NAT打洞
NAT(Network Address Translation)是一种广域网的接入技术,将私有地址转换为合法的公共IP地址,可以完美的解决IP地址不足问题,而且还能有效避免来自外部网络的攻击,隐藏并保护网络内部的计算机。
NAT的功能通常被集成到路由器、防火墙、ISDN路由器或者单独的NAT设备中。
一、NAT有三种实现方式:
1. 静态转换:即1对1。好处是外部可以访问内部网络;
2. 动态转换:多内部IP对几个外部IP,动态适配。无法实现对网络内部主机的访问;
3. 端口多路复用:即PAT,在NAT中保留NAT内部端口的映射,并向NAT外部端口转换,可以实现多对1,也是最常用的;
4. 几种方法的组合。比如 动态地址+端口复用:一些FTP网站考虑到服务器性能和Internet连接带宽占用问题,会限制同一个IP地址的多线程访问,此时如果只采用端口复用,造成同一外部IP的多个内部主机同时访问Internet,目的网站有可能禁掉该IP。所以最好采用与动态地址相结合的方案(如果有多个公共IP的话)。
二、NAT端口转换的几种方法:
1. Full cone NAT:即一对一NAT,一旦一个内部地址(iADDr:port1)映射到外部地址(eAddr:port2),所有发自iADDr:port1的包都经过eAddr:port2向外发送。同时,任意的外部主机都能通过eAddr:port2发包到(即访问)iADDr:port1。
2. Address-Restricted cone NAT:一旦一个内部地址(iADDr:port1)映射到外部地址(eAddr:port2),所有发自iADDr:port1的包都经过eAddr:port2向外发送。同时,任意的外部主机都能通过eAddr:port2发包到(即访问)iADDr:port1,但有个前提,即,iAddr:port1之前向该外部主机发过包(外部主机的端口不受限制,即之前发送到的外部主机端口和当下访问内部网络的外部主机端口可以不同)。
3. Port-Restricted cone NAT:与2类似,但是要求外部主机的端口保持一致。
4. Symmetric NAT:内网主机建立一个socket(iAddr:prot0),当用这个socket第一次发送数据给外部主机1时,NAT为其映射一个(eAddr1:port1),如果内网主机同时用这个socket向主机2发送数据,NAT为其分配一个(eAddr2:port2),以后发往主机1和主机2的数据分别使用这两个socket。如果NAT有多于一个公网IP,则eAddr1和eAddr2可能不同,如果NAT只有一个公网IP,则port1和port2肯定不同,也就是说,一定不能是eAddr1等于eAddr2且port1等于port2。同时,如果任何外部主机向要发送数据给这个内网主机,那它首先应该收到内网主机发送给他的数据,然后才能往回发送,否则即使知道内网主机的一个映射socket也不能发送数据给内网主机。这种NAT无法实现P2P通信。但是如果另一方是Full cone NAT的话,还是可以穿透的。
三、NAT打洞
NAT打洞发生在当两个主机位于不同的局域网中时,假设分别为A和B,根据几种端口转换方法的特点(除了Full cone NAT),如果没有中间设备(位于外网)辅助的话,A和B永远无法通信。因此,假设有位于公网的中间服务器S,A和B首先会连接到S,S分别记录A和B经过NAT后的IP和端口,当A想要连接到B时,首先向S发出请求,S把B经过NAT后的IP和端口告诉A,同时向B发送A经过NAT后的IP和端口,并要求B发送数据给A,B发送给A的数据会被A的NAT抛弃,但是B的NAT会有B发送数据到A的记录,此时A再向B发送数据时就会被B的NAT放行。也就是说当A向B发送数据时,唯一的阻碍是NAT_B,要想发送成功,必须先把NAT_B打一个洞,这样NAT_B就会误以为A发送的数据是上次会话的一部分而不予阻拦。
关于打洞的分析:
1. 以上的分析是针对双方都是2,3,4的情形。只要A或B有一方为Full cone NAT,那么即可实现双向通信,不需要打洞。
2. 只要两侧NAT都不属于Symmetric NAT,可以打通,也就是说,只要两侧NAT都属于cone NAT,即可双向通信。
3. 一侧属于Symmetric NAT,而另一侧属于Restricted cone,可以打通;
4. 一侧属于Symmetric NAT,而另一侧属于Port-Restricted cone,打不通;(由于Symmetric NAT会使到不同目的主机的端口不同,此时C告知B的A的端口不是A真正发往B的端口,同时Port-Restricted cone要求前后端口一致,而实际上是不一致的,因此打不通)
5. 两侧都属于Symmetric NAT,打不通。
通常来说,只有比较注重安全的大公司会使用Symmetric NAT,禁止使用P2P类型的通信,很多地方使用的都是cone NAT,因此基本都能穿透。
出处:http://blog.csdn.net/woshishuizzz/article/details/8447920
参考:http://wenku.baidu.com/view/6a7892daad51f01dc281f127.html
NAT打洞的更多相关文章
- P2P原理和NAT打洞
1. P2P协议--点对点通信 1.1 常用的P2P协议 1.1.1 电驴(eMule) 一个电驴网络由服务器端和客户端两部分组成. 服务器端是客户端连接的.为了搜索和查找可以下载用户的桥梁.客户通过 ...
- NAT+穿洞基础知识梳理
参考:https://www.cnblogs.com/shilxfly/p/6589255.html https://blog.csdn.net/phoenix06/article/details/7 ...
- [p2p]UDP用打洞技术穿透NAT的原理与实现
首先先介绍一些基本概念: NAT(Network Address Translators),网络地址转换:网络地址转换是在IP地址日益缺乏的情况下产生的, ...
- UDP打洞、P2P组网方式研究
catalogue . NAT概念 . P2P概念 . UDP打洞 . P2P DEMO . ZeroNet P2P 1. NAT概念 在STUN协议中,根据内部终端的地址(LocalIP:Local ...
- UDP 打洞 原理解释
终于找到了一份满意的UDP打洞原理解释,附上正文,自己整理了一下源码 3.3. UDP hole punching UDP打洞技术 The third technique, and the one o ...
- [置顶] P2P之我见,关于打洞的学问-------开篇
最近忙项目,有点累,无暇顾急博客,4月份本来想写写流媒体的文章,结果回家休了两个月回深圳后,接了P2P的项目,那就开始P2P吧. P2P起源于美国大学生Shawn Fanning 写的一个分享软件Na ...
- P2P应用中的NAT穿透问题
多年前曾经写过一个关于NAT钻洞的实验.现在发现那个做法在我现在的路由器上已经不管用了.经过一番搜索发现时过境迁,世界变化很快,新路由器已经是UPnP了.在这里重新理一下几种方法. 第一种,也是不太靠 ...
- P2P UPD打洞原理
转自:http://blog.pfan.cn/fengfei/18828.html 首先先介绍一些基本概念: NAT(Network Address Tr ...
- 《c# 实现p2p文件分享与传输系统》 二、 设计 - 续(NAT穿透)
c#实现P2P文件分享与传输系统 二.设计 - 续(NAT穿透) 首先要抱歉,因为这些日子较忙,没有写文章,这个系列拖了很久,现在开始继续. 上一篇文章介绍了p2p系统Tracker Server和 ...
随机推荐
- Linux文件系统管理 常见命令df、du、fsck、dumpe2fs
概述 Linux文件系统管理 常见命令df.du.fsck.dumpe2fs. 文件系统查看命令:df 通过 df 命令可以査看已经挂载的文件系统的信息包括设备文件名.文件系统总大小.已经使用的大小. ...
- Python自然语言处理 - 系列四
一 如何使用形式化语法来描述无限的句子集合的结构? --上下位无关文法 1.1 一个例子: grammar1 = nltk.parse_cfg(""&q ...
- 【leetcode刷题笔记】Regular Expression Matching
Implement regular expression matching with support for '.' and '*'. '.' Matches any single character ...
- 嵌入式boa服务器移植
开发板:EDUKIT-III实验箱,S3C2410+LINUX2.4,实验箱随箱光盘提供的Zimage,nor flash启动. 主机:ubnutn10.4LTS,arm-linux-gcc 2.95 ...
- 笔记:git和码云
背景:之前使用GitHub,无奈网速原因,有时候竟无法连接,搜索解决方案而又鱼龙混杂淹没在信息的海洋. 于是尝试码云,界面简单,全中文,用起来很是顺手. 码云使用git来管理,操作上都是git的基本指 ...
- 3.mysql多表
这篇主要总结mysql的建表规则. 01.多表_建表的原则: 需求:创建一个表可以存储学员信息:学员编号,姓名,性别,年龄,科目 1).原则: 1.保证表中的一列,只记 ...
- SQL中的5种常用的聚集函数
首先你要知道 where->group by->having->order by/limit ,这个就是写sql语句时的顺序 常用的5个聚集函数: Max ...
- 剑指Offer——重建二叉树2
Question 输入某二叉树的后序遍历和中序遍历的结果,请重建出该二叉树.假设输入的后序遍历和中序遍历的结果中都不含重复的数字.例如输入后序遍历序列{1, 3, 4, 2}和中序遍历序列{1, 2, ...
- djang-分页
分页 views from django.shortcuts import render,HttpResponse # Create your views here. from app01.model ...
- Asp.net 检测到有潜在危险的 Request.From值
因为Asp.net对客户端提交的数据进行了基本的安全验证,检测是否有最基础的 sql注入 或者 xss跨站脚本攻击代码. 如果你提交了:</div><script type=&quo ...