UDP打洞实验

本文涉及的产品
公网NAT网关,每月750个小时 15CU
简介: 依云 posted @ 2 年前 in 网络 with tags python 网络 socat UDP , 7095 阅读 本文来自依云's Blog,转载请注明。 两台没有外网 IP、在 NAT 后边的主机如何直连?UDP打洞通常可行,但是需要第三方服务器。

 

依云 posted @  2 年前 in 网络 with tags python 网络 socat UDP , 7095 阅读

本文来自依云's Blog,转载请注明。

两台没有外网 IP、在 NAT 后边的主机如何直连?UDP打洞通常可行,但是需要第三方服务器。方法如下:

在服务器 S 上监听一个 UDP 端口,在收到 UDP 数据包后把源地址发回去。代码如下(github):

 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
import sys
import time
import socket
 
def main(port):
   s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
   s.bind(('', port))
   try :
     while True :
       data, addr = s.recvfrom( 4096 )
       back = 'Your address is %r\n' % (addr,)
       s.sendto(back.encode(), addr)
       print (time.strftime( '%Y-%m-%d %H:%M:%S' ), addr, 'just sent us a message:' , data.decode( 'utf-8' , 'replace' ), end = '')
   except KeyboardInterrupt:
     print ()
 
if __name__ = = '__main__' :
   try :
     main( int (sys.argv[ 1 ]))
   except (ValueError, IndexError):
     sys.exit( 'which port to listen?' )

主机 A 发送数据包:

 
1
2
3
$ socat readline udp:xmpp.vim-cn.com:2727,sourceport=4567
my addr?
Your address is ( 'a.b.c.d' , 40060)

输入任意消息并回车,一个 UDP 就从本地的 4567 发送出去了。从上述示例我们可以看到,NAT 设备转发时是从 40060 端口发送出去的。为了让服务器返回的数据能够到达内网主机,在一段时间内,NAT 设备会记住外网来自 40060 端口的 UDP 数据包要发送给主机 a.b.c.d 的 4567 端口。完全圆锥型NAT不会在意外部数据包是从什么地方发回来的。受限圆锥型NAT会忽略掉其它主机的数据包,上例中只认可来自 xmpp.vim-cn.com 的数据包。端口受限圆锥型NAT更进一步地要求源端口(上例中是 2727)必须跟之前发出的数据包的目的端口一致。当然,「之前发出的数据包」不必是最后一个。所以,除了最后一种——对称NAT——之外,其它类型的NAT都是有可能成功穿透的。参见维基百科条目网络地址转换STUN

后来通过 pystun 程序,我得知我所处的 NAT 是完全圆锥型的。

在知道 A 的发送地址后,主机 B 就可以向这个地址发送数据了。接下来的操作使用 socat 命令就是:

 
1
2
3
4
# host A
$ socat readline udp-listen:4567
# host B
$ socat readline udp:A:4567

然后 B 先发送数据让 A 知道 B 的地址(socat 会 connect 到这个地址),双方就可以相互通信了。当然,因为是 UDP 协议,所以通信是不可靠的,丢包啊乱序啊都有可能。

2013年10月13日更新:想要连接到 NAT 后边的 mosh 请看这里

目录
相关文章
|
网络协议 C语言
arp、ethernet、icmp、udp、ip协议的C语言实现(计算机网络协议栈实验)
arp、ethernet、icmp、udp、ip协议的C语言实现(计算机网络协议栈实验)
390 0
arp、ethernet、icmp、udp、ip协议的C语言实现(计算机网络协议栈实验)
|
iOS开发 Python
Python实现简单的udp打洞(P2P)
UDP穿越NAT的具体设计    首先,Client A登录服务器,NAT 1为这次的Session分配了一个端口60000,那么Server S收到的Client A的地址是200.0.0.132:60000,这就是ClientA的外网地址了。
2366 0
|
C++
UDP 打洞示例 包含 服务器 客户端
客户端示例:     [cpp] view plain copy     #include "Net.h"   #include "../p2pInfo.h"      int main()   {       CUdp  udp;       if (0!=udp.
921 0
UDP"打洞"原理
1. NAT分类根据Stun协议(RFC3489),NAT大致分为下面四类1) Full Cone这种NAT内部的机器A连接过外网机器C后,NAT会打开一个端口.然后外网的任何发到这个打开的端口的UDP数据报都可以到达A.
1258 0
UDP 构建p2p打洞过程的实现原理(持续更新)
UDP 构建p2p打洞过程的实现原理(持续更新) 发表于7个月前(2015-01-19 10:55)   阅读(433) | 评论(0) 8人收藏此文章, 我要收藏 赞0 8月22日珠海 OSC 源创会正在报名,送机械键盘和开源无码内裤   摘要 UDP 构建p2p打洞过程的实现原理   ? 1 2 3 4 5 6 7 8 9 10 11 12 13 14 双方都在局域网内就没有办法TCP直连了,所以像QQ等都会尽量使用UDP直连的   IP地址转换不需要你处理,网关默认就已经进行了转换。
1488 0
UDP"打洞"原理
1.       NAT分类 根据Stun协议(RFC3489),NAT大致分为下面四类 1)      Full Cone 这种NAT内部的机器A连接过外网机器C后,NAT会打开一个端口.然后外网的任何发到这个打开的端口的UDP数据报都可以到达A.不管是不是C发过来的. 例如 A:192.168.8.100 NAT:202.100.100.100 C:292.88.88.88