この記事では、Ubuntu / Debian OSの例を使用したUDPホールパンチングテクノロジーを使用して、NATの背後にある2台のコンピューターを接続するためのBashに(別の)スクリプトを実装した方法を説明します。
接続の確立は、いくつかのステップで構成されています。
- ノードを起動し、リモートノードの準備ができるまで待機します。
- 外部IPアドレスとUDPポートの決定。
- 外部IPアドレスとUDPポートのリモートホストへの転送。
- リモートホストから外部IPアドレスとUDPポートを取得する。
- IPIPトンネルの編成。
- 接続監視;
- 接続が失われた場合は、IPIPトンネルを削除します。
私は長い間考えていましたが、それでもノード間のデータ交換に使用できると思います。現時点で私にとって最も簡単で最も速いのは、Yandex.Diskで作業することです。
- まず、使いやすさです。作成、読み取り、削除の3つのステップが必要です。カールでこれは:
作成:
curl -s -X MKCOL --user "$usename:$password" https://webdav.yandex.ru/$folder
読んだ:
curl -s --user "$usename:$password" -X PROPFIND -H "Depth: 1" https://webdav.yandex.ru/$folder
削除:
curl -s -X DELETE --user "$usename:$password" https://webdav.yandex.ru/$folder
- 次に、インストールが簡単です。
apt install curl
外部IPアドレスとUDPポートを確認するには、stun-clientコマンドを使用します。
stun stun.sipnet.ru -v -p $1 2>&1 | grep "MappedAddress"
コマンドによるインストール:
apt install stun-client
トンネルを編成するには、iproute2パッケージの標準OSツールを使用します。標準的な方法(L2TPv3、GREなど)で設定できるトンネルはたくさんありますが、システムへの追加の負荷が最小限になるため、IPIPを選択しました。UDP経由でL2TPv3を試してみましたが、がっかりしました。速度は10分の1に低下しましたが、プロバイダーやその他に関連するさまざまな制限がある可能性があります。IPIPトンネルはIPレベルで動作するため、FOUトンネルはUDPポートレベルで動作するために使用されます。IPIPトンネルを編成するには、次のことを行う必要があります。
-FOUモジュールをロードします。
modprobe fou
-ローカルポートをリッスンします。
ip fou add port $localport ipproto 4
-トンネルを作成します。
ip link add name fou$name type ipip remote $remoteip local $localip encap fou encap-sport $localport encap-dport $remoteport
-トンネルインターフェースを起動します。
ip link set up dev fou$name
-内部ローカルおよび内部リモートトンネルIPアドレスを割り当てます。
ip addr add $intIP peer $peerip dev fou$name
トンネルを削除:
ip link del dev fou$name
ip fou del port $localport
次のコマンドを使用して、リモートホストのトンネルの内部IPアドレスに定期的にpingを送信することにより、トンネルのステータスが監視されます。
ping -c 1 $peerip -s 0
定期的なpingは、主にチャネルを維持するために必要です。それ以外の場合、ルーターでトンネルがアイドル状態の場合、NATテーブルがクリアされ、接続が切断されます。
pingが失われた場合、IPIPトンネルはドロップされ、リモートホストの準備ができるまで待機します。
スクリプト自体:
#!/bin/bash
username="username@yandex.ru"
password="password"
folder="vpnid"
intip="10.0.0.1"
localport=`shuf -i 10000-65000 -n 1`
cid=`shuf -i 10000-99999 -n 1`
tid=`shuf -i 10-99 -n 1`
function yaread {
curl -s --user "$1:$2" -X PROPFIND -H "Depth: 1" https://webdav.yandex.ru/$3 | sed 's/></>\n</g' | grep "displayname" | sed 's/<d:displayname>//g' | sed 's/<\/d:displayname>//g' | grep -v $3 | grep -v $4 | sort -r
}
function yacreate {
curl -s -X MKCOL --user "$1:$2" https://webdav.yandex.ru/$3
}
function yadelete {
curl -s -X DELETE --user "$1:$2" https://webdav.yandex.ru/$3
}
function myipport {
stun stun.sipnet.ru -v -p $1 2>&1 | grep "MappedAddress" | sort | uniq | awk '{print $3}' | head -n1
}
function tunnel-up {
modprobe fou
ip fou add port $4 ipproto 4
ip link add name fou$7 type ipip remote $1 local $3 encap fou encap-sport $4 encap-dport $2
ip link set up dev fou$7
ip addr add $6 peer $5 dev fou$7
}
function tunnel-check {
sleep 10
pings=0
until [[ $pings == 4 ]]; do
if ping -c 1 $1 -s 0 &>/dev/null;
then echo -n .; n=0
else echo -n !; ((pings++))
fi
sleep 15
done
}
function tunnel-down {
ip link del dev fou$1
ip fou del port $2
}
trap 'echo -e "\nDisconnecting..." && yadelete $username $password $folder; tunnel-down $tunnelid $localport; echo "IPIP tunnel disconnected!"; exit 1' 1 2 3 8 9 14 15
until [[ -n $end ]]; do
yacreate $username $password $folder
until [[ -n $ip ]]; do
mydate=`date +%s`
timeout="60"
list=`yaread $username $password $folder $cid | head -n1`
yacreate $username $password $folder/$mydate:$cid
for l in $list; do
if [ `echo $l | sed 's/:/ /g' | awk {'print $1'}` -ge $(($mydate-65)) ]; then
#echo $list
myipport=`myipport $localport`
yacreate $username $password $folder/$mydate:$cid:$myipport:$intip:$tid
timeout=$(( $timeout + `echo $l | sed 's/:/ /g' | awk {'print $1'}` - $mydate + 3 ))
ip=`echo $l | sed 's/:/ /g' | awk '{print $3}'`
port=`echo $l | sed 's/:/ /g' | awk '{print $4}'`
peerip=`echo $l | sed 's/:/ /g' | awk '{print $5}'`
peerid=`echo $l | sed 's/:/ /g' | awk '{print $6}'`
if [[ -n $peerid ]]; then tunnelid=$(($peerid*$tid)); fi
fi
done
if ( [[ -z "$ip" ]] && [ "$timeout" -gt 0 ] ) ; then
echo -n "!"
sleep $timeout
fi
done
localip=`ip route get $ip | head -n1 | sed 's|.*src ||' | cut -d' ' -f1`
tunnel-up $ip $port $localip $localport $peerip $intip $tunnelid
tunnel-check $peerip
tunnel-down $tunnelid $localport
yadelete $username $password $folder
unset ip port myipport
done
exit 0
username、password、およびfolder 変数は両側で同じである必要がありますが、ヒントは異なる必要があります。たとえば、10.0.0.1と10.0.0.2です。ノードの時刻を同期する必要があります。次のようにスクリプトを実行できます。
nohup script.sh &
トラフィックが暗号化されていないという観点からIPIPトンネルが安全でないという事実に注意を向けますが、これはこの記事でIPsecを使用して簡単に解決でき、私には単純で簡単なように見えました。
私はこのスクリプトを使用して、動作しているPCに数週間接続しており、問題に気づいていません。セットアップや忘れるのに便利。
おそらくあなたはコメントや提案があるでしょう、私は聞いてうれしいでしょう。
ご清聴ありがとうございました!