Jump to content

Обход NAT

Обход трансляции сетевых адресов — это метод компьютерной сети, позволяющий устанавливать и поддерживать по Интернет-протоколу соединения между шлюзами , которые реализуют преобразование сетевых адресов (NAT).

Методы прохождения NAT необходимы для многих сетевых приложений, таких как одноранговый обмен файлами и передача голоса по IP . [1]

Трансляция сетевых адресов

[ редактировать ]

При трансляции сетевых адресов обычно используются частные IP-адреса в частных сетях с одним общедоступным IP-адресом для маршрутизатора, выходящего в Интернет . Транслятор сетевых адресов изменяет исходный адрес в сетевых протоколах для исходящих запросов с адреса внутреннего устройства на его внешний адрес, чтобы внутренние устройства могли взаимодействовать с хостами во внешней сети, одновременно передавая ответы обратно на исходное устройство.

В результате внутренняя сеть становится непригодной для услуг хостинга, поскольку устройство NAT не имеет автоматического метода определения внутреннего хоста, которому предназначены входящие пакеты из внешней сети. Это не проблема для общего доступа в Интернет и электронной почты. Однако такие приложения, как одноранговый обмен файлами, службы VoIP и игровые консоли, требуют, чтобы клиенты также были серверами. Входящие запросы нелегко сопоставить с соответствующим внутренним хостом. Кроме того, многие из этих типов служб содержат информацию об IP-адресе и номере порта в данных приложения, что потенциально требует замены с помощью глубокой проверки пакетов .

Технологии трансляции сетевых адресов не стандартизированы. В результате методы, используемые для обхода NAT, часто являются патентованными и плохо документированы. Многие методы обхода требуют помощи серверов за пределами маскируемой сети. Некоторые методы используют сервер только при установлении соединения, другие основаны на ретрансляции всех данных через него, что увеличивает требования к пропускной способности и задержке, что вредно для голосовой и видеосвязи в реальном времени.

Методы обхода NAT обычно обходят политику безопасности предприятия. Эксперты по корпоративной безопасности предпочитают методы, которые явно взаимодействуют с NAT и межсетевыми экранами, позволяя проходить через NAT и в то же время обеспечивая маршаллинг в NAT для обеспечения соблюдения политик безопасности предприятия. IETF Стандартами , основанными на этой модели безопасности, являются IP-адрес, специфичный для конкретной области (RSIP), и связь промежуточного уровня (MIDCOM).

Были разработаны различные методы обхода NAT:

Симметричный NAT

[ редактировать ]

Недавнее распространение симметричных NAT снизило показатели успешного прохождения NAT во многих практических ситуациях, например, для мобильных и общедоступных подключений Wi-Fi. Методы перфорации, такие как STUN и ICE, не позволяют пройти симметричные NAT без помощи сервера ретрансляции, как это практикуется в TURN . Методы прохождения симметричных NAT путем попытки предсказать следующий порт, который будет открыт каждым устройством NAT, были обнаружены в 2003 году Ютакой Такеда из исследовательской лаборатории коммуникаций Panasonic. [4] и в 2008 году исследователями из Университета Васэда. [5] Методы прогнозирования портов эффективны только с устройствами NAT, которые используют известные детерминированные алгоритмы для выбора порта. Эта предсказуемая, но нестатическая схема распределения портов редко встречается в крупномасштабных NAT, таких как те, которые используются в сетях 4G LTE , и поэтому прогнозирование портов в значительной степени неэффективно в этих сетях мобильной широкополосной связи.

IPsec Клиенты виртуальной частной сети используют обход NAT, чтобы пакеты инкапсулирующей полезной нагрузки безопасности проходили через NAT. IPsec использует в своей работе несколько протоколов, которые необходимо включить для обхода межсетевых экранов и трансляторов сетевых адресов:

Многие маршрутизаторы предоставляют явные функции, часто называемые сквозной передачей IPsec. [ нужна ссылка ]

В Windows XP прохождение NAT включено по умолчанию, но в Windows XP с пакетом обновления 2 оно по умолчанию отключено в случае, когда VPN-сервер также находится за устройством NAT, из-за редкой и спорной проблемы безопасности. [6] Исправления IPsec NAT-T также доступны для Windows 2000, Windows NT и Windows 98. [ нужна ссылка ]

Обход NAT и IPsec могут использоваться для обеспечения гибкого шифрования трафика между системами. Обход NAT позволяет системам за NAT запрашивать и устанавливать безопасные соединения по требованию.

Обход размещенного NAT

[ редактировать ]

Hosted NAT traversal (HNT) — это набор механизмов, включая ретрансляцию и фиксацию мультимедиа, который широко используется провайдерами связи по историческим и практическим причинам. [7] IETF . не рекомендует использовать блокировку в Интернете и рекомендует ICE по соображениям безопасности [8]

Документы стандартов IETF

[ редактировать ]
  • RFC 1579 – FTP, дружественный к брандмауэру
  • RFC 2663 – Терминология и соображения транслятора IP-сетевых адресов (NAT)
  • RFC 2709 – Модель безопасности с туннельным режимом IPsec для доменов NAT
  • RFC 2993 – Архитектурные последствия NAT
  • RFC 3022 – Традиционный преобразователь IP-адресов (традиционный NAT)
  • RFC 3027 – осложнения протокола с транслятором сетевых адресов IP (NAT)
  • RFC 3235 - Рекомендации по разработке приложений, дружественных к транслятору сетевых адресов (NAT)
  • RFC 3715 - совместимость IPsec-трансляции сетевых адресов (NAT)
  • RFC 3947 – Согласование NAT-обхода в IKE [ нужны разъяснения ]
  • RFC 5128 – Состояние одноранговой (P2P) связи через трансляторы сетевых адресов (NAT)
  • RFC 5245 - Установление интерактивного соединения (ICE): протокол обхода преобразователя сетевых адресов (NAT) для протоколов предложения/ответа

См. также

[ редактировать ]
  1. ^ «Описание обхода брандмауэра и NAT» . Eyeball Networks Inc. 5 июля 2013 г. Архивировано из оригинала 19 октября 2013 г. Проверено 10 октября 2013 г.
  2. ^ «Методы обхода NAT и одноранговые приложения». Хельсинкский технологический университет. CiteSeerX   10.1.1.103.1659 . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  3. ^ «Введение в НАТ» . Библиотека ПИНАТХ . Проверено 30 мая 2016 г.
  4. ^ «Симметричное прохождение NAT с использованием STUN» .
  5. ^ «Новый метод симметричного обхода NAT в UDP и TCP» (PDF) . Архивировано из оригинала (PDF) 02 февраля 2017 г. Проверено 14 мая 2016 г.
  6. ^ «Проход IPSec NAT не рекомендуется для компьютеров под управлением Windows Server 2003, находящихся за трансляторами сетевых адресов» . База знаний Microsoft № 885348. [ мертвая ссылка ]
  7. ^ Фиксация: хостинг NAT Traversal (HNT) для мультимедиа в режиме реального времени, RFC 7362 1 сентября 2014 г.
  8. ^ Установление интерактивного подключения (ICE): протокол обхода транслятора сетевых адресов (NAT), RFC 8445, 1 июля 2018 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 3de40adbe347be38f9294316a2665c86__1708431600
URL1:https://arc.ask3.ru/arc/aa/3d/86/3de40adbe347be38f9294316a2665c86.html
Заголовок, (Title) документа по адресу, URL1:
NAT traversal - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)