在计算机网络中,网络地址转换(Network Address Translation,缩写为NAT),也叫做网络掩蔽或者IP掩蔽(IP masquerading),是一种在IP数据包通过路由器或防火墙时重写来源IP地址或目的IP地址的技术。这种技术被普遍使用在有多台主机但只通过一个公有IP地址访问因特网的私有网络中。根据规范,路由器是不能这样工作的,但它的确是一个方便且得到了广泛应用的技术。当然,NAT也让主机之间的通信变得复杂,导致了通信效率的降低。 一、NAT的类型 1、基本网络地址转换(Basic NAT) 2、网络地址端口转换(NAPT) 1)完全圆锥型NAT(Full cone NAT) 2)受限圆锥型NAT(Address-Restricted cone NAT) 3)端口受限圆锥型NAT(Port-Restricted cone NAT) 4)对称NAT(Symmetric NAT) 二、NAT工作原理 1、基本网络地址转换(Basic NAT) 它实现比较简单,仅支持地址转换,不支持端口映射。静态NAT要求对每一个当前连接都要对应一个公网IP地址,因此要维护一个公网的地址池。宽带(broadband)路由器通常使用这种方式来允许一台指定的设备去管理所有的外部链接,甚至当路由器本身只有一个可用外部IP时也如此,这台路由器有时也被标记为DMZ主机。由于改变了IP源地址,在重新封装数据包时候必须重新计算校验和,网络层以上的只要涉及到IP地址的头部校验和都要重新计算。 2、网络地址端口转换(NAPT) 这种方式支持端口的映射,并允许多台主机共享一个公网IP地址。NAPT分为四种类型,具体工作流程如下: 1)完全圆锥型NAT(Full cone NAT) 初始状态时,Client与Server1、Client与Server2都没有通讯过。 当Client通过NAT向Server1发送一个packet后,NAT会生成如下一行映射。 在全锥型网络下,后续当Server1要发送数据到Client时,Server1首先将数据送到NAT(210.21.12.140:8000),NAT接收到该报文,会将该报文转发给Client(192.168.1.5:5000)。 在全锥型网络下,Server2要发送数据给Client,Server2也是需要先将数据发送到NAT(210.21.12.140:8000),NAT接收到该报文,会将该报文转发给Client(192.168.1.5:5000)。因为NAT上已经有了192.168.1.5:5000到210.21.12.140:8000的映射。 2)受限圆锥型NAT(Address-Restricted cone NAT) 初始状态时,Client与Server1、Client与Server2都没有通讯过。 当Client通过NAT向Server1发送一个packet后,NAT中会生成如下一行映射(注意,这里增加了一项IP地址的限制)。 在受限圆锥型NAT下,Server1要发送数据到Client时,Server1首先将数据送到NAT(210.21.12.140:8000),NAT接收到该报文,会将该报文转发给Client(192.168.1.5:5000)。 并且Server1主机的任何端口号数据,都可以将数据送到NAT(210.21.12.140:8000),NAT都会将该报文转给Client(192.168.1.5:5000)。 但是Server2主机无法与Client主机进行通讯。因为Client从来没有和Server2通信过,NAT将拒绝Server2试图与Client连接的动作。 3)端口受限圆锥型NAT(Port-Restricted cone NAT) 初始状态时,Client与Server1、Client与Server2都没有通讯过。 当Client通过NAT向Server1发送一个packet后,NAT中会生成如下一行映射(注意,这里增加了IP+port限制)。 在端口受限圆锥型NAT下,Server2无法与Client通信,因为Client从来没有和Server2通信过。 并且Server1也只能用它的210.15.27.166:80与Client的192.168.1.5:5000通信,因为Client也从来没有和Server1的其他端口通信过。 备注:家用路由器大部分都属于端口受限圆锥型NAT。 4)对称NAT(Symmetric NAT) 初始状态时,Client与Server1、Client与Server2都没有通讯过。 当Client通过NAT向Server1发送一个packet后,NAT中会生成如下一行映射 接下来Client要使用相同的端口和Server2通信,将会在NAT中生成如下映射表。 Server1只能用它的210.15.27.166:80通过NAT的 210.21.12.140:8000与Client的192.168.1.5:5000通信。 Server2也只能用它的210.15.27.140:80通过NAT的210.21.12.140:8001与Client的192.168.1.5:5000通信, Server1或者Server2的其他端口则均不能和Client的192.168.1.5:5000通信。
2023-10-18 20:17:26 477KB NAT类型 NAT测试 NAT1 网络地址转换
1
NAT类型判断代码实现
2022-08-22 18:06:04 32KB C
1
stun检测部分是从LumiSoft.net中扒下来的,感觉只需要用一部分功能,把整个代码下载下来没必要,简单改写了一下。只写了客户端程序。
2022-06-14 17:33:23 98KB nat
1
最近在开发UDP通讯程序,需要检测到 路由器设备的 类型,找了个工具给大家共享。 公开的免费STUN服务器 当SIP终端在使用私有IP地址时,可能需要配置stun服务器 公开的免费STUN服务器有: stunserver.org 测试是OK的 stun.xten.com / stun.fwdnet.net stun.fwdnet.net:3478 wirlab.net stun01.sipphone.com stun.iptel.org stun.ekiga.netstun.fwdnet.net stun01.sipphone.com (no DNS SRV record) stun.softjoys.com (no DNS SRV record) stun.voipbuster.com (no DNS SRV record) stun.voxgratia.org (no DNS SRV record) stun.xten.com stunserver.org stun.sipgate.net:10000 stun.softjoys.com:3478
2021-10-31 17:58:52 477KB NAT NAT类型检测 UDP穿透 UDP打洞
1
用以检测网络的NAT类型的工具。使用方法很简单,解压之后运行NatTypeTester.exe ,点击get,会给出当前网络的NAT类型
2021-09-07 09:51:15 493KB NAT类型
1
一款方便的NAT类型检测工具。检测过程给出了收到的数据包的解析结果(即Stun服务器响应消息的属性类型以及属性值)。对于想学习stun协议开发的也许有参考价值。 工具收录了网络上提供的可用的几个免费stun服务器。但是 stun.schlund.de 这个服务器返回的属性:CHANGED-ADDRESS的值错误,导致检测结果的误判。程序仍然保留了这个服务器,也许可以帮助更好理解STUN协议。
2021-05-16 10:48:00 451KB NAT类型检 stun
1
一个用户检测本地网络NAT类型的windows工具; 原程序使用python编写,之后打包为.exe ,命令行执行。 下载后解压,命令行进入解压后目录,执行pystun.exe即可看到帮助与参数示例。 执行结果为 NAT类型,外部显示的IP和端口。
2021-05-16 10:26:23 1.84MB NAT 类型检测 STUN windows
1
NAT类型测试工具-NatTypeTester,测试局域网的nattype。
2021-04-14 14:01:07 489KB NAT类型测试
1
NAT类型测试工具-NatTypeTester,测试自己的nattype。
2019-12-21 18:49:35 492KB NAT类型测试
1