社区
网络编程
帖子详情
问个P2P穿越私网的问题
orangeczh
2006-05-30 11:13:11
用STUN方式解决穿越私网的时候,下面两个提示是什么意思?
1:Preserves port number
2:Supports hairpin of media
...全文
168
2
打赏
收藏
问个P2P穿越私网的问题
用STUN方式解决穿越私网的时候,下面两个提示是什么意思? 1:Preserves port number 2:Supports hairpin of media
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
2 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
orangeczh
2006-05-30
打赏
举报
回复
对
weiziyuner
2006-05-30
打赏
举报
回复
你用UDP HOLE PUNCHING?
网络业务
私网
穿越
技术的探讨和选择
网络业务
私网
穿越
技术的探讨和选择,
p2p
应用
远程信息的
P2P
传输方案设计与实现 (2010年)
针对
P2P
网络中远程信息传输
问题
,本文提出了采用STUN协议来完成NAT类型检测及
穿越
的系统方案。实验表明,该系统能够很好的适用于不同
私网
间主机点对点远程信息传输,同时具有低资源耗费及快速性和可靠性等特点。
P2P
原理与实现(含NAT穿透)
本套课程主要讲解
P2P
开发,因为
P2P
开发无论是就业还是创业都是一个很好的方向,只是因为
P2P
开发中NAT穿透掌握的人很少,所以才导致真正掌握
P2P
开发技术的人很少。
p2p
开发中比较有价值的技术点: 1 NAT穿透 2 分布式...
下一代防火墙设计方案V2.doc
惠尔顿下一代防火墙 (NGWF) 设计方案 深圳市惠尔顿信息技术有限公司 2016年5月1日 目 录 一、方案背景 1 二、网络安全现状 1 三、惠尔顿下一代防火墙(NGWF)介绍及优势 5 四、惠尔顿NGWF功能简介 8 五、部署模式及网络拓扑 10 六、项目报价 11 七、售后服务 12 一、方案背景 无锡某部队响应国家公安部82号令号召,加强部队网络安全建设。针对目前网络存 在的涉密、泄密、木马、病毒等进行预防。 二、网络安全现状 近几年来,计算机和网络攻击的复杂性不断上升,使用传统的防火墙和入侵检测系 统(IDS)越来越难以检测和阻挡。随着每一次成功的攻击,黑客会很快的学会哪种攻击 方向是最成功的。漏洞的发现和黑客利用漏洞之间的时间差也变得越来越短,使得IT和 安全人员得不到充分的时间去测试漏洞和更新系统。随着病毒、蠕虫、木马、后门和混 合威胁的泛滥,内容层和网络层的安全威胁正变得司空见惯。复杂的蠕虫和邮件病毒诸 如Slammer、Blaster、Sasser、Sober、MyDoom等在过去几年经常成为头条新闻,它们也 向我们展示了这类攻击会如何快速的传播——通常在几个小时之内就能席卷全世界。 许多黑客正监视着软件提供商的补丁公告,并对补丁进行简单的逆向工程,由此来发 现漏洞。下图举例说明了一个已知漏洞及相应补丁的公布到该漏洞被利用之间的天数。 需要注意的是,对于最近的一些攻击,这一时间已经大大缩短了。 IT和安全人员不仅需要担心已知安全威胁,他们还不得不集中精力来防止各种被称之 为"零小时"(zero-hour)或"零日"(zero- day)的新的未知的威胁。为了对抗这种新的威胁,安全技术也在不断进化,包括深度包 检测防火墙、应用网关防火墙、内容过滤、反垃圾邮件、SSL VPN、基于网络的防病毒和入侵防御系统(IPS)等新技术不断被应用。但是黑客的动机 正在从引起他人注意向着获取经济利益转移,我们可以看到一些更加狡猾的攻击方式正 被不断开发出来,以绕过传统的安全设备,而社会工程(social engineering)陷阱也成为新型攻击的一大重点。 传统的防火墙系统 状态检测防火墙原本是设计成一个可信任企业网络和不可信任的公共网络之间的安 全隔离设备,用以保证企业的互联网安全。状态检测防火墙是通过跟踪会话的发起和状 态来工作的。通过检查数据包头,状态检测防火墙分析和监视网络层(L3)和协议层( L4),基于一套用户自定义的防火墙策略来允许、拒绝或转发网络流量。 传统防火墙的
问题
在于黑客已经研究出大量的方法来绕过防火墙策略。这些方法包 括: 利用端口扫描器的探测可以发现防火墙开放的端口。 攻击和探测程序可以通过防火墙开放的端口
穿越
防火墙。如MSN、QQ等IM(即时通信 )工具均可通过80端口通信,BT、电驴、Skype等
P2P
软件的通信端口是随机变化 的,使得传统防火墙的端口过滤功能对他们无能为力。SoftEther等软件更可以将 所有TCP/IP通讯封装成HTTPS数据包发送,使用传统的状态检测防火墙简直防不胜 防。 SoftEther可以很轻易的
穿越
传统防火墙 PC上感染的木马程序可以从防火墙的可信任网络发起攻击。由于会话的发起方来自 于内部,所有来自于不可信任网络的相关流量都会被防火墙放过。当前流行的从 可信任网络发起攻击应用程序包括后门、木马、键盘记录工具等,它们产生非授 权访问或将私密信息发送给攻击者。 较老式的防火墙对每一个数据包进行检查,但不具备检查包负载的能力。病毒、蠕 虫、木马和其它恶意应用程序能未经检查而通过。 当攻击者将攻击负载拆分到多个分段的数据包里,并将它们打乱顺序发出时,较新 的深度包检测防火墙往往也会被愚弄。 使用笔记本电脑、PDA和便携邮件设备的移动用户会在他们离开办公室的时候被感染 ,并将威胁带回公司网络。边界防火墙对于从企业信任的内部网络发起的感染和 攻击爱莫能助。 图:被通过知名端口(80端口)攻击的网站数 基于主机的防病毒软件 基于主机的防病毒软件是部署得最广泛的安全应用,甚至超过了边界防火墙。基于 主机的防病毒软件随着上世纪80年代中期基于文件的病毒开始流行而逐渐普及,如今已 成为最受信任的安全措施之一。但是基于主机的防病毒软件也有它的缺点,包括: 需要安装、维护和保持病毒特征库更新,这就导致了大量的维护开销。 很多用户并没有打开防病毒软件的自动更新功能,也没有经常的手动更新他们的病 毒库,这就导致防病毒软件对最新的威胁或攻击无用。 用户有时可能会有意或无意的关闭他们的单机安全应用程序。 最新的复杂的木马程序能对流行的基于主机的防病毒软件进行扫描,并在它们加载 以前就将它们关闭 – 这就导致即使有了最新的病毒特征码,事实上它们还是不能被检测出来。 企业单纯依靠给予主机的防病毒
stun
p2p
穿越
nat技术 简介
P2P
网络要求通信双方都能主动发起访问,但是NAT设备的存在,却阻断了这种主动访问,导致
P2P
应用无法正常运行。STUN是一种解决
P2P
应用NAT
穿越
问题
的常用技术。它允许网络设备找出通信端点经NAT设备后的IP地址和端口号,并利用这些信息在通信双方之间建立一条可以
穿越
NAT设备的数据通道,实现
P2P
通信。STUN服务器:是一个发送STUN绑定响应和接受STUN绑定请求的实体,例如路由器,STUN服务器通常部署在公网上。STUN客户端:是一个发送STUN绑定请求和接受STUN绑定响应的实体,例如路由器。
网络编程
18,356
社区成员
64,214
社区内容
发帖
与我相关
我的任务
网络编程
VC/MFC 网络编程
复制链接
扫一扫
分享
社区描述
VC/MFC 网络编程
c++
c语言
开发语言
技术论坛(原bbs)
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章