NAT-Traversal ist eine allgemeine Bezeichnung für Techniken, die Schaffung und Aufrechterhaltung Internet-Protokoll-Verbindungen durchqueren Network Address Translation Gateways, die End-to-End-Konnektivität zu brechen. Abfangen und Modifizieren Verkehr nur transparent in Abwesenheit sichere Verschlüsselung und die Authentifizierung durchgeführt werden.
NAT-Traversal-Techniken sind in der Regel für Client-to-Client-Netzwerkanwendungen erforderlich. Die Mehrheit der NAT-Traversal-Techniken nicht zu Carrier-Grade NATs, die typischerweise Symmetrische NATs sind zu durchqueren.
Erläuterung
NAT-Traversal von Bedeutung ist für die Peer-to-Peer und Voice over IP-Implementierungen. Viele Techniken existieren, aber keine einzelne Methode funktioniert in jeder Situation, da NAT Verhalten ist nicht standardisiert. Viele NAT-Traversal-Techniken erfordern Unterstützung von einem Server auf einen öffentlich routbare IP-Adresse. Einige Methoden verwenden, den Server nur beim Verbindungsaufbau, während andere auf die Weiterleitung aller Daten durch sie, die Bandbreitenkosten addiert und erhöht die Latenzzeit, nachteilig auf Echtzeit-Sprach- und Videokommunikation basiert.
Die meisten NAT verhaltensbasierten Techniken umgehen Sicherheitsrichtlinien des Unternehmens. Enterprise-Security-Experten bevorzugen Techniken, die sich explizit mit NAT und Firewalls zusammenarbeiten, so dass NAT-Traversal, während noch ermöglicht Marshalling am NAT auf Unternehmenssicherheitsrichtlinien durchzusetzen. IETF-Standards auf der Basis dieses Sicherheitsmodell sind Realm-Specific IP und middlebox Kommunikation.
NAT-Geräte werden häufig verwendet, um IPv4-Adresse Erschöpfung durch die die Verwendung von privaten IP-Adressen über Heim- und Firmennetzwerke hinter Routern mit einer einzigen öffentlichen IP-Adresse das öffentliche Internet mit Blick auf lindern. Die internen Netzwerkgeräten kommunizieren Hosts im externen Netzwerk, indem Sie die Quelladresse ausgehenden Anfragen zu dem des NAT-Gerät und Weiterleitung von Antworten zurück an den Ursprung Gerät. Dies lässt das interne Netzwerk Server bereitstellen schlecht geeignet, da die NAT-Vorrichtung hat kein automatisches Verfahren zum Bestimmen der internen Host, für die ankommenden Pakete bestimmt sind. Dies ist nicht ein Problem für Heimanwender hinter NAT-Geräten tun, allgemeine Web-Zugang und E-Mail. Jedoch Anwendungen wie Peer-to-Peer-Filesharing, VoIP-Dienste und die Online-Dienste der aktuellen Generation Videospielkonsolen erfordern Clients zu Servern als auch, wodurch ein Problem aufwirft für Benutzer hinter NAT-Geräten, wie eingehende Anforderungen nicht leicht korreliert werden auf den richtigen internen Host. Darüber hinaus sind viele dieser Arten von Dienstleistungen tragen IP-Adresse und Port-Nummer Informationen in den Anwendungsdaten, die möglicherweise erfordern Substitution oder spezielle Traversal-Techniken für die NAT-Traversal.
Techniques
Die folgenden NAT-Traversal-Techniken stehen zur Verfügung:
- Socket Secure ist eine Technologie in den frühen 1990er Jahren, die Proxy-Server verwendet, um den Datenverkehr zwischen Netzwerken oder Systemen Relais erstellt.
- UPnP IGD wird von vielen kleinen NAT-Gateways im Heim- oder Büroeinstellungen unterstützt.
- Interactive Connectivity Establishment ist eine Technik, in VoIP verwendet, Peer-to-Peer-Kommunikation, Video, Instant Messaging und andere interaktive Medienanwendungen. Es nutzt Session Traversal Utilities für NAT.
- Application-Level-Gateway ist eine Komponente von einer Firewall oder NAT, die für die Konfiguration von NAT-Traversal-Filtern ermöglicht.
- Lochen ist eine Technik, wie NATs behandeln einige Protokolle, um zuvor blockierten Pakete durch den NAT ermöglichen ausnutzt.
Traversal über Symmetrisches NAT
Die jüngste Zunahme der symmetrischen NATs hat NAT-Traversal-Erfolgsraten in vielen praktischen Situationen wie mobile und öffentliche WiFi-Internet-Verbindungen reduziert. Lochen Techniken wie STUN und ICE sind nicht imstande, symmetrischen NATs ohne die Hilfe eines Relais-Server durchlaufen. Techniken, die symmetrischen NATs durchlaufen, indem Sie versuchen, den nächsten Hafen, die geöffnet wird, indem jedes NAT-Gerät wurden im Jahr 2003 von Yutaka Takeda bei Panasonic Communications Research Laboratory und im Jahr 2008 von Forschern an der Waseda University entdeckt zu werden vorherzusagen. Port Vorhersagetechniken sind nur wirksam, mit NAT-Geräten, die bekannte Verwendung deterministischer Algorithmen zur Port-Auswahl.
IPsec NAT-Traversal über
IPSec Virtual Private Network-Clients verwenden NAT-Traversal, um Encapsulating Security Payload Pakete durchqueren NAT haben. IPsec verwendet verschiedene Protokolle in seinem Betrieb, die aktiviert werden, damit Firewalls und NATs durchlaufen werden müssen:
- Internet Key Exchange - User Datagram Protocol-Port 500
- Encapsulating Security Payload - IP-Protokollnummer 50
- Authentication Header - IP-Protokollnummer 51
- IPsec NAT-Traversal - UDP-Port 4500, wenn NAT-Traversal in Benutzung
Viele Router bieten explizite Funktionen, die oft als IPsec Passthrough.
In Windows XP, wird NAT-Traversal standardmäßig aktiviert, aber in Windows XP mit Service Pack 2 hat es standardmäßig für den Fall deaktiviert, wenn der VPN-Server ist auch hinter einem NAT-Gerät, wegen einer seltenen und umstrittenes Thema Sicherheit. IPsec NAT-T-Patches sind auch für Windows 2000, Windows NT und Windows 98 zur Verfügung.
NAT-Traversal und IPsec verwendet werden, um opportunistische Verschlüsselung des Verkehrs zwischen den Systemen zu ermöglichen. NAT-Traversal ermöglicht Systeme hinter NATs zu verlangen, und stellen sichere Verbindungen auf Anfrage.
Hosted NAT Traversal
Hosted NAT Traversal wird von Mechanismen, einschließlich Medien Relaying und Verriegeln von Vermittlern verwendet wird. Die IETF rät mit Rast über das Internet und empfiehlt ICE aus Sicherheitsgründen.
IETF Referenzen
- RFC 1579 - Firewall-freundliches FTP
- RFC 2663 - IP Network Address Translator Terminologie und Überlegungen
- RFC 2709 - Sicherheitsmodell mit Tunnel-Modus IPsec NAT für Domains
- RFC 2993 - Architektur Auswirkungen von NAT
- RFC 3022 - Traditionelle IP Network Address Translator
- RFC 3027 - Protokoll Komplikationen mit der IP Network Address Translator
- RFC 3235 - Network Address Translator -Friendly Anwendungsdesignrichtlinien
- RFC 3715 - IPsec-Network Address Translation Kompatibilität
- RFC 3947 - Verhandlungsmandat für NAT-Traversal in der IKE
- RFC 5128 - Stand der Peer-to-Peer-Kommunikation über Network Address Translators
- RFC 5245 - Interactive Connectivity Establishment: Ein Protokoll für Network Address Translator Traversal für Angebot / Antwort-Protokolle
Kommentare - 0