Stun

一、Stun

用stund-0.97客户端来测试本机的NAT类型。

[email protected]:~/study/stund$ ./client stun.ekiga.net

STUN client version 0.97

Primary: Independent Mapping, Port Dependent Filter, random port, will hairpin

[email protected]:~/study/stund$ ./client stun.iptel.org

STUN client version 0.97

Primary: Independent Mapping, Port Dependent Filter, random port, will hairpin

Return value is 0x000006

图误更正 红色 my NATP-------->my NAPT。

192.168.1.106:32054-------->183.15.192.72:27786 可知有port转换,本机的NAT为NAPT。

MappedAddress = 183.15.192.72   :  27786

ChangedAddress = 212.79.111.155  :  3479

SourceAddress = 212.79.111.156  :  3478

192.168.1.106 : 32054<-------->183.15.192.72 : 27786<-------->212.79.111.156 : 3478

192.168.1.106 : 32055<-------->183.15.192.72 : 27786<-------->212.79.111.155 : 3478

Return value is 0x000006,本机NAT类型为Port restricted cone。

来自为知笔记(Wiz)

时间: 2024-11-03 21:17:17

Stun的相关文章

stun server list

比较快的(实测ping值50ms左右) stun.iptel.org stun.fwdnet.net:3478stun01.sipphone.com 慢的: stunserver.org 测试是OK的stun.xten.com stun.l.google.com:19302

国内免费可用的STUN服务器(webrtc 必备)

更新于2017年8月,本人亲测,国内可用,而且速度非常快! webRTC不可缺少的环节. stun:stun1.l.google.com:19302stun:stun2.l.google.com:19302stun:stun3.l.google.com:19302stun:stun4.l.google.com:19302stun:23.21.150.121stun:stun01.sipphone.comstun:stun.ekiga.netstun:stun.fwdnet.netstun:stu

webrtc学习: 部署stun和turn服务器

webrtc的P2P穿透部分是由libjingle实现的. 步骤顺序大概是这样的: 1. 尝试直连. 2. 通过stun服务器进行穿透 3. 无法穿透则通过turn服务器中转. stun 服务器比较简单. 网上也有很多公开的stun服务器可以用于测试. 例如 stun.ideasip.com 这里需要注意一下. 我在做android应用时. 在少数老旧的手机上出现过一个bug: PeerConnection close时非常慢. 大概需要50~80s. 后来反复检查, 才发现问题出在公用的stu

WebRTC in the real world: STUN, TURN and signaling

What is signaling? Signaling is the process of coordinating communication. In order for a WebRTC application to set up a 'call', its clients need to exchange information: Session control messages used to open or close communication. Error messages. M

STUN和TURN协议解析

在现实Internet网络环境中,大多数计算机主机都位于防火墙或NAT之后,只有少部分主机能够直接接入Internet.很多时候,我们希望网络中的两台主机能够直接进行通信,即所谓的P2P通信,而不需要其他公共服务器的中转.由于主机可能位于防火墙或NAT之后,在进行P2P通信之前,我们需要进行检测以确认它们之间能否进行P2P通信以及如何通信.这种技术通常称为NAT穿透(NAT Traversal).最常见的NAT穿透是基于UDP的技术,如RFC3489中定义的STUN协议. STUN,首先在RFC

[转]STUN和TURN技术浅析

http://www.h3c.com.cn/MiniSite/Technology_Circle/Net_Reptile/The_Five/Home/Catalog/201206/747038_97665_0.htm 在现实Internet网络环境中,大多数计算机主机都位于防火墙或NAT之后,只有少部分主机能够直接接入Internet.很多时候,我们希望网络中的两台主机能够直接进行通信,即所谓的P2P通信,而不需要其他公共服务器的中转.由于主机可能位于防火墙或NAT之后,在进行P2P通信之前,我

【实测】通过STUN绕过代理获取访客真实IP的可行性

前言:最近专业课有作业,选了ip追踪和反追踪这个题目,于是乎,就有了这篇文章. 首先,了解一下STUN的概念.STUN(Simple Traversal of UDP over NATs,NAT 的UDP简单穿越)是一种网络协议,它允许位于NAT(或多重NAT)后的客户端找出自己的公网地址,查出自己位于哪种类型的NAT之后以及NAT为某一 个本地端口所绑定的Internet端端口.这些信息被用来在两个同时处于NAT 路由器之后的主机之间建立UDP通信.该协议由RFC 3489定义. Firefo

真实场景中WebRTC 用到的服务 STUN, TURN 和 signaling

FQ收录转自:WebRTC in the real world: STUN, TURN and signaling WebRTC enables peer to peer communication. BUT... WebRTC still needs servers: For clients to exchange metadata to coordinate communication: this is called signaling. To cope with network addre

CWMP开源代码研究——stun的NAT穿透

原创作品,转载请注明出处,严禁非法转载.如有错误,请留言! email:[email protected] 参考: http://www.cnblogs.com/myblesh/p/6259765.html http://www.cnblogs.com/myblesh/p/6225651.html 开篇我就计划stun的高级部分,现在终于理清楚实现的原理和CPE侧代码实现.要做一个言而有信的人. 一. 协议规范 TR111 二. 执行流程 在TR111中,CPE设备穿透NAT的策略是STUN,但

Stun方式的P2P实现原理(转)

转帖地址:http://www.cppblog.com/peakflys/archive/2013/01/25/197562.html 二.STUN方式的P2P实现 STUN是RFC3489规定的一种NAT穿透方式,它采用辅助的方法探测NAT的IP和端口.毫无疑问的,它对穿越早期的NAT起了巨大的作用,并且还将继续在NAT穿透中占有一席之地. STUN的探测过程需要有一个公网IP的STUN server,在NAT后面的UAC必须和此server配合,互相之间发送若干个UDP数据包.UDP包中包含