• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            隨筆 - 85  文章 - 47  trackbacks - 0

            常用鏈接

            隨筆分類

            隨筆檔案

            搜索

            •  

            最新評論

            STUN是RFC3489規(guī)定的一種NAT穿透方式,它采用輔助的方法探測NAT的IP和端口。毫無疑問的,它對穿越早期的NAT起了巨大的作用,并且還將繼續(xù)在ANT穿透中占有一席之地。
            STUN的探測過程需要有一個(gè)公網(wǎng)IP的STUN Server,在NAT后面的UAC(User Agent Client)必須和此Server配合,互相之間發(fā)送若干個(gè)UDP數(shù)據(jù)包。UDP包中包含有UAC需要了解的信息,比如NAT外網(wǎng) IP,PORT等等。UAC通過是否得到這個(gè)UDP包和包中的數(shù)據(jù)判斷自己的NAT類型。
            假設(shè)有如下UAC(B),NAT(A),STUN SERVER(C),UAC的IP為IPB,NAT的IP為IPA,SERVER的IP為IPC1、IPC2。請注意,STUN 服務(wù)器C有兩個(gè)IP,后面你會理解為什么需要兩個(gè)IP。

            STEP1:
            B向C的IP1的port1端口發(fā)送一個(gè)UDP包。C收到這個(gè)包后,會把它收到包的源IP和port寫到UDP包中,然后把此包通過IP1和port1發(fā)還給B。這個(gè)IP和port也就是NAT的外網(wǎng)IP和port,也就是說UAC在STEP1中就得到了NAT的外網(wǎng)IP。
            如果在UAC向一個(gè)STUN服務(wù)器發(fā)送數(shù)據(jù)包后,沒有收到STUN的任何回應(yīng)包,那只有兩種可能:1、STUN服務(wù)器不存在,或者port弄錯了;2、你的NAT拒絕一切UDP包從外部向內(nèi)部通過(我們公司的NAT就是)。
            當(dāng)B收到此UDP后,把此UDP中的IP和自己的IP做比較,如果是一樣的,就說明自己是在公網(wǎng)。如果不一樣,說明有NAT的存在,系統(tǒng)進(jìn)行STEP2的操作。

            STEP2:
            B向C的IP1發(fā)送一個(gè)UDP包,請求C通過另外一個(gè)IP2和PORT(不同與SETP1的IP1)向B返回一個(gè)UDP數(shù)據(jù)包(現(xiàn)在知道為什么C要有兩個(gè)IP了吧,呵呵)。
            我們來分析一下,如果B收到了這個(gè)數(shù)據(jù)包,那說明什么?說明NAT來者不拒,不對數(shù)據(jù)包進(jìn)行任何過濾,這也就是STUN標(biāo)準(zhǔn)中的full cone NAT。遺憾的是,full cone NAT太少了,這也意味著你能收到這個(gè)數(shù)據(jù)包的可能性不大。如果沒收到,那么系統(tǒng)進(jìn)行STEP3的操作。

            STEP3:
            B向C的IP2的port2發(fā)送一個(gè)數(shù)據(jù)包,C收到數(shù)據(jù)包后,把它收到包的源IP和port寫到UDP包中,然后通過自己的IP2和port2把此包發(fā)還給B。和step1一樣,B肯定能收到這個(gè)回應(yīng)UDP包。此包中的port是我們最關(guān)心的數(shù)據(jù),下面我們來分析:
            如果這個(gè)port和step1中的port一樣,那么可以肯定這個(gè)NAT是個(gè)CONE NAT,否則是對稱NAT。道理很簡單:根據(jù)對稱NAT的規(guī)則,當(dāng)目的地址的IP和port有任何一個(gè)改變,那么NAT都會重新分配一個(gè)port使用,而在step3中,和step1對應(yīng),我們改變了IP和port。因此,如果是對稱NAT,那這兩個(gè)port肯定是不同的。
            如果在你的應(yīng)用中,到此步的時(shí)候PORT是不同的,恭喜你,你的STUN已經(jīng)死了。如果不同,那么只剩下了restrict cone和port restrict cone。系統(tǒng)用step4探測是是哪一種。

            STEP4:
            B向C的IP2的一個(gè)端口PD發(fā)送一個(gè)數(shù)據(jù)請求包,要求C用IP2和不同于PD的port返回一個(gè)數(shù)據(jù)包給B。
            我們來分析結(jié)果:如果B收到了,那也就意味著只要IP相同,即使port不同,NAT也允許UDP包通過。顯然這是restrict cone NAT。如果沒收到,沒別的好說,port restrict NAT.
            posted on 2009-01-14 16:57 w2001 閱讀(3563) 評論(2)  編輯 收藏 引用 所屬分類: Linux開發(fā)

            FeedBack:
            # re: STUN檢測NAT類型原理(轉(zhuǎn)) 2009-04-07 15:07 non
            step3的最后“如果不同,那么只剩下了restrict cone和port restrict cone。系統(tǒng)用step4探測是是哪一種。”
            這里應(yīng)該是如果相同吧。  回復(fù)  更多評論
              
            # re: STUN檢測NAT類型原理(轉(zhuǎn)) 2013-09-09 16:30 大雪先生
            @non
            確實(shí)應(yīng)該是“如果相同”  回復(fù)  更多評論
              
            91久久精品国产成人久久| 国产69精品久久久久777| 久久中文字幕人妻熟av女| 蜜臀久久99精品久久久久久小说| 亚洲美日韩Av中文字幕无码久久久妻妇 | 久久无码专区国产精品发布| 国产福利电影一区二区三区久久老子无码午夜伦不 | 久久久艹| 91麻豆精品国产91久久久久久 | 91麻精品国产91久久久久| 精品久久久久久国产| 狠狠干狠狠久久| 久久精品国产亚洲麻豆| 中文精品久久久久国产网址| 久久香蕉国产线看观看99| 亚洲精品高清国产一久久| 久久久久久免费一区二区三区| 国产精品久久久久影院嫩草| 久久久久成人精品无码中文字幕| 久久午夜羞羞影院免费观看 | 久久精品水蜜桃av综合天堂| 日韩人妻无码精品久久免费一 | 久久亚洲国产成人影院网站| 欧美精品丝袜久久久中文字幕| 国产成人综合久久精品红| 亚洲欧洲精品成人久久曰影片| 久久精品国产AV一区二区三区| 天天爽天天狠久久久综合麻豆| 国产午夜精品久久久久免费视| 99热精品久久只有精品| 思思久久99热只有频精品66| 久久精品国产亚洲AV久| 国产精品久久久久AV福利动漫| 久久久久久久久久免免费精品| 色偷偷88888欧美精品久久久| 伊人久久精品线影院| 久久综合鬼色88久久精品综合自在自线噜噜| 久久久久青草线蕉综合超碰| 久久精品国产99久久久| 亚洲色欲久久久久综合网| 久久99毛片免费观看不卡|