udp2raw/doc/README.zh-cn.md

242 lines
13 KiB
Markdown
Raw Normal View History

2017-08-06 07:43:44 +00:00
Udp2raw-tunnel
![image2](/images/image2.PNG)
2017-08-16 17:20:01 +00:00
udp2raw tunnel通过raw socket给UDP包加上TCP或ICMP header进而绕过UDP屏蔽或QoS或在UDP不稳定的环境下提升稳定性。可以有效防止在使用kcptun或者finalspeed的情况下udp端口被运营商限速。
支持心跳保活、自动重连,重连后会恢复上次连接,在底层掉线的情况下可以保持上层不掉线。同时有加密、防重放攻击、信道复用的功能。
**欢迎任何形式的转载**
2017-08-14 10:11:25 +00:00
[English](/README.md)
[udp2raw+kcptun step_by_step教程](kcptun_step_by_step.md)
[udp2raw+finalspeed step_by_step教程](finalspeed_step_by_step.md)
2017-08-09 12:15:03 +00:00
如果你需要加速跨国网游、网页浏览解决方案在另一个repo
https://github.com/wangyu-/UDPspeeder
2017-08-16 11:42:06 +00:00
# 支持的平台
2017-08-16 11:37:39 +00:00
Linux主机有root权限。可以是PC、android手机/平板、openwrt路由器、树莓派。主机上最好安装了iptables命令(apt/yum很容易安装)。
在windows和mac上预装了udp2raw的虚拟机镜像已发布可以用Vmware或VirtualBox加载容量4.4mb已经配置好了自动获取网卡ip开机即用稳定性能很好。
udp2raw跑在虚拟机里其他应用照常跑在windows上确保虚拟机网卡工作在桥接模式Vmware player 75mb,VirtualBox 118mb,很容易安装)。
2017-08-11 09:26:25 +00:00
# 功能特性
2017-08-06 07:43:44 +00:00
### 把udp流量伪装成tcp /icmp
用raw socket给udp包加上tcp/icmp包头可以突破udp流量限制或Udp QOS。或者在udp nat有问题的环境下提升稳定性。  另外也支持用raw 发udp包这样流量不会被伪装只会被加密。
2017-08-06 07:43:44 +00:00
### 模拟TCP3次握手
模拟TCP3次握手模拟seq ack过程。另外还模拟了一些tcp optionMSS,sackOk,TS,TS_ack,wscale用来使流量看起来更像是由普通的linux tcp协议栈发送的。
2017-08-10 06:37:30 +00:00
### 心跳保活、自动重连,连接快速恢复,单向链路失效检测
2017-08-11 06:06:34 +00:00
心跳保活、自动重连udp2raw重连可以恢复上次的连接重连后上层连接继续有效底层掉线上层不掉线。有效解决上层连接断开的问题。 (功能借鉴自[kcptun-raw](https://github.com/Chion82/kcptun-raw)**就算你拔掉网线重插或者重新拨号获得新ip上层应用也不会断线**
2017-08-06 07:43:44 +00:00
2017-08-10 06:37:30 +00:00
Client能用单倍的超时时间检测到单向链路的失效不管是上行还是下行只要有一个方向失效就能被client检测到。重连只需要client发起就可以立即被server处理不需要等到server端的连接超时后。
2017-08-07 05:58:42 +00:00
2017-08-09 02:09:51 +00:00
对于有大量client的情况对于不同client,server发送的心跳是错开时间发送的不会因为短时间发送大量的心跳而造成拥塞和延迟抖动。
2017-08-06 07:43:44 +00:00
2017-08-19 04:34:37 +00:00
### 加密 防重放攻击
2017-08-13 12:57:20 +00:00
用aes128cbc加密md5/crc32做数据完整校验。用类似ipsec/openvpn的 replay window机制来防止重放攻击。
2017-08-11 09:41:07 +00:00
2017-08-19 04:34:37 +00:00
设计目标是即使攻击者可以监听到tunnel的所有包可以选择性丢弃tunnel的任意包可以重放任意包攻击者也没办法获得tunnel承载的任何数据也没办法向tunnel的数据流中通过包构造/包重放插入任何数据。
2017-08-11 09:41:07 +00:00
2017-08-06 07:43:44 +00:00
### 其他特性
信道复用client的udp端支持多个连接。
server支持多个client也能正确处理多个连接的重连和连接恢复。
2017-08-06 07:43:44 +00:00
NAT 穿透 tcp icmp udp模式都支持nat穿透。
支持Openvz配合finalspeed使用可以在openvz上用tcp模式的finalspeed
2017-08-10 06:46:03 +00:00
支持Openwrt没有编译依赖容易编译到任何平台上。release中提供了ar71xx版本的binary
2017-08-07 05:58:42 +00:00
2017-08-10 06:37:30 +00:00
epoll纯异步高并发除了回收过期连接外所有操作的时间复杂度都跟连接数无关。回收过期连接的操做也是柔和进行的不会因为消耗太多cpu时间造成延迟抖动。
2017-08-07 05:58:42 +00:00
2017-08-06 07:43:44 +00:00
### 关键词
突破udp qos,突破udp屏蔽openvpn tcp over tcp problem,openvpn over icmp,udp to icmp tunnel,udp to tcp tunnel,udp via icmp,udp via tcp
# 简明操作说明
### 安装
下载编译好的二进制文件,解压到任意目录。
https://github.com/wangyu-/udp2raw-tunnel/releases
### 运行
假设你有一个serverip为44.55.66.77有一个服务监听在udp 7777端口。 假设你本地的主机到44.55.66.77的UDP流量被屏蔽了或者被qos了
```
在server端运行:
./udp2raw_amd64 -s -l0.0.0.0:4096 -r 127.0.0.1:7777 -a -k "passwd" --raw-mode faketcp
2017-08-16 13:23:03 +00:00
在client端运行:
./udp2raw_amd64 -c -l0.0.0.0:3333 -r44.55.66.77:4096 -a -k "passwd" --raw-mode faketcp
2017-08-06 07:43:44 +00:00
```
2017-08-16 13:23:03 +00:00
###### Server端输出:
2017-08-16 13:23:22 +00:00
![](/images/output_server.PNG)
2017-08-16 13:23:03 +00:00
###### Client端输出:
2017-08-16 13:23:22 +00:00
![](/images/output_client.PNG)
2017-08-06 07:43:44 +00:00
现在client和server之间建立起了tunnel。想要在本地连接44.55.66.77:7777只需要连接 127.0.0.1:3333。来回的所有的udp流量会被经过tunneling发送。在外界看起来是tcp流量不会有udp流量暴露到公网。
2017-08-16 11:32:09 +00:00
### 提醒
如果要在anroid上运行请看[Android简明教程](/doc/android_guide.md)
2017-08-06 07:43:44 +00:00
# 进阶操作说明
### 命令选项
```
udp2raw-tunnel
2017-08-17 17:02:01 +00:00
version: Aug 18 2017 00:29:11
2017-08-06 07:43:44 +00:00
repository: https://github.com/wangyu-/udp2raw-tunnel
usage:
run as client : ./this_program -c -l local_listen_ip:local_port -r server_ip:server_port [options]
run as server : ./this_program -s -l server_listen_ip:server_port -r remote_ip:remote_port [options]
common options,these options must be same on both side:
--raw-mode <string> avaliable values:faketcp(default),udp,icmp
-k,--key <string> password to gen symetric key,default:"secret key"
2017-08-17 17:02:01 +00:00
--cipher-mode <string> avaliable values:aes128cbc(default),xor,none
--auth-mode <string> avaliable values:md5(default),crc32,simple,none
2017-08-06 07:43:44 +00:00
-a,--auto-rule auto add (and delete) iptables rule
-g,--gen-rule generate iptables rule then exit
--disable-anti-replay disable anti-replay,not suggested
client options:
--source-ip <ip> force source-ip for raw socket
--source-port <port> force source-port for raw socket,tcp/udp only
this option disables port changing while re-connecting
other options:
--log-level <number> 0:never 1:fatal 2:error 3:warn
4:info (default) 5:debug 6:trace
--log-position enable file name,function name,line number in log
--disable-color disable log color
--disable-bpf disable the kernel space filter,most time its not necessary
unless you suspect there is a bug
--sock-buf <number> buf size for socket,>=10 and <=10240,unit:kbyte,default:1024
--seqmode <number> seq increase mode for faketcp:
0:dont increase
1:increase every packet
2:increase randomly, about every 3 packets (default)
2017-08-17 17:02:01 +00:00
--lower-level <string> send packet at OSI level 2, format:'if_name#dest_mac_adress'
ie:'eth0#00:23:45:67:89:b9'.Beta.
2017-08-06 07:43:44 +00:00
-h,--help print this help message
```
2017-08-23 13:47:05 +00:00
2017-08-23 13:48:21 +00:00
### iptables 规则,`-a`和`-g`
2017-08-10 07:05:47 +00:00
用raw收发tcp包本质上绕过了linux内核的tcp协议栈。linux碰到raw socket发来的包会不认识如果一直收到不认识的包会回复大量RST造成不稳定或性能问题。所以强烈建议添加iptables规则屏蔽Linux内核的对指定端口的处理。用-a选项udp2raw会在启动的时候自动帮你加上Iptables规则退出的时候再自动删掉。如果长期使用可以用-g选项来生成相应的Iptables规则再自己手动添加这样规则不会在udp2raw退出时被删掉可以避免停掉udp2raw后内核向对端回复RST。
2017-08-06 07:43:44 +00:00
用raw收发udp包也类似只是内核回复的是icmp unreachable。而用raw 收发icmp内核会自动回复icmp echo。都需要相应的iptables规则。
2017-08-23 13:48:21 +00:00
### `--cipher-mode` 和 `--auth-mode`
2017-08-06 07:43:44 +00:00
如果要最大的安全性建议用aes128cbc+md5。如果要运行再路由器上建议xor+simple。但是注意xor+simple只能骗过防火墙的包检测不能防止真正的攻击者。
2017-08-23 13:48:21 +00:00
### `--seq-mode`
2017-08-06 07:43:44 +00:00
facktcp模式并没有模拟tcp的全部。所以理论上有办法把faketcp和真正的tcp流量区分开来虽然大部分ISP不太可能做这种程度的包检测。seq-mode可以改变一些seq ack的行为。如果遇到了连接问题可以尝试更改。在我这边的移动线路用3种模式都没问题。
2017-08-23 13:48:21 +00:00
### `--lower-level`
2017-08-18 06:17:16 +00:00
大部分udp2raw不能连通的情况都是设置了不兼容的iptables造成的。--lower-level选项允许绕过本地iptables。在一些iptables不好改动的情况下尤其有效比如你用的是梅林固件iptables全是固件自己生成的
2017-08-18 06:18:14 +00:00
##### 格式
2017-08-19 04:37:46 +00:00
`if_name#dest_mac_adress`,例如 `eth0#00:23:45:67:89:b9` 。`eth0`换成你的出口网卡名。`00:23:45:67:89:b9`换成网关的mac地址如果client和server在同一个局域网内可能不需要网关这时候直接用对方主机的mac地址这个属于罕见的应用场景可以忽略
2017-08-18 06:17:16 +00:00
2017-08-18 06:18:14 +00:00
##### client端获得--lower-level参数的办法
2017-08-18 06:17:16 +00:00
在client 端,运行`traceroute <server_ip>`,记下第一跳的地址,这个就是`网关ip`。再运行`arp -s <网关ip>`可以同时查到出口网卡名和mac。
2017-08-18 06:29:26 +00:00
![](/images/lower_level.PNG)
2017-08-18 06:18:14 +00:00
##### server端获得--lower-level参数的办法
2017-08-18 06:17:16 +00:00
如果client有公网ip就`traceroute <client_ip>`。下一步和client端的方法一样。
2017-08-18 06:31:38 +00:00
如果client没有公网ip就`traceroute google.com` 或`traceroute baidu.com`。下一步和client端的方法一样。
2017-08-18 06:17:16 +00:00
2017-08-21 15:07:06 +00:00
server端也可以用`--lower-level auto` 来尝试自动获得参数,如果无法连接再手动填写。
2017-08-18 06:18:14 +00:00
##### 注意
2017-08-18 06:17:16 +00:00
如果用了`--lower-level`选项。server虽然还可以bind在0.0.0.0,但是因为你显式指定了网络接口,就只能工作在这一个网络接口了。
2017-08-19 04:40:03 +00:00
如果`arps -s`命令查询不到首先再试几次。如果还是查询不到那么可能是因为你用的是pppoe方式的拨号宽带查询不到是正常的。这种情况下`if_name`填pppoe产生的虚拟interface通常名字叫`pppXXXX`,从`ifconfig`命令的输出里找一下;`des_mac_adress`填`00:00:00:00:00:00`,例如`ppp0#00:00:00:00:00:00`
2017-08-19 04:34:37 +00:00
2017-08-23 13:47:05 +00:00
### `--conf-file`
为了避免将密码等私密信息暴露在进程命令行参数内,你也可以使用 `配置文件` 来存储参数。
比如,将以上服务端参数改写成配置文件
`server.conf`:
```
-s
# 你可以像这样添加注释
# 注意,只有整行注释才能在配置文件里使用
# 注释必须独占一行
-l 0.0.0.0:4096
-r 127.0.0.1:7777
-a
-k passwd
--raw-mode faketcp
```
注意,当写入配置文件的时候,密码等参数两边的引号必须去除。
然后就可以使用下面的方式启动服务端
```bash
./udp2raw_amd64 --conf-file server.conf
```
2017-08-18 06:17:16 +00:00
2017-08-06 07:43:44 +00:00
# 性能测试
iperf3 的UDP模式有BUG所以这里用iperf3的tcp模式配合Openvpn测试udp2raw的性能。iperf3 udp issue ,https://github.com/esnet/iperf/issues/296
openvpn关掉了自带的加密。
#### iperf3 命令:
```
iperf3 -c 10.222.2.1 -P40
iperf3 -c 10.222.2.1 -P40 -R
```
#### client主机
vultr 2.5美元每月套餐(single core 2.4ghz cpu,512m ram,日本东京机房),
2017-08-06 07:43:44 +00:00
#### server主机
bandwagonhost 3.99美元每年套餐(single core 2.0ghz cpu,128m ram,美国洛杉矶机房)
### 测试1
2017-08-06 07:43:44 +00:00
raw_mode: faketcp cipher_mode: xor  auth_mode: simple
![image4](/images/image4.PNG)
(反向的速度几乎一样,所以只发正向测试的图)
测试中cpu被打满。其中有30%的cpu是被openvpn占的。 如果不用Openvpn中转实际达到100+Mb/S 应该没问题。
### 测试2
2017-08-06 07:43:44 +00:00
raw_mode: faketcp cipher_mode: aes128cbc  auth_mode: md5
![image5](/images/image5.PNG)
(反向的速度几乎一样,所以只发正向测试的图)
测试中cpu被打满。绝大多数cpu都是被udp2raw占用的主要消耗在aes加密。即使不用Openvpn速度也不会快很多了。
2017-08-06 07:43:44 +00:00
# 应用
### 中转 kcptun
2017-08-06 15:28:11 +00:00
[udp2raw+kcptun step_by_step教程](kcptun_step_by_step.md)
2017-08-06 07:43:44 +00:00
### 中转 finalspeed
2017-08-06 15:28:11 +00:00
[udp2raw+finalspeed step_by_step教程](finalspeed_step_by_step.md)
2017-08-10 14:08:21 +00:00
# 如何自己编译
[编译教程](build_guide.zh-cn.md)
2017-08-06 07:43:44 +00:00
# 相关repo
### kcptun-raw
2017-08-12 04:46:38 +00:00
udp2raw was inspired by kcptun-raw,which modified kcptun to support tcp mode.
2017-08-06 07:43:44 +00:00
https://github.com/Chion82/kcptun-raw
2017-08-12 04:46:38 +00:00
### relayRawSocket
kcptun-raw was inspired by relayRawSocket. A simple udp to raw tunnel,wrote in python
https://github.com/linhua55/some_kcptun_tools/tree/master/relayRawSocket
2017-08-06 07:43:44 +00:00
### kcpraw
another project of kcptun with tcp mode
https://github.com/ccsexyz/kcpraw
### icmptunnel
Transparently tunnel your IP traffic through ICMP echo and reply packets.
https://github.com/DhavalKapil/icmptunnel