私は--NATを隠して申し訳ありませんが、組織、90年のもの(ネットワークアドレス変換)

NAT(ネットワークAddresss翻訳)、ネットワークアドレス変換、基本的に移行パブリックIPアドレスとプライベートIPアドレスの一部ながらも持ちながら、同じメカニズムの繰り返し使用がIPアドレスを設定することができ、インターネット上のさまざまな場所でありますいくつかの防衛-フィルタパケットに。IPv4とIPv6移行プログラムとしてNAT、1990年代初頭、問題のIPv4アドレス数の不足を緩和するために表示されます。しかし、IPv6の開発を妨害することはある程度持っています。

NATは、理由は特に、ファイアウォール、NATは、多くのプロトコルがあり、さらにいくつかの特定のルールになり、非常に密接な関係を持っているNAT多くの協定で、非常に複雑なものです。物事のこのような混乱への記事の困難、すべての非常に明確で、この記事では、唯一の合意の他の側面との相互作用を詳しく説明するつもりはない、より基本的な概念のNATいくつかを説明します。

どの記事へのギャングトリビュート:CSDNは地球ブロガー少し滞在エスケープ「NAT(アドレス変換技術)説明は、」兄の記事は私に多くの援助を与え、私はより多くの時間を持っているTCP / IPプロトコルを見てみましょう深い理解。
URL:httpsの:? //Blog.csdn.net/gui951753/article/details/79593307 depth_1-は、utm_source = distribute.pc_relevant.noneタスク&は、utm_source = distribute.pc_relevant.noneタスク

実際に何が起こったのか、インターネットの1.その年(1990年)の開発

ハードウェアの制限条件によるインターネットだけ表示されたときである1980年代、、、IPv4ネットワークアドレスは、16 777 216 + 65 536 + = 16 843 008 256まで割り当てることができるだけでなく、ニンジンピット、コンピュータAにIPアドレス。これは、80年代のホストの数は本当に問題はないが、90未満年にIPv4アドレスの数はますます深刻な問題となります。
ここに画像を挿入説明
ここに画像を挿入説明
:当時そこにこの問題に対処するには、2つの方法がある 1は、IPv6アドレス、既存の基礎のプログレッシブ変換であり、そして(今NATである)IPアドレスの配布および使用を管理するための効果的な措置をとります。しかし、すべてのIPv6アドレスで、ハードウェアの対策が追いついていないこと(高価な、小さな財布はああ我慢できません)。したがって、その後、IPv4サブネット上のインターネットギャングスターの開発に、だけでなく、NATで、お金を節約するために、サブネット内の重複したプロトコルアドレスを許可します。NAT技術を使用した後、インターネットアドレスは、もはやグローバルに一意であることが必要とされないので、インターネットの異なる部分であり得る(アドレス範囲(アドレス領域)とも呼ばれる)再利用されます。これは、同じアドレスの複数の範囲を大幅にアドレスの枯渇の問題を緩和し、使用することができる可能にします。ピットは、さらにいくつかのサツマイモ、IPアドレスをプラグインすることができ、この世界には、プライベートとパブリックIPネットワークIPに分かれています。

最近、43億のIPv4アドレスのみ割り当てが完了するまで、かなりトップであるNATプロトコルことが判明し、それはそう。

2011年2月3日中国の旧正月は、IANAが発表された:アドレスの最後の5つのブロックのIPv4アドレス空間は、5人の地域委員会の部下に割り当てられています。2011年4月15日には、アジア太平洋地域APNIC委員会は、個々の予約済みアドレスに加えて、すべての地域のIPv4アドレスがほぼ枯渇することを発表しました。インターネットリソース割り当てイギリス、ヨーロッパ、中東、中央アジアの一部を担当する2019年11月25日の15:35時UTC + 1時間(北京時間22時35分分)、欧州ネットワークコーディネーションセンター(RIPE NCC)は、世界中ことを発表しました43億のIPv4アドレスは、これ以上のIPv4アドレスは、ISP(インターネットサービスプロバイダ)や他の大規模なネットワーク・インフラストラクチャ・プロバイダーに割り当てられていないことができることを意味、割り当てられています。(ニューステンセント、Baiduの百科事典)----------、下記のリンクを参考にCSDNからの画像。

ここに画像を挿入説明

しかし皮肉なことに、迅速な開発とNATの普及は真剣にIPv6のフォワード処理に影響を与えています。IPv6の、必要性のNATを排除1の多くの利点に。

私は手の込んだするつもりはないので、上記のIPv4、IPv6は、サブネットは、いくつかの非常に長いものです。ここにリンクを張って、我々は見て興味を持っています。(ブロガーは、あなた自身のことを書くことではありません)

  1. CSDNブロガー「滞在に地球から少し脱出サブネット例のイラストと洗練された分析をサブネット化」、URL:httpsを://blog.csdn.net/gui951753/article/details/79412524 depth_1-は、utm_source =配布?。 pc_relevant.noneタスク&は、utm_source = distribute.pc_relevant.none-タスク
  2. CSDNブロガー「chao199512 IPv4とIPv6の違い(最も詳細な履歴)、」利用可能にします。https://blog.csdn.net/chao199512/article/details/86139714

2. NATのより直感的にNAT完成し、過去の生活の役割

1. Baiduの検索は - > IPアドレスのルックアップを打ちます
ここに画像を挿入説明

2.コマンドラインで、「コンピュータのIPアドレスを見つけるためにどのように」します。http://xinzhi.wenda.so.com/a/1520415964612980
ここに画像を挿入説明
コンピュータIP :. 169.254.120 +++ ++および113.117.208。 +、それはかなり異なっており、これは非常に直感的なNATの反射である:異なるプライベートIPとパブリックIPネットワーク。
ここに画像を挿入説明

3. NAT作業メカニズム(データを入力する前に処理)

NAT作品はルータを介してパケットの識別情報を書き換えることで、あまり正確で、動作原理は、プライベートネットワークのIPアドレスにパブリックIPアドレスによって実装NAT IPパケットのヘッダの置換アドレス情報であることを理解することができます変換

NATの必要性は、他の方向でのパケット送信の宛先IPアドレスを書き換える、一方向にソースパケットデータ伝送のIPアドレスに書き換えることができます。これは、送信パケットの送信元IPアドレスではなく、元のホストのネットワークアクセスIntemetデイアドレスのNATルータのインターフェイスアドレスになりことができます。そのため、インターネットビューの反対側のホストは、NATのグローバルIPとルータからのデータパケットは、むしろNATプライベートアドレスの内側にあるホストよりも、ルーティング。

パケットヘッダ情報のIPアドレスを交換する3.1、二つの基本的な考え方があります。

基本NAT(すなわち、スタティックのNAT)とNAPT(動的NATとして知られている)、区別が重要でない限り、そうでない場合、我々はNATについて話しているが、伝統的なNATとNAPTの両方が含まれます。

  1. また、スタティックのNATとして知られている基本的なNAT、(白羽の翼、1対の制限):IPアドレスを書き換えるアドレスプールのアドレスを使用しますが、同じポートを保持のみを行い、IPアドレスは、本質的に、書き換えていることを、民間多くの場合、ISP(インターネットサービスプロバイダ)アドレスプールまたはパブリックアドレスの範囲によって提供さから撮影-アドレスはパブリックアドレスを書き換えます。それはあなたが使用するIPアドレスの数を減らすために助けにはならない、とグローバルにルーティング可能なアドレスの数がより大きくなければなりませんまたは同時にIntemetの内部ホストの数を訪問したいと等しいので、NATのこのタイプは、最も普及していません。
  2. また、動的NAT(多くの戦争グループ)として知られているNAPT、:NAPT、またIPマスカレードとして知られているが、通常はすべてのアドレスがアドレスに書き換えられ、NAPTは回避競合するポート番号を書き換える必要がある場合があります。NAPT末期に特定のパケットを識別するために、トランスポート層識別子(すなわち、TCPとUDPポート日、ICMP問合せ識別子)を使用し、NAT内部プライベートホストに関連しています。これは、パブリックアドレスの数は、めったに通常は必要なものを使用していないながら、内部ホスト(すなわち、千台)の多くは、同時にインターネットにアクセスできるようになります。
    ここに画像を挿入説明

誰のローカルネットワーク管理スタッフに加えて、制限なく使用される「内部」のプライベートアドレスの範囲「の背後にある」またはNATで。したがって、プライベートな範囲内でグローバルアドレス空間を使用することが可能です。原則として、これは許容可能です。しかし、そのようなグローバルアドレスは、インターネット上の別のエンティティでも使用されている場合、ローカルシステムは、最も可能性の高い公共システムが同じアドレスを使用届かない民間の範囲内にある同じアドレスを使用して、ローカル・システムがマスクされるためです同じアドレスを使用してリモートシステム。

この望ましくない状況を回避するためには、プライベートアドレスは10.0.0.0/8、172.16.0.0/12、192.168.0.0/160これらのアドレス範囲は、多くの場合、埋め込まれたDHCPの式として使用されている範囲としては、3つのIPv4アドレス範囲を保持しましたアドレスプールサーバのデフォルト値。

3.2 NATの作業手順

  1. ネットワークは2つの部分でプライベートおよびパブリックネットワークに分割され、公衆網へのプライベートネットワーク内のNATゲートウェイ設定のルーティング出口位置は、双方向のトラフィックは、NATゲートウェイを通過する必要があります
  2. ネットワークアクセスは、パブリック、プライベートネットワークのホストにアクセスするためのイニシアチブを取ることができない、プライベートネットワーク側で最初に開始することができます。
  3. NATゲートウェイアクセスは、ソース情報を交換する2つのアドレス変換または翻訳、方向、宛先情報の交換を行う着信両方向で完了する。
  4. NATゲートウェイは、透明な通信跡の両側に存在します。
  5. 双方向変換機能を実現するためにNATゲートウェイは、関連テーブル、保存された情報のセッションを維持することが必要です。

3.3 NATは、情報パケットを特定の基本原理を書き換えるので、それは多くの問題をもたらし、またあります

  1. する必要が特別な設定を行い、ユーザが直接プライベートアドレスを持つホスト上でインターネットにアクセスできないため、内部NATホストに行うためには、サービスのためのインターネットアクセスを提供することができます
  2. NATプロトコルはそのことを、エンド通信にIPエンドを損なうの能力を弱体化させる一方で、外部ネットワークの後にホストによって提供されるサービスは、直接NATにアクセスすることはできません(このような憎悪のうちの壁を超える国として「**ウイルス」)
  3. 適切NAT機能するために、双方向のデータ・パケットとの接続または関連付けに属する各々が同じNATを通過しなければなりませんNATアドレス情報が各パケットを書き換えなければならないので、これは、あるので、ホストシステムとプライベートアドレス空間Intemet間の通常の通信。
  4. いくつかのアプリケーションプロトコルのNATは、特に議定書の(IP)アドレス情報は、アプリケーション層のペイロードに記録され、問題が発生します。複数の内部ホスト実装の問題にNAT内のホストのIP追跡メカニズムに依存させるIP、上に多重接続が無効です。こうしたトラフィック解析などのWebベースのアプリケーションは、必要な関係の特定のエンドユーザーの行動とトラフィック管理ネットワークにトレースすることができません。IPは、多くのユーザーによって共有されているので、ユーザーの行動に基づいて、ログ解析が困難になってきている、ユーザーの行動悪意のあるがある場合、接続を開始したホストを見つけることは困難です。
  5. 老化を保持しているNAT IPセッションが短くなりセッションが確立された後、それが今回のセッションはサイレント、NATデバイスに関連付けテーブルを確立するので、老化NATゲートウェイが動作します。

過誤5:滞在する地球からの参照、CSDNブロガー少しエスケープ" NAT(アドレス変換技術)について説明します。https://blog.csdn.net/gui951753/article/details/79593307 depth_1-は、utm_source =で利用可能、" ? distribute.pc_relevant.noneタスク&は、utm_source = distribute.pc_relevant.none-タスク

4. NAT訪問:アドレスとポート変換の動作(データはNAT後に治療上の報告)

これは、プライベートIPアドレスの変換の問題にパブリックIPアドレスを処理するために、主にNAPTのためにする必要があります。

  1. シンボルを使用してX:XプライベートIPアドレス範囲Xでホストアドレスを表し、ポートの数x
  2. Y:Y:Yは、そのリモートアドレスYを示し
  3. マップを作成するには、外部アドレス(通常は、パブリックおよびグローバルルーティング)×1「と日番号X1Lの終わり」の使用を必要とするNAT NATの必要性

ここに画像を挿入説明
ここに画像を挿入説明

4.1フィルタリングの挙動

ここに画像を挿入説明

NATサーバーの背後の取り扱い4.2ポートフォワーディング、

ポートを介して転送、NATの背後に配置されている具体的な構成の宛先アドレスに転送されるNATに流れ込みます。NATポート転送を使用することにより、あなたは彼らが民間、非ルーティング可能なアドレスを割り当てられている場合でも、サーバーは、インターネットにサービスを提供できるようにすることができます。

一般的にアドレスとポート番号を使用する必要がポート転送は、スタティックのconfigureのNATにサーバーに転送されますスタティックNATポートフォワーディングは、マップのように常に存在しています。サーバーのIPアドレスが変更された場合、NATは、アドレス情報を更新する必要があります。ポート転送は限界、各結合の組み合わせ(IPアドレス、トランスポートプロトコル)のための唯一のポート番号が設定されています。このように、NATの唯一の外部IPアドレスならば、それは内部のマシンに伝送プロトコルを転送するために、同じポートにアップしています。

4.3ヘアピンやNATループバック処理は、同じプライベートアドレス空間NATサーバーへのアクセスの問題です

ここに画像を挿入説明

5. NATトラバーサル(NAT-T、NATトラバーサル()に進みます)

フロント仕上げで良い、とどのようにパブリックIPとポートとプライベートIPアドレスとポート変換の問題だから、今、ホストの問題との間の接続を作成するために、NATデバイスの背後に使用する方法について話しています。

NATトラバーサル(NATトラバーサル)は、独自のTCP / IPネットワーク上のホストでNATデバイス間の接続を確立するために、問題のあるTCP / IPネットワークで共通の問題を伴います。

5.1ピンホール(ピンホール)及びパンチ(パンチ)

概念を説明するには:

  1. 一時的な実行時間の単一のアプリケーションにNATマッピングの作成、これは、このマッピングの部分を介してのみ、一時的、時間的マッピング情報の流れを可能にするには、プログラム間の通信と、ピンホール(ピンホール)が呼び出されたときピンホールは通常、動的に作成および削除しました。
  2. NATまたはつ以上のシステム(パンチ)をパンクチャリングと呼ばれる方法の背後に直接通信しようとする2つのピンホールを使用することによって。

穴を再生するには、クライアントは、既知のサーバーアクセスへの外向きの接続が必要、これはNATによってローカルマップを作成します。各クライアントは、彼らが外部のアドレス情報を知っているので、こと、接続しているので、別のクライアントが同じサーバー、およびサーバーにアクセスした場合。次に、それをクライアントの間で彼らの外部アドレス情報を交換しました。あなたがこの情報を知っていると、クライアントは他のクライアントに直接接続しようとすることができます。Skypeとこの方法の他の一般的なアプリケーションが使用されます。
ここに画像を挿入説明

5.2一方的な自己アドレスの決意(一方的な自己アドレス)

片側自動アドレス決意(UNSAF、一方的な自己アドレス)、ICE技術に似て脆弱なプロセスであり、ヒューリスティックトラフィックNATを特定する方法を決定しようとすると、)他の選択肢のために推奨されています。

アプリケーションは、使用NATを通じてその流れのアドレスを検索する方法の範囲を使用します。これは、(固定)(学習とメンテナンス)アドレス情報を決定するために呼び出されます。アドレスの決定方法は、直接的および間接的に分割されています。

  1. 最も広範囲に使用されるNAT NAT交換トラフィック、に関わる行動を推測する間接的な方法は、最もよく知られているVoIPアプリケーションです。VoIPアプリケーションリファレンス:「CSDNマイクロブロガーイェジン光明_の文字ye_guangming VOIPはじめに」にします。https://blog.csdn.net/china_video_expert/article/details/70164428
  2. 方法は、1つまたは複数の特別なプロトコル(IETF標準ではない)を介して直接に直接アプリケーション自体とNATセッションを含みます。

5.3 NATトラバーサルセッションツール:STUN

UNSAFとNATトラバーサルの主な機能は、NATトラバーサルセッションツール(NAT用SessionTraversalユーティリティ、STUN)です 。STUNは、NATを介して単純なUDPトンネル(NATを介してUDPの単純Tumelingに由来する今として知られている「クラシックSTUN。」STUNサーバーの主な仕事は、クライアントのアドレス情報を決定するために、それに送られたエコーSTUN要求です。これは、有効な「その他」のコラボレーションサーバの存在だけでなく、いくつかの構成されたグローバルIPアドレスNAT STUNサーバーの公開側との間にインターネット上で訪問することができますが必要です。

STUNは、「一時的な」、より複雑な直接契約の開発と実施までのソリューション、またはIPv6の普及によるものとして考案し、時代遅れになるNATになります。比較的単純なクライアント/サーバプロトコルとしては、様々な環境におけるNAT外部IPアドレスおよびポート番号を決定することが可能である、それは活性化された結合現在の情報NATを維持することによって維持することができます。

5.3.1 STUNヘッダ構造

ここに画像を挿入説明
ここに画像を挿入説明

5.4使用NATトラバーサルリレー(最終手の保証措置)

(NAT、TURNの周りにリレーを使用トラバーサルリレーNATを使用して、トラバーサルは ) それらがNAT共同で配置されていない場合でも、複数の通信システムが提供されます。この場合には、最後の通信の支持手段としては、中継サーバ、通信システム間でデータを転送することはできませんが必要です。いくつかの特定のパケット拡張のSTUNとTURN使用、ほとんどの他のすべては、それはまだ長い、各クライアントがパブリックNATサーバーに接続できないようとして、通信をサポートすることができます失敗していても。
ここに画像を挿入説明
通常TURNクライアントアクセスは公共のインターネット上のNAT TURNサーバーの背後に位置しており、(ピア・ツー・ピアとして知られている(ピア))、他のシステムに接続するために、その願いを示唆しています。特別DNSNAPTRレコードを使用することにより、または手動設定することにより、あなたはコミュニケーションのための対応するアドレスサーバプロトコルを見つけることができます。

客户端从服务器端获待的地址和端口信息,称为中继传输地址(relayed transport address),就是TURN服务器用于和其他对等客户机通信的地址和端日号。客户端也获得了它自已的服务器反向传输地址。对等客户机也得到了代表它们外部地址的服务器反向传输地址。这些地址是客户端和服务器用来连接客户机及其对等所必需的。交换寻址信息的方洼并没有在TURN中定义。相反,为了能够更加有效地使用TURN服务器,这些信息必须使用其他一些机制来完成交换。

5.4.1 TURN请求利用了STUN报文的形式

TURN请求采用了STUN报文的形式,其中报文类型是一个分配请求。

TURN通过6种方法、 9个属性以及6个错误响应代码增强STUN。这些大致可以分为支持建立和维护分配、认证以及操作隧道。6种方法和它们的方法号如下:分配(Allocate) ( 3 ),刷新(Refresh) (4),发送(Send) (6),数据(Data) (7),创建权限(CreatePermission) (8),隧道绑定(CharmelBind)( 9 )。

前两种方法用于建立并保持分配存活。 Send和Data使用STUN报文封装从客户端发送到服务器的数据,反之亦然o GreatePermission用于创建或刷新一个权限, CharmelBind通过一个16位的隧道号与一个特定的对等客户端相关联。错误报文表明与TURN功能相关的间题,如认证失败或资源耗尽。
ここに画像を挿入説明

5.5 交互连接建立(Interactive Cormectivity Establishment, ICE)

鉴于NAT的广泛部署及各种为穿越它们所必须采用的机制,一种称为交互式连接建立( Interactive Cormectivity Establishment, ICE) 的通用功能被发展出来,用于帮助位于NAT后的UDP应用程序主机建立连接。ICE是一套启发式,利用它应用程序能够以一个相对可预见的方式来执行UNSAF。在它的操作中, ICE使用了其他协议,如TURN和STUN。

6. 参考资料

  1. CSDN博主逃离地球的小小呆的《NAT(地址转换技术)详解》,网址:https://blog.csdn.net/gui951753/article/details/79593307?depth_1-utm_source=distribute.pc_relevant.none-task&utm_source=distribute.pc_relevant.none-task
  2. CSDN博主擒贼先擒王的《NAT 详解》,网址:https://blog.csdn.net/freeking101/article/details/77962312?depth_1-utm_source=distribute.pc_relevant.none-task&utm_source=distribute.pc_relevant.none-task
  3. CSDN博主chao199512的《IPV4与IPV6的区别(史上最详细)》,网址:https://blog.csdn.net/chao199512/article/details/86139714
  4. CSDN博主三支烟的《华为路由器NAT经典配置》(转载),网址:https://blog.csdn.net/qq_36357820/article/details/78918630?depth_1-utm_source=distribute.pc_relevant.none-task-blog-BlogCommendFromBaidu-5&utm_source=distribute.pc_relevant.none-task-blog-BlogCommendFromBaidu-5
  5. CSDN博主曹世宏的博客的《NAT穿越(NAT-T)原理》,网址:https://blog.csdn.net/qq_38265137/article/details/89423809
  6. CSDN博主叶广明_微信ye_guangming的《VOIP简介》,网址:https://blog.csdn.net/china_video_expert/article/details/70164428
  7. CSDN咨询《最后一个 IPV4 地址分配完毕,正式向IPV6过渡!》邮件截图,网址:https://blog.csdn.net/j3T9Z7H/article/details/103306122
  8. 腾讯新闻《全球最后5个IPv4地址被分配 亚太IP将先耗尽》,网址:https://tech.qq.com/a/20110204/000053.htm
  9. TCP/IP协议详解(原书第二版)卷一,协议:P23,P209—P247
  10. コンピュータのIPアドレスを見つける方法で」します。http://xinzhi.wenda.so.com/a/1520415964612980
  11. Baiduの百科事典" NATトラバーサル " URL:httpsの://baike.baidu.com/item/NAT%E7%A9%BF%E8%B6%8A/2366420 FR =アラジン?

ここに画像を挿入説明

リリース9件のオリジナルの記事 ウォン称賛22 ビュー2728

おすすめ

転載: blog.csdn.net/qq_45877524/article/details/105237657