一个从长计议的目标的实现——stun!!!!!

重头戏就是要固定 lucky 进行 stun 的隧道端口。
之前默认是 0,会利用 upnp 随机开一个端口,死活不行。

这下选了一个固定端口,并且在防火墙开放
并且clash 中增加端口规则:3478 direct!!

---

暑假最后一周终于回到爸妈家,计划已久的 rax3000m 部署工作即将开始!

首先这活儿我考虑了一下,怕远程 tr069 给覆盖了,就没有自己动手。回家第二天打电话给运维,令我惊讶的是:1. 户主不是我不影响提供上门服务 2.他们愿意上门给我改桥接。

师傅上门之后很快完成了,我拨号之后发现得到了 10 开头的 ipv4 还有一个 ipv6,欣然和师傅道别。点个赞!

跟师傅确认了,改了桥接之后会不会远程下发配置给还原了,他说咱们这儿不会。

之后我就开始慢慢挖掘。。。。

首先安装了 lucky,配置好了 v4\v6 的 ddns,同时开始尝试 stun。

注意 stun 需要给他分配一个监听端口,这个监听端口是作为某个 process 端口的转发。stun 打洞成功之后,公网 port 就是对应这个监听端口的。所以需要这个监听端口没有被占用,而且要在防火墙里面接受传入。

因为 openclash 接管了出站流量,这会对联系 stun 服务器有影响。好在 stun 协议走的是 3478 端口。所以我在 prlrules 里面把所有 3478port 都direct 了。

设置完之后,stun 很快的成功了!并且配好了stun 发生改变的提醒脚本,改变 ip4p 的 AAAA record,并且企业微信推送。

---

接下来就是一些善后工作了,包括我编写了一个 cf worker,每当请求时,他会解析 AAAArecord,然后组成一个新的clash 的 proxy provider 再 respond.

2025-08-23,这一天比较特殊,SR 的 dev 接纳了我的 ip4p 支持的建议。可惜我没有 SR 的 tf,现在还在想办法怎么测试。

至此,stun 的意义更加明显了。apple 系使用 shadowrocket / mihomo core作为回家工具,android/windows 系采用 mihomo core 的工具来完成回家。



希望稳定运行吧。这几天看见stun 映射关系还是挺稳定的。



#network
 
 
Back to Top