CN100469022C - 一种检测网络类型的方法及系统 - Google Patents
一种检测网络类型的方法及系统 Download PDFInfo
- Publication number
- CN100469022C CN100469022C CNB200610083039XA CN200610083039A CN100469022C CN 100469022 C CN100469022 C CN 100469022C CN B200610083039X A CNB200610083039X A CN B200610083039XA CN 200610083039 A CN200610083039 A CN 200610083039A CN 100469022 C CN100469022 C CN 100469022C
- Authority
- CN
- China
- Prior art keywords
- network
- request package
- address
- response packet
- super node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种检测网络类型的方法及系统,用以解决现有技术中存在的客户端必须通过STUN服务器才能完成对自己所处网络类型的检测的问题。本发明中用户登录公网,从中选取两个具有公网IP地址的公网节点,利用STUN协议向第一或第二公网节点发送请求包,接收请求包的公网节点根据请求包的类型直接回复应答包,或者将该请求包转发给另一公网节点,由该公网节点回复应答包,用户根据接收应答包的情况确定自身所在网络的类型。使得用户无需STUN服务器即可对自身所处网络类型进行检测,从而大大节约了用户利用STUN协议对自身所处网络环境进行检测时的硬件成本,避免了单点故障的发生。
Description
技术领域
本发明涉及计算机网络技术,尤其涉及一种检测网络类型的方法及系统。
背景技术
NAT(Network Address Translators,网络地址转换)是一种将IP地址从一个编址域映射到另外一个编址域的技术,其最典型的应用是把RFC1918定义的私有IP地址映射到Internet所使用的公有IP地址。NAT可以使多台主机共享Internet连接,这一功能很好的解决了公网IP地址紧缺的问题。
传统NAT的映射方式主要有以下几种典型类型:
(1)完全透明NAT(Full Cone NAT)
完全透明NAT把所有来自相同内部IP地址和端口号的内部主机的请求映射到相同的外部IP地址和端口号,任何一个外部主机通过把数据包发送给该内部主机映射的外部IP地址和端口号的方式,都能够把该数据包发送给该内部主机。
(2)受限NAT(Restricted Cone NAT)
受限NAT把所有来自相同内部IP地址和端口号的请求映射到相同的外部IP地址和端口号,与完全透明NAT类型不同,只有当内部主机以前曾经给IP地址为X的外部主机发送过数据包时,IP地址为X的该外部主机才能够把数据包发送给该内部主机,如果内部主机没有给IP地址为X的外部主机发送过数据包,那么IP地址为X的该外部主机无法将数据包发送给该内部主机。
(3)端口受限NAT(Port Restricted Cone NAT)
端口受限NAT同时是把所有来自相同内部IP地址和端口号的请求映射到相同的外部IP地址和端口号。端口受限NAT与受限NAT类似,只是限制中多了端口号。外部主机可以发送一个源IP地址和源端口号分别为(X,P)的IP包给内部主机,只有当内部主机以前曾经给IP地址为X,端口号为P的外部主机发送过数据包时,该外部主机才能够把数据包发送给该内部主机。
(4)对称NAT(Symmetric NAT)
对称式NAT是指把所有来自相同内部IP地址和端口号到特定目的IP地址和端口号的请求映射到相同的外部IP地址和端口。如果同一内部IP地址和端口号发送的目的IP地址和/或端口号不同,则映射的外部IP地址和/或端口号不同。只有收到了数据包的外部主机才能够向该内部主机发送回数据包。
对于上述(1)、(2)和(3)中描述的NAT类型,如果数据包的内网IP地址和端口号相同,那么其映射后的外网IP地址和端口号是固定的;上述(4)中描述的NAT类型不保证所有会话中的(私有IP地址,私有端口)和(公有IP地址,公有端口)之间绑定的一致性。
虽然NAT解决了公网IP地址紧缺的问题,但同时也带来了很多的问题。NAT内的终端的IP地址为私有IP地址,对于局域网外的终端来说是不可路由的,在这种情况下,即使NAT后的终端可以向NAT外的终端发起会话,也仍然存在问题。例如,当NAT后的终端A向NAT外的终端B发起会话时,终端A的私有IP地址包含在会话发起数据包中,根据H.323协议终端B收到会话发起数据包后,会从该数据包中获取终端A的私有IP地址,终端B根据该私有IP地址向终端A发送数据,而控制Internet上信息流向的路由设备仅能把数据送到具有公网IP地址的设备上,由于终端A的IP地址是私有的,因此Internet路由设备将丢弃该数据包,这个会话将显示已连接上,但NAT后的终端A将永远不会收到终端B的数据包。
STUN(Simple Traversal of UDP Through NATs,UDP对NAT的简单穿越协议)是一种由IETF研制的UDP媒体流穿透NAT的协议,STUN通过预先在NAT上建立媒体流的NAT映射表项,使得UDP媒体流可顺利穿越NAT。
由于完全透明NAT、受限NAT和端口受限NAT三种类型的NAT在内网IP地址和端口号相同的情况下映射的外网IP地址和端口号固定,因此对于上述三种类型的NAT,可通过将私网和公网之间的IP地址及端口号的映射关系预先设置在NAT中的方式,使得媒体流穿越上述三种类型的NAT。而对于对称NAT来说,如果同一内部IP地址和端口号发送的目的IP地址和/或端口号不同,则其映射的外部IP地址和/或端口号不同,因此无法通过在NAT中预先设置映射关系使得媒体流穿越对称NAT。因此STUN仅支持完全透明NAT、受限NAT和端口受限NAT三种NAT类型的穿越,不支持对称NAT及防火墙的穿越。
用户利用STUN协议可对自身所处网络类型进行检测,如是否有防火墙,是否有NAT及具体的NAT类型。下面对用户利用STUN协议对自身所处网络类型的检测原理及过程进行说明:
STUN协议规定STUN服务器至少具有两个公网IP地址及两个端口号,为方便说明,现选取STUN服务器的两个IP地址分别为A1和A2及两个端口号分别为P1和P2,组成四组IP地址和端口号,分别为(A1,P1)、(A2,P2)、(A1,P2)和(A2,P1)。
STUN协议中定义了以下三种请求包,下面分别予以说明:
第一类请求包:客户端向STUN服务器的某一IP地址和端口号发送第一类请求包,STUN服务器从该IP地址和端口号返回应答包。例如:客户端向(A1,P1)发送请求包,STUN服务器的应答包从(A1,P1)返回。
第二类请求包:客户端向STUN服务器的某一IP地址和端口号发送第二类请求包,STUN服务器从一组不同的IP地址和端口号返回应答包。例如:客户端向(A1,P1)发送请求包,STUN服务器的应答包从(A2,P2)返回。
第三类请求包:客户端向STUN服务器的某一IP地址和端口号发送第三类请求包,STUN服务器从一组IP地址相同、端口号不同的地址返回应答包。例如:向(A1,P1)发送请求包,STUN服务器的应答包从(A1,P2)返回。
上述STUN服务器返回给客户端的应答包中均携带有客户端的外网IP地址和端口号。
请参阅图1,该图为现有技术中客户端利用STUN协议对自身所处网络类型的检测流程图,其主要步骤包括:
步骤S10、客户端向STUN服务器的(A1,P1)发送第一类请求包,STUN服务器从(A1,P1)返回应答包,如果客户端收不到STUN服务器的应答包,转步骤S11,如果客户端收到STUN服务器的应答包,转步骤S12;
步骤S11、客户端所在网络不支持UDP媒体流,检测结束。
步骤S12、客户端收到STUN服务器的应答包后,判断应答包中携带的外网IP地址和端口号是否和本地的相同?若相同,则代表客户端所在网络为公网,转步骤S13,否则,客户端所在网络为私网,转步骤S14。
步骤S13、客户端向(A2,P2)发送第二类请求包,STUN服务器从(A1,P1)返回应答包,由于对称的UDP防火墙要求外来的数据包的源地址必须是防火墙后的客户端曾经发出的数据包的目的地址,因此如果客户端收不到STUN服务器的应答包,则该客户端在对称UDP防火墙后面,通过对称UDP防火墙与公网连接,检测结束;如果客户端能够收到STUN服务器的应答包,则该客户端直接与公网连接,为完全公网用户,检测结束。
步骤S14、客户端向(A1,P1)发送第二类请求包,STUN服务器从(A2,P2)返回应答包,如果客户端收到应答包,转步骤S15,如果客户端收不到应答包,转步骤S16。
步骤S15、客户端所在私网的网络类型为完全透明NAT,检测结束。
步骤S16、客户端分别向(A1,P1)和(A2,P2)发送第一类请求包,STUN服务器分别从(A1,P1)和(A2,P2)返回应答包;
步骤S17、客户端判断两次应答包中携带的IP地址及端口号与前面各步骤的应答包中携带的IP地址及端口号是否相同,若相同,则代表客户端映射的外网IP地址及端口号固定,转步骤S19,否则,转步骤S18。
步骤S18、客户端所在私网的网络类型为对称NAT,检测结束。
步骤S19、客户端向(A2,P2)发送第三类请求包,STUN服务器从(A2,P1)返回应答包,若客户端能够收到应答包,转步骤S20,若客户端收不到应答包,转步骤S21。
步骤S20、客户端所在私网的网络类型是受限NAT,检测结束。
步骤S21、客户端所在私网的网络类型是端口受限NAT,检测结束。
虽然采用上述方案客户端能够完成对自己所处网络类型的检测,但由于客户端必须通过STUN服务器才能完成对自己所处网络类型的检测,因此存在以下不足:
1、成本高昂,客户端对自己所处网络类型的检测必须通过STUN服务器才能实现,而一台STUN服务器所能支持的客户端数量有限,因此需要投入大量的带宽和设备。
2、容易发生单点故障,STUN服务器一旦出现异常就会造成所有的网络类型检查不能正常运行,容易出现单点故障。
发明内容
本发明提供一种检测网络类型的方法及系统,用以解决现有技术中存在的客户端必须通过STUN服务器才能完成对自己所处网络类型的检测的问题。
本发明技术方案包括:
一种检测网络类型的方法,包括步骤:
用户登录公网,根据登录服务器返回的代理服务器信息登录到对应的代理服务器上;从所述代理服务器返回的超级节点信息中选取两个具有公网IP地址的超级节点;用户利用STUN协议向第一或第二超级节点发送请求包,接收请求包的超级节点根据请求包的类型直接回复应答包,或者
将该请求包转发给另一超级节点,由该超级节点回复应答包;
用户根据接收应答包的情况确定自身所在网络的类型。
所述请求包为STUN协议规定的第一类请求包;接收请求包的超级节点从与请求包的目的IP地址及端口号相同的IP地址及端口号向客户端回复应答包,若用户收不到应答包,则用户所在网络为不支持UDP媒体流的网络类型。
若用户收到应答包,则判断该应答包中携带的IP地址及端口号与用户本地的IP地址及端口号是否相同,若相同,则用户所在网络类型为公网,否则,用户所在网络类型为私网。
用户所处网络类型为公网时,向第一或第二超级节点发送STUN协议规定的第二类请求包,接收请求包的超级节点将请求包转发给另一超级节点,由该超级节点回复应答包,若用户收到应答包,则用户直接接入公网,否则,用户通过对称UDP防火墙接入公网。
用户所处网络类型为私网时,向第一或第二超级节点发送STUN协议规定的第二类请求包,接收请求包的超级节点将请求包转发给另一超级节点,由该超级节点回复应答包,若用户收到应答包,则所在私网为完全透明NAT类型。
若用户发出第二类请求包后收不到应答包,则分别向第一和第二超级节点发送第一类请求包,并判断两次应答包中携带的IP地址及端口号是否相同,若不同,则所在私网为对称NAT类型。
若用户分别向第一和第二超级节点发送第一类请求包后收到的应答包中携带的IP地址及端口号相同,则用户向第一或第二超级节点发送第三类请求包;
接收请求包的超级节点从与请求包的目的IP地址相同目的端口号不同的IP地址及端口号向客户端回复应答包,若用户收到应答包,则所在私网为受限NAT类型,否则,所在私网为端口受限NAT类型。
一种检测网络类型的系统,包括:
客户端,用于登录公网,根据登录服务器返回的代理服务器信息登录到对应的代理服务器上;并从所述代理服务器返回的超级节点信息中选取两个具有公网IP地址的超级节点,利用STUN协议向任意一个超级节点发送请求包,并根据接收应答包的情况确定自身所在网络的类型;
超级节点,用于接收客户端发出的请求包,根据请求包的类型直接给客户端回复应答包,或者将该请求包转发给客户端选取的另一超级节点,由该超级节点给客户端回复应答包。
本发明有益效果如下:本发明技术方案通过选取两个公网节点替代STUN服务器,由用户向选取出的公网节点发送请求包,并根据接收应答包的情况确定自身所处网络的类型。使得用户无需STUN服务器即可对自身所处网络类型进行检测,从而大大节约了用户利用STUN协议对自身所处网络环境进行检测时的硬件成本,避免了单点故障的发生。
附图说明
图1为现有技术中客户端利用STUN协议对自身所处网络类型的检测流程图;
图2为本发明检测网络类型的方法的主要实现原理流程图;
图3为P2P网络的系统架构示意图;
图4为基于P2P网络情况下本发明所述方法的一种较佳实施例的处理过程流程图;
图5为本发明检测网络类型的系统的主要组成结构框图。
具体实施方式
为解决现有技术中存在的客户端必须通过STUN服务器才能完成对自己所处网络类型的检测的问题,本发明技术方案提出了一种由用户所在客户端在公网中选取两个公网节点,以选取出的两个公网节点替代STUN服务器,完成STUN测试的处理方式。
下面将结合各个附图对本发明技术方案的主要实现原理、具体实施方式及其对应能够达到的有益效果进行详细的阐述。
请参照图2,该图是本发明检测网络类型的方法的主要实现原理流程图,其主要实现过程如下:
步骤S01、用户登录公网,从中选取两个具有公网IP地址的公网节点;
步骤S02、用户利用STUN协议向第一或第二公网节点发送请求包,接收请求包的公网节点根据请求包的类型直接回复应答包,或者将该请求包转发给另一公网节点,由该公网节点回复应答包;
步骤S03、用户根据接收应答包的情况确定自身所在网络的类型。
下面以基于P2P网络的一个具体实施例对上述本发明方法原理进行更为详细的说明。
请参照图3,该图为P2P网络的系统架构示意图,其主要包括登录服务器、代理服务器、超级节点及普通节点,各组成部分的主要作用如下:
登录服务器,用于处理节点的登录请求,对发出登录请求的节点进行验证,在节点登录时为节点生成对应的签名;
代理服务器,用于管理超级节点,处理其管理的超级节点的各种请求,以及收集其所管理的超级节点的信息生成路由表,将其发送给其管理的各个超级节点;
超级节点,由网络中的一些优良的普通节点升级而成,必须具有公网IP地址,直接与登录服务器及代理服务器进行交互,负责处理下属普通节点的请求,为下属普通节点中转数据,定期将下属普通节点的状态变化情况上报给代理服务器;
普通节点,与超级节点连接,发出的所有请求及操作均由归属的超级节点进行处理。
请参照图4,该图为基于P2P网络情况下本发明所述方法的一种较佳实施例的处理过程流程图,其具体实现过程如下:
步骤S30、普通节点向登录服务器发送登录请求,登录服务器对该普通节点的登录请求进行验证,若验证通过,则向该该普通节点返回代理服务器的信息,普通节点根据自己的ID登录到对应的代理服务器上,并根据代理服务器返回的超级节点的信息登录超级节点。
步骤S31、登录后的普通节点从上述步骤S30中得到的超级节点信息中选取两个用于替代STUN服务器的超级节点,其公网IP地址分别为A1和A2。
步骤S32、所述普通节点利用STUN协议向任意一个选取出的超级节点发送STUN协议中规定的第一类请求包,接收请求包的超级节点根据该请求包的类型从与请求包的目的IP地址及端口号相同的IP地址及端口号向普通节点回复应答包,若普通节点收不到应答包,转步骤S33,若普通节点收到应答包,转步骤S34。
步骤S33、普通节点所在网络为不支持UDP媒体流的网络类型,检测结束。
步骤S34、普通节点收到超级节点的应答后,判断应答包中携带的外网IP地址和端口号是否和本地的IP地址和端口号相同?若相同,则代表普通节点所在网络为公网,转步骤S35,否则,代表普通节点所在网络为私网,转步骤S36。
步骤S35、普通节点向任意一个超级节点发送STUN协议中规定的第二类请求包,接收请求包的超级节点根据该请求包的类型将该请求包转发给所述选取出的另一个超级节点,由该超级节点向普通节点回复应答包,由于对称的UDP防火墙要求外来的数据包的源地址必须是防火墙后的用户曾经发出的数据包的目的地址,因此如果该普通节点收不到应答包,则该普通节点在对称UDP防火墙后面,通过对称UDP防火墙与公网连接,如果该普通节点能够收到应答包,则该普通节点直接与公网连接,为完全公网用户,检测结束。
步骤S36、普通节点向任意一个超级节点发送STUN协议中规定的第二类请求包,接收请求包的超级节点根据该请求包的类型将该请求包转发给所述选取出的另一个超级节点,由该超级节点向普通节点回复应答包,如果该普通节点收到应答包,转步骤S37,如果该普通节点收不到应答包,转步骤S38。
步骤S37、普通节点所在私网的网络类型为完全透明NAT,检测结束。
步骤S38、若普通节点发出第二类请求包后收不到应答包,则该普通节点分别向所述选取出的两个超级节点发送第一类请求包。
步骤S39、普通节点判断两次应答包中携带的IP地址及端口号是否相同,若不同,则代表普通节点映射的外网IP地址及端口号不固定,转步骤S40,否则,代表普通节点映射的外网IP地址及端口号固定,转步骤S41。
步骤S40、普通节点所在私网为对称NAT类型。
步骤S41、普通节点向所述选取出的两个超级节点中的任意一个发送STUN协议中规定的第三类请求包,接收请求包的超级节点从与请求包的目的IP地址相同目的端口号不同的IP地址及端口号向普通节点回复应答包,若普通节点收到应答包,转步骤S42,若普通节点没有收到应答包,转步骤S43。
步骤S42、普通节点所在私网为受限NAT类型。
步骤S43、普通节点所在私网为端口受限NAT类型。
综上可见,实施本发明所述方法时,用户在登录公网后,仅需要选取两个公网节点替代STUN服务器,向选取出的公网节点发送请求包,根据接收应答包的情况确定自身所处网络的类型,使得用户无需STUN服务器即可进行STUN测试,从而节约了硬件成本,避免了单点故障的发生。
相应于本发明上述提出的检测网络类型的方法,本发明这里还进而提出了一种对应的检测网络类型的系统,请参照图5,该图为本发明检测网络类型的系统的主要组成结构框图,主要包括:
客户端,从公网中选取两个具有公网IP地址的公网节点,利用STUN协议向任意一个公网节点发送请求包,并根据接收应答包的情况确定自身所在网络的类型;
公网节点,用于接收客户端发出的请求包,根据请求包的类型直接给客户端回复应答包,或者将该请求包转发给客户端选取的另一公网节点,由该公网节点给客户端回复应答包。
本发明上述提出的检测网络类型的系统的其他具体相关技术实现细节请参照本发明上述方法中的相关技术实现细节的具体描述,这里不再给以过多赘述。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (8)
1、一种检测网络类型的方法,其特征在于,包括步骤:
用户登录公网,根据登录服务器返回的代理服务器信息登录到对应的代理服务器上;
从所述代理服务器返回的超级节点信息中选取两个具有公网IP地址的超级节点;
用户利用STUN协议向第一或第二超级节点发送请求包,接收请求包的超级节点根据请求包的类型直接回复应答包,或者
将该请求包转发给另一超级节点,由该超级节点回复应答包;
用户根据接收应答包的情况确定自身所在网络的类型。
2、如权利要求1所述的方法,其特征在于,所述请求包为STUN协议规定的第一类请求包;
接收请求包的超级节点从与请求包的目的IP地址及端口号相同的IP地址及端口号向客户端回复应答包,若用户收不到应答包,则用户所在网络为不支持UDP媒体流的网络类型。
3、如权利要求2所述的方法,其特征在于,若用户收到应答包,则判断该应答包中携带的IP地址及端口号与用户本地的IP地址及端口号是否相同,若相同,则用户所在网络类型为公网,否则,用户所在网络类型为私网。
4、如权利要求3所述的方法,其特征在于,用户所处网络类型为公网时,向第一或第二超级节点发送STUN协议规定的第二类请求包,接收请求包的超级节点将请求包转发给另一超级节点,由该超级节点回复应答包,若用户收到应答包,则用户直接接入公网,否则,用户通过对称UDP防火墙接入公网。
5、如权利要求3所述的方法,其特征在于,用户所处网络类型为私网时,向第一或第二超级节点发送STUN协议规定的第二类请求包,接收请求包的超级节点将请求包转发给另一超级节点,由该超级节点回复应答包,若用户收到应答包,则所在私网为完全透明NAT类型。
6、如权利要求5所述的方法,其特征在于,若用户发出第二类请求包后收不到应答包,则分别向第一和第二超级节点发送第一类请求包,并判断两次应答包中携带的IP地址及端口号是否相同,若不同,则所在私网为对称NAT类型。
7、如权利要求6所述的方法,其特征在于,若用户分别向第一和第二超级节点发送第一类请求包后收到的应答包中携带的IP地址及端口号相同,则用户向第一或第二超级节点发送第三类请求包;
接收请求包的超级节点从与请求包的目的IP地址相同目的端口号不同的IP地址及端口号向客户端回复应答包,若用户收到应答包,则所在私网为受限NAT类型,否则,所在私网为端口受限NAT类型。
8、一种检测网络类型的系统,其特征在于,包括:
客户端,用于登录公网,根据登录服务器返回的代理服务器信息登录到对应的代理服务器上;并从所述代理服务器返回的超级节点信息中选取两个具有公网IP地址的超级节点,利用STUN协议向任意一个超级节点发送请求包,并根据接收应答包的情况确定自身所在网络的类型;
超级节点,用于接收客户端发出的请求包,根据请求包的类型直接给客户端回复应答包,或者将该请求包转发给客户端选取的另一超级节点,由该超级节点给客户端回复应答包。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB200610083039XA CN100469022C (zh) | 2006-05-29 | 2006-05-29 | 一种检测网络类型的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB200610083039XA CN100469022C (zh) | 2006-05-29 | 2006-05-29 | 一种检测网络类型的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101083565A CN101083565A (zh) | 2007-12-05 |
CN100469022C true CN100469022C (zh) | 2009-03-11 |
Family
ID=38912858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB200610083039XA Active CN100469022C (zh) | 2006-05-29 | 2006-05-29 | 一种检测网络类型的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100469022C (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101599884B (zh) * | 2008-06-02 | 2011-08-03 | 华硕电脑股份有限公司 | 在网络架构中的通信连接系统以及方法 |
CN101651721B (zh) * | 2008-08-14 | 2013-11-27 | 百度在线网络技术(北京)有限公司 | 网络地址转换设备类型的判断方法和系统 |
CN102196057B (zh) * | 2010-03-03 | 2015-11-25 | 腾讯科技(深圳)有限公司 | 一种确定nat类型的方法及装置 |
CN102075594B (zh) * | 2011-01-30 | 2016-03-02 | 中兴通讯股份有限公司 | 网络环境的识别方法、接入方法和基站 |
CN102314575A (zh) * | 2011-06-28 | 2012-01-11 | 上海磐安天阙信息技术有限公司 | 账户保护方法及装置 |
TWI493924B (zh) * | 2013-04-10 | 2015-07-21 | D Link Corp | Through the two network devices to help complete the STUN technology network system and its methods |
CN103516795B (zh) * | 2013-09-26 | 2015-06-10 | 传线网络科技(上海)有限公司 | 分布式网络连通性改善方法以及使用该方法的分布式网络 |
CN103607290B (zh) | 2013-10-25 | 2016-09-21 | 小米科技有限责任公司 | 一种设置网络连接参数的方法和装置 |
CN104735106A (zh) * | 2013-12-20 | 2015-06-24 | 乐视网信息技术(北京)股份有限公司 | 一种节点发送方法及装置 |
CN104754068B (zh) * | 2013-12-30 | 2019-02-05 | 三亚中兴软件有限责任公司 | Nat环境类型识别方法及装置 |
CN103795819B (zh) * | 2014-01-27 | 2017-02-01 | 宁波键一生物科技有限公司 | P2p应用中基于nat的终端间的数据传输方法 |
CN104202413B (zh) * | 2014-09-17 | 2016-05-18 | 合一网络技术(北京)有限公司 | P2p通信系统与中继通信方法 |
CN104852832B (zh) * | 2015-06-03 | 2017-11-21 | 上海斐讯数据通信技术有限公司 | 用于插座集群中stun服务器性能测试的方法及系统 |
CN104994184A (zh) * | 2015-06-25 | 2015-10-21 | 北京广密华安科技有限公司 | 一种nat穿透方法和装置 |
CN105049300B (zh) * | 2015-08-28 | 2018-08-07 | 北京奇艺世纪科技有限公司 | 一种检测nat网络类型的方法及装置 |
CN106534393B (zh) * | 2015-09-15 | 2019-09-03 | 中国电信股份有限公司 | 实现nat设备穿越的方法和系统 |
CN105430066A (zh) * | 2015-11-06 | 2016-03-23 | 浪潮软件集团有限公司 | 一种基于p2p技术的税控设备互联方法 |
CN108063816B (zh) * | 2017-04-24 | 2021-05-18 | 赵海林 | 一种私有数据云存储穿透式访问方法 |
CN111107119B (zh) * | 2018-10-29 | 2022-08-09 | 杭州海康威视系统技术有限公司 | 基于云存储系统的数据访问方法、装置、系统及存储介质 |
CN110266828A (zh) * | 2019-06-11 | 2019-09-20 | 华为技术有限公司 | 一种建立端到端网络连接的方法、装置及网络系统 |
CN110392127B (zh) * | 2019-08-15 | 2022-01-11 | 中盈优创资讯科技有限公司 | 网络地址空间识别方法及装置 |
CN110677471B (zh) * | 2019-09-24 | 2021-10-01 | 日立楼宇技术(广州)有限公司 | 门禁系统的数据链路构建方法、装置、设备和存储介质 |
CN111193813B (zh) * | 2019-10-24 | 2021-07-20 | 腾讯科技(深圳)有限公司 | 确定nat类型的测试请求处理方法、装置和计算机设备 |
CN112073553B (zh) * | 2020-08-31 | 2023-09-05 | 腾讯科技(深圳)有限公司 | 网络地址转换类型的检测方法、装置、设备及存储介质 |
-
2006
- 2006-05-29 CN CNB200610083039XA patent/CN100469022C/zh active Active
Non-Patent Citations (2)
Title |
---|
STUN-Simple Traversal of User Datagram Protocol (UDP)Through Network Address Translators (NATs). Rosenberg J ET AL.http://www.ietf.org/rfc/rfc3489.txt. 2003 |
STUN-Simple Traversal of User Datagram Protocol (UDP)Through Network Address Translators (NATs). Rosenberg J ET AL.http://www.ietf.org/rfc/rfc3489.txt. 2003 * |
Also Published As
Publication number | Publication date |
---|---|
CN101083565A (zh) | 2007-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100469022C (zh) | 一种检测网络类型的方法及系统 | |
CN101425938B (zh) | 测试网络设备的方法和装置 | |
CN101257523B (zh) | 一种用于支持虚拟环境中的分区之间的ip网络互连的方法 | |
RU2427894C2 (ru) | Обнаружение сетевых узлов и маршрутизируемых адресов | |
US8176529B2 (en) | Apparatus and method for controlling devices in one or more home networks | |
US8954603B2 (en) | Communication device and communication method of the same | |
US20060075484A1 (en) | Apparatus, method, and computer program product for building virtual networks | |
US9143421B2 (en) | Network system capable of implementing stun with the assistance of two network devices and method thereof | |
US20110317554A1 (en) | Distributed and Scalable Network Address Translation | |
EP3709182A2 (en) | Configuring communications between computing nodes | |
NO338965B1 (no) | Nettverk-overgripende roaming og løsning med web-tjenester for anordninger | |
US8478891B1 (en) | Employing socket ranges to ascertain layer 2 addresses | |
CN101043447A (zh) | 基于ddns和nat的服务器内外网动态映射方法 | |
KR20140083924A (ko) | 네트워크 어드레스를 변환하기 위한 시스템 및 방법 | |
JP2008154066A (ja) | 中継装置、通信方法、通信プログラム | |
WO2018014434A1 (zh) | 网络系统、代理服务器及其应用的数据处理方法及系统 | |
CN103618801A (zh) | 一种p2p资源共享的方法、设备及系统 | |
SE517217C2 (sv) | Metod och system för kommunikation mellan olika nätverk | |
CN114189492A (zh) | 一种基于网络地址转换技术的网卡压力测试方法和系统 | |
CN112449024B (zh) | 一种nat模拟网关的内网穿透方法、设备、存储介质 | |
JP5054666B2 (ja) | Vpn接続装置、パケット制御方法、及びプログラム | |
US11882090B2 (en) | Efficiently mapping a distributed resource to a virtual network | |
KR20030075237A (ko) | 서로 다른 인터넷 프로토콜을 사용하는 애플리케이션을구비한 호스트가 목적지 플랫폼과 통신하기 위한 방법 및시스템 | |
CN100454891C (zh) | IPv6/IPv4转换器 | |
CN102176727B (zh) | 使用针对设备的web服务进行的跨网络漫游及解析 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |