logo
MussenStellen
Bibliothek von artikeln zu einem beliebigen thema
  • Zuhause Startseite
  • Kontakt Feedback
  • Artikel Hinzufügen Veröffentlichen Sie Ihre Artikel
  • Einloggen Genehmigung
  • Neu registrieren Werden Sie Autor
  • Zuhause
  • Kontakt
  • Kategorien
  • Artikel Hinzufügen
  • Einloggen
  • Neu registrieren
  • 0-9
  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Y
  • Z
  • İ

NAT-Traversal

FONT SIZE:
fontsize_dec
fontsize_inc
Februar 20, 2016 Koletta Weltmann N 0 3

NAT-Traversal ist eine allgemeine Bezeichnung für Techniken, die Schaffung und Aufrechterhaltung Internet-Protokoll-Verbindungen durchqueren Network Address Translation Gateways, die End-to-End-Konnektivität zu brechen. Abfangen und Modifizieren Verkehr nur transparent in Abwesenheit sichere Verschlüsselung und die Authentifizierung durchgeführt werden.

NAT-Traversal-Techniken sind in der Regel für Client-to-Client-Netzwerkanwendungen erforderlich. Die Mehrheit der NAT-Traversal-Techniken nicht zu Carrier-Grade NATs, die typischerweise Symmetrische NATs sind zu durchqueren.

Erläuterung

NAT-Traversal von Bedeutung ist für die Peer-to-Peer und Voice over IP-Implementierungen. Viele Techniken existieren, aber keine einzelne Methode funktioniert in jeder Situation, da NAT Verhalten ist nicht standardisiert. Viele NAT-Traversal-Techniken erfordern Unterstützung von einem Server auf einen öffentlich routbare IP-Adresse. Einige Methoden verwenden, den Server nur beim Verbindungsaufbau, während andere auf die Weiterleitung aller Daten durch sie, die Bandbreitenkosten addiert und erhöht die Latenzzeit, nachteilig auf Echtzeit-Sprach- und Videokommunikation basiert.

Die meisten NAT verhaltensbasierten Techniken umgehen Sicherheitsrichtlinien des Unternehmens. Enterprise-Security-Experten bevorzugen Techniken, die sich explizit mit NAT und Firewalls zusammenarbeiten, so dass NAT-Traversal, während noch ermöglicht Marshalling am NAT auf Unternehmenssicherheitsrichtlinien durchzusetzen. IETF-Standards auf der Basis dieses Sicherheitsmodell sind Realm-Specific IP und middlebox Kommunikation.

NAT-Geräte werden häufig verwendet, um IPv4-Adresse Erschöpfung durch die die Verwendung von privaten IP-Adressen über Heim- und Firmennetzwerke hinter Routern mit einer einzigen öffentlichen IP-Adresse das öffentliche Internet mit Blick auf lindern. Die internen Netzwerkgeräten kommunizieren Hosts im externen Netzwerk, indem Sie die Quelladresse ausgehenden Anfragen zu dem des NAT-Gerät und Weiterleitung von Antworten zurück an den Ursprung Gerät. Dies lässt das interne Netzwerk Server bereitstellen schlecht geeignet, da die NAT-Vorrichtung hat kein automatisches Verfahren zum Bestimmen der internen Host, für die ankommenden Pakete bestimmt sind. Dies ist nicht ein Problem für Heimanwender hinter NAT-Geräten tun, allgemeine Web-Zugang und E-Mail. Jedoch Anwendungen wie Peer-to-Peer-Filesharing, VoIP-Dienste und die Online-Dienste der aktuellen Generation Videospielkonsolen erfordern Clients zu Servern als auch, wodurch ein Problem aufwirft für Benutzer hinter NAT-Geräten, wie eingehende Anforderungen nicht leicht korreliert werden auf den richtigen internen Host. Darüber hinaus sind viele dieser Arten von Dienstleistungen tragen IP-Adresse und Port-Nummer Informationen in den Anwendungsdaten, die möglicherweise erfordern Substitution oder spezielle Traversal-Techniken für die NAT-Traversal.

Techniques

Die folgenden NAT-Traversal-Techniken stehen zur Verfügung:

  • Socket Secure ist eine Technologie in den frühen 1990er Jahren, die Proxy-Server verwendet, um den Datenverkehr zwischen Netzwerken oder Systemen Relais erstellt.
  • UPnP IGD wird von vielen kleinen NAT-Gateways im Heim- oder Büroeinstellungen unterstützt.
  • Interactive Connectivity Establishment ist eine Technik, in VoIP verwendet, Peer-to-Peer-Kommunikation, Video, Instant Messaging und andere interaktive Medienanwendungen. Es nutzt Session Traversal Utilities für NAT.
  • Application-Level-Gateway ist eine Komponente von einer Firewall oder NAT, die für die Konfiguration von NAT-Traversal-Filtern ermöglicht.
  • Lochen ist eine Technik, wie NATs behandeln einige Protokolle, um zuvor blockierten Pakete durch den NAT ermöglichen ausnutzt.

Traversal über Symmetrisches NAT

Die jüngste Zunahme der symmetrischen NATs hat NAT-Traversal-Erfolgsraten in vielen praktischen Situationen wie mobile und öffentliche WiFi-Internet-Verbindungen reduziert. Lochen Techniken wie STUN und ICE sind nicht imstande, symmetrischen NATs ohne die Hilfe eines Relais-Server durchlaufen. Techniken, die symmetrischen NATs durchlaufen, indem Sie versuchen, den nächsten Hafen, die geöffnet wird, indem jedes NAT-Gerät wurden im Jahr 2003 von Yutaka Takeda bei Panasonic Communications Research Laboratory und im Jahr 2008 von Forschern an der Waseda University entdeckt zu werden vorherzusagen. Port Vorhersagetechniken sind nur wirksam, mit NAT-Geräten, die bekannte Verwendung deterministischer Algorithmen zur Port-Auswahl.

IPsec NAT-Traversal über

IPSec Virtual Private Network-Clients verwenden NAT-Traversal, um Encapsulating Security Payload Pakete durchqueren NAT haben. IPsec verwendet verschiedene Protokolle in seinem Betrieb, die aktiviert werden, damit Firewalls und NATs durchlaufen werden müssen:

  • Internet Key Exchange - User Datagram Protocol-Port 500
  • Encapsulating Security Payload - IP-Protokollnummer 50
  • Authentication Header - IP-Protokollnummer 51
  • IPsec NAT-Traversal - UDP-Port 4500, wenn NAT-Traversal in Benutzung

Viele Router bieten explizite Funktionen, die oft als IPsec Passthrough.

In Windows XP, wird NAT-Traversal standardmäßig aktiviert, aber in Windows XP mit Service Pack 2 hat es standardmäßig für den Fall deaktiviert, wenn der VPN-Server ist auch hinter einem NAT-Gerät, wegen einer seltenen und umstrittenes Thema Sicherheit. IPsec NAT-T-Patches sind auch für Windows 2000, Windows NT und Windows 98 zur Verfügung.

NAT-Traversal und IPsec verwendet werden, um opportunistische Verschlüsselung des Verkehrs zwischen den Systemen zu ermöglichen. NAT-Traversal ermöglicht Systeme hinter NATs zu verlangen, und stellen sichere Verbindungen auf Anfrage.

Hosted NAT Traversal

Hosted NAT Traversal wird von Mechanismen, einschließlich Medien Relaying und Verriegeln von Vermittlern verwendet wird. Die IETF rät mit Rast über das Internet und empfiehlt ICE aus Sicherheitsgründen.

IETF Referenzen

  • RFC 1579 - Firewall-freundliches FTP
  • RFC 2663 - IP Network Address Translator Terminologie und Überlegungen
  • RFC 2709 - Sicherheitsmodell mit Tunnel-Modus IPsec NAT für Domains
  • RFC 2993 - Architektur Auswirkungen von NAT
  • RFC 3022 - Traditionelle IP Network Address Translator
  • RFC 3027 - Protokoll Komplikationen mit der IP Network Address Translator
  • RFC 3235 - Network Address Translator -Friendly Anwendungsdesignrichtlinien
  • RFC 3715 - IPsec-Network Address Translation Kompatibilität
  • RFC 3947 - Verhandlungsmandat für NAT-Traversal in der IKE
  • RFC 5128 - Stand der Peer-to-Peer-Kommunikation über Network Address Translators
  • RFC 5245 - Interactive Connectivity Establishment: Ein Protokoll für Network Address Translator Traversal für Angebot / Antwort-Protokolle
  0   0

Link zur Website / Blog :

Link für Forum (BB- Code) :

Vorherige Artikel Autobahnen in Ungarn
Nächster Artikel Innova Recordings

In Verbindung Stehende Artikel

Kim Taylforth

Kim Taylforth

Korugar

Korugar

Königreich Jolof

Königreich Jolof

Kommentare - 0

Keine Kommentare

Fügen Sie einen Kommentar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Zeichen übrig: 3000
cutom_logo cutom_logo cutom_logo cutom_logo
cutom_logo cutom_logo cutom_logo cutom_logo
captcha

Sehe Auch

  • John F. Kennedy Memorial Bridge John F. Kennedy Memorial Bridge
  • Jāzeps Grosvalds Jāzeps Grosvalds
  • Jimmy Bain Jimmy Bain
  • Jessie Weston Jessie Weston
  • Janet Varney Janet Varney
  • Japanischen Flugzeugträger Zuikaku Japanischen Flugzeugträger Zuikaku
  • Jalaluddin Haqqani Jalaluddin Haqqani
  • Jerry Kindall Field at Frank Sancet Stadium Jerry Kindall Field at Frank Sancet Stadium
  • Jean-Pierre de Crousaz Jean-Pierre de Crousaz
  • James Newton James Newton

Inhalt

  • contents_item    Erläuterung
  • contents_item    Techniques
  • contents_item    IPsec NAT-Traversal über
  • contents_item    Hosted NAT Traversal
  • contents_item    IETF Referenzen

Beliebteste Artikel

Nikotinvergiftung

Nikotinvergiftung

2481 ansichten 0 kommentare
Hippocampus-Sklerose

Hippocampus-Sklerose

1886 ansichten 0 kommentare
Kodi

Kodi

978 ansichten 0 kommentare
Jump-Server

Jump-Server

796 ansichten 0 kommentare
Leila und Madschnun

Leila und Madschnun

506 ansichten 0 kommentare

Letzte Kommentare

    Kategorien

    • 0-9 0-9
    • A A
    • B B
    • C C
    • D D
    • E E
    • F F
    • G G
    • H H
    • I I
    • J J
    • K K
    • L L
    • M M
    • N N
    • O O
    • P P
    • Q Q
    • R R
    • S S
    • T T
    • U U
    • V V
    • W W
    • X X
    • Y Y
    • Z Z
    • İ İ
    Benutzer: 0      Gäste: 45      Gesamt: 45
    © 2015 Mussenstellen.com. Alle Rechte vorbehalten.

    Diese Website verwendet Cookies, um Ihnen das beste Erlebnis auf unserer Website zu erhalten

    OK