Introduction STUN – Simple Traversal of User Datagram Protocol (UDP) through Network Address Translators STUN working idea is pretty simple. STUN does three tests to detect the NAT type. Collapse|Copy Code In test I, the client sends a STUN Binding Request to a server, without any flags = STUN_NetType.UdpBlocked){ //UDP blocked or !!!!
STUN是一个简单的客户端 – 服务器协议。客户端发送一个请求到一台服务器,而服务器返回一个响应。 STUN客户和STUN服务器之间可能有一个或多个NAT 。其结果是,由服务器接收该请求的源地址将通过在NAT最接近服务器创建的映射地址。 STUN服务器复制该源IP地址和端口到一个STUN绑定响应,并将其发送回源IP地址和端口 的STUN请求。对于所有类型的NAT,这种响应都将能够到达STUN客户。 一个STUN服务器必须准备接收绑定请求在四个 地址/端口组合:(A1, P1 ),(A2 ,P1) , (A1, P2)和(A2 , P2)。 以下是stun过程解析: test1: 客户端发送一个STUN绑定请求到服务器,在属性CHANGE-REQUEST中在不设置任何标志,并且没有 RESPONSE-ADDRESS属性。
术语定义 STUN代理:STUN代理是实现STUN协议的实体,该实体可以是客户端也可以是服务端 STUN客户端:产生stun请求和接收stun回应的实体,也可以发送是指示信息,术语STUN客户端和客户端是同义词 STUN服务端:接收stun请求和发送stun回复消息的实体,也可以发送是指示信息,术语STUN服务端和服务端是同义词 映射传输地址:客户端通过stun获取到NAT映射的公网传输地址,该地址标识该客户端被公网上的另一台主机 4.Stun消息结构 所有的stun消息都是由固定stun头开始,紧接着是stun净荷,净荷是一系列的属性值,其设置值是基于不同的消息类型,后面详细介绍。 stun头包含stun消息类型,class,事务ID和长度。 5.3 接收stun消息 当一个STUN代理收到一个STUN消息时,它首先检查该消息是否遵守第4节的规则。
一、stun协议格式 1、STUN报文头 1)最高的2位必须置零,这可以在当STUN和其他协议复用的时候,用来区分STUN包和其他数据包。 2)STUN Message Type 字段定义了消息的类型(请求/成功响应/失败响应/指示)和消息的主方法。 虽然我们有4个消息类别,但在STUN中只有两种类型的事务,即请求/响应类型和指示类型。 响应类型分为成功和出错两种,用来帮助快速处理STUN信息。 由于所有的STUN属性都是都是4字节对齐(填充)的,因此这个字段最后两位应该恒等于零,这也是辨别STUN包的一个方法之一。 2、STUN报文属性(attributes) 在STUN报文头部之后,通常跟着0个或者多个属性,每个属性必须是TLV编码的(Type-Length-Value)。
0x0001 #define STUN_BINDRESP 0x0101 #define STUN_BINDERROR 0x0111 #define STUN_SECREQ 0x0002 #define STUN_MSG_USERNAME0x0006 #define STUN_MSG_PASSWORD0x0007 #define STUN_MSG_INTEGRITY0x0008 #define STUN_MSG_ERROR_CODE0x0009 #define STUN_MSG_UNKNOWN_ATTRIBUTES0x000a #define STUN_MSG_REFLECTED_FROM0x000b stun_attr *attr) { if(stun_debug) spd_log(LOG_DEBUG, “Found stun Attribute %s (%04x), length %d\n” char *data, size_t len, stun_cb_f *stun_cb, void *arg) { struct stun_header *hdr = (struct stun_header
一个stun客户端(基本都是嵌入在啊voip软件内的,例如ip话机或者ip pbx)会发送一个请求给stun服务器用来发现客户端的公网ip以及端口,并且stun服务器会返回一个响应。 All STUN messages start with a STUN header, followed by a STUN payload. The STUN header contains: stun消息由stun头和一段stun有效负载(stun payload)组成,stun payload是一系列的STUN属性。 它指示要发送的binding responses往哪发(从STUN服务器发送到STUN客户机)。 与许多其他协议一样,STUN协议有一个错误代码列表。STUN协议错误代码类似于HTTP或SIP。下面是使用STUN协议时遇到的最常见错误代码的列表。
Lucky可以方便的实现动态域名(DDNS)、Stun内网穿透等。极大地方便用户操作。接下来,让我们来部署 这里,我们通过一键安装脚本来实现。 这里,我们以本地80端口为例 首先,在本地启动Apache2,点击STUN内网穿透新增规则如下: 穿透成功后,效果如下: 接下来,我们访问42.xx.xxx.xx:31091便可以访问当前的ssh服务。
STUN协议在RFC上目前经过三种演变,其中RFC3489上定义的STUN和之后的RFC5389和8489上定义的stun在概念上存在明显区分: RFC3489定义:Simple Traversal stun indiction(RFC5389加入):这个stun信令在设计上就是为了简化传统stun流程中冗余的request-response的逻辑,在初始的stun请求获取server-reflex 3.2 stun信令的组成部分 stun信令由stun头+stun属性两部分组成。其中stun头描述了基本的stun信息。stun属性则是对于这个stun信令的功能拓展。 对于一个stun client来说,这里最简单的处理就是发送stun request,通过stun request就可以不断刷新这个绑定关系(很多文章中称为NAT上的洞)的持续时间。 ,所以交替使用stun request和stun indiction可能是一个更优的选择,不过在webRTC的实现中,一直都使用stun request去刷新绑定关系。
coturn 搭建 stun / turn 服务器 简介 STUN,首先在RFC3489中定义,作为一个完整的NAT穿透解决方案,英文全称是Simple Traversal of UDP Through STUN是一种Client/Server的协议,也是一种Request/Response的协议,默认端口号是 3478。 STUN协议在RFC5389中被重新命名为Session Traversal Utilities for NAT,即NAT会话穿透效用。 STUN可以用于多种NAT类型,并不需要它们提供特殊的行为。 STUN本身不再是一种完整的NAT穿透解决方案,它相当于是一种NAT穿透解决方案中的工具。 这是与RFC3489/STUN版本相比最重要的改变。 ICE跟STUN和TURN不一样,ICE不是一种协议,而是一个框架(Framework),它整合了STUN和TURN。
譬如,一个软件包可能会包括一个STUN客户端A,这个客户端A会向STUN服务器发送请求,之后,服务器就会向STUN客户端A发送NAT路由器的公网IP地址以及NAT为这个客户端A开通的端口号,这个端口号是允许从别的客户端 STUN主要功能 STUN主要有3个功能,分别是检测是否位于NAT后面,检测NAT的类型,获取经过NAT转换后的地址和端口。 stun 的NAT 类型探测流程 参考资料 stun https://baike.baidu.com/item/stun/3131387? /63/STUN_Algorithm3.svg STUN解决的过程 https://blog.csdn.net/carry1314lele/article/details/2420494 STUN简介 /5041546.html STUN服务器 https://baike.baidu.com/item/STUN服务器/2173892 STUN详解 https://segmentfault.com/a/
首先隔了这么久才继续进行更新的原因是网站备案和毕业设计,加上刚入职没有时间去进行内容更新,以后会继续更新了
关于播放器实战学习第二篇,我会在下周分享自己的学习笔记和感悟;今天呢,主要是分享一些webrtc的通话原理:STUN 和TURN ,其中会涉及到NAT穿透原理,以及我会用实战来举例在google浏览器上打开自带的电脑摄像头 这里还需要STUN(Session Traversal utilities for NAT,NAT会话穿越应用程序),它主要是为终端提供公网IP地址和端口是什么,这里也就是为什么要用它的原因了,只有地址转换也没用 ,必须能够访问到外网;关于STUN协议的具体解析,大家可以看官网手册: https://datatracker.ietf.org/doc/html/rfc5389 但是有时候呢,STUN不可能每次都可以成功的为需要 没错,我们还需要TURN(Traversal Using Relays around NAT,在NAT周围使用中继遍历) ,它是STUN的一个扩展,添加了Relayd功能;有了它,就可以解决上面的这个问题了 在STUN分配公网IP失败后,可以通过TURN服务器请求公网IP地址作为中继地址。
STUN简介 在前言里我们看到,RFC3489和RFC5389的名称都是STUN,但其全称是不同的。 STUN报文结构 STUN报文和大多数网络类型的格式一样,是以大端编码(big-endian)的,即最高有效位在左边。所有的STUN报文都以20字节的头部开始,后面跟着若干个属性。下面来详细说说。 STUN 通信过程 1. 2.1 通过UDP发送 当使用UDP协议运行STUN时,STUN的报文可能会由于网络问题而丢失。 接收STUN消息 当STUN终端接收到一个STUN报文时,首先检查报文的规则是否合法,即前两位是否为0,magic cookie是否为0x2112A442,报文长度是否正确以及对应的方法是否支持。
如果这个方法失败(表示此时设备处于NAT环境下),ICE使用STUN服务器获取外部地址。如果使用STUN也无法连接,则通过TURN中继服务器进行路由。 换句话说: STUN服务器用于获取外部网络地址。 如果直连失败,TURN服务器将用于中继流量。 每个TURN服务器都支持STUN:TURN服务器是内置了中继功能的STUN服务器。 设备拿到这个地址把这个地址发送给需要建立直接联系的其他设备 STUN服务器对计算性能和存储要求都不太高,因此相对低规格的STUN服务器可以处理大量请求。 完整的交互过程: STUN, TURN 和信令图 此图显示TURN正在运行:单纯使用STUN未成功连接,因此每个端点都使用TURN服务器进行中继。 部署STUN和TURN服务器 为了进行测试,Google运行appr.tc使用的是公共STUN服务器stun.l.google.com:19302。
我们用SIP 客户端呼叫的时候,经常遇到复杂的网络NAT环境,这个时候需要我们安装STUN Server / Turn Server 做穿透用。 这里简单记录下 STUN Server的安装启动步骤: yum -y install gcc yum -y install make yum -y install boost* # For Boost
这是一整个系列,主要是针对家庭nas没有公网的情况下,通过stun穿透获取公网+端口,从而实现公网ipv4和ipv6都能访问的nas服务的教程。lucky简介:一款由个人开发者开发的网络工具。 lucky里开启stun穿透的原理stun(SessionTraversalUtilitiesforNAT)穿透原理:通过公网stun服务器获取NAT分配的公网映射地址,再通过打洞建立NAT转发表项,实现 stun穿透配置前提网络配置条件网络环境很关键一定要是要全锥型即以上,也就是nat2以上。 你再用配置stun穿透添加一条穿透规则,就按我截图列的,这个最简单的一个实现。简单说下这里的原理,这里是将内部的端口转发到穿透的本地端口,本地端口再转发到公网端口。 问题:获取公网的ip和端口会变如果你有公网ip,就可使用动态公网ip+固定端口,不用折腾上面stun。stun穿透获取到公网ip和端口,和纯公网ip比较就是端口也会阶段性变。
本文作者:IMWeb jaychen 原文出处:IMWeb社区 未经同意,禁止转载 关于webrtc peer to server 为什么还需要使用stun服务 理论上是可以抛弃stun server 3) 各个peer收到对应的ice candidate后,排序后向各个candidate发起stun请求,用stun协议进行连通性测试,通过后择优。 此时若没指明ice的stun server时,则默认选择stun.l.google.com作为stun server。此时国内由于Google被墙,收集到的candidate只是内网的ip。 2,在1不部署自己stun server,无法获取到client的public ip传给server。 因此去除stun的成本可能比单纯部署stun服务还高,且还有可能会有兼容性问题,对建立连接的成功率没帮助。
WebRTC的TURN服务器是几乎所有WebRTC部署中必不可少的部分,连接WebRTC会话是在多个WebRTC服务器的协助下精心策划的工作,WebRTC中的NAT遍历服务器负责确保正确连接多媒体,这些服务就是STUN B、通过公共IP地址Internet直接连接: 这样就是通过STUN获取的公共IP地址直接连接WebRTC,当设备不在同一个本地网络中时,只能通过公共IP地址来实现相互访问的方式,所以我们的设备不知道公共 IP地址,这样就是STUN服务的用武之地,它就是使设备可以向STUN服务器询问“我的公共IP地址是啥”。
:stun1.l.google.com:19302 stun:stun2.l.google.com:19302 stun:stun3.l.google.com:19302 stun :stun4.l.google.com:19302 stun:23.21.150.121 stun:stun01.sipphone.com stun:stun.ekiga.net stun:stun.fwdnet.net stun:stun.ideasip.com stun:stun.iptel.org stun:stun.rixtelecom.se stun:stun.schlund.de stun:stunserver.org stun:stun.softjoys.com stun:stun.voiparound.com stun:stun.voipbuster.com stun:stun.voipstunt.com stun:stun.voxgratia.org stun:stun.xten.com
这个工具通常依赖 STUN 协议来探测 NAT 类型。 基本思路我们可以通过以下方式实现该工具:客户端会向 STUN 服务器发送请求。STUN 服务器会返回公共 IP 地址和端口。根据返回的公共地址和端口与私有地址和端口的映射关系,推测 NAT 类型。 detect_nat_type()php512 Bytes© 菜鸟-创作你的创作代码解释:stun.get_ip_info():该方法会从 STUN 服务器获取 NAT 类型、公共 IP 地址和端口。 STUN 服务器选择STUN 类型检测依赖于 STUN 服务器来获取外部信息。pystun3 库默认使用的是 stun.l.google.com:19302 作为 STUN 服务器。 如果你需要使用其他 STUN 服务器,可以通过指定服务器地址来进行更改:nat_type, external_ip, external_port = stun.get_ip_info(server=("