王艷平<<Windows網絡與通信程序設計>>
            posted on 2010-03-29 09:05 漂漂 閱讀(1378) 評論(0)  編輯 收藏 引用 所屬分類: 深入vc++
            精品久久久久久国产牛牛app| 无码人妻精品一区二区三区久久久 | 亚洲精品无码久久久久去q | 久久综合伊人77777| av色综合久久天堂av色综合在| 久久久久一区二区三区| 久久久久久精品成人免费图片| 2020最新久久久视精品爱 | 三级三级久久三级久久| 99久久国产亚洲高清观看2024| 久久亚洲天堂| 久久国产精品99国产精| 亚洲精品美女久久777777| 久久综合欧美成人| 亚洲国产另类久久久精品| 国产免费久久精品99久久| 久久国产精品一国产精品金尊| 国产精品美女久久久免费| 午夜精品久久久久久毛片| 久久国产视屏| 日韩亚洲国产综合久久久| 久久se这里只有精品| 精品国际久久久久999波多野| 久久国产精品77777| 久久久这里只有精品加勒比| 久久91精品综合国产首页| 色婷婷综合久久久久中文一区二区 | 久久久亚洲欧洲日产国码二区 | 伊人久久大香线蕉亚洲| 亚洲国产婷婷香蕉久久久久久 | 婷婷伊人久久大香线蕉AV | 久久精品国产99久久久香蕉| 久久电影网一区| 久久99精品国产麻豆蜜芽| 精品久久一区二区| 99久久免费国产特黄| 国产成人精品久久综合| 青青国产成人久久91网| 久久99热狠狠色精品一区| 久久精品国产91久久综合麻豆自制| 久久一日本道色综合久久|