- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《冶金自动化)2012年S2
基于TCP的NA.T穿越技术分析与探讨
孟 广 平,
(宝山钢铁股份有限公司设备部,上海201900)
摘要:随着P2P应用的迅猛发展,利用基于TCF’的NAT穿越技术实现可靠的端到端的TCP连接越来越重要。
本文讨论了基于TCP穿越NAT的主流技术一一TCP打洞技术,并在分析现有技术的基础上,进一步探讨了改进
的方法。
关键词:NAT;穿越;TCP;STUNT
O 引言 状态,再通过不同的机制巧妙地建立穿透NAT的
由于IPv4地址的长期匮乏,NAT技术不仅可
以使网络的多个内部地址共享外部地址,而且还 Blaster.STUNT#2以及Peer-to.PeerNAT方法o
可以有效地隐藏内部地址,具有一定的安全性,所 (1)STUNT方法‘1之1
以在互联网上得到了广泛的应用。 从服务器获取信息后,终端双方都主动发送
但是,NAT技术是通过修改IP报文中的头部SYN数据包,其中SYN包中TTL的设置很特别,
首先要大到SYN包能穿过各自的NAT设备,但又
地址以及端口信息实现的,属于一种网络中间盒
要小到穿过各自的NAT设备后就过期而被网络丢
(MiddleBox)技术,违背了互联网体系结构中端到
端和透明性的原则,这就给网络上很多端到端应
数据包,可以得知初始SYN数据包序列号,再把各
用的实现带来了困难,如网络视频会议、IP电话等
自的序列号告诉服务器。然后,服务器设置匹配
IP报文内容中带有IP地址及端口信息的应用,这
的序列号构造SYNACK包回发给终端,使终端双
些应用的互联网实现就需要采用NAT穿越技术建
方都认为该SYNACK包是对方回应的。最后,终
立端到端的连接。
端各自向对方发出完成TCP连接的ACK包。这
NAT穿越技术可以分为基于UDP的NAT穿
种方法的特点就是欺骗,服务器在其中扮演了重
越技术和基于TCP的NAT穿越技术。随着P2P
要的角色,同时双方的NAT特性都得到了利用,只
应用在即时通信、协同工作、内容分发、分布式计
要一边的NAT行为良好,就可以成功建立TCP连
算等各个方面的快速发展,相对于基于UDP的
接。但它需要终端确定一个条件苛刻的TrL,终
NAT穿越技术的不可靠数据传输,利用基于TCP
端都需要超级用户权限,
的NAT穿越技术实现可靠的端到端的TCP连接
尤为致命的是它的服务器作为第3方要为可
越来越重要。本文在分析现有TCP打洞技术的基
能是任意地址的终端构造欺骗包,而该欺骗包很
础上,探讨了该技术的改进方法。 -l;
可能被强调安全的网络防护措施过滤掉。
1主流TCP打洞技术分析 (2)NATBlaster方法¨j1
在位于不同NAT设备后的两台终端之间建立
TCP连接这样的典型情况下,TCP打洞技术需要
文档评论(0)