实战rfc5766-turn-server和ice4j广域网通讯

来源:互联网 发布:java代码加密工具 编辑:程序博客网 时间:2024/05/17 04:22

原文连接:http://www.hankcs.com/program/network/actual-rfc5766-turn-server-and-ice4j-wide-area-network-communication.html


前段时间上手了NAT打洞类库ice4j(ICE框架),当时使用了numb.viagenie.ca的公共STUN服务器。最近又编译了rfc5766-turn-server,于是今天将两者结合起来,一个作为服务端,一个作为Peer端的协议,试验广域网穿透多级路由即时点对点通讯,并取得了成功。

服务端

编译安装

rfc5766-turn-server是谷歌推荐的turn开源项目,经常作WebRTC的服务器端使用。关于rfc5766-turn-server在Windows或Ubuntu(Linux)下的编译,请参考 http://www.hankcs.com/program/network/compile-rfc5766-turn-server-to-build-turn-server.html 。这里假定你已经编译完成,输入

  1. $ turnserver -h

得到如下结果说明编译成功:

配置

rfc5766-turn-server是利用配置文件来定义自己的功能表现的,安装完成后,在下列路径都有默认的配置文件:

  1. /usr/local/etc/turnserver.conf.default
  2. rfc5766-turn-server检出目录/examples/etc/turnserver.conf

随便cp一个出来就能用,如果你实在找不到,可以从我这里下载一个turnserver-conf.zip。

配置项很多,但是初级用户用得上的只有两个。

配置外网IP

在配置文件中加入一句

  1. external-ip=180.160.188.246

后面的IP是你的服务器的外网IP,比如:

我的试验条件比较简陋,没有自己的服务器,而是把自己的PC当作了服务器使用。又由于自己的PC是位于局域网中,没有自己的外网IP,所以需要在路由器上做一个端口映射:

其中,192.168.1.103是服务器的内网IP,3478是turnserver服务占用的端口。

配置用户名和密码

在产品级的场景中,rfc5766-turn-server支持数据库和动态增删用户。而在我的这种实验中,我选择静态定义两个用户,在配置文件中加入:

  1. user=u1:p1
  2. user=u2:p2

这代表两个用户,遵从 用户名:密码 的格式。

启动rfc5766-turn-server

  1. sudo turnserver -/你的路径/turnserver.conf

此时会输出:

  1. 0: log file opened: /var/log/turn_2409_2014-11-10.log
  2. 0: 
  3. RFC 3489/5389/5766/5780/6062/6156 STUN/TURN Server
  4. Version Citrix-3.2.4.6 'Marshal West'
  5. 0: 
  6. Max number of open files/sockets allowed for this process: 4096
  7. 0: 
  8. Due to the open files/sockets limitation,
  9. max supported number of TURN Sessions possible is: 2000 (approximately)
  10. 0: 
  11.  
  12. ==== Show him the instruments, Practical Frost: ====
  13.  
  14. 0: TLS supported
  15. 0: DTLS supported
  16. 0: Redis supported
  17. 0: PostgreSQL supported
  18. 0: MySQL supported
  19. 0: OpenSSL compile-time version 0x1000106f: fresh enough
  20. 0: Default Net Engine version: 3 (UDP thread per CPU core)
  21.  
  22. =====================================================
  23.  
  24. 0: WARNING: Cannot find userdb file: turnuserdb.conf: going without flat file user database.
  25. 0: WARNING: cannot find certificate file: turn_server_cert.pem (1)
  26. 0: WARNING: cannot start TLS and DTLS listeners because certificate file is not set properly
  27. 0: WARNING: cannot find private key file: turn_server_pkey.pem (1)
  28. 0: WARNING: cannot start TLS and DTLS listeners because private key file is not set properly
  29. 0: NO EXPLICIT LISTENER ADDRESS(ES) ARE CONFIGURED
  30. 0: ===========Discovering listener addresses: =========
  31. 0: Listener address to use: 127.0.0.1
  32. 0: Listener address to use: 192.168.1.103
  33. 0: Listener address to use: ::1
  34. 0: =====================================================
  35. 0: Total: 1 'real' addresses discovered
  36. 0: =====================================================
  37. 0: NO EXPLICIT RELAY ADDRESS(ES) ARE CONFIGURED
  38. 0: ===========Discovering relay addresses: =============
  39. 0: Relay address to use: 192.168.1.103
  40. 0: Relay address to use: ::1
  41. 0: =====================================================
  42. 0: Total: 2 relay addresses discovered
  43. 0: =====================================================
  44. 0: pid file created: /var/run/turnserver.pid
  45. 0: IO method (main listener thread): epoll (with changelist)
  46. 0: WARNING: I cannot support STUN CHANGE_REQUEST functionality because only one IP address is provided
  47. 0: Wait for relay ports initialization...
  48. 0:   relay 192.168.1.103 initialization...
  49. 0:   relay 192.168.1.103 initialization done
  50. 0:   relay ::1 initialization...
  51. 0:   relay ::1 initialization done
  52. 0: Relay ports initialization done
  53. 0: IO method (general relay thread): epoll (with changelist)
  54. 0: turn server id=0 created
  55. 0: IPv4. TCP listener opened on : 127.0.0.1:3478
  56. 0: IPv4. TCP listener opened on : 192.168.1.103:3478
  57. 0: IPv6. TCP listener opened on : ::1:3478
  58. 0: IO method (general relay thread): epoll (with changelist)
  59. 0: turn server id=1 created
  60. 0: IPv4. TCP listener opened on : 127.0.0.1:3478
  61. 0: IPv4. TCP listener opened on : 192.168.1.103:3478
  62. 0: IPv6. TCP listener opened on : ::1:3478
  63. 0: IPv4. UDP listener opened on: 127.0.0.1:3478
  64. 0: IPv4. UDP listener opened on: 192.168.1.103:3478
  65. 0: IPv6. UDP listener opened on: ::1:3478
  66. 0: Total UDP servers: 0
  67. 0: Total General servers: 2
  68. 0: IO method (auth thread): epoll (with changelist)
  69. 0: IO method (cli thread): epoll (with changelist)
  70. 0: IPv4. CLI listener opened on : 127.0.0.1:5766

这样就成功启动了。

Peer端

检出代码

我已将全部代码开源到https://github.com/hankcs/IceNAT ,需要读者添加ice4j的依赖项,并参考如下步骤进行试验。

修改配置项

Peer端的基础知识请参考我写的《试验UDP打洞穿透NAT》,这次我不再使用别人的服务器,编辑IceClient,修改turnServers和stunServers的地址和密码为:

  1.     private String[] turnServers = new String[]{"180.160.188.246:3478"};
  2.  
  3.     private String[] stunServers = new String[]{"180.160.188.246:3478"};
  4.  
  5.     private String username = "u1";
  6.  
  7.     private String password = "p1";

编译一份,备用,我称它为Peer1。Pee1运行于我宿舍的工作站上,外网IP和服务器相同(位于同一局域网),都是:

然后将用户名和密码修改为:

  1.     private String username = "u2";
  2.  
  3.     private String password = "p2";

拷贝到另一台电脑上去作为Peer2,其中Peer2的外网IP为:

这是校园网的外网IP,全校上万台PC分布在层层路由和防火墙之下,我的另一台PC也是其中一台,我的目标就是穿透障碍,达到广域网通讯的目的。

开始试验

获取信令

Peer1和Peer2运行,分别通过rfc5766-turn-server获取到了自己的SDP信息(信令):

Peer1——

  1. v=0
  2. o=ice4j.org 0 0 IN IP4 180.160.188.246
  3. s=-
  4. t=0 0
  5. a=ice-options:trickle
  6. a=ice-ufrag:2mu8s196cnbrvi
  7. a=ice-pwd:3rapigabe9fl3b1949nb1c9637
  8. m=text 59229 RTP/AVP 0
  9. c=IN 180.160.188.246 IP4
  10. a=mid:text
  11. a=candidate:1 1 udp 2130706431 192.168.1.100 8888 typ host
  12. a=candidate:2 1 udp 2130706431 fe80:0:0:0:38f0:a64b:a7a6:e8b6 8888 typ host
  13. a=candidate:4 1 udp 2113937151 fe80:0:0:0:2891:b74a:6050:22b3 8888 typ host
  14. a=candidate:3 1 udp 2113932031 192.168.124.1 8888 typ host
  15. a=candidate:5 1 udp 1677724415 180.160.188.246 11252 typ srflx raddr 192.168.1.100 rport 8888
  16. a=candidate:6 1 udp 2815 180.160.188.246 59229 typ relay raddr 180.160.188.246 rport 11252

Peer2——

  1. v=0
  2. o=ice4j.org 0 0 IN IP4 180.160.188.246
  3. s=-
  4. t=0 0
  5. a=ice-options:trickle
  6. a=ice-ufrag:8q3b1196cnip55
  7. a=ice-pwd:7ua73q9prlqn1jbal7143fprsd
  8. m=text 52430 RTP/AVP 0
  9. c=IN 180.160.188.246 IP4
  10. a=mid:text
  11. a=candidate:1 1 udp 2130706431 10.2.203.96 6666 typ host
  12. a=candidate:2 1 udp 2130706431 fe80:0:0:0:448b:e2e1:7f4b:f0b8 6666 typ host
  13. a=candidate:3 1 udp 1677724415 58.32.217.55 6666 typ srflx raddr 10.2.203.96 rport 6666
  14. a=candidate:4 1 udp 2815 180.160.188.246 52430 typ relay raddr 58.32.217.55 rport 6666

同时可以在rfc5766-turn-server的终端看到输出:

  1. 7: handle_udp_packet: New UDP endpoint: local addr 192.168.1.103:3478, remote addr 180.160.188.246:10898
  2. 7: session 000000000000000001: user <>: incoming packet BINDING processed, success
  3. 7: session 000000000000000001: user <>: incoming packet message processed, error 401: Unauthorised
  4. 7: IPv4. Local relay addr: 192.168.1.103:54837
  5. 7: session 000000000000000001: new, username=<u1>, lifetime=600
  6. 7: session 000000000000000001: user <u1>: incoming packet ALLOCATE processed, success

交换信令

由于我还没有实现自己的信令服务器(SIP),所以通过类似电子邮件复制粘贴的方式交换了两者的信令。

交换后,两个Peer开始配对,配对过程的输出请参考交换信息配对,这里不再赘述。

聊天

之后两者就可以聊天了:

Peer1

  1. /192.168.1.103:52430 says: hello, i am from hello
  2. i get it,hi
  3. /192.168.1.103:52430 says: 试试中文
  4. 没问题
  5. /192.168.1.103:52430 says: 我在校园网,似乎不能走p2p,幸亏有turn服务器
  6. 对,你的ipturn服务器的ip,也就是说我这条消息是从turn服务器那里获取的
  7. /192.168.1.103:52430 says: 好吧,这样也算广域网通讯成功了
  8. 行,就这样,再见
  9. /192.168.1.103:52430 says: bye

Peer2

  1. hello, i am from hello
  2. /192.168.1.100:8888 says: i get it,hi
  3. 试试中文
  4. /192.168.1.100:8888 says: 没问题
  5. 我在校园网,似乎不能走p2p,幸亏有turn服务器
  6. /192.168.1.100:8888 says: 对,你的ipturn服务器的ip,也就是说我这条消息是从turn服务器那里获取的
  7. 好吧,这样也算广域网通讯成功了
  8. /192.168.1.100:8888 says: 行,就这样,再见
  9. bye

可以看到虽然两者处于不同的局域网,拥有不同的外网IP,但是由于Peer1(192.168.1.100)与服务器(192.168.1.103)处于同一局域网,所以Peer1一直在用局域网和rfc5766-turn-server通讯。

而Peer2与Peer1直连失败,通过turn服务器中转数据,所以在Peer1看来,Peer2的IP是192.168.1.103,与turn服务器一摸一样。

题外话,我是有多寂寞才能跟自己聊的那么开心的?

Reference

http://blog.wnotes.net/blog/article/stun-server-on-aws-ec2

https://code.google.com/p/rfc5766-turn-server/wiki/turnserver


原创粉丝点击