V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  mikewang  ›  全部回复第 18 页 / 共 26 页
回复总数  513
1 ... 10  11  12  13  14  15  16  17  18  19 ... 26  
2022-09-13 19:04:10 +08:00
回复了 mikewang 创建的主题 宽带症候群 Natter: 在 NAT1 下开放公网 TCP 端口
@Zy143L UDP 网络环境不稳定的时候可能会影响类型判断,不过仅作参考,不影响 Natter 运行。

@mikeluckybiy 可以简单理解为一个时间段内,锥形的端口映射关系是固定的,因此有打洞的可能性。而对称型的映射关系不固定,因此只能做“被动”的一方,不能对外提供服务。

@shikkoku 理论上,打洞端口 A ,得到了公网端口 B 。可以设置 BT 软件端口号也设为 B ,然后端口 A 数据转发至 B ,从而得到一致端口。
2022-09-13 12:20:30 +08:00
回复了 mikewang 创建的主题 宽带症候群 Natter: 在 NAT1 下开放公网 TCP 端口
#29 @xixiv5 一般情况下运营商是不会随意断开 TCP 的,否则这个网就几乎没法用了。
Natter 对 TCP 的保活做得算是比较激进的,默认间隔 10 秒就向外发一次数据。
2022-09-13 11:37:52 +08:00
回复了 mikewang 创建的主题 宽带症候群 Natter: 在 NAT1 下开放公网 TCP 端口
@qingmuhy0 任意一个能保持很长很长 TCP 连接的地址都行。目前 Natter 是向 www.qq.com:80 发起 HTTP Keep-Alive
2022-09-13 11:08:20 +08:00
回复了 mikewang 创建的主题 宽带症候群 Natter: 在 NAT1 下开放公网 TCP 端口
@1041412569 Windows 下可能比较尴尬,后续考虑直接在 Natter 上集成转发功能。
2022-09-13 10:54:38 +08:00
回复了 mikewang 创建的主题 宽带症候群 Natter: 在 NAT1 下开放公网 TCP 端口
@wym0823 Windows 下直接安装 Python 3 就行
@shikkoku 设置 DMZ ,用局域网机打洞亦可
@Peven 显示成功就代表有戏,有可能我测试服务写的有 bug…比较仓促,欢迎提 issue
2022-09-13 10:08:57 +08:00
回复了 mikewang 创建的主题 宽带症候群 Natter: 在 NAT1 下开放公网 TCP 端口
#15 @gyorou 是的 :doge: 我猜是没有这个必要
运营商那边只要搞好 NAT 转换就 OK 了,加一道防火墙反而有可能引入新的问题。
有防火墙一般检测也是 NAT 2/NAT 3 ,而不是 NAT 1 。
2022-09-13 08:26:18 +08:00
回复了 mikewang 创建的主题 宽带症候群 Natter: 在 NAT1 下开放公网 TCP 端口
@swiftg
使用 -v 选项再再试一次?然后将日志告诉我(可以提 issue )
2022-09-13 08:18:52 +08:00
回复了 mikewang 创建的主题 宽带症候群 Natter: 在 NAT1 下开放公网 TCP 端口
@Zy143L 简单的说:可能会出现端口号冲突问题(如果您的系统不报错,那就一切 OK )

因为端口监听默认是“独占”模式。程序没有设置 SO_REUSEADDR 、SO_REUSEPORT 的时候,这个端口只能被先监听占用的程序使用,因此就无法在上面继续打洞了。(会出现经典的 [Errno 48] Address already in use )

因此一般情况下,是 Natter 打洞+防火墙的转发规则,将打洞端口转发到局域网的 NAS 服务器上(或者本机的其他端口)。

防火墙转发规则不会导致端口号冲突,因此先设好转发再在此端口打洞,这种“监听”是 OK 的。
2022-09-13 01:01:06 +08:00
回复了 mikewang 创建的主题 宽带症候群 Natter: 在 NAT1 下开放公网 TCP 端口
@Tink 谢谢~
@twl007 学习学习
@mikeluckybiy 之前在 /t/878703 评论区讨论过 hhhh
@ihipop 所以 Natter 采用的是长连接,这个程序需要保持在后台运行状态,重拨号前端口就不会变了。

另外考虑到重新拨号后,端口变化的解决方法...其实有一种暴力的方式,就是不停并发创建新连接,直到选到自己想要的端口号上。后续会评估这个方案的可行性。
2022-09-13 00:03:09 +08:00
回复了 Wenpo 创建的主题 宽带症候群 内网 IP 下,如何正确进行端口映射?
2022-09-11 09:22:41 +08:00
回复了 Wenpo 创建的主题 宽带症候群 内网 IP 下,如何正确进行端口映射?
@Tink 不是 frp 。
frp 的流量是要全部经过服务器的。
这个方案,保持连接只是为了维持 NAT 的端口映射关系,流量不会过服务器。

服务器并非必要选择,只要知道外部端口并维持连接即可。
目前在考虑支持 tcp 的 public stun 服务器借助打洞,不过自己服务器的行为更可控一些。
2022-09-09 18:29:49 +08:00
回复了 Wenpo 创建的主题 宽带症候群 内网 IP 下,如何正确进行端口映射?
@hanguofu 因为一般情况下光猫防火墙会阻止外部的传入 TCP (即使是 NAT1 )。桥接一劳永逸。
手动关闭光猫防火墙,并设置 DMZ 也可以达到同样的效果。
2022-09-08 23:36:34 +08:00
回复了 Wenpo 创建的主题 宽带症候群 内网 IP 下,如何正确进行端口映射?
@Wenpo
@jackzhou0

简单介绍一下原理吧。

假设运营商给了我 NAT IP:100.64.12.34
利用 Socket 端口重用的特性,监听 TCP 端口 100.64.12.34:1234 的同时,由这个端口,向我的腾讯云服务器建立一条 TCP 连接。
服务器告诉本地,你的公网地址是 203.0.113.10:14500 ,并且服务器保持这个连接不关闭。(这很重要)
只要这条连接维持下去,任意地址访问 203.0.113.10:14500 ,最终都会转发到 100.64.12.34:1234 去。
一旦这条连接断开,那么转发规则就会失效。

方案可行前提是:NAT1 ,并且没有 TCP 防火墙(一般改桥接即可)。
2022-09-08 22:39:14 +08:00
回复了 Wenpo 创建的主题 宽带症候群 内网 IP 下,如何正确进行端口映射?
首先,STUN 测试一般使用的是 UDP ,而 Port Forwarding Tester 网站上端口检查是 TCP ,不是同一种协议。
其次,NAT1 (Full cone NAT) 是可以通过类似打洞的方式,在公网上开放自己 TCP 端口的,并且运行 http/https 服务。
我正在做这个实验,在中国移动的家宽上已经成功实现。
有空会把方案开源出来。
2022-09-07 20:18:21 +08:00
回复了 as9567585 创建的主题 程序员 IP 地址获得 IP 所在地,哪家数据准确?价格低?
https://ip.sb ? 有 api

站长也是 v 友
/t/381820
2022-09-05 02:00:35 +08:00
回复了 systemcall 创建的主题 宽带症候群 ipv6 似乎被运营商收回了,有办法再要回来吗?
这还能收回?大概是运营商搞 BRAS 升级时配置错了。打电话投诉一下就好。
2022-09-01 00:53:42 +08:00
回复了 wenzaiquan199 创建的主题 问与答 为安全问题,早上公司热烈讨论
测试:公司有自签名根证书,确实能拦截到别人的 https 请求啊
2022-08-31 02:25:29 +08:00
回复了 lanlanye 创建的主题 Python 你们说 Python 这个是 Bug 还是 Feature?
@Vegetable Python 之父中国分父是吧
2022-08-28 22:20:07 +08:00
回复了 qdwang 创建的主题 macOS 关于 IINA 的听音乐费电测试
我猜可能是专辑封面的问题。
IINA 对于音乐专辑封面展示并不是一张静态图片,而是以 mjpeg 的视频流显示的,按 ⌘I 可以看到。
1 ... 10  11  12  13  14  15  16  17  18  19 ... 26  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1275 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 25ms · UTC 23:38 · PVG 07:38 · LAX 16:38 · JFK 19:38
Developed with CodeLauncher
♥ Do have faith in what you're doing.