傳送門: "柏鏈項目學院" 就像1000個人眼中有1000個哈姆雷特一樣,每個人眼中的區塊鏈也是不一樣的!作為技術人員眼中的區塊鏈就是將各種技術的融合,包括密碼學,p2p網路,分散式共識機制以及博弈論等。我們今天就來討論一下區塊鏈技術中的p2p網路,這是一種點到點的通信技術。 說到p2p通信,它並沒 ...
傳送門: 柏鏈項目學院
就像1000個人眼中有1000個哈姆雷特一樣,每個人眼中的區塊鏈也是不一樣的!作為技術人員眼中的區塊鏈就是將各種技術的融合,包括密碼學,p2p網路,分散式共識機制以及博弈論等。我們今天就來討論一下區塊鏈技術中的p2p網路,這是一種點到點的通信技術。
說到p2p通信,它並沒有名字看上去那樣簡單,在網路世界里實現p2p還是需要一些手段的!很多朋友可能會說,實現一個c/s模式的點到點通信很簡單呀,但是前提是彼此可以看見,比如伺服器在公網,或者伺服器和客戶端都在同一個區域網內,我們要探討的p2p通信是指通信的雙方分別在兩個區域網內部!
由於在兩個區域網內部,兩台設備並沒有公網IP,彼此要通信需要藉助路由器,但是路由器又會對不識別的ip進行過濾,也就是路由器有個陌生人排除機制!怎麼辦呢?類似於我們去一個安保較為嚴格的場所時,需要內部的工作人員接引才可入內,在網路編程中也是這樣的原理!但和現實中不同的是,假設設備A想和另一個區域網的設備B通信,設備B是並不認識設備A的,設備A通過路由器NAT(Network Address Translation,網路地址轉換)技術獲得了一個公網映射IP,但是設備B並不認識,那麼怎麼樣能讓兩者通信呢?所以這個時候需要一個介紹人,此時需要有一個公網的伺服器作為媒介,介紹兩個人介紹,當B設備對應路由器添加了A設備對應的公網IP後,A設備就可以與B設備建立連接了,這個時候就可以順暢的通信了!
Server S
10.47.58.139:9527
|
|
+----------------------|----------------------+
| |
NAT A NAT B
122.27.219.161:10001 123.29.210.131:10002
| |
| |
Client A Client B
192.168.1.126:9901 192.168.1.102:9902
如上圖所示,CLientA與ClientB想要通信,因為兩個客戶端都在各自的區域網內,都是通過NAT技術生成公網映射IP的,想要彼此訪問必須通過一個中間伺服器進行中介介紹,這樣兩個客戶端才能彼此認識並建立連接,否則雙方直接通信都會被路由器丟棄。那麼為什麼非要用NAT呢?直接為每個Client分配一個公網IP不可以嗎?這是由於IPv4的限制,公網IP數量是有限的,我們國家拿到的公網IP段更是有限,甚至不及美國一所大學的IP段數量多。這樣也就不可能為每個機器都分配一個公網IP,正因為此NAT技術才非常重要,它可以很好的幫我們解決公網IP不足的問題。
接下來我們還是介紹一下NAT的原理和類型:
NAT主要可以分為兩類:
- 基本NAT,這種要求NAT有多個公網IP,這樣可以將公網IP和內網設備靜態綁定
- NAPT(Network Address Port Translation),更為常見的NAT,內網設備的網路請求通過不同埠加以映射
針對NAPT埠的映射方式,又可以分為四種形式:
- 完全圓錐型NAT( Full Cone NAT ),將從一個內部IP地址和埠來的所有請求,都映射到相同的外部IP地址和埠。並且,任何外部主機通過向映射的外部地址發送報文,都可以實現和內部主機進行通信。
- 地址限制圓錐型NAT( Address Restricted Cone NAT ),將從相同的內部IP地址和埠來的所有請求映射到相同的公網IP地址和埠。但是與完全圓錐型NAT不同,當且僅當內部主機之前已經向公網主機發送過報文,此時公網主機才能向內網主機發送報文。
- 埠限制圓錐型NAT( Port Restricted Cone NAT ),埠受限圓錐型NAT增加了埠號的限制,當前僅當內網主機之前已經向公網主機發送了報文,公網主機才能和此內網主機通信。
- 對稱型NAT( Symmetric NAT),把從同一內網地址和埠到相同目的地址和埠的所有請求,都映射到同一個公網地址和埠。如果同一個內網主機,用相同的內網地址和埠向另外一個目的地址發送報文,則會用不同的映射。
本人經過檢測發現,本機的NAT類型為上述第四種:Symmetric NAT
知識點普及後,我們繼續來實踐我們之前所說的p2p技術,也就是兩個設備之間的通信問題,由於兩個設備分別在各自的網路內部,我們也稱這種行為為打洞!
接下來我們用go語言來實現這個打洞技術,主要使用UDP來實現,具體流程如下:
- 建立UDP伺服器 S
- 建立A、B客戶端,分別與S建立會話,SA與SB
- S當好中介人,將A的ip+埠通過SB告訴B,將B的ip+埠通過SA告訴A
- A向B公網地址發送一個UDP包,代表握手,打通A-B的路徑
- B向A公網地址發送一個UDP包,A-B的會話建立成功
代碼如下:
//server.go
"log"
"net"
"time"
)
func main() {
listener, err := net.ListenUDP("udp", &net.UDPAddr{IP: net.IPv4zero, Port: 9527})
if err != nil {
fmt.Println(err)
return
}
log.Printf("本地地址: <%s> \n", listener.LocalAddr().String())
peers := make([]net.UDPAddr, 0, 2)
data := make([]byte, 1024)
for {
n, remoteAddr, err := listener.ReadFromUDP(data)
if err != nil {
fmt.Printf("error during read: %s", err)
}
log.Printf("<%s> %s\n", remoteAddr.String(), data[:n])
peers = append(peers, *remoteAddr)
if len(peers) == 2 {
log.Printf("進行UDP打洞,建立 %s <--> %s 的連接\n", peers[0].String(), peers[1].String())
listener.WriteToUDP([]byte(peers[1].String()), &peers[0])
listener.WriteToUDP([]byte(peers[0].String()), &peers[1])
time.Sleep(time.Second * 8)
log.Println("中轉伺服器退出,仍不影響peers間通信")
return
}
}
}
服務端顯示如下:
ykdeMac-mini:study yekai$ ./server
2019/04/03 14:50:13 本地地址: <[::]:9527>
2019/04/03 14:51:48 <192.168.1.102:9901> hello, I'm new peer:yekai1
2019/04/03 14:52:57 <192.168.1.126:9902> hello, I'm new peer:yekai2
2019/04/03 14:52:57 進行UDP打洞,建立 192.168.1.102:9901 <--> 192.168.1.126:9902 的連接
2019/04/03 14:53:05 中轉伺服器退出,仍不影響peers間通信
//client.go
package main
import (
"fmt"
"log"
"net"
"os"
"strconv"
"strings"
"time"
)
var tag string
const HAND_SHAKE_MSG = "我是打洞消息"
func main() {
if len(os.Args) < 2 {
fmt.Println("請輸入一個客戶端標誌")
os.Exit(0)
}
// 當前進程標記字元串,便於顯示
tag = os.Args[1]
srcAddr := &net.UDPAddr{IP: net.IPv4zero, Port: 9901} // 註意埠必須固定
dstAddr := &net.UDPAddr{IP: net.ParseIP("192.168.1.102"), Port: 9527}
conn, err := net.DialUDP("udp", srcAddr, dstAddr)
if err != nil {
fmt.Println(err)
}
if _, err = conn.Write([]byte("hello, I'm new peer:" + tag)); err != nil {
log.Panic(err)
}
data := make([]byte, 1024)
n, remoteAddr, err := conn.ReadFromUDP(data)
if err != nil {
fmt.Printf("error during read: %s", err)
}
conn.Close()
anotherPeer := parseAddr(string(data[:n]))
fmt.Printf("local:%s server:%s another:%s\n", srcAddr, remoteAddr, anotherPeer.String())
// 開始打洞
bidirectionHole(srcAddr, &anotherPeer)
}
func parseAddr(addr string) net.UDPAddr {
t := strings.Split(addr, ":")
port, _ := strconv.Atoi(t[1])
return net.UDPAddr{
IP: net.ParseIP(t[0]),
Port: port,
}
}
func bidirectionHole(srcAddr *net.UDPAddr, anotherAddr *net.UDPAddr) {
conn, err := net.DialUDP("udp", srcAddr, anotherAddr)
if err != nil {
fmt.Println(err)
}
defer conn.Close()
// 向另一個peer發送一條udp消息(對方peer的nat設備會丟棄該消息,非法來源),用意是在自身的nat設備打開一條可進入的通道,這樣對方peer就可以發過來udp消息
if _, err = conn.Write([]byte(HAND_SHAKE_MSG)); err != nil {
log.Println("send handshake:", err)
}
go func() {
for {
time.Sleep(10 * time.Second)
if _, err = conn.Write([]byte("from [" + tag + "]")); err != nil {
log.Println("send msg fail", err)
}
}
}()
for {
data := make([]byte, 1024)
n, _, err := conn.ReadFromUDP(data)
if err != nil {
log.Printf("error during read: %s\n", err)
} else {
log.Printf("收到數據:%s\n", data[:n])
}
}
}
客戶端1顯示如下:
ykdeMac-mini:study yekai$ ./client yekai1
local:0.0.0.0:9901 server:192.168.1.102:9527 another:192.168.1.126:9902
2019/04/03 14:52:57 收到數據:我是打洞消息
2019/04/03 14:52:57 error during read: read udp 192.168.1.102:9901->192.168.1.126:9902: recvfrom: connection refused
2019/04/03 14:53:07 收到數據:from [yekai2]
2019/04/03 14:53:17 收到數據:from [yekai2]
客戶端2顯示如下:
localhost:zhuhai yk$ ./client yekai2
local:0.0.0.0:9902 server:192.168.1.102:9527 another:192.168.1.102:9901
2019/04/03 14:53:07 收到數據:from [yekai1]
2019/04/03 14:53:17 收到數據:from [yekai1]
備註:本文中的公網伺服器使用的是192.168.1.102進行替代,測試時並沒有實際走NAT映射,不過其他童鞋可以用代碼在公網伺服器進行驗證!