




已阅读5页,还剩67页未读, 继续免费阅读
(计算机应用技术专业论文)基于p2p的skype业务的相关研究与流量识别.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
南京邮电大学硕十研究生学位论文摘要 摘要 调查显示,在因特网的流量中,有超过5 0 的流量来自于p 2 p 软件的使用。p 2 p 的广 泛使用造成了网络带宽的巨大消耗,甚至会引起网络拥塞,大大降低了网络性能,劣化了 网络服务质量。 本文先介绍了p 2 p 网络的定义、技术特点和网络体系结构,并重点对基于p 2 p 的s k y p e 业务的应用技术、网络架构、协议特点、流量特点、通话建立、语音传输、编码等进行了 细致的研究和分析。我们阐述了一种在综合流统计模式下的基于s k y p e 的流量识别策略, 论文最后给出了设计的具体实现和测试数据。 关键词:p 2 p ,s k y p e ,流量识别 i 南京邮电大学硕士研究生学位论文a b s t r a c t a b s t r a c t i ti ss h o w e dt h a ti nt h ei n t e m e t ,m o r et h a n5 0 i n t e r n e tf l u xd u et ot h ea p p l i c a t i o no fp 2 p s o f e w a r e c o m p r e h e n s i v ea p p l i c a t i o no fp 2 ps o f t w a r eh a v eb r o u g h tt r e m e n d o u sc o n s u m eo f n e t w o r kb a n d w i d t h ,s om u c ha sn e t w o r kc o n g e s t i o n ,d e b a s e dt h en e t w o r kc a p a b i l i t ya n ds e r v i c e q u a l i t y t h i sp a p e ri n t r o d u c e dt h ed e f i n i t i o n 、c h a r a c t e r i s t i ca n df r a m e w o r ko fp 2 pn e t w o r ka t f i r s t ,b u tt h ek e y s t o n eo ft h i sp a p e ri st h a ti ta n a l y z e st h es k y p ef u n c t i o n ,s u c ha sa p p l i c a t i o n t e c h o n o l o g y , n e t w o r kf r a m e w o r k ,p r o t o c o la n df l u xt r a i t ,c a l le s t a b l i s h m e n t ,v o i c e t r a n s f e r , c o d e s b a s e do nc a r e f u ls t u d y w ep r o p o s eas o l u t i o na n dd e s i g naa r i t h m e t i cs t r u c t u r et o i d e n t i f ys k y p et r a f f i cb a s e do ni n t e g r a t e ds t a t i s t i c a lc h a r a c t e r i s t i c s f i n a l l y , w ed e s i g na n da c h i e v e a ne x p e r i m e n t a ls y s t e mt ot e s t i f ya l lt h ea b o v ec o n c l u s i o n s k e y w o r d s :p 2 p , s k y p e ,t r a f f i ci d e n t i f i c a t i o n - l 南京邮电大学学位论文独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究 工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的 地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包 含为获得南京邮电大学或其它教育机构的学位或证书而使用过的材 料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了 明确的说明并表示了谢意。 研究生签名:二k l 日期:哟 南京邮电大学学位论文使用授权声明 南京邮电大学、中国科学技术信息研究所、国家图书馆有权保留 本人所送交学位论文的复印件和电子文档,可以采用影印、缩印或其 他复制手段保存论文。本人电子文档的内容和纸质论文的内容相一 致。除在保密期内的保密论文外,允许论文被查阅和借阅,可以公布 ( 包括刊登) 论文的全部或部分内容。论文的公布( 包括刊登) 授权 南京邮电大学研究生部办理o ,1节 研究生签名: 堇l 笠;逆导师签名 南京邮电人学硕十研究生学何论文 第一章p 2 p 的概念与发展 1 1p 2 p 网络简介 第一章p 2 p 的概念与发展 1 1 1p 2 p 网络的定义 p 2 p ( p e e rt op e e r ) 即对等计算或对等网络,它是一种分布式网络,网络的参与者 共享他们所捌有的一部分硬件资源( 处理能力、存储能力、网络连接能力、打印机等等) , 这些共享资源需要由网络提供服务和内容,能被其它对等节点( p e e r ) 直接访问而无需经 过中间实体。在此网络中的参与者既是资源( 服务和内容) 的提供者( s e r v e r ) ,又是资 源( 服务和内容) 的获取者( c 1 i e n t ) 。 p 2 p 网络打破了传统的c 1 i e n t s e r v e r ( c i s ) 模式,在p 2 p 网络中的每个节点的地位都 是对等的。每个节点既充当服务器,为其他节点提供服务,同时也享用其他节点提供的服 务。传统c s 模式的网络模型和其中一种p 2 p 网络模型的对比如下图1 - 1 和图1 - 2 所示: 图卜1 传统的客户端朋艮务器网络结构 图卜2p 2 p 网络结构之一 l 南京邮电入学硕十研究生学侮论文 第一章p 2 p 的概念与发展 1 1 2p 2 p 技术特点 ( 一) 非中心化( d e c e n t r a li z a t i o n ) :网络中的资源和服务分散在所有的节点上,信息 的传输和服务的实现都直接在节点之间进行,可以无需中间坏节和服务器的介入,避免了 可能的瓶颈。 ( 二) 可扩展性:在p 2 p 用户中,随着用户的加入,不仅服务的需求增加了,系统整体 的资源和服务能力也在同步的扩充,始终能较容易的满足用户的需要。整个体系是全分布 的,不存在太严重的瓶颈问题,而且从理论上看来其扩展性几乎可以认为是无限的。 ( 三) 健壮性:p 2 p 架构天生具有耐攻击、高容错的优点。由于服务是分散在各个节点 之间进行的,部分节点或网络遭到破坏对其它部分的影响很小。p 2 p 网络一般可以在部分 节点失效时自动调整整体拓扑,保持其它节点的连通性。p 2 p 网络通常是以自组织的方式 建立起来的,并允许节点自由的加入和离丌。p 2 p 网络还能够根据网络带宽、节点数、负 载变化等不断的做自适应式的调整。 ( 四) 高性能价格比:性能优势是p 2 p 被广泛关注的一个重要原因。随着硬件技术的 发展,个人计算机的计算和存储能力以及网络带宽等性能高速增长。采用p 2 p 架构可以有 效地利用互联网中散布的大量普通节点,将计算任务或存储资料分布到所有节点上。利用 其中闲置的计算能力或存储空间,达到高性能计算和海量存储的目的。通过利用网络中的 大量空闲资源,可以用更低的成本提供更高的计算和存储能力。 ( 五) 隐私保护:在p 2 p 网络中,由于信息的传输分散在各节点之间进行而无需经过 某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。此外,目前解决 i n t e r n e t 隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网 络实体之中。在传统的一些匿名通信系统中,实现这一机制依赖于某些中继服务器节点。 而在p 2 p 中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通信的灵活性 和可靠性,能够为用户提供更好的隐私保护。 ( 六) 负载均衡:p 2 p 网络环境下由于每个节点既是服务器又是客户机,减少了对传 统c s 结构服务器计算能力、存储能力的要求,同时因为资源分布在多个节点,更好的实 现了整个网络的负载均衡。 由此可见,与传统的分布式系统相比,p 2 p 技术具有无可比拟的优势和广阔的应用前 景,i n t e r n e t 上各种p 2 p 应用软件层出不穷,用户数量急剧增加,为互联网的发展带来 了深远的影响,也为i t 产业带来了无限的商机。同时,p 2 p 的发展给i n t e r n e t 带宽带来 了巨大冲击,对于p 2 p 未来发展趋势的探讨和研究,一直是业界和学界关注的焦点之一。 2 南京邮电人学硕十研究生学位论文 1 2p 2 p 网络结构 第一章p 2 p 的概念与发展 1 2 1 集中式p 2 p 网络 集中式p 2 p 网络形式上有一个中心服务器来负责记录共享信息以及回答对这些信息 的查询。每一个对等实体对它将要共享的信息以及进行的通信负责,根据需要下载它所需 要的其它对等实体上的信息。这种形式具有中心化的特点,但是它不同于传统意义上的 c 1 i e n t s e r v e r 模式,c s 模式采用的是一种垄断的手段,所有资料都存放在服务器上, 客户机只能被动地从服务器上读取信息,并且客户机之间不具有交互能力。 采用集中式p 2 p 形式的软件称为第一代p 2 p ,代表软件为n a p s t e r 。这种形式有一个中 央服务器,为用户提供共享和搜索文件服务。此外,这样的服务器必须能够处理大量的用 户连接,拥有足够的内存和磁盘空间来维护和搜索文件列表。缺点在于:一旦这个连续运 转的服务器被关闭,整个网络就会停止运行。 n a p s t e r 的系统结构如图1 - 3 所示: 查询流 下载流 图卜3 集中式p 2 p 网络架构( n a p s t e r ) 1 2 2 完全分布式非结构化p 2 p 网络 完全分布式非结构化的p 2 p 网络采用了随机图的组织方式来形成一个松散的网络,典 型结构如下图1 - 4 所示。这种结构对网络的动态变化有较好的容错能力,可用性强,同时, 3 南京邮电人学硕十研究生学位论文第一章p 2 p 的概念与发展 这种结构支持复杂查询,比如带有规则表达式的多关键字查询、模糊查询等等。完全分布 式非结构化拓扑的p 2 p 网络的典型代表是g n u t e l l a 。 g n u t e ll a 是一个p 2 p 文件共享系统,它和n a p s t e r 最大的区别是g n u t e l l a 没有中一t l , 服务器,它采用了完全随机图的洪泛式搜索和随机转发机制。为了控制搜索消息的传输, g n u t e l l a 网络采用类似i p 数据包中的t t l 的机制来决定是否继续转发消息。g n u t e l l a 的查询流程如下图l - 5 所示: 在完全分布式非结构化拓扑的p 2 p 网络模型中,每个节点都有相同的功能:既是客户 机又是服务器,节点也即对等点。 图i - 4典型的分布式非结构化p 2 p 网络 _ = = = = = = = 查询流下载流 图卜5g n u t e 1 l a 的查询流程 4 南京邮电人学硕十研究生学位论文第一章p 2 p 的概念与发展 由上图可见,这种拓扑结构的优点是网络配置简单,不需要服务器的支持,在网络规 模较小的时候具有很高的查询效率。但由于这种拓扑的网络中多采用洪泛方式查询和定位 资源,随着联网节点的增加,网络规模不断增大,会给网络带来沉重的网络负荷。而且由 于没有确定的拓扑,这种形式的网络无法保证查找资源的确定性,即可能会漏过网络中的 一些资源。另一个较严重的问题是由于采用了t t l ( t i m et ol i v e ,生存时间) 、洪泛、随 机漫步或有机选择转发算法,这种拓扑的网络直径不可控,可扩展性较差。 1 2 3 完全分布式结构化p 2 p 网络 由于非结构化拓扑的p 2 p 网络中随机搜索造成的不可扩展性,如何构造一个高度结构 化的系统,以利于有效地查找信息,成为人们研究的重点。最新的研究成果就是基于 d h t ( d i s t r i b u t e dh a s ht a b l e ,分布式散列表) 的分布式发现和路由算法。这种算法避免 了类似n a p s t e r 的中心服务器,也不像g n u t e l l a 那样基于广播进行查找,而是通过分布 式散列函数将输入的关键字唯一的映射到某个节点上,然后通过一些特定路由算法和该节 点建立连接。 分布式散列表是由广域范围的大量节点共同维护的巨大散列群。散列群被分割成不连 接的块,每个节点都被分配一个属于自己的散列块,并维护这个散列块。d h t 的节点既是 动态的,也是数量巨大的,因此非中心化和自组织成为两个重要的设计目标。通过散列函 数,节点的i d 还有资源的键值被映射到一个巨大的线性空间里。 在d h t 技术中,网络节点按照一定的方式分配一个唯一节点标识符( n o d ei d ) ,资源 对象通过散列运算产生一个唯一的资源标识符( o b j e c ti d ) ,且该资源将存储在节点i d 与之相等或相近的节点上。需要查找该资源时,采用同样的方法可定位到存储该资源的节 点。 d h t 类结构能够自适应节点的动态加入和退出,有着良好的可扩展性、健壮性、节点 i d 分配的均匀性和自组织能力。由于重叠网络采用了确定性拓扑结构,d h t 可以提供精确 的发现。只要目的节点存在于网络中,d h t 总能发现它,发现的准确性得到了保证。 目前已有的分布式结构化拓扑的p 2 p 网络有c h o r d 、p a s t r y 、t a p e s t r y 、c a n 。 其中c h o r d 和t a s t r y 的拓扑结构分别如下图卜6 所示。 南京邮电人学硕十研究生学位论文 n 1 第一章p 2 p 的概念与发展 图i - 6c h o r d 的散列拓扑结构 c h o r d 的主要贡献是提出了一个分布式查找协议,该协议可将指定的关键字( k e y ) 映射到对应的节点( n o d e ) 。从算法来看,c h o r d 是相容散列算法的变体。 d h t 类结构最大的问题是d h t 的维护机制较为复杂,尤其是节点频繁加入退出造成 的网络波动( c h u r n ) 会极大增加d h t 的维护代价。d h t 所面临的另外一个问题是d h t 仅 支持精确关键词匹配查询,无法支持内容语义等复杂查询。 1 2 4 混合式p 2 p 网络 集中式p 2 p 网络模型有利于网络资源的快速检索,并且只要服务器能力足够强大就可 以无限扩展,但是其中心化的模式容易遭到直接的攻击,分布式p 2 p 形式解决了抗攻击问 题,但是又缺乏快速搜索和可扩展性。混合式p 2 p 形式结合了集中式和分布式p 2 p 形式的 优点,在设计思想和处理能力上都得到进一步优化。混合式p 2 p 在分布式模式的基础上, 将用户节点按能力进行分类,将某些节点担任特殊的任务。例如:s k y p e 即时通信软件就 使用了混合式p 2 p 网络模式。通常的混合式p 2 p 系统结构图和数据流图如图1 - 7 所示,混 合式p 2 p 网络总共包含3 种节点。 6 南京邮电人学硕十研究生学位论文第一章p 2 p 的概念与发展 图卜7 混合式p 2 p 网络结构 ( 1 ) 用户节点: 普通节点就是用户节点,它不具有任何特殊的功能。 ( 2 ) 用户节点: 搜索节点处理搜索请求,从他们的子节点中搜索文件列表,这些节点必须有1 2 8 k b i t s 以上的网络连接速度,最好用高性能的处理器。 ( 3 ) 索引节点 连接速度快、内存充足的节点可以作为索引节点。索引节点保存可以利用的搜索节点信息、 搜集状态信息以及尽力维护网络的结构。一个节点可以既是搜索节点又是索引节点。用户 节点可以选择3 个搜索节点作为它的父节点,如果父节点接收该用户作为它的子节点,那 么该用户就可以提交它要共享的列表给它的父节点。默认的情况下,搜索节点可以最多维 护5 0 0 个子节点。 1 3p 2 p 网络对现有网络应用的影响 随着因特网技术和应用的深入发展,当今p 2 p 应用已经是非常普遍的事情,然而p 2 p 的广泛应用也着实让运营商头疼。这主要表现在: ( 1 ) p 2 p 的传播方式决定了它对带宽的需求在理论上是无止境的。许多p 2 p 客户端都 采用多点连接的下载方式,即每位下载者在获取数据的同时,还成为其他下载者数据的来 7 南京邮电人学硕十研究生学位论文 第一章p 2 p 的概念与发展 源,这样下载的人越多,下载的速度越快。当用户需要在网络中下载数据时,会首先向邻 接节点发出搜索请求,如果邻接节点的搜索结果不能满足要求,则会继续向外迅速扩散, 直到达到要求或所有的搜索节点都被搜索到为止。它使得原来运行畅通的网络变得越来越 拥塞。目前,因特网上的p 2 p 流量占据了整个网络流量的6 0 左右,在高峰时甚至能达 至08 0 。 ( 2 ) p 2 p 网络的流量极大的改变了传统的网络流量模型,使运营商的带宽投入产出比 下降。目前国内的带宽资费,主要有全包月、半包月和计时等模式。这些资费模式和门限 的设置多是参照普通因特网业务而设计的,普通因特网业务具有较大的忙时、忙同集中系 数,同时流量占空比也比较大,造成对带宽资源的消耗相对较小。在这种情况下,资费和 流量处于一种相对平衡的状态。但p 2 p 的出现使得用户流量大幅度增加,产生的流量远远 超过一般的因特网业务,也就是说,p 2 p 的出现使业务源的模型发生了变化,但资费仍然 保持原来的模式,因此造成了运营商整体投入产出比的下降。这也成为运营商对p 2 p 网络 流量排斥的主要原因之一。 ( 3 ) 用户满意度下降。运营商i p 网络的设计目前也是参考c 1i e n t s e r v e r 模式进行的, 考虑了普通因特网业务的强突发特性。但随着p 2 p 增长带来的带宽需求规模的逐步扩大, 网络的建设理念已经不适应流量的增长模式。对于数量占绝大多数的普通因特网业务而 言,其所占的带宽资源正在被p 2 p 应用侵蚀,致使因特网服务的质量收到影响,无法保持 客户满意度。 ( 4 ) 网络基础设施不堪重负。网络的接入设备,例如汇聚层的路由器、以太网络交换 机、网桥、d s l a m 、b - r a s 以及后台的认证系统等,是不可能具有无限的处理能力的。因 此,当线路上用户使用量和通信状态数目急增时,运营商的现有网络基础设施将不能支持 足够多的用户。 综合以上问题,p 2 p 流量引起了运营商很大的重视。如何识别p 2 p 流量、引导p 2 p 流 量、使其更加规范化,从而与现有的网络应用共同发展时包括运营商在内的许多业内人士 共同关注的一个研究方向。 南京邮电人学预十研究生学位论文 第一章基tp 2 p 的即时通信娄系统一s k y p e 的相芙1 1 j 究简介 第二章基于p 2 p 的即时通信类系统 一- - s k y p e 的相关研究简介 2 1 即时通信类系统s k y p e 简介 s k y p e 是由著名的k a z a a 软件的创始人n lk la s 推“;的一款因特网即叫语音通信软件, 也是现在最流行的网络电岳软件。因为s k y p e 的诸多优点,很多基丁s k y p e 的备种辅助产 品如, s k y p e 语音删荚、s k y p e 电话机等也陆续出现。 对于s k y p e 而i ,其最大f 门意义在于它丌创了将p 2 p 技术引入到话音通信的先河, 即采用了网络中的所有描 都动态参与到路出、信息处理和带宽增强等工作中的机制,而 1 i 足单纯依靠服务嚣来完成这些工作,斟此其管理成本大大降低,司时义1 ;! 1 5 证了语音质量。 s k y p e 的出现给传统电信业带来一股强烈的冲击波,它的出现给传统的电信市场带来 突破性的变革,也引越界对丁v o i p 的新的思考。f 是在这种背景下,我们提出了对p 2 p 尤其是基于p 2 p 的s k y p e 删络业务的流量识别和控制的研究课题。 当然,山于s k p e 的许多情况都是保密的,有的采取了多种加密的措施,因此对于 s k y p e 的分析存在着很大的困难。以下的分析,有的是在我们的研究工作中破译的,有的 是在校园网测试过程中发现的,有的是根据些资料经过分析、实验、总结等得出的。s k y p e 的一个用户登陆界面如下图2 一l 所示: 图2 - 1s k v p e 登陆界由 相比于其它即时通信类软件而言,s k y p e 有如下优点 南京邮电人学硕十研究生学位论文 第二章基丁p 2 p 的即时通信类系统一s k y p e 的相关研究简介 ( 1 ) 高清晰音质 从理论上说,使用s k y p e 可以听到所有人类可以听到的声音频率,而普通电话只能听 到3 0 0 3 0 0 0 h z 以内的声音频率。高的频率范围保证了高保真度的声音。经我们测试发现, s k y p e 与q q 、m s n 、r e d v i p 等即时通讯软件相比,其语音质量有显著的提高,具有话质清 晰圆润、噪声小、连接稳定、抗干扰性强能优点。 ( 2 ) 高度保密性 s k y p e 终端之间传送的消息都是在发送前加密,发送后解密,加密算法采用的是最新 的a e s ( 高级加密标准) 算法,密钥长度为2 5 6 b i t ,是a e s 可选密钥长度罩最长的,也是最 安全的。密钥用2 0 4 8 b i t 的r s a ( 一种非对称加密算法) 算法来生成,可以确保密钥的安全 性。同时,用户在登陆服务器时,系统会要求用用户的私钥来进行身份验证。 ( 3 ) 免费多方通话 s k y p e 最多支持5 人的多方会议呼叫,而且所有的通话也是采用端到端加密,可以方 便的进行商务会谈和其他会谈。 ( 4 ) 跨平台性能 s k y p e 提供不同操作系统的发行版本,包括w i n d o w s 、l i n u x 以及m a co s 等。 在系统设计上,s k y p e 借鉴了k a z a a 的结构,采用了半分布式拓扑,节点之间按照不同的 能力分为超级节点和普通节点。超级节点除了具有普通节点的所有功能外,还负责数据的 转发。超级节点和普通节点之间没有具体的界限,超级节点可以变成普通节点,普通节点 也可以成为超级节点。 2 2s k y p e 的网络结构、协议 2 2 1 s k y p e 的基本概念 与s k y p e 相关的基本概念包括: ( 1 ) s k y p ec l i e n t :s k y p e 软件的客户端,简称为s c 。 ( 2 ) s u p e rn o d e :超级节点,简称为s n 。超级节点在s k y p e 中是一个非常重要的概念, 它的作用就像是因特网中的核心路由器。每个s c 根据其内存、带宽、处理器速度以及上 线时间为条件,都有可能被选为s n ,s n 一般是具有丌放、可达的i p 地址的s c 。而每个s c 都会与数百个左右的s c 连接。 ( 3 ) l o g i ns e r v e r 登录服务器,简称为l s 。它本身虽然不是一个s k y p e 节点,但它是s k y p e 网络中一 i o 南京邮电人学硕十研究生学位论文 第二二章基丁p 2 p 的即时通信类系统一s k y p e 的相关研究简介 个非常重要的实体。登录服务器存贮着用户的用户名和密码,负责用户登陆时的认证过程, 同时它还要负责用户名全局唯一。 ( 4 ) h o s tc a c h e 简称为h c ,是一个s n 的i p 地址和端口对的列表,这些列表由s c 建立和经常更新。 它是s k y p e 操作的最紧要的部分,必须至少有一个有效的接入点( 即在线的s k y p e 节点的 i p 地址和端口) ,h e 最多可以拥有2 0 0 个接入点。在一般情况下,运行两天后,h c 中就 会有约2 0 0 个机器地址及对应的端口号。在旧版本中,h c 被保存在安装主机的注册表如 下键值中: h k e y _ _ c u r r e n t u s e r s o f t w a r e s k y p e p h o n e l i b c o n n e c t i o n h o s t c a c h e 在新版本中,h c 被保存在安装主机的如下目录文件中: 系统盘:d o c u m e n t s a n d s e t t i n g a ll u s e r s a p p l i c a t i o n d a t a s k y p e s h a r e d 。x m l ( 5 ) b a d d yl i s t 好友列表,该列表经过了数字化签名和加密处理。与其它通信软件不同的是,s k y p e 的好友列表保存于本地注册表当中,而不是在服务器上。 ( 6 ) e n c r y p t i o n 加密处理,s k y p e 采用了2 5 6 b i t 的a e s 加密算法,同时,为了对每个s k y p e 呼叫或者即 时消息进行加密,s k y p e 采用了1 5 3 6 - - - 2 0 4 8 b i t 的r s a 算法来协商对称的a e s 密钥。用户 的公钥在登陆时被s k y p e 服务器确认。 ( 7 ) c o d e c s 编码方式,s k y p e 的编码方式,至今外界尚不确切。推测其有可能是采用了 g l o b a l i p s o u n d 公司的宽带编码技术i l b c 和i s a c 。这两种编码方式许可频率在5 0 - 8 0 0 0 h z 的语音上。 ( 8 ) p o r t 采用端口,s c 开放了t c p 和u d p 监听端口,这些端口值在s c 的连接对话框设置。在 安装的时候,s c 随机选择一个端口号。除此之外,s c 也在8 0 ( h t t p 端口) 和4 4 3 ( h t t p s 端口) 打开t c p 监听端口。 ( 9 ) n a t f i r e w a ll s c 采用了各种s t u n 和t u r n 协议来决定它在哪种类型的n a t 和防火墙之后。 2 2 2s k y p e 的网络体系结构 s k y p e 的系统结构如下图2 2 所示: 1 l 南京邮电人学硕十研究生学位论文 第二二章基丁p 2 p 的即时通信类系统一s k y p e 的相关研究简介 黪,钠 # r 一 副跚辩鲸獭器 ; ;l 在登陆过程中和鞭务器 : l 耍够颧摆 s k y p e 网络图:主机和超级节点 图2 2s k y p e 的网络结构 ( 包含3 个网络实体:普通主机、超级节点、登录服务器) s k y p e 与以往m s n 等l m 工具最大的不同在于其除了用户登录,其余工作基本不依 赖中央服务器,s k y p e 在穿透防火墙通信时完全使用了p e e r t op e e r ,而没用到中央服务 器。上图中的灰色主机代表客户端,绿色主机代表的是超级节点( 用于为其它客户端提供 登录踏板及广播服务) ,左上方是s k y p e 登录服务器。 用户下载安装完s k y p e 后,s k y p e 客户端会发送一段h 丌p1 1 的请求到中央服务器, 告诉它我装完了一个什么样的版本: g e t u i 0 9 7 e n i n s l a e dh t t p 1 1 u s e r - a g e n t :s k y p e t mb e t a0 9 7 h o s t :u i s k y p e c o m c a c h e c o n t r o l :n o c a c h e 服务器会返回如下一个信息: 南京邮电人学硕+ 研究生学位论文 第二章基t - p 2 p 的即时通信类系统一s k y p e 的相关研究简介 hilp 1 12 0 0o k d a t e :t h u r s ,2 1s e p2 0 0 614 :5 1 :3 9g m t s e r v e r :a p a c h e 2 0 4 7 ( d e b i a ng n u l i n u x ) p h p 4 3 5 m o d s s l 2 0 4 7o p e n s s l 0 9 7 b x p o w e r e d b y :p h p 4 3 5 c a c h e c o n t r o l :n o - c a c h e ,m u s tr e v a l i d a t e p r a g m a :n o - c a c h e e x p i r e s :0 c o n t e n t l e n g t h :0 c o n t e n t t y p e :t e x t h t m l ;c h a r s e t = u t f - 8 c o n t e n t l a n g u a g e :e n 客户端会进行登录初始化工作,这一步工作包含很多内容,针对三种不同类型的网络 情况有三种不同的登录方式: l 、直接有公网的i p 地址。 2 、在内部网,可以通过t c p 访问外部网络 3 、在内部网,但只能通过有限的几个端口( 例如8 0 和4 4 3 ) 访问外部网络。 具体这三种登录方式后面会详细论述。 如上图及第一章1 2 4 所述,s k y p e 即时通信软件就是使用了混合式p 2 p 网络模式的 典型情况,以下重点讨论s k y p e 。 s k y p e 是一种重叠的混合式p 2 p 网络结构。这种重叠的网络中包含有两种类型的节点: 普通主机( o r d i n a r yh o s t ) 和超级节点( s n ) 。普通主机是一个可以发起呼叫和发送即时消 息的运行中s k y p e 应用程序的客户端。超级节点则是普通主机接入s k y p e 网络的端节点。 任何配置了公共i p 地址的主机,如果它拥有足够的c p u 、内存和网络带宽都有可能被选 为超级节点。普通主机必须要与超级节点建立连接并向登陆服务器成功的注册、登录才能 接入s k y p e 网络。 在s k y p e 网络中,除了登录服务器以外再没有处于中心地位的服务器。用户的上线、 下线信息的存储和传播以及用户查询请求都是以二种分布式的方式进行的。 1 3 南京邮电人学硕十研究生学位论文 第二章基丁p 2 p 的即时通信类系统一s k y p e 的相关研究简介 作为一种基于p 2 p 的网络架构,s k y p e 只有很少量的数据存放在中心服务器上。如上 图所示:s k y p e 客户端连接到超级节点上,而超级节点互相连接,整个网络作为一个整体, 可以看作是用于全球定位的服务器。 当s k y p e 用户第一次登陆时,它会连接几个硬编码的i p 地址,可能是s k y p e 或它们 的合作者所管理的服务器,这些服务器提供了一个动态的s n 列表,s c 会存储下来,并在 将来进行连接。通过这种方式,s k y p e 公司不需要管理许多设备提供地址目录,而只需要 提供初始化的几个连接即可。 通常,每个s c 会建立4 - - 5 可可信任的连接,并且动态的选择带宽最好或者时延最少 的一条路径。 2 2 3s k y p e 协议分析 ( 1 ) 启动过程 当s c 安装之后第一次运行,它发送h t t p i i g e t 请求给s k y p e 服务器( s k y p e c o m ) 。 这个请求的第一行包含了关键字“i n s t a l l e d 。 在随后的启动过程中,s c 只发送一个h t t p l i g e t 请求给s k y p e 服务器( s k y p e c o m ) 来决定是否需要版本的更新。这个请求的第一行包含了关键字“g e t l a s t e s t v e r s i o n ”。 ( 2 ) 注册算法和登录过程分析 登陆过程分析均在校园网内进行,以校园网内的一台主机为客户端进行登陆实验,注 册算法的研究亦是在此基础上得出的。s k y p e 注册算法如下图2 3 所示: 1 4 图2 - 3s k y p e 注册算法 1 5 南京邮电人学硕十研究生学位论文第二章基丁p 2 p 的即时通信类系统一s k y p e 的相关研究简介 登录时,因为该客户端在校园网内,是位于n a t 和防火墙之后,所以客户端首先需要 与某个超级节点建立连接,如果连线不成功则无法登录。 登录时,需要与注册服务器交互用户名和密码,向其他节点广播其在线消息,确定其 n a t 和防火墙类型,搜索有公网i p 的在线s k y p e 客户端,这些节点用来在本节点与超级 节点的连接不可用时保持连接。 s k y p e 初次登录时,h c 中没有数据,所以初次登录过程与之后的登录过程有所不同。 初次登录丌始时,s k y p e 客户端先向几个已知的超级节点发送u d p 包,如果有回应的, 则与其建立t c p 连接,有可能会有几个回应,超级节点会保留至少一个,而断丌其他连接。 当通过t c p 与超级节点交换几个数据包之后,可能会请求注册服务器,然后与之建立t c p 连接。进行登录认证后,关闭该连接。 经过我们测试发现:登录服务器的i p 是8 0 1 6 0 9 1 1 l ,n s l o o k u p 记录显示它的域名 是:n s l 4 i n e t t e l e d k 和n s l 5 i n e t t e l e d k ,d k 是月麦的国家定级域名。 安装完第一次登录时,h c 被初始化,罩面包含7 对i p 与端口,而且基本总是这7 个 i p 和端口,即使包含超过7 对,这7 对也在其中。在第一次登录的时候,p c 就会存这些 可用的主机i p 地址和端口在h c 之中。之后的登录过程s k y p e 直接从h c 中选择一台主机, 通过它的i p 地址和端口建立t c p 连接即可。 这7 个i p 一端口对,以及这些i p 对应的主机名是: i pa d d r e s s :p o r tr e v e r s el o o k u pr e s u l t 6 6 2 3 5 1 8 0 9 :3 3 0 3 3s l s c b l o p 6 d c a 2 s u p e r b n e t 6 6 2 3 5 1 8 1 9 :3 3 0 3 3i p 9 1 8 1 s u s c s u s c o m n e t 8 0 1 6 1 9 1 2 5 :3 3 0 3 3o x 5 0 a 1 5 b 1 9 b o a n x x l 5 a d s l d h c p t e l e d k 8 0 1 6 0 9 1 1 2 :3 3 0 3 3o x 5 0 a 1 5 b o c a l b n x x 9 a d s l d h c p t e l e d k 6 4 2 4 6 4 9 6 0 :3 3 0 3 3r s 一6 4 2 4 6 - 4 9 6 0 e v l n e t 6 4 2 4 6 4 9 6 1 :3 3 0 3 3r s 一6 4 2 4 6 4 9 6 1 e v l n e t 6 4 2 4 6 4 8 2 3 :3 3 0 3 3n s 2 e v l n e t 可以看到上述的主机分别属于4 个i s p ,其中s u p e r b ,s u s c o m ,e v l n e t 是美国的 i s p 。s k y p e 在登录的时候会先使用u d p 请求h c 中的i p ,如果不行,就用t c p 请求h c 中 的i p 及端口,如果还不行,就用t c p 请求h c 中的i p 及8 0 端口,如果又不行,就再请求 h c 中的i p 及4 4 3 端口。如果这时候还不行,那就登录不了了。整个过程中传输的数据量 大概在8 k - l o k ,持续的时间大概在3 至3 5 秒。 1 6 南京邮电人学硕十研究生学何论文 第二章基- f - p 2 p 的即时通信类系统一s k y p e 的相关研究简介 ( 3 ) 用户查找 s k y p e 用它的全局索引( 简称g i ) 技术来搜索用户。s k y p e 声称这种查找默是分布式的, 并且保证如果一个用户存在,不论以公网还是私网地址登录,只要登录时间超过7 2 小时 以上就一定能找到它。 下面从3 个不同的网络架构来讨论s k y p e 的用户查找技术。 网络架构一:通话双方都是公网i p 地址。 查找用户过程:在输入用户i d 地址,s c 丌始查找特定的用户。此时s c 会发送一个 t c p 数据包给它的s n 。s c 在查询用户时,先向s n 发出请求,s n 告诉s c 四个主机的i p 地址和端口号,s c 再向这四个主机发送u d p 查询请求数据包,如果未查到,s c 通过t c p 数据包告诉s n ,则s n 再告诉s c8 个主机的i p 地址和端口号,继续查询。如此直到查到 为止。查询的消息会被中问机器缓存。查询流程图如下图2 - 4 所示: s c s c 发送一个包含查询请求 的t c p 数据包给s n s n s n 发送包含主a t i p 地址和端口号的 数据报给s c ,s c 开始查询用户 如果s c 没有查到用户, 则向s n 发送t c p 数据报 s n 再告诉s c 8 个主机的i p 地址和端口号, 继续查询,直到查到为止 图2 4 通话双方都是公网i p 地址时,s k y p e 的用户查找流程 网络架构二:一个s c 在一个端口严格受限的n a t 后。 与网络架构一中的查询不同,在此,s c 和s n 以及一些在s c 登录的时候回应s c 的u d p 请求数据包的节点之间交换查询信息。 网络架构三:一个s c 在一个端口严格受限的n a t 和一个u d p 严格受限的防火墙之后。 查找用户过程中,s c 通过t c p 发送查找请求数据包给它的s n 。然后s n 执行了查找请 求并通知s c 查找结果,和有公网i p 地址的s c 的查找过程不同,s c 并不联系其他的节点。 查询流程图如下图2 5 所示: 南京邮电人学硕十研究生学位论文 第二章基于p 2 p 的即时通信类系统一s k y p c 的相关研究简介 图2 - 5s c 在端口严格受限的n a t 和u d p 严格受限的防火墙后的用户查找流程 ( 4 ) 呼叫建立与拆除 以下研究讨论的是三种不同网络架构下的呼叫建立过程。对于每种网络架构,又分为 用户在好友列表的呼叫建立过程和用户不在好友列表的呼i 】l 建立过程。这罩,呼叫信令总 是由t c p 来承载。对于用户不在好友列表的情况,呼叫建立的过程无非是用户查找和呼叫 信令功能的总和。因此这里只讨论第一种情况即可。 网络架构一:通话双方都是公网工p 地址,在线,且在彼此的好友列表中。 呼叫建立过程:呼叫开始,呼叫方s c 和被呼叫方s c 建立t c p 连接,信令消息通过 t c p 承载,呼叫方和被呼叫方消息的初次交换,必须通过挑战一应答机制。在呼叫建立过 程中,呼叫方也发送一些u d p 消息更换s k y p e 节点,这些节点是一些在登录过程中发现的 在线节点。呼叫建立流程图如下图2 - 6 所示: 呼n q g b - s c被呼叫方s c 开始,呼叫方s c 和被呼 叫9 b - s c 建立t c p 连接 双方通过挑战一应答机制 后,进行消息交换,呼叫方 发送一些u d p 消息更换s k y p e 节点 图2 - 6 通话双方都是公网i p 地址时的呼叫建立过程 网络架构- - 呼叫方在端口严格限制的n a t 之后,而被呼叫方在公网i p 地址之后。 呼叫建立过程:信令和媒体流并不直接在呼叫方和被叫方之间传送。取而代之的,是 1 8 南京邮电人学硕十研究生学位论文第二章基于p 2 p 的即时通信类系统一s k y p e 的相关研究简介 呼叫方通过t c p 发送信令消息给一个在线活动的s k y p e 节点,然后,这个节点将信令信息 通过t c p 前转给被呼叫方。这个在线节点也通过u d p 数据包路由语音数据包从呼叫方到被 呼叫方,反之亦然。下图2 - 7 是在网络架构二中的呼叫建立流程。 呼叫方被呼叫方 图2 7呼叫方在端口严格限制的n a t 后面,被呼叫方在公网i p 地址这种情况下的 呼叫建立流程图 网络架构三:通话双方都在端口严格限制的n a t 以及u d p 严格限制的防火墙之后。 呼叫建立过程:呼叫方和被叫方s c 都通过t c p 依赖于另一个在线活动的s k y p e 节点 信令信息。呼叫方s c 通过t c p 发送媒体流给在线的s k y p e 节点,然后由这个节点前转媒 体流给被叫s c ,反之亦然。下图2 8 是在网络架构二中的呼叫建立流程。 呼叫方被呼叫方 嘎盟高墨理燃然后由这个 葚能紫的端; s 点霹 么倔s k y p 孙e 、 多 节点 、 l o 娄凳淼呼叫袤垩妻莓t 凹发孽鐾茌嘉 转媒体流给 蒴仕域i 筘j s k y p e 节扁 图2 8 通话双方都在端口严格限制的n a t 以及u d p 严格限制的防火墙后面这种情况下的呼叫建立过程 通过另一个节点在呼叫方和被叫方路由语音数据包,有许多的好处:首先,它提供了 1 9 南京邮电人学硕十研究生学位论文 第二章基于p 2
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 子宫腺肌病合并子宫内膜腺癌护理查房
- 慢性肾盂肾炎合并肾性高血压护理查房
- 阿拉尔市2025-2026学年七年级上学期语文月考模拟试卷
- 安徽省亳州市涡阳县2024-2025学年高一上学期第一次月考化学试卷及答案
- 2025 年小升初吕梁市初一新生分班考试英语试卷(带答案解析)-(外研版)
- 湖南省零陵区2025年5月中考思想品德历史综合模拟试题(无答案)
- 黑龙江2025年下半年城市规划师考试规划实务:人居环境科学和可持续发展考试题
- 【名师一号】2026届高考生物总复习体验双基考题:选修1 专题3 植物的组织培养和酶的研究与应用
- 社区科普知识课件
- 社区电梯安全知识培训课件
- 《俗世奇人》整本书导读课件
- 餐饮管理安全管理制度
- 传统白酒生产项目商业计划书
- 2025年教师资格证考试综合素质(中学)试题及答案
- 铁道概论(第八版)佟立本主编
- 2022年高校教师资格证(高等教育学)考试题库评估300题有解析答案(四川省专用)
- 精装修安全文明施工方案
- 肺结核共45张课件
- 心律失常介入治疗培训课件
- 施工现场签证单(模板)
- GB-T-13663-2000-给水用聚乙烯(PE)管材
评论
0/150
提交评论