Просты UDP hole punching на прыкладзе IPIP-тунэля

Добры час сутак!

У гэтым артыкуле хачу расказаць як я рэалізаваў (яшчэ адзін) скрыпт на Bash для злучэння двух кампутараў, змешчаных за NAT, з выкарыстаннем тэхналогіі UDP hole punching на прыкладзе АС Ubuntu/Debian.

Арганізацыя злучэння складаецца з некалькіх крокаў:

  1. Запуск вузла і чаканне гатоўнасці выдаленага вузла;
  2. Вызначэнне знешняга IP-адрасу і UDP-порта;
  3. Перадача вонкавага IP-адрасы і UDP-порта выдаленаму вузлу;
  4. Атрыманне вонкавага IP-адрасы і UDP-порта ад выдаленага вузла;
  5. Арганізацыя IPIP-тунэля;
  6. Маніторынг злучэння;
  7. Пры абрыве злучэння выдаляць IPIP тунэль.

Я доўга думаў і яшчэ думаю, што можна выкарыстоўваць для абмену дадзенымі паміж вузламі, самае простае і хуткае для мяне на дадзены момант, гэта праца праз Яндэкс.дыск.

  • У першых, гэта прастата ў выкарыстанні - трэба 3 дзеянні: стварыць, прачытаць, выдаліць. З дапамогай curl гэта:
    Стварыць:

    curl -s -X MKCOL --user "$usename:$password" https://webdav.yandex.ru/$folder

    Прачытаць:

    curl -s --user "$usename:$password" -X PROPFIND -H "Depth: 1" https://webdav.yandex.ru/$folder

    Выдаліць:

    curl -s -X DELETE --user "$usename:$password" https://webdav.yandex.ru/$folder
  • Па-другое, гэта прастата ва ўсталёўцы:
    apt install curl

Для вызначэння знешняга IP-адрасу і UDP-порта выкарыстоўваецца stun-client камандай:

stun stun.sipnet.ru -v -p $1 2>&1 | grep "MappedAddress"

Ўстаноўка камандай:

apt install stun-client

Для арганізацыі тунэля выкарыстоўваюцца штатныя сродкі АС з пакета iproute2. Існуе мноства тунэляў якія можна падняць штатнымі сродкамі (L2TPv3, GRE і да т.п.), але я абраў IPIP таму што ён стварае мінімальную дадатковую нагрузку на сістэму. Я спрабаваў L2TPv3 па-над UDP і расчараваўся, хуткасць ўпала ў 10 разоў, але гэта могуць быць розныя абмежаванні звязаныя з правайдэрамі ці яшчэ чагосьці. Так як IPIP-тунэль працуе на ўзроўні IP, то выкарыстоўваецца FOU-тунэль для таго, каб працаваць на ўзроўні UDP-партоў. Для арганізацыі IPIP-тунэля трэба:

- загрузіць модуль FOU:

modprobe fou

- слухаць лакальны порт:

ip fou add port $localport ipproto 4

- стварыць тунэль:

ip link add name fou$name type ipip remote $remoteip local $localip encap fou  encap-sport $localport encap-dport $remoteport

- падняць інтэрфейс тунэля:

ip link set up dev fou$name

- прызначыць унутраны лакальны і ўнутраны выдалены IP-адрас тунэля:

ip addr add $intIP peer $peerip dev fou$name

Выдаліць тунэль:

ip link del dev fou$name

ip fou del port $localport

Маніторынг стану тунэля адбываецца з дапамогай перыядычнага пінгу ўнутранага IP-адрасы тунэля выдаленага вузла, камандай:

ping -c 1 $peerip -s 0

Перыядычны пінг патрэбен у першую чаргу для падтрымання канала, інакш пры простае тунэля на роўтэрах могуць ачысціцца табліцы NAT і тады злучэнне разарвецца.

Калі пінг знікае, то IPIP-тунэль выдаляецца і чакае гатоўнасці ад выдаленага вузла.

Уласна сам скрыпт:

#!/bin/bash
username="[email protected]"
password="password"
folder="vpnid"
intip="10.0.0.1"
localport=`shuf -i 10000-65000 -n 1`
cid=`shuf -i 10000-99999 -n 1`
tid=`shuf -i 10-99 -n 1`
function yaread {
        curl -s --user "$1:$2" -X PROPFIND -H "Depth: 1" https://webdav.yandex.ru/$3 | sed 's/></>n</g' | grep "displayname" | sed 's/<d:displayname>//g' | sed 's/</d:displayname>//g' | grep -v $3 | grep -v $4 | sort -r
}
function yacreate {
        curl -s -X MKCOL --user "$1:$2" https://webdav.yandex.ru/$3
}
function yadelete {
        curl -s -X DELETE --user "$1:$2" https://webdav.yandex.ru/$3
}
function myipport {
        stun stun.sipnet.ru -v -p $1 2>&1 | grep "MappedAddress" | sort | uniq | awk '{print $3}' | head -n1
}
function tunnel-up {
	modprobe fou
	ip fou add port $4 ipproto 4
	ip link add name fou$7 type ipip remote $1 local $3 encap fou encap-sport $4 encap-dport $2
	ip link set up dev fou$7
	ip addr add $6 peer $5 dev fou$7
}
function tunnel-check {
	sleep 10
        pings=0
        until [[ $pings == 4 ]]; do
                if ping -c 1 $1 -s 0 &>/dev/null;
                        then    echo -n .; n=0
                        else    echo -n !; ((pings++))
                fi
		sleep 15
        done
}
function tunnel-down {
	ip link del dev fou$1
	ip fou del port $2
}
trap 'echo -e "nDisconnecting..." && yadelete $username $password $folder; tunnel-down $tunnelid $localport; echo "IPIP tunnel disconnected!"; exit 1' 1 2 3 8 9 14 15
until [[ -n $end ]]; do
    yacreate $username $password $folder
    until [[ -n $ip ]]; do
        mydate=`date +%s`
        timeout="60"
        list=`yaread $username $password $folder $cid | head -n1`
        yacreate $username $password $folder/$mydate:$cid
        for l in $list; do
                if [ `echo $l | sed 's/:/ /g' | awk {'print $1'}` -ge $(($mydate-65)) ]; then
			#echo $list
                        myipport=`myipport $localport`
                        yacreate $username $password $folder/$mydate:$cid:$myipport:$intip:$tid
                        timeout=$(( $timeout + `echo $l | sed 's/:/ /g' | awk {'print $1'}` - $mydate + 3 ))
                        ip=`echo $l | sed 's/:/ /g' | awk '{print $3}'`
                        port=`echo $l | sed 's/:/ /g' | awk '{print $4}'`
                        peerip=`echo $l | sed 's/:/ /g' | awk '{print $5}'`
			peerid=`echo $l | sed 's/:/ /g' | awk '{print $6}'`
			if [[ -n $peerid ]]; then tunnelid=$(($peerid*$tid)); fi
                fi
        done
        if ( [[ -z "$ip" ]] && [ "$timeout" -gt 0 ] ) ; then
                echo -n "!"
                sleep $timeout
        fi
    done
    localip=`ip route get $ip | head -n1 | sed 's|.*src ||' | cut -d' ' -f1`
    tunnel-up $ip $port $localip $localport $peerip $intip $tunnelid
    tunnel-check $peerip
    tunnel-down $tunnelid $localport
    yadelete $username $password $folder
    unset ip port myipport
done
exit 0

зменныя імя карыстальніка, пароль и папка павінны быць аднолькавыя на абодвух баках, а вось зазірнуць - розныя, напрыклад: 10.0.0.1 і 10.0.0.2. Час на вузлах павінен быць сінхранізаваны. Запускаць скрыпт можна так:

nohup script.sh &

Звяртаю ўвагу на тое, што IPIP-тэнэль небяспечны з пункту гледжання таго, што трафік не шыфруецца, але гэта лёгка вырашаецца пры дапамозе IPsec па гэтым артыкуле, яна мне здалося простай і зразумелай.

Выкарыстоўваю дадзены скрыпт для падлучэння да працоўнага ПК ужо некалькі тыдняў і праблем не заўважаў. Зручна ў плане таго, што наладзіў і забыўся.

Магчыма, у Вас будуць заўвагі і прапановы, буду рады выслухаць.

Дзякуй за ўвагу!

Крыніца: habr.com

Дадаць каментар