CN105635346A - 一种nat网络类型检测方法及装置 - Google Patents

一种nat网络类型检测方法及装置 Download PDF

Info

Publication number
CN105635346A
CN105635346A CN201610200750.2A CN201610200750A CN105635346A CN 105635346 A CN105635346 A CN 105635346A CN 201610200750 A CN201610200750 A CN 201610200750A CN 105635346 A CN105635346 A CN 105635346A
Authority
CN
China
Prior art keywords
address
binding
port
described server
response message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610200750.2A
Other languages
English (en)
Other versions
CN105635346B (zh
Inventor
陈归
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing QIYI Century Science and Technology Co Ltd
Original Assignee
Beijing QIYI Century Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing QIYI Century Science and Technology Co Ltd filed Critical Beijing QIYI Century Science and Technology Co Ltd
Priority to CN201610200750.2A priority Critical patent/CN105635346B/zh
Publication of CN105635346A publication Critical patent/CN105635346A/zh
Application granted granted Critical
Publication of CN105635346B publication Critical patent/CN105635346B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2575NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供了一种NAT网络类型的检测方法及装置,在预定网络类型检测时刻,向P2P网络中的服务器发送第一捆绑请求消息,并监听所述服务器反馈的第一捆绑应答消息,如果监听到的第一捆绑应答消息所携带的Mapped-Address与自身的网络地址不相同,则确定存在NAT设备,向服务器发送第二捆绑请求消息,获得在第二预设捆绑响应时间段内的监听结果,基于所述监听结果,确定自身的NAT网络类型。与现有技术相比,本发明通过一种自定义STUN协议来进行网络类型检测,该协议所使用的捆绑请求消息只包含业务需要的消息码,所使用的捆绑应答消息只包含业务需要的映射地址和置换地址,通过去除与业务无关的字节来压缩消息从而简化STUN协议,较少占用系统资源,节省网络开销。

Description

一种NAT网络类型检测方法及装置
技术领域
本发明涉及NAT检测领域,特别涉及一种NAT网络类型检测方法及装置。
背景技术
在对等计算P2P网络中由于网络地址转换NAT设备的存在,P2P节点一般需要先检测NAT网络类型,从而选择有效的NAT穿透技术。
现有技术中,国际互联网工程任务组IETF推荐使用RFC3489中描述的STUN(SimpleTraversalofUDPoverNATs,NAT的UDP简单穿越)协议,在RFC3489文档中描述了STUN协议的详细规格,它定义的捆绑请求包含会话ID、消息类型、消息码、置换地址和消息属性,它定义的捆绑应答包含会话ID、消息类型、消息码、置换地址、映射地址和消息属性,根据消息类型和消息属性的不同,捆绑请求和捆绑应答包含的字节由28变化到60个字节不等。这些STUN消息格式的定义在实际业务处理中占用系统资源多,使得网络开销较大。
发明内容
本发明实施例的目的在于提供一种NAT网络类型检测方法及装置,以简化STUN协议,从而减小网络开销。具体技术方案如下:
本发明提供了一种NAT网络类型检测方法,应用于客户端,所述方法包括:
在预定网络类型检测时刻,向P2P网络中的服务器的第一地址的第一端口发送第一捆绑请求消息要求所述服务器从第一地址的第一端口反馈第一捆绑应答消息,并监听所述服务器的第一地址的第一端口反馈的第一捆绑应答消息,其中,所述服务器包括第一地址、第二地址、第一端口和第二端口,所述第一捆绑请求中携带消息码,所述第一捆绑应答消息中携带映射地址Mapped-Address和置换地址Changed-Address;
当第一预设捆绑响应时间段监听到所述服务器的第一地址的第一端口反馈的第一捆绑应答消息时,如果所监听到的第一捆绑应答消息所携带的Mapped-Address与自身的网络地址不相同,则确定存在NAT设备,并且,向所述服务器的第一地址的第一端口发送第二捆绑请求消息要求所述服务器从第二地址的第二端口反馈第二捆绑应答消息;
获得在第二预设捆绑响应时间段内的监听结果,基于所述监听结果,确定自身的NAT网络类型。
可选的,所述方法还包括:
向所述服务器的第一地址的第一端口发送所述第一捆绑请求消息之后,当所述第一预设捆绑响应时间段未监听到所述服务器的第一地址的第一端口反馈的第一捆绑应答消息时,重新向所述服务器的第一地址的第一端口发送所述第一捆绑请求消息要求所述服务器从第一地址的第一端口反馈第一捆绑应答消息;
在重发发送的次数达到预定次数阈值后,如果未监听到所述服务器的第一地址的第一端口反馈的第一捆绑应答消息,则确定自身的NAT网络类型为BLOCKED类型。
可选的,所述获得在第二预设捆绑响应时间段内的监听结果,基于所述监听结果,确定自身的NAT网络类型,包括:
当所述第二预设捆绑响应时间段监听到所述服务器的第二地址的第二端口反馈的第二捆绑应答消息时,则确定自身的NAT网络类型为FULLCONE类型。
可选的,所述方法还包括:
当第二预设捆绑响应时间段未监听到所述服务器的第二地址的第二端口反馈的第二捆绑应答消息时,重新向所述服务器的第一地址的第一端口发送第二捆绑请求消息要求所述服务器从第二地址的第二端口反馈第二捆绑应答,在重发发送的次数达到预定次数阈值后,如果未监听到所述服务器的第二地址的第二端口反馈的第二捆绑应答消息,则向所述第一捆绑应答消息中携带的Changed-Address发送第三捆绑请求消息要求所述服务器从第二地址的第二端口反馈第三捆绑应答消息;
当第三预设捆绑响应时间段监听到所述服务器的第二地址的第二端口反馈的第三捆绑应答消息,基于所监听到的该第三捆绑应答消息,确定自身的NAT网络类型。
可选的,所述基于所监听到的该第三捆绑应答消息,确定自身的NAT网络类型,包括:
判断第一捆绑应答消息和第三捆绑应答消息中所携带的Mapped-Address是否相同,如果是,则向所述服务器的第一地址的第一端口发送第四捆绑请求消息要求所述服务器从第一地址的第二端口反馈第四捆绑应答消息,如果否,则确定自身的NAT网络类型为SYMMETRIC类型;
在第四预设捆绑响应时间段内,判断是否监听到所述服务器的第一地址的第二端口反馈的第四捆绑应答消息,如果是,确定自身的NAT网络类型为RESTRICTED类型,如果否,重新向所述服务器的第一地址的第一端口发送第四捆绑请求消息要求所述服务器从第一地址的第二端口反馈第四捆绑应答消息;
在重发发送的次数达到预定次数阈值后,如果未监听到所述服务器的第一地址的第二端口反馈的第四捆绑应答消息,则确定自身的NAT网络类型为PORTRESTRICTED类型。
可选的,所述方法还包括:
当所述第一预设捆绑响应时间段监听到所述服务器的第一地址的第一端口反馈的第一捆绑应答消息时,如果所监听到的所述第一捆绑应答消息所携带的映射地址Mapped-Address与自身的网络地址相同,则确定不存在NAT设备,并且,向所述服务器的第一地址的第一端口发送第五捆绑请求消息要求所述服务器从第二地址的第二端口反馈第五捆绑应答消息;
当第五预设捆绑响应时间段监听到所述服务器的第二地址的第二端口反馈的第五捆绑应答消息,则确定自身的NAT网络类型为PUBLIC类型。
可选的,所述方法还包括:
向所述服务器的第一地址的第一端口发送第五捆绑请求消息之后,当第五预设捆绑响应时间段未监听到所述服务器的第二地址的第二端口反馈的第五捆绑应答消息时,重新向所述服务器的第一地址的第一端口发送第五捆绑请求消息要求所述服务器从第二地址的第二端口反馈第五捆绑应答消息;
在重发发送的次数达到预定次数阈值后,如果未监听到所述服务器的第二地址的第二端口反馈的第五捆绑应答消息,则确定自身的NAT网络类型为FIREWALL类型。
本发明实施例提供了一种NAT网络类型检测装置,应用于客户端,所述装置包括:
消息发送模块,用于在预定网络类型检测时刻,向P2P网络中的服务器的第一地址的第一端口发送第一捆绑请求消息要求所述服务器从第一地址的第一端口反馈第一捆绑应答消息,并监听所述服务器的第一地址的第一端口反馈的第一捆绑应答消息,其中,所述服务器包括第一地址、第二地址、第一端口和第二端口,所述第一捆绑请求中携带消息码,所述第一捆绑应答消息中携带映射地址Mapped-Address和置换地址Changed-Address;
第一消息分析模块,用于当第一预设捆绑响应时间段监听到所述服务器的第一地址的第一端口反馈的第一捆绑应答消息时,如果所监听到的第一捆绑应答消息所携带的Mapped-Address与自身的网络地址不相同,则确定存在NAT设备,并且,向所述服务器的第一地址的第一端口发送第二捆绑请求消息要求所述服务器从第二地址的第二端口反馈第二捆绑应答消息;
第一确定模块,用于获得在第二预设捆绑响应时间段内的监听结果,基于所述监听结果,确定自身的NAT网络类型。
可选的,所述装置还包括:
第一消息重发模块,用于所述消息发送模块向所述服务器的第一地址的第一端口发送所述第一捆绑请求消息之后,当所述第一预设捆绑响应时间段未监听到所述服务器的第一地址的第一端口反馈的第一捆绑应答消息时,重新向所述服务器的第一地址的第一端口发送所述第一捆绑请求消息要求所述服务器从第一地址的第一端口反馈第一捆绑应答消息;
第二确定模块,用于在重发发送的次数达到预定次数阈值后,如果未监听到所述服务器的第一地址的第一端口反馈的第一捆绑应答消息,则确定自身的NAT网络类型为BLOCKED类型。
可选的,所述第一确定模块,包括:
网络类型确定单元,用于当所述第二预设捆绑响应时间段监听到所述服务器的第二地址的第二端口反馈的第二捆绑应答消息时,则确定自身的NAT网络类型为FULLCONE类型。
可选的,所述装置还包括:
第二消息重发模块,用于当第二预设捆绑响应时间段未监听到所述服务器的第二地址的第二端口反馈的第二捆绑应答消息时,重新向所述服务器的第一地址的第一端口发送第二捆绑请求消息要求所述服务器从第二地址的第二端口反馈第二捆绑应答,在重发发送的次数达到预定次数阈值后,如果未监听到所述服务器的第二地址的第二端口反馈的第二捆绑应答消息,则向所述第一捆绑应答消息中携带的Changed-Address发送第三捆绑请求消息要求所述服务器从第二地址的第二端口反馈第三捆绑应答消息;
第三确定模块,用于当第三预设捆绑响应时间段监听到所述服务器的第二地址的第二端口反馈的第三捆绑应答消息,基于所监听到的该第三捆绑应答消息,确定自身的NAT网络类型。
可选的,所述第三确定模块,包括:
第一判断单元,用于当第三预设捆绑响应时间段监听到所述服务器的第二地址的第二端口反馈的第三捆绑应答消息,判断第一捆绑应答消息和第三捆绑应答消息中所携带的Mapped-Address是否相同,如果是,则向所述服务器的第一地址的第一端口发送第四捆绑请求消息要求所述服务器从第一地址的第二端口反馈第四捆绑应答消息,如果否,则确定自身的NAT网络类型为SYMMETRIC类型;
第二判断单元,用于在第四预设捆绑响应时间段内,判断是否监听到所述服务器的第一地址的第二端口反馈的第四捆绑应答消息,如果是,确定自身的NAT网络类型为RESTRICTED类型,如果否,重新向所述服务器的第一地址的第一端口发送第四捆绑请求消息;
第四确定单元,用于在重发发送的次数达到预定次数阈值后,如果未监听到所述服务器的第一地址的第二端口反馈的第四捆绑应答消息,则确定自身的NAT网络类型为PORTRESTRICTED类型。
可选的,所述装置还包括:
第二消息分析模块,用于当所述第一预设捆绑响应时间段监听到所述服务器的第一地址的第一端口反馈的第一捆绑应答消息时,如果所监听到的所述第一捆绑应答消息所携带的映射地址Mapped-Address与自身的网络地址相同,则确定不存在NAT设备,并且,向所述服务器的第一地址的第一端口发送第五捆绑请求消息要求所述服务器从第二地址的第二端口反馈第五捆绑应答消息;
第五确定模块,用于当第五预设捆绑响应时间段监听到所述服务器的第二地址的第二端口反馈的第五捆绑应答消息,则确定自身的NAT网络类型为PUBLIC类型。
可选的,所述装置还包括:
第三消息重发模块,用于向所述服务器的第一地址的第一端口发送第五捆绑请求消息之后,当第五预设捆绑响应时间段未监听到所述服务器的第二地址的第二端口反馈的第五捆绑应答消息时,重新向所述服务器的第一地址的第一端口发送第五捆绑请求消息要求所述服务器从第二地址的第二端口反馈第五捆绑应答消息;
第六确定模块,用于在重发发送的次数达到预定次数阈值后,如果未监听到所述服务器的第二地址的第二端口反馈的第五捆绑应答消息,则确定自身的NAT网络类型为FIREWALL类型。
与现有技术相比,本发明实施例中,在NAT网络类型检测过程中,通过一种自定义STUN协议来进行网络类型检测,该协议所使用的捆绑请求消息只包含业务需要的消息码,所使用的捆绑应答消息只包含业务需要的映射地址和置换地址,通过去除消息中与业务无关的字节来压缩消息从而简化STUN协议,较少占用系统资源,节省网络开销。当然,实施本发明的任一产品或方法必不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种NAT网络类型检测方法的流程示意图;
图2为本发明实施例提供的一种NAT网络类型检测方法的另一流程示意图;
图3为本发明实施例提供的一种NAT网络类型检测方法的另一流程示意图;
图4为本发明实施例提供的一种NAT网络类型检测方法的另一流程示意图;
图5为本发明实施例提供的一种NAT网络类型检测方法的另一流程示意图;
图6为本发明实施例提供的一种NAT网络类型检测方法的另一流程示意图;
图7为本发明实施例提供的一种NAT网络类型检测装置的结构示意图;
图8为本发明实施例提供的一种NAT网络类型检测装置的另一结构示意图;
图9为本发明实施例提供的一种NAT网络类型检测装置的另一结构示意图;
图10为本发明实施例提供的一种NAT网络类型检测装置的另一结构示意图;
图11为本发明实施例提供的一种NAT网络类型检测装置的另一结构示意图;
图12为本发明实施例提供的一种NAT网络类型检测装置的另一结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了解决现有技术问题,本发明实施例提供了一种NAT网络类型检测方法及装置。
下面首先对本发明实施例所提供的一种NAT网络类型检测方法进行介绍。
需要说明的是,本发明实施例所提供的一种NAT网络类型检测方法应用于客户端。在实际应用中,该客户端可以为平板电脑或笔记本电脑等,这都是合理的。
为了清楚起见,下面首先对所存在的NAT网络类型进行如下介绍:
(1)PUBLIC类型,即公网类型:
没有处在NAT设备后面,直接在Internet上传输数据的网络类型。
(2)FULLCONENAT类型,即全双工锥型:
当内部主机发出一个“外出”的连接会话,就会创建了一个(公网,私网)地址对,一旦这个地址对被创建,全双工锥形NAT会接收随后任何外部端口传入这个公共端口地址的通信。
(3)RESTRICTEDNAT类型,即受限制锥型:
受限制的锥形NAT会对传入的数据包进行筛选,当内部主机发出“外出”的会话时,NAT会记录这个外部主机的IP地址信息,所以,也只有这些有记录的外部IP地址,能够将信息传入到NAT内部。
(4)PORTRESTRICTEDNAT类型,即端口受限制锥型:
端口受限制的锥形NAT,与受限制的锥形NAT不同的是:它同时记录了外部主机的IP地址和端口信息,只有这些有记录的外部IP地址在维持端口“同一性”时,才能将信息传入到NAT内部。
(5)SYMMETRICNAT类型,即对称型:
主机发起不同的“外出”会话,对称型NAT不对会话进行端口绑定,而是分配一个全新的公网端口给每一个新的会话。
基于上述所介绍的NAT网络类型,下面结合图1介绍本发明实施例所提供的一种NAT网络类型检测方法,应用于客户端,可以包括:
S101:在预定网络类型检测时刻,向P2P网络中的服务器的第一地址的第一端口发送第一捆绑请求消息要求该服务器从第一地址的第一端口反馈第一捆绑应答消息,并监听该服务器的第一地址的第一端口反馈的第一捆绑应答消息。
其中,该服务器包括第一地址、第二地址、第一端口和第二端口,该第一捆绑请求中携带消息码,该第一捆绑应答消息中携带映射地址Mapped-Address和置换地址Changed-Address。
需要说明的是,服务器为双公网IP配置,客户端则只绑定本地单个IP和单个端口。向服务器发送第一捆绑请求消息要求得到自身经NAT映射后的地址,监听服务器反馈的第一捆绑应答消息,并根据监听结果进行后续步骤。
S102:判断第一预设捆绑响应时间段是否监听到该服务器的第一地址的第一端口反馈的第一捆绑应答消息,如果是,执行步骤S103。
其中,可以将发送第一捆绑请求消息之后的一段时间作为第一预设捆绑响应时间段,具体的时间长度可以根据实际情况进行设定。
S103:判断所监听到的第一捆绑应答消息所携带的Mapped-Address是否与自身的网络地址相同,如果否,执行步骤S104。
如果所监听到的第一捆绑应答消息所携带的Mapped-Address不与自身的网络地址相同,则确定存在NAT设备。
S104:确定存在NAT设备,并且,向该服务器的第一地址的第一端口发送第二捆绑请求消息要求该服务器从第二地址的第二端口反馈第二捆绑应答消息。
确定存在NAT设备后,继续向服务器发送第二捆绑请求消息要求得到自身经NAT映射后的地址,以便后续确定自身的NAT网络类型。
S105:获得在第二预设捆绑响应时间段内的监听结果,基于该监听结果,确定自身的NAT网络类型。
其中,可以将发送第二捆绑请求消息之后的一段时间作为第二预设捆绑响应时间段,具体的时间长度可以根据实际情况进行设定。
根据监听结果确定自身的NAT网络类型。
与现有技术相比,本发明实施例中,在NAT网络类型检测过程中,通过一种自定义STUN协议来进行网络类型检测,该协议所使用的捆绑请求消息只包含业务需要的消息码,所使用的捆绑应答消息只包含业务需要的映射地址和置换地址,通过去除消息中与业务无关的字节来压缩消息从而简化STUN协议,较少占用系统资源,节省网络开销。
更进一步的,在图1步骤S102的判断结果为否时,如图2所示,本发明提供的一种NAT网络类型检测方法,应用于客户端,还可以包括:
S201:重新向该服务器的第一地址的第一端口发送该第一捆绑请求消息要求该服务器从第一地址的第一端口反馈第一捆绑应答消息。
具体的,步骤S201在图1所示实施例步骤S102后执行即可。
如果未监听到该服务器的第一地址的第一端口反馈的第一捆绑应答消息,则重新发送该第一捆绑应答消息以便进行后续步骤。
S202:在重发发送的次数达到预定次数阈值后,如果未监听到该服务器的第一地址的第一端口反馈的第一捆绑应答消息,则确定自身的NAT网络类型为BLOCKED类型。
如果重发发送的次数达到预定次数阈值后,仍未监听到服务器反馈的第一捆绑应答消息,说明第一捆绑请求消息被防火墙阻断,不能通信,则确定自身的NAT网络类型为BLOCKED类型。
更进一步的,在图1步骤S103的判断结果为是时,如图3所示,本发明提供的一种NAT网络类型检测方法,应用于客户端,还可以包括:
S301:确定不存在NAT设备,并且,向该服务器的第一地址的第一端口发送第五捆绑请求消息要求该服务器从第二地址的第二端口反馈第五捆绑应答消息。
具体的,步骤S301在图1所示实施例步骤S103后执行即可。
S302:判断第五预设捆绑响应时间段是否监听到该服务器的第二地址的第二端口反馈的第五捆绑应答消息,如果是,执行步骤S303。
S303:确定自身的NAT网络类型为PUBLIC类型。
在确定不存在NAT设备的前提下,又监听到服务器从第二地址的第二端口反馈的第五捆绑应答消息,说明自身处在一个开放的网络上,确定自身的NAT网络类型为PUBLIC类型。
更进一步的,在图3步骤S302的判断结果为否时,如图4所示,本发明提供的一种NAT网络类型检测方法,应用于客户端,还可以包括:
S401:重新向该服务器的第一地址的第一端口发送第五捆绑请求消息要求该服务器从第二地址的第二端口反馈第五捆绑应答消息。
具体的,步骤S401在图1所示实施例步骤S302后执行即可。
S402:在重发发送的次数达到预定次数阈值后,如果未监听到该服务器的第二地址的第二端口反馈的第五捆绑应答消息,则确定自身的NAT网络类型为FIREWALL类型。
在确定不存在NAT设备的前提下,多次重发第五捆绑请求消息,未监听到服务器从第二地址的第二端口反馈的第五捆绑应答消息,说明第五捆绑消息被防火墙阻断,则确定自身的NAT网络类型为FIREWALL类型。
更进一步的,如图5所示,本发明提供的一种NAT网络类型检测方法,应用于客户端,可以包括:
S501:在预定网络类型检测时刻,向P2P网络中的服务器的第一地址的第一端口发送第一捆绑请求消息要求该服务器从第一地址的第一端口反馈第一捆绑应答消息,并监听该服务器的第一地址的第一端口反馈的第一捆绑应答消息。
其中,该服务器包括第一地址、第二地址、第一端口和第二端口,该第一捆绑请求中携带消息码,该第一捆绑应答消息中携带映射地址Mapped-Address和置换地址Changed-Address。
S502:判断第一预设捆绑响应时间段是否监听到该服务器的第一地址的第一端口反馈的第一捆绑应答消息,如果是,执行步骤S103。
S503:判断所监听到的第一捆绑应答消息所携带的Mapped-Address是否与自身的网络地址相同,如果否,执行步骤S504。
S504:确定存在NAT设备,并且,向该服务器的第一地址的第一端口发送第二捆绑请求消息要求该服务器从第二地址的第二端口反馈第二捆绑应答消息。
具体的,步骤S501与图1中的步骤S101相同,步骤S502与图1中的步骤S102相同,步骤S503与图1中的步骤S103相同,步骤S504与图1中的步骤S104相同,在此不再赘述。
S505:判断该第二预设捆绑响应时间段是否监听到该服务器的第二地址的第二端口反馈的第二捆绑应答消息,如果是,执行步骤S506。
S506:确定自身的NAT网络类型为FULLCONE类型。
在监听到该服务器的第二地址的第二端口反馈的第二捆绑应答消息,则确定自身的NAT网络类型为FULLCONE类型。
更进一步的,在图5步骤S505的判断结果为否时,如图6所示,本发明提供的一种NAT网络类型检测方法,应用于客户端,还可以包括:
S601:重新向该服务器的第一地址的第一端口发送第二捆绑请求消息要求该服务器从第二地址的第二端口反馈第二捆绑应答,在重发发送的次数达到预定次数阈值后,如果未监听到该服务器的第二地址的第二端口反馈的第二捆绑应答消息,则向该第一捆绑应答消息中携带的Changed-Address发送第三捆绑请求消息要求该服务器从第二地址的第二端口反馈第三捆绑应答消息。
在未监听到该服务器的第二地址的第二端口反馈的第二捆绑应答消息,且多次重发仍未监听到的情况下,向该第一捆绑应答消息中携带的Changed-Address发送第三捆绑请求消息,以便进行后续步骤。
S602:当第三预设捆绑响应时间段监听到该服务器的第二地址的第二端口反馈的第三捆绑应答消息,基于所监听到的该第三捆绑应答消息,确定自身的NAT网络类型。
通过所监听到的该第三捆绑应答消息,确定自身的NAT网络类型。
具体的,在一种实现方式中,基于所监听到的该第三捆绑应答消息,确定自身的NAT网络类型,可以包括:
判断第一捆绑应答消息和第三捆绑应答消息中所携带的Mapped-Address是否相同,如果是,则向该服务器的第一地址的第一端口发送第四捆绑请求消息要求该服务器从第一地址的第二端口反馈第四捆绑应答消息,如果否,则确定自身的NAT网络类型为SYMMETRIC类型;
在第四预设捆绑响应时间段内,判断是否监听到该服务器的第一地址的第二端口反馈的第四捆绑应答消息,如果是,确定自身的NAT网络类型为RESTRICTED类型,如果否,重新向该服务器的第一地址的第一端口发送第四捆绑请求消息要求该服务器从第一地址的第二端口反馈第四捆绑应答消息;
在重发发送的次数达到预定次数阈值后,如果未监听到该服务器的第一地址的第二端口反馈的第四捆绑应答消息,则确定自身的NAT网络类型为PORTRESTRICTED类型。
相对于上述方法实施例,本发明实施例还提供了一种NAT网络类型检测装置,应用于客户端,如图7所示,该装置可以包括:
消息发送模块701,用于在预定网络类型检测时刻,向P2P网络中的服务器的第一地址的第一端口发送第一捆绑请求消息要求所述服务器从第一地址的第一端口反馈第一捆绑应答消息,并监听所述服务器的第一地址的第一端口反馈的第一捆绑应答消息,其中,所述服务器包括第一地址、第二地址、第一端口和第二端口,所述第一捆绑请求中携带消息码,所述第一捆绑应答消息中携带映射地址Mapped-Address和置换地址Changed-Address;
第一消息分析模块702,用于当第一预设捆绑响应时间段监听到所述服务器的第一地址的第一端口反馈的第一捆绑应答消息时,如果所监听到的第一捆绑应答消息所携带的Mapped-Address与自身的网络地址不相同,则确定存在NAT设备,并且,向所述服务器的第一地址的第一端口发送第二捆绑请求消息要求所述服务器从第二地址的第二端口反馈第二捆绑应答消息;
第一确定模块703,用于获得在第二预设捆绑响应时间段内的监听结果,基于所述监听结果,确定自身的NAT网络类型。
与现有技术相比,本发明实施例中,在NAT网络类型检测过程中,通过一种自定义STUN协议来进行网络类型检测,该协议所使用的捆绑请求消息只包含业务需要的消息码,所使用的捆绑应答消息只包含业务需要的映射地址和置换地址,通过去除消息中与业务无关的字节来压缩消息从而简化STUN协议,较少占用系统资源,节省网络开销。
更进一步的,在图7所示实施例的基础上,如图8所示,本发明提供的一种NAT网络类型检测装置,应用于客户端,还可以包括:
第一消息重发模块801,用于所述消息发送模块701向所述服务器的第一地址的第一端口发送所述第一捆绑请求消息之后,当所述第一预设捆绑响应时间段未监听到所述服务器的第一地址的第一端口反馈的第一捆绑应答消息时,重新向所述服务器的第一地址的第一端口发送所述第一捆绑请求消息要求所述服务器从第一地址的第一端口反馈第一捆绑应答消息;
第二确定模块802,用于在重发发送的次数达到预定次数阈值后,如果未监听到所述服务器的第一地址的第一端口反馈的第一捆绑应答消息,则确定自身的NAT网络类型为BLOCKED类型。
更进一步的,在图7所示实施例的基础上,如图9所示,本发明提供的一种NAT网络类型检测装置,应用于客户端,还可以包括:
第二消息分析模块901,用于当所述第一预设捆绑响应时间段监听到所述服务器的第一地址的第一端口反馈的第一捆绑应答消息时,如果所监听到的所述第一捆绑应答消息所携带的映射地址Mapped-Address与自身的网络地址相同,则确定不存在NAT设备,并且,向所述服务器的第一地址的第一端口发送第五捆绑请求消息要求所述服务器从第二地址的第二端口反馈第五捆绑应答消息;
第五确定模块902,用于当第五预设捆绑响应时间段监听到所述服务器的第二地址的第二端口反馈的第五捆绑应答消息,则确定自身的NAT网络类型为PUBLIC类型。
更进一步的,在图9所示实施例的基础上,如图10所示,本发明提供的一种NAT网络类型检测装置,应用于客户端,还可以包括:
第三消息重发模块1001,用于向所述服务器的第一地址的第一端口发送第五捆绑请求消息之后,当第五预设捆绑响应时间段未监听到所述服务器的第二地址的第二端口反馈的第五捆绑应答消息时,重新向所述服务器的第一地址的第一端口发送第五捆绑请求消息要求所述服务器从第二地址的第二端口反馈第五捆绑应答消息;
第六确定模块1002,用于在重发发送的次数达到预定次数阈值后,如果未监听到所述服务器的第二地址的第二端口反馈的第五捆绑应答消息,则确定自身的NAT网络类型为FIREWALL类型。
更进一步的,如图11所示,本发明提供的一种NAT网络类型检测装置,应用于客户端,可以包括:
消息发送模块1101,用于在预定网络类型检测时刻,向P2P网络中的服务器的第一地址的第一端口发送第一捆绑请求消息要求所述服务器从第一地址的第一端口反馈第一捆绑应答消息,并监听所述服务器的第一地址的第一端口反馈的第一捆绑应答消息,其中,所述服务器包括第一地址、第二地址、第一端口和第二端口,所述第一捆绑请求中携带消息码,所述第一捆绑应答消息中携带映射地址Mapped-Address和置换地址Changed-Address;
第一消息分析模块1102,用于当第一预设捆绑响应时间段监听到所述服务器的第一地址的第一端口反馈的第一捆绑应答消息时,如果所监听到的第一捆绑应答消息所携带的Mapped-Address与自身的网络地址不相同,则确定存在NAT设备,并且,向所述服务器的第一地址的第一端口发送第二捆绑请求消息要求所述服务器从第二地址的第二端口反馈第二捆绑应答消息;
网络类型确定单元1103,用于当所述第二预设捆绑响应时间段监听到所述服务器的第二地址的第二端口反馈的第二捆绑应答消息时,则确定自身的NAT网络类型为FULLCONE类型。
更进一步的,在图11所示实施例的基础上,如图12所示,本发明提供的一种NAT网络类型检测装置,应用于客户端,还可以包括:
第二消息重发模块1201,用于当第二预设捆绑响应时间段未监听到所述服务器的第二地址的第二端口反馈的第二捆绑应答消息时,重新向所述服务器的第一地址的第一端口发送第二捆绑请求消息要求所述服务器从第二地址的第二端口反馈第二捆绑应答,在重发发送的次数达到预定次数阈值后,如果未监听到所述服务器的第二地址的第二端口反馈的第二捆绑应答消息,则向所述第一捆绑应答消息中携带的Changed-Address发送第三捆绑请求消息要求所述服务器从第二地址的第二端口反馈第三捆绑应答消息;
第三确定模块1202,用于当第三预设捆绑响应时间段监听到所述服务器的第二地址的第二端口反馈的第三捆绑应答消息,基于所监听到的该第三捆绑应答消息,确定自身的NAT网络类型。
所述第三确定模块1202,可以包括:
第一判断单元,用于当第三预设捆绑响应时间段监听到所述服务器的第二地址的第二端口反馈的第三捆绑应答消息,判断第一捆绑应答消息和第三捆绑应答消息中所携带的Mapped-Address是否相同,如果是,则向所述服务器的第一地址的第一端口发送第四捆绑请求消息要求所述服务器从第一地址的第二端口反馈第四捆绑应答消息,如果否,则确定自身的NAT网络类型为SYMMETRIC类型;
第二判断单元,用于在第四预设捆绑响应时间段内,判断是否监听到所述服务器的第一地址的第二端口反馈的第四捆绑应答消息,如果是,确定自身的NAT网络类型为RESTRICTED类型,如果否,重新向所述服务器的第一地址的第一端口发送第四捆绑请求消息要求所述服务器从第一地址的第二端口反馈第四捆绑应答消息;
第四确定单元,用于在重发发送的次数达到预定次数阈值后,如果未监听到所述服务器的第一地址的第二端口反馈的第四捆绑应答消息,则确定自身的NAT网络类型为PORTRESTRICTED类型。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (14)

1.一种NAT网络类型检测方法,其特征在于,应用于客户端,所述方法包括:
在预定网络类型检测时刻,向P2P网络中的服务器的第一地址的第一端口发送第一捆绑请求消息要求所述服务器从第一地址的第一端口反馈第一捆绑应答消息,并监听所述服务器的第一地址的第一端口反馈的第一捆绑应答消息,其中,所述服务器包括第一地址、第二地址、第一端口和第二端口,所述第一捆绑请求中携带消息码,所述第一捆绑应答消息中携带映射地址Mapped-Address和置换地址Changed-Address;
当第一预设捆绑响应时间段监听到所述服务器的第一地址的第一端口反馈的第一捆绑应答消息时,如果所监听到的第一捆绑应答消息所携带的Mapped-Address与自身的网络地址不相同,则确定存在NAT设备,并且,向所述服务器的第一地址的第一端口发送第二捆绑请求消息要求所述服务器从第二地址的第二端口反馈第二捆绑应答消息;
获得在第二预设捆绑响应时间段内的监听结果,基于所述监听结果,确定自身的NAT网络类型。
2.根据权利要求1所述方法,其特征在于,所述方法还包括:
向所述服务器的第一地址的第一端口发送所述第一捆绑请求消息之后,当所述第一预设捆绑响应时间段未监听到所述服务器的第一地址的第一端口反馈的第一捆绑应答消息时,重新向所述服务器的第一地址的第一端口发送所述第一捆绑请求消息要求所述服务器从第一地址的第一端口反馈第一捆绑应答消息;
在重发发送的次数达到预定次数阈值后,如果未监听到所述服务器的第一地址的第一端口反馈的第一捆绑应答消息,则确定自身的NAT网络类型为BLOCKED类型。
3.根据权利要求1所述方法,其特征在于,所述获得在第二预设捆绑响应时间段内的监听结果,基于所述监听结果,确定自身的NAT网络类型,包括:
当所述第二预设捆绑响应时间段监听到所述服务器的第二地址的第二端口反馈的第二捆绑应答消息时,则确定自身的NAT网络类型为FULLCONE类型。
4.根据权利要求3所述方法,其特征在于,所述方法还包括:
当第二预设捆绑响应时间段未监听到所述服务器的第二地址的第二端口反馈的第二捆绑应答消息时,重新向所述服务器的第一地址的第一端口发送第二捆绑请求消息要求所述服务器从第二地址的第二端口反馈第二捆绑应答,在重发发送的次数达到预定次数阈值后,如果未监听到所述服务器的第二地址的第二端口反馈的第二捆绑应答消息,则向所述第一捆绑应答消息中携带的Changed-Address发送第三捆绑请求消息要求所述服务器从第二地址的第二端口反馈第三捆绑应答消息;
当第三预设捆绑响应时间段监听到所述服务器的第二地址的第二端口反馈的第三捆绑应答消息,基于所监听到的该第三捆绑应答消息,确定自身的NAT网络类型。
5.根据权利要求4所述方法,其特征在于,所述基于所监听到的该第三捆绑应答消息,确定自身的NAT网络类型,包括:
判断第一捆绑应答消息和第三捆绑应答消息中所携带的Mapped-Address是否相同,如果是,则向所述服务器的第一地址的第一端口发送第四捆绑请求消息要求所述服务器从第一地址的第二端口反馈第四捆绑应答消息,如果否,则确定自身的NAT网络类型为SYMMETRIC类型;
在第四预设捆绑响应时间段内,判断是否监听到所述服务器的第一地址的第二端口反馈的第四捆绑应答消息,如果是,确定自身的NAT网络类型为RESTRICTED类型,如果否,重新向所述服务器的第一地址的第一端口发送第四捆绑请求消息要求所述服务器从第一地址的第二端口反馈第四捆绑应答消息;
在重发发送的次数达到预定次数阈值后,如果未监听到所述服务器的第一地址的第二端口反馈的第四捆绑应答消息,则确定自身的NAT网络类型为PORTRESTRICTED类型。
6.根据权利要求1所述方法,其特征在于,所述方法还包括:
当所述第一预设捆绑响应时间段监听到所述服务器的第一地址的第一端口反馈的第一捆绑应答消息时,如果所监听到的所述第一捆绑应答消息所携带的映射地址Mapped-Address与自身的网络地址相同,则确定不存在NAT设备,并且,向所述服务器的第一地址的第一端口发送第五捆绑请求消息要求所述服务器从第二地址的第二端口反馈第五捆绑应答消息;
当第五预设捆绑响应时间段监听到所述服务器的第二地址的第二端口反馈的第五捆绑应答消息,则确定自身的NAT网络类型为PUBLIC类型。
7.根据权利要求6所述方法,其特征在于,所述方法还包括:
向所述服务器的第一地址的第一端口发送第五捆绑请求消息之后,当第五预设捆绑响应时间段未监听到所述服务器的第二地址的第二端口反馈的第五捆绑应答消息时,重新向所述服务器的第一地址的第一端口发送第五捆绑请求消息要求所述服务器从第二地址的第二端口反馈第五捆绑应答消息;
在重发发送的次数达到预定次数阈值后,如果未监听到所述服务器的第二地址的第二端口反馈的第五捆绑应答消息,则确定自身的NAT网络类型为FIREWALL类型。
8.一种NAT网络类型检测装置,其特征在于,应用于客户端,所述装置包括:
消息发送模块,用于在预定网络类型检测时刻,向P2P网络中的服务器的第一地址的第一端口发送第一捆绑请求消息要求所述服务器从第一地址的第一端口反馈第一捆绑应答消息,并监听所述服务器的第一地址的第一端口反馈的第一捆绑应答消息,其中,所述服务器包括第一地址、第二地址、第一端口和第二端口,所述第一捆绑请求中携带消息码,所述第一捆绑应答消息中携带映射地址Mapped-Address和置换地址Changed-Address;
第一消息分析模块,用于当第一预设捆绑响应时间段监听到所述服务器的第一地址的第一端口反馈的第一捆绑应答消息时,如果所监听到的第一捆绑应答消息所携带的Mapped-Address与自身的网络地址不相同,则确定存在NAT设备,并且,向所述服务器的第一地址的第一端口发送第二捆绑请求消息要求所述服务器从第二地址的第二端口反馈第二捆绑应答消息;
第一确定模块,用于获得在第二预设捆绑响应时间段内的监听结果,基于所述监听结果,确定自身的NAT网络类型。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第一消息重发模块,用于所述消息发送模块向所述服务器的第一地址的第一端口发送所述第一捆绑请求消息之后,当所述第一预设捆绑响应时间段未监听到所述服务器的第一地址的第一端口反馈的第一捆绑应答消息时,重新向所述服务器的第一地址的第一端口发送所述第一捆绑请求消息要求所述服务器从第一地址的第一端口反馈第一捆绑应答消息;
第二确定模块,用于在重发发送的次数达到预定次数阈值后,如果未监听到所述服务器的第一地址的第一端口反馈的第一捆绑应答消息,则确定自身的NAT网络类型为BLOCKED类型。
10.根据权利要求8所述的装置,其特征在于,所述第一确定模块,包括:
网络类型确定单元,用于当所述第二预设捆绑响应时间段监听到所述服务器的第二地址的第二端口反馈的第二捆绑应答消息时,则确定自身的NAT网络类型为FULLCONE类型。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
第二消息重发模块,用于当第二预设捆绑响应时间段未监听到所述服务器的第二地址的第二端口反馈的第二捆绑应答消息时,重新向所述服务器的第一地址的第一端口发送第二捆绑请求消息要求所述服务器从第二地址的第二端口反馈第二捆绑应答,在重发发送的次数达到预定次数阈值后,如果未监听到所述服务器的第二地址的第二端口反馈的第二捆绑应答消息,则向所述第一捆绑应答消息中携带的Changed-Address发送第三捆绑请求消息要求所述服务器从第二地址的第二端口反馈第三捆绑应答消息;
第三确定模块,用于当第三预设捆绑响应时间段监听到所述服务器的第二地址的第二端口反馈的第三捆绑应答消息,基于所监听到的该第三捆绑应答消息,确定自身的NAT网络类型。
12.根据权利要求11所述的装置,其特征在于,所述第三确定模块,包括:
第一判断单元,用于当第三预设捆绑响应时间段监听到所述服务器的第二地址的第二端口反馈的第三捆绑应答消息,判断第一捆绑应答消息和第三捆绑应答消息中所携带的Mapped-Address是否相同,如果是,则向所述服务器的第一地址的第一端口发送第四捆绑请求消息要求所述服务器从第一地址的第二端口反馈第四捆绑应答消息,如果否,则确定自身的NAT网络类型为SYMMETRIC类型;
第二判断单元,用于在第四预设捆绑响应时间段内,判断是否监听到所述服务器的第一地址的第二端口反馈的第四捆绑应答消息,如果是,确定自身的NAT网络类型为RESTRICTED类型,如果否,重新向所述服务器的第一地址的第一端口发送第四捆绑请求消息;
第四确定单元,用于在重发发送的次数达到预定次数阈值后,如果未监听到所述服务器的第一地址的第二端口反馈的第四捆绑应答消息,则确定自身的NAT网络类型为PORTRESTRICTED类型。
13.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第二消息分析模块,用于当所述第一预设捆绑响应时间段监听到所述服务器的第一地址的第一端口反馈的第一捆绑应答消息时,如果所监听到的所述第一捆绑应答消息所携带的映射地址Mapped-Address与自身的网络地址相同,则确定不存在NAT设备,并且,向所述服务器的第一地址的第一端口发送第五捆绑请求消息要求所述服务器从第二地址的第二端口反馈第五捆绑应答消息;
第五确定模块,用于当第五预设捆绑响应时间段监听到所述服务器的第二地址的第二端口反馈的第五捆绑应答消息,则确定自身的NAT网络类型为PUBLIC类型。
14.根据权利要求13所述的装置,其特征在于,所述装置还包括:
第三消息重发模块,用于向所述服务器的第一地址的第一端口发送第五捆绑请求消息之后,当第五预设捆绑响应时间段未监听到所述服务器的第二地址的第二端口反馈的第五捆绑应答消息时,重新向所述服务器的第一地址的第一端口发送第五捆绑请求消息要求所述服务器从第二地址的第二端口反馈第五捆绑应答消息;
第六确定模块,用于在重发发送的次数达到预定次数阈值后,如果未监听到所述服务器的第二地址的第二端口反馈的第五捆绑应答消息,则确定自身的NAT网络类型为FIREWALL类型。
CN201610200750.2A 2016-03-31 2016-03-31 一种nat网络类型检测方法及装置 Active CN105635346B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610200750.2A CN105635346B (zh) 2016-03-31 2016-03-31 一种nat网络类型检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610200750.2A CN105635346B (zh) 2016-03-31 2016-03-31 一种nat网络类型检测方法及装置

Publications (2)

Publication Number Publication Date
CN105635346A true CN105635346A (zh) 2016-06-01
CN105635346B CN105635346B (zh) 2018-12-14

Family

ID=56049813

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610200750.2A Active CN105635346B (zh) 2016-03-31 2016-03-31 一种nat网络类型检测方法及装置

Country Status (1)

Country Link
CN (1) CN105635346B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107317869A (zh) * 2017-07-06 2017-11-03 深圳市斑点猫信息技术有限公司 一种节点nat类型探测方法、装置以及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101977249A (zh) * 2010-10-27 2011-02-16 北京易视腾科技有限公司 穿透nat设备的方法
CN102196057A (zh) * 2010-03-03 2011-09-21 腾讯科技(深圳)有限公司 一种确定nat类型的方法及装置
CN102685141A (zh) * 2012-05-22 2012-09-19 北京邮电大学 一种VoIP中基于语音可达性的融合穿越方法
US8560707B2 (en) * 2007-10-05 2013-10-15 Sony Computer Entertainment America Llc Seamless host migration based on NAT type
CN105049300A (zh) * 2015-08-28 2015-11-11 北京奇艺世纪科技有限公司 一种检测nat网络类型的方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8560707B2 (en) * 2007-10-05 2013-10-15 Sony Computer Entertainment America Llc Seamless host migration based on NAT type
CN102196057A (zh) * 2010-03-03 2011-09-21 腾讯科技(深圳)有限公司 一种确定nat类型的方法及装置
CN101977249A (zh) * 2010-10-27 2011-02-16 北京易视腾科技有限公司 穿透nat设备的方法
CN102685141A (zh) * 2012-05-22 2012-09-19 北京邮电大学 一种VoIP中基于语音可达性的融合穿越方法
CN105049300A (zh) * 2015-08-28 2015-11-11 北京奇艺世纪科技有限公司 一种检测nat网络类型的方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107317869A (zh) * 2017-07-06 2017-11-03 深圳市斑点猫信息技术有限公司 一种节点nat类型探测方法、装置以及系统
CN107317869B (zh) * 2017-07-06 2020-09-04 深圳市斑点猫信息技术有限公司 一种节点nat类型探测方法、装置以及系统

Also Published As

Publication number Publication date
CN105635346B (zh) 2018-12-14

Similar Documents

Publication Publication Date Title
EP2075974A1 (en) A method and a device for aggregating ports
CN102739684B (zh) 一种基于虚拟IP地址的Portal认证方法及服务器
CN103916275A (zh) 一种bfd检测装置和方法
WO2017190467A1 (zh) 终端最大传输单元的调整方法、装置和终端设备
CN107205026A (zh) 一种点对点数据传输方法及系统
CN104683493A (zh) 穿透网络地址转换的方法与连线中介系统
CN106899419B (zh) 一种实现异常处理的方法、装置及请求端
CN106961414B (zh) 一种基于蜜罐的数据处理方法、装置及系统
CN103532863A (zh) 一种实现软件堆叠的方法和装置
CN103227777A (zh) 一种防止dpd探测失败导致ipsec隧道震荡的方法
CN104580346A (zh) 数据传输方法及装置
CN104270367A (zh) 一种bfd会话建立方法和设备
CN105049300A (zh) 一种检测nat网络类型的方法及装置
CN108337241B (zh) 多媒体数据传输方法及系统
CN105635346A (zh) 一种nat网络类型检测方法及装置
US11817970B2 (en) Method, device, and system for determining generic routing encapsulation GRE tunnel identifier
CN103780621A (zh) 一种远程桌面共享方法及系统
CN103023818A (zh) 媒体接入控制强制转发arp报文的方法及装置
CN102469016B (zh) 反向确定路径最大传输单元的方法和装置
US20180063255A1 (en) Method and Apparatus for Terminal Application Accessing NAS
CN107454178B (zh) 数据传输方法及装置
CN109600277A (zh) 基于NAT设备的IPSec隧道保活方法和装置
CN105792269A (zh) 基于udp连接实现远程运维管理的方法和装置
CN102291402B (zh) 实现私网穿越的方法、装置及系统
CN112242943B (zh) IPSec隧道建立方法及装置、分支设备、中心端设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant