Я написал базовый прокси-сервер, который меняет заголовок на входящий и исходящий трафик, так что запросы прокси-клиента выглядят так, как будто они исходят из общедоступного IP-адреса сервера.По крайней мере, так происходит при переходе на такой сайт, как whatismyip.com .Однако, когда я иду на тестирование утечки webRTC , раскрывается реальный IP-адрес клиентского компьютера.
Я знаю, что протокол STUN, который используется WebRTC, предназначен для прохождения через брандмауэры, NAT и даже прокси;но, несмотря на все объяснения и документацию, которые я прочитал по этой теме, я не могу понять, что это за протокол, который позволяет ему обходить прокси-сервер, который, как я знаю, не раскрывает исходную информацию заголовка.
Итак как способен STUN получать информацию, которую он получает?Лучшее предположение, которое я слышал, это то, что он связывается с браузером для возврата следующего ближайшего прыжка.Но это все еще только предположение;может кто-нибудь конкретно объяснить, что на самом деле происходит за кулисами?