穿透NAT设备的方法技术

技术编号:5202702 阅读:230 留言:0更新日期:2012-04-11 18:40
本发明专利技术公开了一种穿透网络地址转换NAT设备的方法,该方法包括:步骤20、检测NAT节点A的设备类型;步骤30、根据NAT节点A的设备类型进行NAT设备穿透。步骤20之前,该方法进一步包括:步骤10、对NAT节点A的指定端口进行通用即插即用UPNP操作。本发明专利技术利用UPNP降低了穿透成本,通过划分更细致全面的NAT类型,根据各个NAT类型的映射特性和穿透特性采用适当的穿透方法,从而能够实现NAT设备的穿透,满足企业内部用户的实时网络应用需求,提高用户的网络体验。

【技术实现步骤摘要】

本专利技术涉及互联网通信
,特别是涉及一种穿透NAT设备的方法。
技术介绍
目前,随着互联网用户的不断增多,互联网所使用的互联网协议第四版(IPv4)地 址资源已经非常紧张了,根本不能够满足让每一位用户都拥有一个能够直接访问因特网的 IPv4地址,即外网IP地址。大量的企业单位也只拥有少量的外网IP地址,因此企业内部只 能使用大量不能直接访问因特网的内网(即本地)IP地址来满足企业内用户的内部网络通 信需求,为了让企业内的用户能够使用互联网资源,企业一般会采用NAT(Network Address Translation,网络地址转换)设备将企业内部的内网IP地址转换成能够直接访问互联网 的外网IP地址,使得企业内的一个或多个用户可以使用一个外网IP地址来访问互联网。NAT设备的使用虽然能暂时缓解IPv4地址资源的危机,但是,由于NAT设备会限制 互联网用户对位于NAT设备后的企业内部用户的访问,所以其会影响互联网的互通性。为 了能够让位于互联网中的用户能够访问位于NAT设备后的企业内部用户,需要采用一些策 略来穿透NAT设备。根据互联网工程任务组(IETF)制定的STUN (Simple Traversal ofUDP Through NATs,简单UDP报文穿透NAT)协议的检测流程,能够检测出的NAT设备类型如表 1所示类型名称穿透属性、外网IP和端口映射属性NATO端口不规则型NAT只能被信任IP的信任端口穿透,每次向陌生IP或信 任IP的陌生端口发送数据时映射端口增量不规则。NATlSymmetric(对称型)NAT只能被信任IP的信任端口穿透,每次向陌生IP或信 任IP的陌生端口发送数据时映射端口均增加1。NAT2Restricted-Cone(受限圆锥型) NAT能够被信任IP的任何端口穿透,映射端口固定。Port-Restricted-Cone(端 口 受限圆 锥型)NAT只能被信任IP的信任端口穿透,映射端口固定。NAT3Full Cone(全圆锥型)NAT能够被任何IP的任何端口穿透,映射端口固定。NAT4Open Net(开放网络型)NAT能够被任何IP的任何端口穿透,外网节点,其内网 IP,端口与外网IP、端口一致,不需要映射。5表 1由于NATO映射端口增加规律不规则,只可能让它主动连接NAT3或NAT4,不可能向 它进行穿透。NATl每次向陌生IP或信任IP的陌生端口发送数据,其映射端口都增加1,做 到NATl与NAT2甚至NATl与NATl之间的穿透都是非常困难的。NAT2是映射端口固定的 NAT,业界很多P2P(peer-to-peer,端到端)软件利用互相打洞的方法做到了如表2所示的 各种NAT类型之间的穿透。本文档来自技高网...

【技术保护点】

【技术特征摘要】
一种穿透网络地址转换NAT设备的方法,其特征在于,该方法包括步骤20、检测NAT节点A的设备类型;步骤30、根据NAT节点A的设备类型进行NAT设备穿透。2.如权利要求1所述的方法,其特征在于,步骤20之前,该方法进一步包括 步骤10、对NAT节点A的指定端口进行通用即插即用UPNP操作。3.如权利要求1所述的方法,其特征在于,步骤20所述的设备类型具体包括端口不 规则型NAT、对称1型NAT、对称2型NAT、受限圆锥型NAT、端口受限圆锥型NAT、全圆锥型 NAT和开放网络型NAT ;其中,所述端口不规则型NAT只能被信任IP的信任端口穿透,每次向陌生IP或信任IP的陌 生端口发送数据时映射端口增量不规则;所述对称1型NAT只能被信任IP的信任端口穿透,每次向陌生IP或信任IP的陌生端 口发送数据时映射端口增加1 ;所述对称2型NAT只能被信任IP的信任端口穿透,每次向陌生IP发送数据时映射端 口增加1 ;所述受限圆锥型NAT能够被信任IP的任何端口穿透,映射端口固定; 所述端口受限圆锥型NAT只能被信任IP的信任端口穿透,映射端口固定; 所述全圆锥型NAT能够被任何IP的任何端口穿透,映射端口固定; 所述开放网络型NAT能够被任何IP的任何端口穿透,其内网IP和端口与外网IP和端口 一致。4.如权利要求3所述的方法,其特征在于,当NAT节点A为对称1型NAT或对称2型 NAT, NAT节点B为受限圆锥型NAT或端口受限圆锥型NAT,且NAT节点A已知NAT节点B的 NAT信息时,所述步骤30具体包括步骤SlOl =NAT节点A获取本地最新外网端口,并向其连接的所有节点发送寻找NAT节 点B的指令,该指令携带NAT节点A的NAT信息;步骤S102 接收到所述指令的握手节点C,确定自身与NAT节点B相连接后,向NAT节 点B发送一个通知指令,该指令携带NAT节点A的NAT信息;步骤S103 收到所述通知指令后,NAT节点B向NAT节点A打洞,且打洞的目标端口以 NAT节点A的最新外网端口为基准连续增长,同时,NAT节点A根据NAT节点B的NAT信息 向所述NAT节点B打洞,直到NAT节点A或NAT节点B中任意一方接收到对方的打洞数据, 则实现了 NAT节点A到NAT节点B的穿透。5.如权利要求3所述的方法,其特征在于,当NAT节点A为对称2型NAT,NAT节点B 为对称1型NAT或对称2型NAT,且NAT节点A已知NAT节点B的NAT信息时,所述步骤30 具体包括步骤S201 =NAT节点A向其连接的所有节点发送寻找NAT节点B的指令,该指令携带 NAT节点A的NAT信息;步骤S202 接收到所述指令的握手节点C,确定自身与NAT节点B相连接后,向NAT节 点B发送一个通知指令,该指令携带NAT节点A的NAT信息,并同时向NAT节点A发送确认 指令,将找到NAT节点B的消息通知NAT节点A ;步骤S203 收到所述通知指令后,NAT节点B获取本地最新外网端口,并通过握手节点C将所述NAT节点B的最新外网端口发送给NAT节点A ;同时,收到所述确认指令后,NAT节 点A...

【专利技术属性】
技术研发人员:邵思瑶
申请(专利权)人:北京易视腾科技有限公司
类型:发明
国别省市:11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1