go語言打造p2p網絡


傳送門: 柏鏈項目學院編程



就像1000我的眼中有1000個哈姆雷特同樣,每一個人眼中的區塊鏈也是不同的!做爲技術人員眼中的區塊鏈就是將各類技術的融合,包括密碼學,p2p網絡,分佈式共識機制以及博弈論等。咱們今天就來討論一下區塊鏈技術中的p2p網絡,這是一種點到點的通訊技術。服務器

說到p2p通訊,它並無名字看上去那樣簡單,在網絡世界裏實現p2p仍是須要一些手段的!不少朋友可能會說,實現一個c/s模式的點到點通訊很簡單呀,可是前提是彼此能夠看見,好比服務器在公網,或者服務器和客戶端都在同一個局域網內,咱們要探討的p2p通訊是指通訊的雙方分別在兩個局域網內部!網絡

因爲在兩個局域網內部,兩臺設備並無公網IP,彼此要通訊須要藉助路由器,可是路由器又會對不識別的ip進行過濾,也就是路由器有個陌生人排除機制!怎麼辦呢?相似於咱們去一個安保較爲嚴格的場所時,須要內部的工做人員接引纔可入內,在網絡編程中也是這樣的原理!但和現實中不一樣的是,假設設備A想和另外一個局域網的設備B通訊,設備B是並不認識設備A的,設備A經過路由器NAT(Network Address Translation,網絡地址轉換)技術得到了一個公網映射IP,可是設備B並不認識,那麼怎麼樣能讓二者通訊呢?因此這個時候須要一個介紹人,此時須要有一個公網的服務器做爲媒介,介紹兩我的介紹,當B設備對應路由器添加了A設備對應的公網IP後,A設備就能夠與B設備創建鏈接了,這個時候就能夠順暢的通訊了!app

Server S
                    10.47.58.139:9527
                           |
                           |
    +----------------------|----------------------+
    |                                             |
  NAT A                                         NAT B
122.27.219.161:10001                            123.29.210.131:10002
    |                                             |
    |                                             |
 Client A                                      Client B
 192.168.1.126:9901                           192.168.1.102:9902

如上圖所示,CLientA與ClientB想要通訊,由於兩個客戶端都在各自的局域網內,都是經過NAT技術生成公網映射IP的,想要彼此訪問必須經過一箇中間服務器進行中介介紹,這樣兩個客戶端才能彼此認識並創建鏈接,不然雙方直接通訊都會被路由器丟棄。那麼爲何非要用NAT呢?直接爲每一個Client分配一個公網IP不能夠嗎?這是因爲IPv4的限制,公網IP數量是有限的,咱們國家拿到的公網IP段更是有限,甚至不及美國一所大學的IP段數量多。這樣也就不可能爲每一個機器都分配一個公網IP,正由於此NAT技術才很是重要,它能夠很好的幫咱們解決公網IP不足的問題。分佈式

接下來咱們仍是介紹一下NAT的原理和類型:區塊鏈

NAT主要能夠分爲兩類:測試

  • 基本NAT,這種要求NAT有多個公網IP,這樣能夠將公網IP和內網設備靜態綁定
  • NAPT(Network Address Port Translation),更爲常見的NAT,內網設備的網絡請求經過不一樣端口加以映射

針對NAPT端口的映射方式,又能夠分爲四種形式:code

  • 徹底圓錐型NAT( Full Cone NAT ),將從一個內部IP地址和端口來的全部請求,都映射到相同的外部IP地址和端口。而且,任何外部主機經過向映射的外部地址發送報文,均可以實現和內部主機進行通訊。
  • 地址限制圓錐型NAT( Address Restricted Cone NAT ),將從相同的內部IP地址和端口來的全部請求映射到相同的公網IP地址和端口。可是與徹底圓錐型NAT不一樣,當且僅當內部主機以前已經向公網主機發送過報文,此時公網主機才能向內網主機發送報文。
  • 端口限制圓錐型NAT( Port Restricted Cone NAT ),端口受限圓錐型NAT增長了端口號的限制,當前僅當內網主機以前已經向公網主機發送了報文,公網主機才能和此內網主機通訊。
  • 對稱型NAT( Symmetric NAT),把從同一內網地址和端口到相同目的地址和端口的全部請求,都映射到同一個公網地址和端口。若是同一個內網主機,用相同的內網地址和端口向另一個目的地址發送報文,則會用不一樣的映射。

本人通過檢測發現,本機的NAT類型爲上述第四種:Symmetric NATserver

知識點普及後,咱們繼續來實踐咱們以前所說的p2p技術,也就是兩個設備之間的通訊問題,因爲兩個設備分別在各自的網絡內部,咱們也稱這種行爲爲打洞!blog

接下來咱們用go語言來實現這個打洞技術,主要使用UDP來實現,具體流程以下:

  1. 創建UDP服務器 S
  2. 創建A、B客戶端,分別與S創建會話,SA與SB
  3. S當好中介人,將A的ip+端口經過SB告訴B,將B的ip+端口經過SA告訴A
  4. A向B公網地址發送一個UDP包,表明握手,打通A-B的路徑
  5. B向A公網地址發送一個UDP包,A-B的會話創建成功

代碼以下:

//server.go
    "log"
    "net"
    "time"
)

func main() {
    listener, err := net.ListenUDP("udp", &net.UDPAddr{IP: net.IPv4zero, Port: 9527})
    if err != nil {
        fmt.Println(err)
        return
    }
    log.Printf("本地地址: <%s> \n", listener.LocalAddr().String())
    peers := make([]net.UDPAddr, 0, 2)
    data := make([]byte, 1024)
    for {
        n, remoteAddr, err := listener.ReadFromUDP(data)
        if err != nil {
            fmt.Printf("error during read: %s", err)
        }
        log.Printf("<%s> %s\n", remoteAddr.String(), data[:n])
        peers = append(peers, *remoteAddr)
        if len(peers) == 2 {
            log.Printf("進行UDP打洞,創建 %s <--> %s 的鏈接\n", peers[0].String(), peers[1].String())
            listener.WriteToUDP([]byte(peers[1].String()), &peers[0])
            listener.WriteToUDP([]byte(peers[0].String()), &peers[1])
            time.Sleep(time.Second * 8)
            log.Println("中轉服務器退出,仍不影響peers間通訊")
            return
        }
    }
}

服務端顯示以下:

ykdeMac-mini:study yekai$ ./server 
2019/04/03 14:50:13 本地地址: <[::]:9527> 
2019/04/03 14:51:48 <192.168.1.102:9901> hello, I'm new peer:yekai1
2019/04/03 14:52:57 <192.168.1.126:9902> hello, I'm new peer:yekai2
2019/04/03 14:52:57 進行UDP打洞,創建 192.168.1.102:9901 <--> 192.168.1.126:9902 的鏈接
2019/04/03 14:53:05 中轉服務器退出,仍不影響peers間通訊
//client.go
package main

import (
    "fmt"
    "log"
    "net"
    "os"
    "strconv"
    "strings"
    "time"
)

var tag string

const HAND_SHAKE_MSG = "我是打洞消息"

func main() {
    if len(os.Args) < 2 {
        fmt.Println("請輸入一個客戶端標誌")
        os.Exit(0)
    }
    // 當前進程標記字符串,便於顯示
    tag = os.Args[1]
    srcAddr := &net.UDPAddr{IP: net.IPv4zero, Port: 9901} // 注意端口必須固定
    dstAddr := &net.UDPAddr{IP: net.ParseIP("192.168.1.102"), Port: 9527}
    conn, err := net.DialUDP("udp", srcAddr, dstAddr)
    if err != nil {
        fmt.Println(err)
    }
    if _, err = conn.Write([]byte("hello, I'm new peer:" + tag)); err != nil {
        log.Panic(err)
    }
    data := make([]byte, 1024)
    n, remoteAddr, err := conn.ReadFromUDP(data)
    if err != nil {
        fmt.Printf("error during read: %s", err)
    }
    conn.Close()
    anotherPeer := parseAddr(string(data[:n]))
    fmt.Printf("local:%s server:%s another:%s\n", srcAddr, remoteAddr, anotherPeer.String())
    // 開始打洞
    bidirectionHole(srcAddr, &anotherPeer)
}
func parseAddr(addr string) net.UDPAddr {
    t := strings.Split(addr, ":")
    port, _ := strconv.Atoi(t[1])
    return net.UDPAddr{
        IP:   net.ParseIP(t[0]),
        Port: port,
    }
}
func bidirectionHole(srcAddr *net.UDPAddr, anotherAddr *net.UDPAddr) {
    conn, err := net.DialUDP("udp", srcAddr, anotherAddr)
    if err != nil {
        fmt.Println(err)
    }
    defer conn.Close()
    // 向另外一個peer發送一條udp消息(對方peer的nat設備會丟棄該消息,非法來源),用意是在自身的nat設備打開一條可進入的通道,這樣對方peer就能夠發過來udp消息
    if _, err = conn.Write([]byte(HAND_SHAKE_MSG)); err != nil {
        log.Println("send handshake:", err)
    }
    go func() {
        for {
            time.Sleep(10 * time.Second)
            if _, err = conn.Write([]byte("from [" + tag + "]")); err != nil {
                log.Println("send msg fail", err)
            }
        }
    }()
    for {
        data := make([]byte, 1024)
        n, _, err := conn.ReadFromUDP(data)
        if err != nil {
            log.Printf("error during read: %s\n", err)
        } else {
            log.Printf("收到數據:%s\n", data[:n])
        }
    }
}

客戶端1顯示以下:

ykdeMac-mini:study yekai$ ./client yekai1
local:0.0.0.0:9901 server:192.168.1.102:9527 another:192.168.1.126:9902
2019/04/03 14:52:57 收到數據:我是打洞消息
2019/04/03 14:52:57 error during read: read udp 192.168.1.102:9901->192.168.1.126:9902: recvfrom: connection refused
2019/04/03 14:53:07 收到數據:from [yekai2]
2019/04/03 14:53:17 收到數據:from [yekai2]

客戶端2顯示以下:

localhost:zhuhai yk$ ./client yekai2
local:0.0.0.0:9902 server:192.168.1.102:9527 another:192.168.1.102:9901
2019/04/03 14:53:07 收到數據:from [yekai1]
2019/04/03 14:53:17 收到數據:from [yekai1]

備註:本文中的公網服務器使用的是192.168.1.102進行替代,測試時並無實際走NAT映射,不過其餘童鞋能夠用代碼在公網服務器進行驗證!



相關文章
相關標籤/搜索