두 대의 컴퓨터가 있는데 둘 다 NAT-ting 라우터 뒤에 위치하여 패킷을 직접 교환하는 것을 방지합니다.
그러나 나는 NAT 방화벽이 심하게 비협조적이지 않고 프로토콜이 무상태(아마도 UDP)라면 외부의 도움을 받아 그런 일이 여전히 가능할 것이라고 믿습니다.
내 생각은 이렇습니다.
Machine1 -- Router1 <--> Router2 -- Machine2
제 생각에는 Machine1:30000이 UDP 패킷을 Router2:30000으로 보내는 것입니다. 따라서 소스 및 대상 포트는 모두 30000입니다(이 숫자는 임의로 선택했습니다).
물론 Router2는 연결 추적이 이를 모르기 때문에 이를 전송하지 않습니다.
그러나 역방향 UDP 패킷을 동시에 Machine2:30000 -> Router1:30000으로 보내면 상황이 훨씬 좋아질 것입니다!
그러면 두 라우터 모두 들어오는 패킷을 나가는 UDP 패킷에 대한 응답으로 간주합니다.
물론 라우터는 UDP 1 을 허용해야 하며 새로운 나가는 연결에 대한 소스 포트를 변경해서는 안 됩니다.
존재합니까? 명령줄 도구를 사용할 수 있습니까?
1나는 .. 최적화되지 않은 것을 보았습니다.인터넷 서비스 제공자설명 없이 UDP가 비활성화되었으며 고객 지원팀은 내가 말하는 내용을 이해하고 싶어하지 않았습니다. L2 지원도 아닙니다.
답변1
인생을 더 쉽게 만들고 싶다면 꼭 확인해 보시길 권합니다꼬리 비늘. Tailscale을 사용하면 기본적으로 모든 것을 뚫을 수 있습니다. 좋은 점은 소프트웨어(예: 프린터 등) 설치를 허용하지 않는 물리적 서브넷의 장치에 액세스할 수도 있다는 것입니다.
편집하다:그래요아니요어떤 식으로든 Tailscale과 관련이 없습니다. 저는 단지 기술과 솔루션 자체가 훌륭하다고 생각하는 최종 사용자일 뿐입니다. 최대 100개의 장치에 무료로 설치할 수 있습니다.
궁금한 분들을 위해 몇 가지 사항을 알려드립니다.
- 제로 구성 네트워킹
- 보안 연결:WireGuard를 사용합니다.
- 확장이 용이함
- 크로스 플랫폼:Windows, macOS, Linux, iOS 및 Android(그리고 아마도 그 이상)를 지원합니다.
- P2P 메시 네트워크를 자동으로 생성합니다.
- 액세스 제어(ACL):세분화된 액세스 제어를 제공하여 네트워크 내 콘텐츠에 액세스할 수 있는 사람을 관리할 수 있습니다.
- 그것은 설계되었습니다빛, 이는 덜 강력한 하드웨어에서도 사용하기에 적합합니다(저는 이전 RasPI에서 실행하고 있습니다).
- 서브넷 라우팅:이는 서브넷 라우팅을 허용하여 네트워크의 장치가 Tailscale과 함께 설치할 수 없는 로컬 서브넷의 다른 장치(예: 프린터)에 액세스할 수 있도록 합니다. 이 기능은 Tailscale의 유용성을 네트워크의 거의 모든 장치로 확장합니다.
- 공용 IP 주소가 필요하지 않습니다.각 장치에 공용 IP 주소가 필요하지 않습니다.
- 엔드투엔드 암호화
- NAT 통과:NAT 통과를 효율적으로 처리하여 NAT, CGNAT 등 뒤에 있는 장치가 서로 원활하게 통신할 수 있도록 합니다.
- ...더있다.
궁금한 사람들을 위한 많은 문서가 있습니다. 나는 이 기사를 읽는 모든 사람이 내 말을 그대로 받아들이지 말고 스스로 읽어 보도록 권합니다.