CN102546588A - 一种穿透linux类防火墙建立通信的方法 - Google Patents

一种穿透linux类防火墙建立通信的方法 Download PDF

Info

Publication number
CN102546588A
CN102546588A CN2011103844840A CN201110384484A CN102546588A CN 102546588 A CN102546588 A CN 102546588A CN 2011103844840 A CN2011103844840 A CN 2011103844840A CN 201110384484 A CN201110384484 A CN 201110384484A CN 102546588 A CN102546588 A CN 102546588A
Authority
CN
China
Prior art keywords
computer
address
port
message
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011103844840A
Other languages
English (en)
Other versions
CN102546588B (zh
Inventor
程朝辉
陈立人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NISC Inc
Original Assignee
NISC Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NISC Inc filed Critical NISC Inc
Priority to CN201110384484.0A priority Critical patent/CN102546588B/zh
Publication of CN102546588A publication Critical patent/CN102546588A/zh
Application granted granted Critical
Publication of CN102546588B publication Critical patent/CN102546588B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种穿透LINUX类防火墙建立通信的方法,涉及计算机网络通信领域,特别是配置有LINUX防火墙的两个计算机内网之间的通信,该方法依赖于分属不同内网的两台计算机A和B,以及不属于A和B所在内网并且A和B可以访问到的服务器C,内网设置有LINUX类型防火墙,在通信建立过程中,设置报文的生命周期,避免防火墙形成对称型NAT,从而建立A和B之间的通信通道。

Description

一种穿透LINUX类防火墙建立通信的方法
技术领域
本发明涉及计算机网络通信领域,特别是配置有LINUX防火墙的两个计算机内网之间的通信。
背景技术
NAT英文全称是“Network Address Translation”,中文意思是“网络地址转换”,它允许一个整体机构以一个公用IP地址出现在Internet上,它是一种把内部私有网络地址(IP地址)翻译成合法网络IP地址的技术。当内部节点要与外部网络进行通讯时,NAT将内部地址替换成公用地址,从而在外部公网(internet)上正常使用,NAT可以使多台计算机共享Internet连接,这一功能很好地解决了公共 IP地址紧缺的问题。通过这种方法,只申请一个合法IP地址,就把整个局域网中的计算机接入Internet中。这时,NAT屏蔽了内部网络,所有内部网计算机对于公共网络来说是不可见的,而内部网计算机用户不会意识到NAT的存在。
NAT有三种类型:静态NAT(Static NAT),动态地址NAT(Pooled NAT),网络地址端口转换NAPT。
其中静态NAT是内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址,动态地址NAT则是在外部网络中定义了一系列的合法地址,采用动态分配的方法映射到内部网络,NAPT则是把内部地址映射到外部网络的一个IP地址的不同端口上。
典型的NAPT有以下几种类型:Full Cone NAT,Restricted Cone NAT,Port Restricted Cone NAT和Symmetric NAT,前三种为锥形NAT,最后一种为对称NAT。
NAT 功能通常被集成到路由器、防火墙、ISDN路由器或者单独的NAT设备中。
在NAPT方式下,由于NAT的存在,两台分属不同内网的主机不能看到对方,因此有些情况下不能直接通信。要实现通信,需借助双方都可以直接进行通信的主机进行转发,但由于带宽等因素的限制,现在又发展出了一种“打洞”技术。
由于技术上的限制,锥形NAT方式下可以实现打洞,对称NAT方式下打洞是不可能的。
锥形NAT方式下,传统的打洞方式执行下面步骤:
假设有两个分属不同内网的主机A和B以及一台A和B都可以访问到的公网上的服务器C,A的内网地址是192.168.1.2,端口号是3000,B的内网地址是10.1.1.2,端口号是4000,A和B不可以直接通信,因为两个IP都是内网IP不可以在公网上传递。这需要防火墙采用NAT进行地址端口转换。下面步骤实现打洞:
1、主机A使用地址(192.168.1.2:3000)作为源地址发送UDP报文到C,A前面的防火墙FA是1.1.1.1, A发出的数据包到达FA后,地址变化为1.1.1.1:4000。
2、主机B使用地址(10.1.1.2:4000)作为源地址发送UDP报文到C,B前面的防火墙FB是2.2.2.2, B发出的数据包到达FB后,地址变化为2.2.2.2:5000。
3、C通过(1.1.1.1:4000)将B的地址(2.2.2.2:5000)告知A(2.2.2.2:5000)将A的地址(1.1.1.1:4000)告知B。
4、主机A使用地址(192.168.1.2:3000)作为源地址向B发送UDP报文,A前面的防火墙FA是1.1.1.1, A发出的数据包到达FA后,地址变化为1.1.1.1:4000。这个报文是会被B前面的防火墙拒绝的,该报文的作用是建立B到(1.1.1.1:4000)的通道,就是“打洞”。
5、主机B使用地址(10.1.1.2:4000)作为源地址向A发送UDP报文,B前面的防火墙FB是2.2.2.2, B发出的数据包到达FB后,地址变化为2.2.2.2:5000,该报文可以穿过A前面的防火墙到达A,因为在步骤4中已经建立了B到(1.1.1.1:4000)的通道。
6、主机A和B可以正常通信。
LINUX防火墙内部都有NAT,LINUX内核实现的是一种非典型的锥形NAT。在这种类型的NAT下,如果没有内外地址、端口的映射记录时,对于内部始发的首个到特定地址和端口的数据包,网关将像典型的锥形 NAT一样进行地址映射并创建记录,如上述步骤1和2所述。但在有到某个特定地址和端口的映射记录时(该记录可由外部输入数据包触发生成,如上述步骤4所述),对于内部始发的首个到特定地址和端口的数据包,如上述步骤5所述,网关将采用对称NAT的工作方式另外选取端口进行映射,就是B在步骤4(外部数据输入)和步骤5(内部始发的首个数据包)分别建立地址映射记录。这种根据首个数据包方向来创建映射记录的方法使得传统的基于打洞的机制会失效。
发明内容
本发明通过改进传统的打洞机制来实现在不同LINUX防火墙之后的两个设备间使用UDP建立网络通讯的方法。
为实现上述目的,本发明采用的技术方案是:一种穿透LINUX类防火墙建立通信的方法,该方法依赖于分属不同内网的两台计算机A和B,以及不属于A和B所在内网并且A和B可以访问到的服务器C,内网设置有LINUX类型防火墙,特别是:A、B、C中装载配套的通信模块,在穿透LINUX类防火墙建立A和B之间的通信通道时,通信模块执行过程中包括以下步骤:
①、计算机A生成以地址IA和端口PA为源地址,地址IC和端口PC为目的地址,内容包括A的身份信息MA的UDP报文并发送,报文穿过A外部的防火墙到达服务器C,防火墙将IA和PA转换为FIA和FPA,服务器C记录MA以及UDP报文的源地址FIA和端口信息FPA到专用存储单元,
②、计算机B生成以地址IB和端口PB为源地址,地址IC和端口PC为目的地址,内容包括B的身份信息MB的UDP报文并发送,报文穿过B外部的防火墙到达服务器C,防火墙将IB和PB转换为FIB和FPB,服务器C记录MB以及UDP报文的源地址FIB和端口信息FPB到专用存储单元,
③、计算机B向服务器C发送UDP报文,查询身份为MA的计算机地址和端口信息,并要求C通知身份为MA的计算机A进行通信准备操作,
④、服务器C收到计算机B的报文后,服务器C以FIA和FPA为目的地址和目的端口号向计算机A发送信息,内容包括地址FIA和端口FPA以及MB的地址FIB和端口FPB信息,并要求A为地址FIB和端口FPB进行通信准备,然后从专用存储单元中获得对应MA的FIA和FPA并回复给计算机B,
⑤、计算机A收到服务器C的信息后,根据地址信息FIA和FIB分别探测计算机A到达其所在内网的LINUX类防火墙和计算机B的LINUX类防火墙的跳数TA和TB,如果TA+1大于 TB-1,则重新探测,否则计算机A以IA和PA为源地址和端口,以FIB和FPB为目标地址和端口,以TA+1为IP报文的生存期发送UDP报文,
⑥、计算机B收到来自服务器C的包含地址FIA和端口FPA信息的报文后,向计算机A发送UDP报文,报文以IB为源地址,PB为源端口,以FIA为目标地址,FPA为目标端口。 
从A到防火墙的跳数是指从A开始,报文到达防火墙所经过的转发次数,生命周期是报文在网络中转发次数的限制。如果从A到防火墙的跳数为10,报文的生命周期设置大于10,则报文可以到达防火墙;如果报文的生命周期设置小于10,则报文在到达防火墙之前就被放弃,到达不了防火墙。
由于IP路由可能发生变化,因此在每次打洞时都要探测跳数TA和TB。
内网中,计算机外的防火墙可能有多层,判断TA+1和TB-1的意义在于,可以判定A最外的防火墙是不是B最外的防火墙。如果是这种情况,两个设备还是有可能不可能通信的。
由于设定了UDP报文的生命周期为TA+1,计算机A发出的报文穿过其外部的防火墙就被丢弃,无法到达计算机B外部的防火墙,因此在计算机B端的NAT不会生成新的映射关系。此时计算机A已经准备好接收计算机B的报文,计算机B发送给计算机A的报文可以到达,同时计算机B也准备好接收计算机A的报文。这样,计算机A和计算机B之间就可以直接进行通信。
附图说明
下面结合附图对本发明进行详细说明。
图1是本发明的设备布局及报文发送循序图。
其中:1-6对应步骤①-⑥,11为计算机A外部的防火墙,12为计算机B外部的防火墙,11和12都可以使多重防火墙。
具体实施方式
一种穿透LINUX类防火墙建立通信的方法,该方法依赖于分属不同内网的两台计算机A和B,以及不属于A和B所在内网并且A和B可以访问到的服务器C,内网设置有LINUX类型防火墙,特别是:A、B、C中装载配套的通信模块,在穿透LINUX类防火墙建立A和B之间的通信通道时,通信模块执行过程中包括以下步骤:
①、计算机A生成以地址IA和端口PA为源地址,地址IC和端口PC为目的地址,内容包括A的身份信息MA的UDP报文并发送,报文穿过A外部的防火墙到达服务器C,防火墙将IA和PA转换为FIA和FPA,服务器C记录MA以及UDP报文的源地址FIA和端口信息FPA到专用存储单元,
②、计算机B生成以地址IB和端口PB为源地址,地址IC和端口PC为目的地址,内容包括B的身份信息MB的UDP报文并发送,报文穿过B外部的防火墙到达服务器C,防火墙将IB和PB转换为FIB和FPB,服务器C记录MB以及UDP报文的源地址FIB和端口信息FPB到专用存储单元,
③、计算机B向服务器C发送UDP报文,查询身份为MA的计算机地址和端口信息,并要求C通知身份为MA的计算机A进行通信准备操作,
④、服务器C收到计算机B的报文后,服务器C以FIA和FPA为目的地址和目的端口号向计算机A发送信息,内容包括地址FIA和端口FPA以及MB的地址FIB和端口FPB信息,并要求A为地址FIB和端口FPB进行通信准备,然后从专用存储单元中获得对应MA的FIA和FPA并回复给计算机B,
⑤、计算机A收到服务器C的信息后,根据地址信息FIA和FIB分别探测计算机A到达其所在内网的LINUX类防火墙和计算机B的LINUX类防火墙的跳数TA和TB,如果TA+1大于 TB-1,则重新探测,否则计算机A以IA和PA为源地址和端口,以FIB和FPB为目标地址和端口,以TA+1为IP报文的生存期发送UDP报文,
⑥、计算机B收到来自服务器C的包含地址FIA和端口FPA信息的报文后,向计算机A发送UDP报文,报文以IB为源地址,PB为源端口,以FIA为目标地址,FPA为目标端口。
上面所述的身份信息MA和MB是计算机A和B的名称。
在步骤⑤中使用SYN+ICMP方式来探测防火墙的跳数。
步骤⑥中及后续过程中,报文的生命周期采用系统默认的正常值。
另一个方案中,步骤⑤为:计算机A收到服务器C的信息后,以IA和PA为源地址和端口,以FIB和FPB为目标地址和端口,以2为IP报文的生存期发送UDP报文。
另一个方案中,步骤④为:服务器C收到计算机B的报文后,服务器C以FIA和FPA为目的地址和目的端口号向计算机A发送信息,内容包括地址FIA和端口FPA以及MB的地址FIB和端口FPB信息,并要求A为地址FIB和端口FPB进行通信准备。
另一个方案中,在步骤⑤中,增加以下步骤:计算机A以IA和PA为源地址和端口向服务器C发送UDP报文,报告已经为B做好了通信准备,服务器C收到计算机A的报文后,向计算机B发送UDP报文,内容包含地址FIA和端口FPA信息,告知计算机B,计算机A已经做好通信准备。
实施例1:参见附图1,A和B是两个分属不同内网的计算机,C是A和B都可以访问到的公网上的服务器,A的内网地址是192.168.1.2,名称为net1-A,B的内网地址是10.1.1.2,名称为net2-B,计算机A和B所在内网都设置有防火墙,两个内网的公网地址分别为1.1.1.1和2.2.2.2,服务器C的地址为3.3.3.3,A和B都运行在LINUX下,并且A、B、C中都装载有专用通信模块。当A和B需要通信时,通信模块执行以下步骤,并且在以下步骤中,A发送报文使用(192.168.1.2:3000)作为源地址和端口号,B发送报文使用(10.1.1.2:3000)作为源地址和端口号,C发送报文使用(3.3.3.3:2000)作为源地址和端口号。
计算机A以其计算机名net1-A为主要内容的UDP报文发送给C,这时A外部的防火墙将(192.168.1.2:3000)转换成(1.1.1.1:4000)。服务器C记录A的标志码net1-A和(1.1.1:4000),计算机B以其计算机名net2-B为主要内容的UDP报文发送给C,这时A外部的防火墙将(10.1.1.2:3000)转换成(2.2.2.2:5000)。服务器C记录B的标志码net2-B和(2.2.2.2:5000),计算机B向服务器C发送UDP报文,查询身份为net1-A的计算机地址和端口信息,并要求C通知身份为net1-A的计算机进行通信准备操作,服务器C收到计算机B的报文后,服务器C以(1.1.1:4000)为目的地址和目的端口号向计算机A发送信息,信息中包含(1.1.1:4000)和(2.2.2.2:5000),并要求A为(2.2.2.2:5000)进行通信准备,然后从专用存储单元中获得对应net1-A的(1.1.1:4000)并回复给计算机B,计算机A根据地址信息(1.1.1.1)和(2.2.2.2),以SYN+ICMP方式,分别探测到计算机A到达所在内网的LINUX防火墙和计算机B的LINUX防火墙的跳数TA和TB,如果TA+1大于 TB-1,则重新探测,否则计算机A以(192.168.1.2:3000)为源地址和端口,以(2.2.2.2:5000)为目标地址和端口,以TA+1为IP报文的生存期发送UDP报文, 计算机B收到服务器C的报文后,向计算机A发送UDP报文,报文以(10.1.1.2:3000)为源地址和源端口,以(1.1.1:4000)为目标地址和目标端口,报文的生命周期采用系统默认的正常值。
以上过程就已经建立了计算机A和B之间的通信通道,两台计算机可以直接通信。
实施例2:实际应用中,只有大型公司或复杂网络才有多重防火墙,多数情况下我们可以默认计算机A和B外部都只有一层防火墙,因此,在步骤⑤中,计算机A收到服务器C的信息后,(192.168.1.2:3000)为源地址和端口,以(2.2.2.2:5000)为目标地址和端口,以2为IP报文的生存期发送UDP报文,这可以保证报文穿过A外部的防火墙,到达不了B外部的防火墙,并且可以节省时间。
实施例3:当C收到B的请求时,C只通知A为B做通信准备,此时并不将A的地址信息发送给B,A完成通信准备后,通知C,这时C才将A的地址信息通知B。这样做的好处是当B收到C发送过来的关于A的地址信息时,A已经为B做好了通信准备。

Claims (7)

1.一种穿透LINUX类防火墙建立通信的方法,该方法依赖于分属不同内网的两台计算机A和B,以及不属于A和B所在内网并且A和B可以访问到的服务器C,内网设置有LINUX类型防火墙,其特征在于:A、B、C中装载配套的通信模块,在穿透LINUX类防火墙建立A和B之间的通信通道时,通信模块执行过程中包括以下步骤:
①、计算机A生成以地址IA和端口PA为源地址,地址IC和端口PC为目的地址,内容包括A的身份信息MA的UDP报文并发送,报文穿过A外部的防火墙到达服务器C,防火墙将IA和PA转换为FIA和FPA,服务器C记录MA以及UDP报文的源地址FIA和端口信息FPA到专用存储单元,
②、计算机B生成以地址IB和端口PB为源地址,地址IC和端口PC为目的地址,内容包括B的身份信息MB的UDP报文并发送,报文穿过B外部的防火墙到达服务器C,防火墙将IB和PB转换为FIB和FPB,服务器C记录MB以及UDP报文的源地址FIB和端口信息FPB到专用存储单元,
③、计算机B向服务器C发送UDP报文,查询身份为MA的计算机地址和端口信息,并要求C通知身份为MA的计算机A进行通信准备操作,
④、服务器C收到计算机B的报文后,服务器C以FIA和FPA为目的地址和目的端口号向计算机A发送信息,内容包括地址FIA和端口FPA以及MB的地址FIB和端口FPB信息,并要求A为地址FIB和端口FPB进行通信准备,然后从专用存储单元中获得对应MA的FIA和FPA并回复给计算机B,
⑤、计算机A收到服务器C的信息后,根据地址信息FIA和FIB分别探测计算机A到达其所在内网的LINUX类防火墙和计算机B的LINUX类防火墙的跳数TA和TB,如果TA+1大于 TB-1,则重新探测,否则计算机A以IA和PA为源地址和端口,以FIB和FPB为目标地址和端口,以TA+1为IP报文的生存期发送UDP报文,
⑥、计算机B收到来自服务器C的包含地址FIA和端口FPA信息的报文后,向计算机A发送UDP报文,报文以IB为源地址,PB为源端口,以FIA为目标地址,FPA为目标端口。
2.根据权利要求1所述的一种穿透LINUX类防火墙建立通信的方法,其特征在于:所述的身份信息MA和MB是计算机A和B的名称。
3.根据权利要求1所述的一种穿透LINUX类防火墙建立通信的方法,其特征在于:步骤⑤中使用SYN+ICMP方式来探测防火墙的跳数。
4.根据权利要求1所述的一种穿透LINUX类防火墙建立通信的方法,其特征在于:步骤⑥中,报文的生命周期采用系统默认的正常值。
5.根据权利要求1所述的一种穿透LINUX类防火墙建立通信的方法,其特征在于:步骤⑤为:计算机A收到服务器C的信息后,以IA和PA为源地址和端口,以FIB和FPB为目标地址和端口,以2为IP报文的生存期发送UDP报文。
6.根据权利要求1或5所述的一种穿透LINUX类防火墙建立通信的方法,其特征在于:步骤④为:服务器C收到计算机B的报文后,服务器C以FIA和FPA为目的地址和目的端口号向计算机A发送信息,内容包括地址FIA和端口FPA以及MB的地址FIB和端口FPB信息,并要求A为地址FIB和端口FPB进行通信准备。
7.根据权利要求6所述的一种穿透LINUX类防火墙建立通信的方法,其特征在于:在步骤⑤中,增加以下步骤:计算机A以IA和PA为源地址和端口向服务器C发送UDP报文,报告已经为B做好了通信准备,服务器C收到计算机A的报文后,向计算机B发送UDP报文,内容包含地址FIA和端口FPA信息,告知计算机B,计算机A已经做好通信准备。
CN201110384484.0A 2011-11-28 2011-11-28 一种穿透linux类防火墙建立通信的方法 Active CN102546588B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110384484.0A CN102546588B (zh) 2011-11-28 2011-11-28 一种穿透linux类防火墙建立通信的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110384484.0A CN102546588B (zh) 2011-11-28 2011-11-28 一种穿透linux类防火墙建立通信的方法

Publications (2)

Publication Number Publication Date
CN102546588A true CN102546588A (zh) 2012-07-04
CN102546588B CN102546588B (zh) 2015-02-25

Family

ID=46352554

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110384484.0A Active CN102546588B (zh) 2011-11-28 2011-11-28 一种穿透linux类防火墙建立通信的方法

Country Status (1)

Country Link
CN (1) CN102546588B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702591A (zh) * 2014-12-29 2015-06-10 国家电网公司 一种基于端口转发复用技术穿透防火墙的方法和系统
CN110351159A (zh) * 2018-04-08 2019-10-18 上海大唐移动通信设备有限公司 一种跨内网的网络性能测试方法及装置
CN114697326A (zh) * 2022-03-17 2022-07-01 浪潮云信息技术股份公司 一种边缘计算场景下多边通信的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004036877A1 (en) * 2002-10-15 2004-04-29 Nomadix, Inc. Intelligent network address translator and method for network address translation
CN101883056A (zh) * 2010-07-23 2010-11-10 华南理工大学 基于udt和tcp中转实现nat穿越的系统和方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004036877A1 (en) * 2002-10-15 2004-04-29 Nomadix, Inc. Intelligent network address translator and method for network address translation
CN101883056A (zh) * 2010-07-23 2010-11-10 华南理工大学 基于udt和tcp中转实现nat穿越的系统和方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
庄霄, 邓中亮: "基于STUNT 的TCP 穿越NAT 技术研究", 《中国科技论文在线》 *
徐向阳, 韦昌法: "基于NAT穿越技术的P2P通信方案的研究与实现", 《计算机工程与设计》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702591A (zh) * 2014-12-29 2015-06-10 国家电网公司 一种基于端口转发复用技术穿透防火墙的方法和系统
CN104702591B (zh) * 2014-12-29 2019-06-28 国家电网公司 一种基于端口转发复用技术穿透防火墙的方法和系统
CN110351159A (zh) * 2018-04-08 2019-10-18 上海大唐移动通信设备有限公司 一种跨内网的网络性能测试方法及装置
CN114697326A (zh) * 2022-03-17 2022-07-01 浪潮云信息技术股份公司 一种边缘计算场景下多边通信的方法
CN114697326B (zh) * 2022-03-17 2024-04-30 浪潮云信息技术股份公司 一种边缘计算场景下多边通信的方法

Also Published As

Publication number Publication date
CN102546588B (zh) 2015-02-25

Similar Documents

Publication Publication Date Title
CN102148773B (zh) 一种IPv6协议和IPv4协议转换的方法及系统
KR101785760B1 (ko) 사설 ipv4 도달가능성으로 ds-라이트 향상을 위한 방법 및 네트워크 요소
CN101741914B (zh) 一种p2p网络中穿透nat建立覆盖网的方法和系统
CN103201989B (zh) 控制数据传输的方法、装置和系统
CN101800781B (zh) 一种穿越nat的隧道过渡方法及系统
US9560016B2 (en) Supporting IP address overlapping among different virtual networks
CN105706400A (zh) 网络结构覆盖
CN102035900B (zh) 用于通过中继方式进行nat穿越的方法、系统和中继服务器
CN105144652A (zh) 软件定义的网络中的地址解析
CA2570843A1 (en) Arrangement for reaching ipv4 public network nodes by a node in an ipv4 private network via an ipv6 access network
US20080071927A1 (en) Method and system for automatic tunneling using network address translation
CN102790811B (zh) 一种在监控网络中穿越nat设备的方法和装置
US8472420B2 (en) Gateway device
US20120311185A1 (en) Data transmission based on address translation
CN107071079B (zh) 一种私网终端获取公网ip的方法及系统
CN101252605A (zh) 穿越网络地址转换设备的多媒体通信方法、系统及装置
CN103024089A (zh) 网络地址转换方法和设备
CN103369065A (zh) 一种报文转发方法及设备
JP2012156957A (ja) ネットワークシステム、制御装置、計算機、及び、ネットワーク装置
CN104427004A (zh) 一种基于网络设备的arp报文管理方法
CN102970387A (zh) 一种域名解析方法、装置及系统
CN102201996B (zh) 网络地址转换环境中报文转发的方法及设备
CN102546588B (zh) 一种穿透linux类防火墙建立通信的方法
CN109246016B (zh) 跨vxlan的报文处理方法和装置
CN101969478A (zh) 一种智能dns报文处理方法及处理装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: 518000, Shenzhen, Xin'an, Baoan District street, Metro Avenue, Fortis, Mong Kok, 1 shopping malls, 334, seventeen

Applicant after: Shenzhen Ao Lian information security technology Co., Ltd

Address before: Nanshan District Shenzhen City, Guangdong province 518052 Shennan Road No. 188 building 5E Grand View

Applicant before: NISC Inc.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: NISC INC. TO: SHENZHEN AOLIAN INFORMATION SECURITY TECHNOLOGY CO., LTD.

C14 Grant of patent or utility model
GR01 Patent grant