首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏kali blog

    基于STUN 实现内网穿透

    Lucky可以方便的实现动态域名(DDNS)、Stun内网穿透等。极大地方便用户操作。接下来,让我们来部署 这里,我们通过一键安装脚本来实现。 这里,我们以本地80端口为例 首先,在本地启动Apache2,点击STUN内网穿透新增规则如下: 穿透成功后,效果如下: 接下来,我们访问42.xx.xxx.xx:31091便可以访问当前的ssh服务。

    83310编辑于 2025-07-28
  • 来自专栏全栈程序员必看

    WebRTC中的信令和内网穿透技术 STUN TURN

    params:rtp-hdrext:ssrc-audio-level a=mid:audio a=rtcp-mux a=crypto:1 AES_CM_128_HMAC_SHA1_80 inline:9c1AHz27dZ9xPI91YNfSlI67 如果这个方法失败(表示此时设备处于NAT环境下),ICE使用STUN服务器获取外部地址。如果使用STUN也无法连接,则通过TURN中继服务器进行路由。 换句话说: STUN服务器用于获取外部网络地址。 如果直连失败,TURN服务器将用于中继流量。 每个TURN服务器都支持STUN:TURN服务器是内置了中继功能的STUN服务器。 JZEOEt2V3Qb0y27GRntt2u2PAYA=', 'username': '28224511:1379330808' } ] } 注意:上面显示的TURN证书示例是有时间限制的,并于2013年9月到期 部署STUN和TURN服务器 为了进行测试,Google运行appr.tc使用的是公共STUN服务器stun.l.google.com:19302。

    7.9K80编辑于 2022-09-13
  • 来自专栏用户7131130的专栏

    NAT穿透服务器 STUN Server 的安装使用

    我们用SIP 客户端呼叫的时候,经常遇到复杂的网络NAT环境,这个时候需要我们安装STUN Server / Turn Server 做穿透用。 这里简单记录下 STUN Server的安装启动步骤: yum -y install gcc yum -y install make yum -y install boost* # For Boost

    4.1K40发布于 2020-04-02
  • 来自专栏书生意气

    飞牛nas通过lucky进行stun穿透实现公网访问

    这是一整个系列,主要是针对家庭nas没有公网的情况下,通过stun穿透获取公网+端口,从而实现公网ipv4和ipv6都能访问的nas服务的教程。lucky简介:一款由个人开发者开发的网络工具。 lucky里开启stun穿透的原理stun(SessionTraversalUtilitiesforNAT)穿透原理:通过公网stun服务器获取NAT分配的公网映射地址,再通过打洞建立NAT转发表项,实现 stun穿透配置前提网络配置条件网络环境很关键一定要是要全锥型即以上,也就是nat2以上。 你再用配置stun穿透添加一条穿透规则,就按我截图列的,这个最简单的一个实现。简单说下这里的原理,这里是将内部的端口转发到穿透的本地端口,本地端口再转发到公网端口。 问题:获取公网的ip和端口会变如果你有公网ip,就可使用动态公网ip+固定端口,不用折腾上面stunstun穿透获取到公网ip和端口,和纯公网ip比较就是端口也会阶段性变。

    2.8K01编辑于 2026-01-16
  • 来自专栏全栈程序员必看

    stun client java实现_STUN Client

    Introduction STUN – Simple Traversal of User Datagram Protocol (UDP) through Network Address Translators STUN working idea is pretty simple. STUN does three tests to detect the NAT type. Collapse|Copy Code In test I, the client sends a STUN Binding Request to a server, without any flags = STUN_NetType.UdpBlocked){ //UDP blocked or !!!!

    1.1K50编辑于 2022-09-09
  • 来自专栏全栈程序员必看

    STUN详解

    STUN是一个简单的客户端 – 服务器协议。客户端发送一个请求到一台服务器,而服务器返回一个响应。 STUN客户和STUN服务器之间可能有一个或多个NAT 。其结果是,由服务器接收该请求的源地址将通过在NAT最接近服务器创建的映射地址。 STUN服务器复制该源IP地址和端口到一个STUN绑定响应,并将其发送回源IP地址和端口 的STUN请求。对于所有类型的NAT,这种响应都将能够到达STUN客户。 重传继续以1.6秒的间隔,直到收到响应,或总共9个请求已被发送。如果最后一个请求已发送1.6秒钟后仍未收到响应,客户应考虑该链接已经失败。 以下是stun过程解析:​ test1: 客户端发送一个STUN绑定请求到服务器,在属性CHANGE-REQUEST中在不设置任何标志,并且没有 RESPONSE-ADDRESS属性。

    2.7K52编辑于 2022-09-09
  • 来自专栏全栈程序员必看

    STUN协议详解

    术语定义 STUN代理:STUN代理是实现STUN协议的实体,该实体可以是客户端也可以是服务端 STUN客户端:产生stun请求和接收stun回应的实体,也可以发送是指示信息,术语STUN客户端和客户端是同义词 STUN服务端:接收stun请求和发送stun回复消息的实体,也可以发送是指示信息,术语STUN服务端和服务端是同义词 映射传输地址:客户端通过stun获取到NAT映射的公网传输地址,该地址标识该客户端被公网上的另一台主机 4.Stun消息结构    所有的stun消息都是由固定stun头开始,紧接着是stun净荷,净荷是一系列的属性值,其设置值是基于不同的消息类型,后面详细介绍。 stun头包含stun消息类型,class,事务ID和长度。 5.3 接收stun消息     当一个STUN代理收到一个STUN消息时,它首先检查该消息是否遵守第4节的规则。

    5K30编辑于 2022-09-09
  • 来自专栏全栈程序员必看

    stun协议笔记一(stun格式简介)「建议收藏」

    一、stun协议格式 1、STUN报文头 1)最高的2位必须置零,这可以在当STUN和其他协议复用的时候,用来区分STUN包和其他数据包。 2)STUN Message Type 字段定义了消息的类型(请求/成功响应/失败响应/指示)和消息的主方法。 虽然我们有4个消息类别,但在STUN中只有两种类型的事务,即请求/响应类型和指示类型。 响应类型分为成功和出错两种,用来帮助快速处理STUN信息。 由于所有的STUN属性都是都是4字节对齐(填充)的,因此这个字段最后两位应该恒等于零,这也是辨别STUN包的一个方法之一。 2、STUN报文属性(attributes) 在STUN报文头部之后,通常跟着0个或者多个属性,每个属性必须是TLV编码的(Type-Length-Value)。

    3.1K30编辑于 2022-09-09
  • 来自专栏全栈程序员必看

    stun client java实现_stun 协议客户端实现

    0x0001 #define STUN_BINDRESP 0x0101 #define STUN_BINDERROR 0x0111 #define STUN_SECREQ 0x0002 #define STUN_MSG_USERNAME0x0006 #define STUN_MSG_PASSWORD0x0007 #define STUN_MSG_INTEGRITY0x0008 #define ; /* 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |0 0| char *data, size_t len, stun_cb_f *stun_cb, void *arg) { struct stun_header *hdr = (struct stun_header

    1.5K40编辑于 2022-09-13
  • 来自专栏全栈程序员必看

    STUN协议解释

    一个stun客户端(基本都是嵌入在啊voip软件内的,例如ip话机或者ip pbx)会发送一个请求给stun服务器用来发现客户端的公网ip以及端口,并且stun服务器会返回一个响应。 All STUN messages start with a STUN header, followed by a STUN payload. The STUN header contains: stun消息由stun头和一段stun有效负载(stun payload)组成,stun payload是一系列的STUN属性。 它指示要发送的binding responses往哪发(从STUN服务器发送到STUN客户机)。 与许多其他协议一样,STUN协议有一个错误代码列表。STUN协议错误代码类似于HTTP或SIP。下面是使用STUN协议时遇到的最常见错误代码的列表。

    2.4K20编辑于 2022-09-09
  • 来自专栏全栈程序员必看

    coturn 搭建 stun turn 服务器

    coturn 搭建 stun / turn 服务器 简介 STUN,首先在RFC3489中定义,作为一个完整的NAT穿透解决方案,英文全称是Simple Traversal of UDP Through STUN(Simple Traversal of User Datagram Protocol Through Network Address Translators),即简单的用UDP穿透NAT,是个轻量级的协议 STUN协议在RFC5389中被重新命名为Session Traversal Utilities for NAT,即NAT会话穿透效用。 STUN可以用于多种NAT类型,并不需要它们提供特殊的行为。 STUN本身不再是一种完整的NAT穿透解决方案,它相当于是一种NAT穿透解决方案中的工具。 这是与RFC3489/STUN版本相比最重要的改变。 ICE跟STUN和TURN不一样,ICE不是一种协议,而是一个框架(Framework),它整合了STUN和TURN。

    3.7K50编辑于 2022-09-13
  • 来自专栏书生意气

    飞牛nas通过lucky和CF配置公网无端口访问(2)

    这是一整个系列,主要是针对家庭nas没有公网的情况下,通过stun穿透获取公网+端口,从而实现公网ipv4和ipv6都能访问的nas服务的教程。 今天讲的是通过lucky的stun穿透获取动态公网ip和端口后,借助cloudflare来获取动态端口并进行隐藏的流程,实现域名直接访问。 前提准备拥有一个域名,并托管到cloudflarenas里已经装好lucky并配置好stun穿透分配好两个子域名,一个是穿透前用的如二级域名*.nini.cn,一个是穿透后用的如三级域名*.stun.nini.cn 详细步骤cloudflare后台登录cf后台,左侧点击,域,点击对应域名DNS设置,添加一个穿透前的域名:*.xxx.xyz,开启代理,添加一个穿透后的域名:*.stun.xxx.xyz,不开启代理。 各个子服务反向代理添加:反向代理这里的前端地址要改为重定向后的具体地址:xx.stun.xx.cn动态域名添加一个穿透前的域名和一个穿透后的域名,两条ddns。

    2.3K21编辑于 2026-01-25
  • 来自专栏全栈程序员必看

    stun信令「建议收藏」

    简介 stun协议本身是用来进行NAT穿透使用,其本身实际上是NAT内部设备获取外部IP地址的一种协议。 STUN协议在RFC上目前经过三种演变,其中RFC3489上定义的STUN和之后的RFC5389和8489上定义的stun在概念上存在明显区分: RFC3489定义:Simple Traversal stun indiction(RFC5389加入):这个stun信令在设计上就是为了简化传统stun流程中冗余的request-response的逻辑,在初始的stun请求获取server-reflex 3.2 stun信令的组成部分 stun信令由stun头+stun属性两部分组成。其中stun头描述了基本的stun信息。stun属性则是对于这个stun信令的功能拓展。 ,所以交替使用stun request和stun indiction可能是一个更优的选择,不过在webRTC的实现中,一直都使用stun request去刷新绑定关系。

    1.7K20编辑于 2022-09-09
  • 来自专栏全栈程序员必看

    P2P学习(三)网络传输基本知识

    (二)详解 P2P技术详解(四):P2P技术之STUN、TURN、ICE详解 STUN,首先在RFC3489中定义,作为一个完整的NAT穿透解决方案,英文全称是Simple Traversal of UDP Through NATs,即简单的用UDP穿透NAT。 STUN是个轻量级的协议,是基于UDP的完整的穿透NAT的解决方案。它允许应用程序发现它们与公共互联网之间存在的NAT和防火墙及其他类型。它也可以让应用程序确定NAT分配给它们的公网IP地址和端口号。 Extensions to Session Traversal Utilities for NAT(STUN),即使用中继穿透NAT:STUN的中继扩展。 TURN与STUN 共同点:都是通过修改应用层中的私网地址达到NAT穿透的效果, 不同点:是TURN是通过两方通讯的“中间人”方式实现穿透

    1.2K10编辑于 2022-09-07
  • 来自专栏FreeBuf

    利用Slack的TURN服务器访问Slack内部网络

    STUN协议(Simple Traversal of UDP Through NATs),在RFC3489中定义为一种简单的NAT穿透解决方案,即用UDP实现的简单NAT穿透方法。 在新的RFC5389修订中把STUN协议定义为穿透NAT的提供工具,在原有UDP的基础增加了TCP穿透,英文全称为Session Traversal Utilities for NAT,即NAT会话穿透 TURN协议(Traversal Using Relays around NAT),在RFC5766中的定义是,使用中继穿透NAT,它是STUN协议的一种中继扩展。 即在STUN的基础上实现中继或“中间人”方式的NAT穿透。 之后,交互式连接(Interactive Connectivity Establishment,ICE)机制更让STUN和TURN的应用更加完美,它通过综合运用STUN、TURN、RSIP等NAT穿透方式

    2.3K10发布于 2020-05-14
  • 来自专栏入门小站

    NAT穿透是如何工作的

    4 穿透 “NAT+防火墙”:STUN (Session Traversal Utilities for NAT) 协议 STUN 既是一些对 NAT 设备行为的详细研究,也是一种协助 NAT 穿透的协议 4.3 STUN 的问题:不能穿透所有 NAT 设备(例如企业级 NAT 网关) 有了 STUN,我们的穿透目的似乎已经实现了:每台机器都通过 STUN 来获取自己的私网 socket 对应的公网 ip 4.4 重新审视 STUN 的前提 再次审视前面关于 STUN 的假设:当 STUN 服务器告诉客户端在公网看来它的地址是 2.2.2.2:4242 时,那所有目的地址是 2.2.2.2:4242 的包就都能穿透防火墙到达该客户端 对于 NAT 穿透来说,这种区分对来说是一样的:它们都会导致 STUN 方式不可用。 要达到 50% 的成功率,“只”需要 54,000 packets,也就是 9 分钟。 如果不使用生日悖论方式,而且暴力穷举,需要 1.2 年时间!

    3.2K20编辑于 2022-06-03
  • 来自专栏全栈程序员必看

    STUN 原理理解「建议收藏」

    譬如,一个软件包可能会包括一个STUN客户端A,这个客户端A会向STUN服务器发送请求,之后,服务器就会向STUN客户端A发送NAT路由器的公网IP地址以及NAT为这个客户端A开通的端口号,这个端口号是允许从别的客户端 STUN主要功能 STUN主要有3个功能,分别是检测是否位于NAT后面,检测NAT的类型,获取经过NAT转换后的地址和端口。 stun 的NAT 类型探测流程 参考资料 stun https://baike.baidu.com/item/stun/3131387? /63/STUN_Algorithm3.svg STUN解决的过程 https://blog.csdn.net/carry1314lele/article/details/2420494 STUN简介 /5041546.html STUN服务器 https://baike.baidu.com/item/STUN服务器/2173892 STUN详解 https://segmentfault.com/a/

    3.8K21编辑于 2022-09-13
  • 来自专栏GitHub专栏

    NAT 穿透是如何工作的:技术原理及企业级实践

    4 穿透 “NAT+防火墙”:STUN (Session Traversal Utilities for NAT) 协议 STUN 既是一些对 NAT 设备行为的详细研究,也是一种协助 NAT 穿透的协议 4.3 STUN 的问题:不能穿透所有 NAT 设备(例如企业级 NAT 网关) 有了 STUN,我们的穿透目的似乎已经实现了:每台机器都通过 STUN 来获取自己的私网 socket 对应的公网 ip 4.4 重新审视 STUN 的前提 再次审视前面关于 STUN 的假设:当 STUN 服务器告诉客户端在公网看来它的地址是 2.2.2.2:4242 时,那所有目的地址是 2.2.2.2:4242 的包就都能穿透防火墙到达该客户端 对于 NAT 穿透来说,这种区分对来说是一样的:它们都会导致 STUN 方式不可用。 要达到 50% 的成功率,“只”需要 54,000 packets,也就是 9 分钟。 如果不使用生日悖论方式,而且暴力穷举,需要 1.2 年时间!

    2.1K30编辑于 2021-12-22
  • 来自专栏云原生实验室

    NAT 穿透是如何工作的:技术原理及企业级实践

    这样就又简化为前面的防火墙穿透问题了。 本质上这就是 STUN 协议的工作原理,如下图所示: 笔记本向 STUN 服务器发送一个请求:“从你的角度看,我的地址什么?” 4.3 STUN 的问题:不能穿透所有 NAT 设备(例如企业级 NAT 网关) 有了 STUN,我们的穿透目的似乎已经实现了:每台机器都通过 STUN 来获取自己的私网 socket 对应的公网 ip 4.4 重新审视 STUN 的前提 再次审视前面关于 STUN 的假设:当 STUN 服务器告诉客户端在公网看来它的地址是 2.2.2.2:4242 时,那所有目的地址是 2.2.2.2:4242 的包就都能穿透防火墙到达该客户端 对于 NAT 穿透来说,这种区分对来说是一样的:它们都会导致 STUN 方式不可用。 要达到 50% 的成功率,“只”需要 54,000 packets,也就是 9 分钟。 如果不使用生日悖论方式,而且暴力穷举,需要 1.2 年时间!

    3.1K23发布于 2021-10-27
  • 来自专栏腾讯IMWeb前端团队

    Web前端WebRTC 攻略(五) NAT 穿越与 ICE

    因此我们需要借助 STUN/TURN 方式进行 NAT 穿透。 WebRTC 采用了 ICE(Interactive Connectivity Establishment)建立端到端的数据通道。 标准规范定义 STUN,首先在 RFC3489 中定义,作为一个完整的 NAT 穿透解决方案,英文全称是 Simple Traversal of UDP Through NATs,即简单的用 UDP 穿透 在 RFC5389 修订中把 STUN 协议定位于为穿透 NAT 提供工具,而不是一个完整的解决方案,英文全称是 Session Traversal Utilities for NAT,即 NAT 会话穿透效用 ),即使用中继穿透 NAT:STUN 的中继扩展。 简单的说,TURN 是通过两方通讯的“中间人”方式实现穿透。 注意:这里Relay 或 TURN 是同一个概念都是值中继型传输。 b.

    3.3K11编辑于 2022-06-29
领券