導覽
近期變更
隨機頁面
新手上路
新頁面
優質條目評選
繁體
不转换
简体
繁體
18.222.59.66
登入
工具
閱讀
檢視原始碼
特殊頁面
頁面資訊
求真百科歡迎當事人提供第一手真實資料,洗刷冤屈,終結網路霸凌。
檢視 UDP打洞 的原始碼
←
UDP打洞
前往:
導覽
、
搜尋
由於下列原因,您沒有權限進行 編輯此頁面 的動作:
您請求的操作只有這個群組的使用者能使用:
用戶
您可以檢視並複製此頁面的原始碼。
{| class="wikitable" align="right" |- | style="background: #66CCFF" align= center| '''<big>UDP打洞</big> ''' |- |[[File:UDP打洞.jpg|缩略图|居中|[https://www.pianshen.com/images/747/85f37dbf211199b2b797a0c7168da7ab.png 原图链接]]] |- | style="background: #66CCFF" align= center| |- | align= light| 中文名: UDP打洞 外文名: UDP hole punching 性 质: NAT穿越技术 应 用: P2P软件和VoIP电话领域 领 域: 网络安全 |} 在计算机科学中,'''[[UDP打洞]]'''指的是一种普遍使用的[[NAT穿越技术]]。<ref>[https://www.pianshen.com/article/98771070119/],程序员大本营 ,</ref> ==简介== 通过UDP路由验证实现NAT穿越是一种在处于使用了NAT的私有网络中的Internet主机之间建立双向UDP连接的方法。由于NAT的行为是非标准化的,因此它并不能应用于所有类型的NAT。 其基本思想是这样的:让位于NAT后的两台主机都与处于公共地址空间的、众所周知的第三台服务器相连,然后,一旦NAT设备建立好UDP状态信息就转为直接通信,并寄希望于NAT设备会在分组其实是从另外一个主机传送过来的情况下仍然保持当前状态。 这项技术需要一个圆锥型NAT设备才能够正常工作。对称型NAT不能使用这项技术。 这项技术在P2P软件和VoIP电话领域被广泛采用。它是Skype用以绕过防火墙和NAT设备的技术之一。 相同的技术有时还被用于TCP连接——尽管远没有UDP成功。 ==算法== 假设有两台分别处于各自的私有网络中的主机:A和B;N1和N2是两个网络的NAT设备,分别拥有IP地址P1和P2;S是一个使用了一个众所周知的、从全球任何地方都能访问得到的IP地址的公共服务器。 步骤一:A和B分别和S建立UDP连接;NAT设备N1和N2创建UDP转换状态并分配临时的外部端口号。 步骤二:S检查UDP包,看A和B的端口是否是正在被使用的(否则的话N1和N2应该是应用了端口随机分配,这会让路由验证变得更麻烦)。 步骤三:如果端口不是随机化的,那么A和B各自选择端口X和Y,并告知S。S会让A发送UDP包到P2:Y,让B发送UDP包到P1:X。 步骤四:A和B通过转换好的IP地址和端口直接联系到对方的NAT设备。 ==应用== 对于大型公司网络中常见的对称NAT设备(也称为双向NAT),UDP打洞不起作用。在对称NAT中,与着名STUN服务器的连接关联的NAT映射受限于从知名服务器接收数据,因此众所周知的服务器看到的[[NAT映射]]对端点来说并不是有用的信息。 在一个更详细的方法中,两个主机将开始发送给对方,使用多次尝试。在受限制的Cone NAT上,来自其他主机的第一个数据包将被阻止。在此之后,NAT设备就有记录发送了一个数据包到另一台机器,并让任何数据包来自该IP地址和端口号。这项技术广泛应用于点对点软件和互联网协议语音电话。它也可以用来协助建立通过UDP运行的虚拟专用网络。相同的技术有时会扩展到传输控制协议(TCP)连接,但成功率较低,因为TCP连接流由主机操作系统控制,而不是应用程序,序列号随机选择。 == 参考来源 == {{reflist}} [[Category:470 製造總論 ]]
此頁面使用了以下模板:
Template:Main other
(
檢視原始碼
)
Template:Reflist
(
檢視原始碼
)
模块:Check for unknown parameters
(
檢視原始碼
)
返回「
UDP打洞
」頁面