V2EX le4tim 的所有回复 第 1 页 / 共 2 页
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX    le4tim    全部回复第 1 页 / 共 2 页
回复总数  27
1  2  
试试我开发的内网穿透工具,默认 tcp 打洞直连。
https://www.gonc.cc/

P2P 传输文件的例子
双方约定一个相同的口令,然后发送文件的一端,执行下面命令启动 HTTP 文件服务器,最后一个参数 c:/RootDir 就是要发送的文件所在目录:

gonc -p2p <口令> -httpserver c:/RootDir
要下载文件的另一端有 2 种方式:

1 、自动下载完整目录,执行下面命令后,会递归下载所有文件到本地,中断重新执行会自动断点续传:

gonc -p2p <口令> -download c:/SavePath

2 、这种不会自动开始下载,需手动打开浏览器访问 http://127.0.0.1:9999 浏览对端的文件列表和针对性下载文件

gonc -p2p <口令> -httplocal-port 9999

这时如果需要下载某个子目录,浏览器就不方便了,但可以这样再运行一个 gonc 命令:

gonc -http-download c:/SavePath http://127.0.0.1:9999/subdir
@pakro888 可以,自己买个域名和服务器,运行这个,https://github.com/threatexpert/gonc.cc


这是修改自 sslip.io ,相细节请自己研究了。
@cccn
1. 没有提供中继服务器,用户使用时,穿透成功的后通讯,不存在公网服务器角色,穿透不成功就是无法通讯。
2. 都有命令行参数都可以指定自己的服务器,mqtt 必须两边都设置一样才能交换信息,然而 stun 服务器如果只指定一个,会无法准确研判 nat 类型,建议 3 到 5 个。
3. 目前设计是会优先 ipv6 ,两边 mqtt 交换彼此网络地址后,如果双边都有 ipv6 ,会优先 ipv6 直连,省去打洞,连接成功率更高。
@cy18
gonc.cc 这个域名,这种透明代理的方式依赖这个域名,我自己接管 ns 来解析这种格式的域名,
这种域名都会被解析为类似 127.b.c.d 段中 b.c.d 都随机分配的 Fake IP ,由于都是回环地址远程桌面客户端总是会连入本地的 socks5 代理端口 3080 ,然后 gonc 根据连接一端的 Fake IP 127.b.c.d 地址去反解析出域名中的 10.0.0.2-3389 这个信息实现透明代理
@s82kd92l 可能在这里你是最懂我的。
@Auston
确实可以,中间服务器涉及的协议都是公开标准的,包括 stun ,mqtt ,中继(标准 socks5 协议,需支持 udp)都可以参数指定,
你说的中间服务器应该是指,例如两边无法打洞,只能中继服务器转发吧?那就是使用 socks5.

https://github.com/threatexpert/gonc?tab=readme-ov-file#%E5%A6%82%E4%BD%95%E9%83%A8%E7%BD%B2%E4%B8%AD%E8%BD%AC%E6%9C%8D%E5%8A%A1%E5%99%A8%E9%80%82%E5%BA%94%E5%AE%9E%E5%9C%A8%E6%97%A0%E6%B3%95p2p%E7%9A%84%E6%9D%A1%E4%BB%B6
@Ipsum
@perfectlife
确实是打洞直连的场景问题,这些软件都是在某个访问需求下又希望打洞穿透实现直连。
Zerotier 、Tailscale 场景主要是组网的稳定,有中继保底(应该都有吧?)。
gonc 这个小工具就是 golang 版 netcat ,临时需要就建立个连接,但如果都在内网,netcat 怎么连?希望自己更可控的更方便帮助两边都在内网时建立穿透 NAT 的连接,于是我给 netcat 加入打洞建立连接的功能。
@aa51513 我自己用的工具,整个开发过程都非常重视安全设计,如果这里能提出来存在安全机制的问题,那真是太棒了
我就是用广州移动宽带,目前我认为还是 nat3 ,因为我自己开发测试点对点工具建立连接,过程我很清楚,是 nat3 。工具和测试可以看 http://gonc.cc/ 一个专门建立点对点连接的小工具
我认为应该是 k1 + k2 < 8 时, A 和 B 能容易成功建立 p2p 连接,因为 k3+k4 可以使用生日悖论碰撞端口。
你可以试试 http://gonc.cc/ 这个工具在两端测试建立点对点连接,它会检测 nat 类型,打洞过程都有详细输出信息的,必要时就使用生日悖论碰撞端口,没有使用 relay 的。
@ik 不一样吧
例如本地这个 10000 只能转发到 1.1.1.1:3389
gost -L tcp://:10000/1.1.1.1:3389 -F x.x.x.x:1080

如果你想连接到 2.2.2.2:3389 你还要再开一个 gost ,并且要换本地端口 20000 避免冲突:
gost -L tcp://:20000/2.2.2.2:3389 -F x.x.x.x:1080

如果还有 3.3.3.3:3389 呢,再开一个 gost 。。。?

因此我觉得麻烦。我现在,只需要用户在远程桌面的时候填的地址换个格式就可以了。像这样:

1.1.1.1-3389.gonc.cc:3080

2.2.2.2-3389.gonc.cc:3080

ssh 方式:

ssh 3.3.3.3-22.gonc.cc -p 3080
@luxor 你这个需要每个目标应用配置一个转发规则吧,我这里的域名地址就是转发规则,我的目的就是希望用户不用为每个目标配置转发规则。
请问啊,webrtc 打洞,有一端如果是对称型的,webrtc 能实施生日悖论的端口碰转吗?就是用变换源端口去发几百个 udp 包?或者变换目的端口发几百个包
@Levox 如果两边都是 nat4 除了使用中转方案,我目前也不知道有什么好办法。
而中转方案,目前用 socks5 协议作为中继可极好提高互联的点个我觉得挺不错的,方便部署。
@minmini 如果你试试,除了 http ,还有其他端口也能访问,唯独 mysql 的端口 13306 老是被断开,哪边提示的断开呢,会不会是 mysql 本身的策略呢
@bigtear 你说的墙,是什么墙,我理解吧,
1. 一般系统防火墙: 这个可以当它不存在吧,不用设置放行,毕竟互相打洞时都主动发包就打通了。
2. 伟大的墙: p2p 打洞和这个墙本身我觉得没什么关系,但是建立后的加密通讯是否受到干扰是我始终没有考虑的。
楼主可以帮忙在你的网络环境测试一下这个纯协助打洞的 p2p 的小工具的成功率:
netcat 装上了 P2P“引擎”!
t/1149657
给大伙推荐一下这个:
netcat 装上了 P2P“引擎”!
t/1149657
人品看来爆弱了, 还没遇到有华为android 5.0的网友测一下下, 求测一下
总不能咬咬牙让我跑去买个机子吧
@laoyur 那个代理设置的全局的,华为手机wifi切换其他或者切换到移动4g网络,那个设置是通用的,仍然生效, 这就是我发现非常有趣的地方。
1  2  
关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     872 人在线   最高记录 6679       Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 22ms UTC 22:53 PVG 06:53 LAX 14:53 JFK 17:53
Do have faith in what you're doing.
ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86