跳到主要内容

内网穿透

阅读量: 101阅读人次: 102

在解释 内网穿透 这件事之前,我先抛出一个问题:如果让你来设计一套框架去实现两台内网主机进行通信,你会怎么做?

中继(Relaying)

一个非常直观的设计就是先准备一台拥有公网IP的服务器命名为Server,然后两台处于同内网下的客户端主机,分别为ClientAClientB,然后两台客户端机器分别连接服务器。这时候服务器充当一个数据中转站,把ClientA发送的数据转发给ClientB,反向同理,这就实现了两台内网的客户端之间的数据通信。

比较常见的就是平常经常使用到的frp,它就是一个典型的通过中继(也叫转发)实现的内网穿透功能。

NAT(Network Address Translation)穿透

NAT穿透,简单地讲就是要让处于不同NAT网络下的两个节点(Peer)建立直接连接,只知道自己的内网地址是肯定不行的,他们需要知道对方的公网IP和端口,然后双方互相向对方发送数据包,从而建立起连接。整个流程可以看做两个关键步骤:

  1. 发现自己的公网IP和Port
  2. 将自己的IP和Port共享给对方

而NAT有几种不同的形态:

Full Cone NAT(完全圆锥型)

这种会将同一内网地址端口192.168.1.2:4567发送至公网的所有请求都映射成同一个公网地址端口10.2.6.4.1:6666192.168.1.2可以收到任意外部主机发送到10.2.6.4.1:6666的数据报文,也就是说,只要知道内网地址被映射成的公网IP,任何公网IP对其发送数据,这个内网下的所有端口都能接收到此数据。

这种类型的客户端局限性最低,也是最理想的情况,但是现实大部分情况都不是这种模型。

Address Restricted Cone NAT (地址限制圆锥型)

这种会将从同一内网地址端口192.168.1.2:4567发至公网的所有请求都映射成同一个公网地址端口10.2.6.4.1:6666,只有当内部主机192.168.1.2先给服务器Server 6.7.8.9发送一个数据报后,192.168.1.2才能收到服务器Server 6.7.8.9发送到公网地址端口10.2.6.4.1:6666的数据报文。

注意理清楚这里面的细节,地址限制圆锥型的意思就是说,内网地址接收到数据的这个公网IP必须是这个内网地址曾经发送过数据的IP地址(这就是一种映射规则),当前内网地址下的所有端口才能接收到此数据。

Port Restricted Cone NAT(端口限制圆锥型)

与受限制锥型基本一样,区别就是最后内网地址只有指定的端口号才能接收到数据。

这会将从同一内网地址端口192.168.1.2:4567发至公网的所有请求都映射成同一个公网地址端口10.2.6.4.1:6666,只有当内部主机192.168.1.2:4567先给服务器Server 6.7.8.9发送一个数据报后,192.168.1.2:4567才能收到服务器Server 6.7.8.9发送到公网地址端口10.2.6.4.1:6666的数据报。

对称NAT(Symmetric)

对不同的外网IP地址都会分配不同的端口号。把所有来自相同内部主机IP地址和端口号,到特定目的IP地址和端口号的请求映射到相同的外部IP地址和端口。如果同一主机使用不同的源地址和端口对,发送的目的地址不同,则使用不同的映射。只有收到了一个IP包的外部主机才能够向该内部主机发送回一个UDP包。对称的NAT不保证所有会话中的(私有地址,私有端口)和(公开IP,公开端口)之间绑定的一致性。相反,它为每个新的会话分配一个新的端口号。

如果是对称型的NAT,则不适合做内网穿透。

NAT穿透流程

  1. ClientA 和 ClientB分别通过NAT与服务器进行通信,服务器只存储两个客户端的公网IP地址信息。
  2. 服务器接收到数据时分别将对方的IP地址信息发送给双方。
  3. 此时,ClientA 拥有了 ClientB的公网地址,ClientA先发送一个探测数据给ClientB的公网IP,但是ClientB接收不到数据,因为根据协议,NatB中的映射没有这条规则,也就是说NatB并没有发送过数据给NatA,那就接收不到来自NatA的数据,但此时NatA添加了一条NatB信息的映射规则。
  4. NatB发送一条探测数据给NatA, NatA收到了。因为NatA在上一步骤中发送数据给NatB了,有了这条映射规则。
  5. NatA 在发送一条探测数据给NatB,NatB此时也收到了。
  6. 现在,UDP隧道建立成功,可以进行数据传输了。这个过程也叫做UDP打洞。

对称NAT(Symmetric)的内网穿透

根据这个流程我们会发现对称NAT(Symmetric)不适合做内网穿透。如果两个客户端都是对称NAT根据上述流程就没法穿透了,举个例子:

  1. ClientA 和 ClientB分别通过Nat与服务器进行通信,服务器只存储两个客户端的公网IP地址信息。
  2. 服务器接收到数据时分别将对方的IP地址信息发送给双方
  3. 此时,ClientA 拥有了 ClientB的公网地址,ClientA先发送一个探测数据给ClientB的公网IP,但是此时对于ClientB发送数据的IP已经和服务器所保存的IP不一样了,因为对称NAT对于不同的公网IP地址发送数据所对应的端口是不一样的。那后面流程就没法继续了。

那两个对成型如何穿透呢,除非你能够准确的猜出客户端每次映射的端口号是多少(这个理论上可以实现,但是稳定性很低)。

是否可穿透组合

Peer APeer B是否可以打洞
全锥型全锥型
全锥型受限锥型
全锥型端口受限锥型
全锥型对称型
受限锥型受限锥型
受限锥型端口受限锥型
受限锥型对称型
端口受限锥型端口受限锥型
端口受限锥型对称型
对称型对称型

远程控制Android手机

下载 scrcpy 软件。

首先将手机通过USB连接电脑。进入 开发人员选项,打开USB调试,在弹出的对话框下勾选 始终允许。现在打开 scrcpy.exe 就可以通过scrcpy控制手机了。

为了能够一直顺利打开手机的ADB调试模式,我们还需要 取消勾选 连接USB时总是弹出提示, 勾选"仅充电"模式下允许ADB调试

为了能够通过TCP/IP进行ADB调试,我们需要开启手机的TCP/IP ADB调试功能,在 scrcpy 目录下提供了 adb.exe,我们可以直接在该目录下使用命令行运行:

.\adb.exe tcpip 5555 # 是能tcp/ip adb调试,监听端口为 5555

这时能看到命令行输出:

restarting in TCP mode port: 5555

这时我们可以拔掉USB连接转而使用 TCP/IP 连接了,如果PC和手机在同一局域网内(假设手机的局域网IP为:192.168.3.86),连接 ADB:

.\adb.exe connect 192.168.3.86:5555

这时能看到命令行输出:

connected to 192.168.3.86:5555

然后我们执行:

.\scrcpy.exe --serial=192.168.3.86:5555

即可通过 scrcpy 使用 TCP/IP 远程控制安卓手机。到这里,我们可以将手机的 5555 端口通过 frp 暴露到公网中,那我们就可以远程通过 scrcpy 控制安卓手机了。推荐 Android frpc,只要能够使其能够在后台一直不断网运行,那么可以达到不错的控制效果。