CN106550058A - 网络地址转换穿透方法以及使用该方法的系统 - Google Patents

网络地址转换穿透方法以及使用该方法的系统 Download PDF

Info

Publication number
CN106550058A
CN106550058A CN201610239862.9A CN201610239862A CN106550058A CN 106550058 A CN106550058 A CN 106550058A CN 201610239862 A CN201610239862 A CN 201610239862A CN 106550058 A CN106550058 A CN 106550058A
Authority
CN
China
Prior art keywords
mentioned
network address
nodal point
package
address conversion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610239862.9A
Other languages
English (en)
Inventor
陈干越
王琮玮
刘家宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Synology Inc
Original Assignee
Synology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from TW105108222A external-priority patent/TWI600298B/zh
Application filed by Synology Inc filed Critical Synology Inc
Publication of CN106550058A publication Critical patent/CN106550058A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2532Clique of NAT servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2575NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/20Hop count for routing purposes, e.g. TTL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2546Arrangements for avoiding unnecessary translation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明的实施例提出一种网络地址转换穿透方法以及使用该方法的系统。网络地址转换穿透方法由一个节点中的处理单元执行,包含以下步骤。处理单元经由路由器发送初始封包给中间服务器,其中包含节点的识别信息。处理单元周期性经由路由器发送封包给黑洞,使得路由器能维护节点及黑洞间的工作阶段信息。

Description

网络地址转换穿透方法以及使用该方法的系统
技术领域
本发明关连于一种网络地址转换技术,特别是一种网络地址转换穿透方法以及使用该方法的系统。
背景技术
网络地址转换穿透技术(NAT,Network Address Transition traversal),亦称为穿洞技术(hole punching),是一种用以建立二个装置间连线的计算机网络方法,这二个装置因为NAT技术而彼此不知道对方的地址。为实现NAT穿透技术,系统需要中间服务器来交换位于NAT之后的装置的外部地址,例如网络地址转换穿透的工作阶段穿透(STUN,Session Traversal Utilities for NAT)服务器、互动式连线建立(ICE,Interactive Connectivity Establishment)服务器等。中间服务器的工作流程精简,用以于二者间的连线建立时记录客户端的外部地址。一旦另一个客户端(称为B)希望与NAT之后的客户端A建立连线,客户端B向中间服务器发出穿孔请求(punch request)。然后,中间服务器将协助客户端A及客户端B间的外部地址交换,使得客户端A及客户端B可启动NAT程序。NAT方法的效能关连于现行的NAT运作机制,可能有以下缺点。首先,为了让NAT工作阶段表中客户端与中间服务器间的连线记录持续活着,客户端必须周期性地送封包至中间服务器,造成中间服务器承受大量的负担。其二,因为丛集中的中间服务器间的信息交换困难,使得丛集不能随意地增加新的中间服务器或移出原有的中间服务器。因此,需要一种网络地址转换穿透方法以及使用该方法的系统,解决以上所述的缺陷。
发明内容
本发明的实施例提出一种网络地址转换穿透方法,由一个节点中的处理单元执行,包含以下步骤。处理单元经由路由器发送初始封包给中间服务器,其中包含节点的识别信息。处理单元周期性经由路由器发送封包给黑洞,使得路由器能维护节点及黑洞间的工作阶段信息。
本发明的实施例提出一种网络地址转换穿透方法,由一个中间服务器中的处理单元执行,包含以下步骤。从第一节点接收到穿孔请求,其中包含第二节点的识别信息。伪造黑洞与第二节点间的错误封包,并传送错误封包给第二节点,并且错误封包的数据段包含第一节点的外部地址。
本发明的实施例提出一种网络地址转换穿透系统包含一个节点。节点经由路由器发送初始封包给中间服务器,其中包含节点的识别信息。节点更判断路由器的网络地址转换类型;以及,如果网络地址转换类型不是对称网络地址转换,周期性经由路由器发送封包给黑洞,使得路由器能维护节点及黑洞间的工作阶段信息。
附图说明
图1是依据本发明实施例的网络地址转换穿透系统的网络架构图;
图2是依据本发明实施例的路由器的系统架构图;
图3是依据本发明实施例的网络附加储存的系统架构图;
图4是依据本发明实施例的客户端的系统架构图;
图5A至图5C是依据本发明实施例的网络地址转换穿透示意图;
图6是依据本发明实施例的网络地址转换穿透的信息流程图;
图7是依据本发明实施例的周期性向外传送封包的方法流程图。
【符号说明】
100 网络;
110 路由器;
111 网络附加储存系统;
130 路由器;
131 手机;
133 平板电脑;
135 个人电脑;
150_1、…、150_n 中间服务器;
210 处理单元;
220 显示装置;
230 输入装置;
240 储存单元;
250 记忆体;
260 网络接口卡;
261 输出入端口;
263_1、…、263_n 传送/接收队列;
310 处理单元;
340 储存装置;
350 记忆体;
360 通讯接口;
410 处理单元;
420 显示单元;
430 输入装置;
440 储存单元;
450 记忆体;
460 通讯接口;
(1)、…、(6) 步骤;
500 黑洞;
S710~S770 方法步骤。
具体实施方式
以下说明是为完成发明的较佳实现方式,其目的在于描述本发明的基本精神,但并不用以限定本发明。实际的发明内容必须参考之后的权利要求范围。
必须了解的是,使用于本说明书中的“包含”、“包括”等词,是用以表示存在特定的技术特征、数值、方法步骤、作业处理、元件以及/或组件,但并不排除可加上更多的技术特征、数值、方法步骤、作业处理、元件、组件,或以上的任意组合。
于权利要求中使用如“第一”、“第二”、“第三”等词是用来修饰权利要求中的元件,并非用来表示之间具有优先权顺序,先行关系,或者是一个元件先于另一个元件,或者是执行方法步骤时的时间先后顺序,仅用来区别具有相同名字的元件。
图1是依据本发明实施例的网络地址转换穿透系统的网络架构图,包含二个路由器(routers)110及130。路由器110及130中的每一者于计算机网络间传递网络封包。网络封包通常经由网络100从一个路由器传递至另一个路由器,直到目的地节点为止,进而形成一个互联网络。路由器以二个数据线连接上不同的网络。当封包从一个数据线传递至路由器,路由器读取封包中的地址信息并决定最后的目的地。接着使用内存的路由表(routing table)或路由政策(routingpolicy)的信息,将网络封包传递至下一个网络。路由器110及130中的任一者可为家用或小型办公室路由器,用以于连接装置及网络100间传递数据,例如,网页、电子邮件、即时信息、声音串流、视频串流等。路由器110及130中的每一者实施网络地址转换技术,用以将多个内部装置对应至一个公开的网际网络协议(IP,Internet Protocol)地址。于常见设置中,区域网络(LAN,Local AreaNetwork)使用多个指定内部IP地址子网域中的一者。于区域网络上的路由器拥有于上述地址空间中的一个内部地址(internal address)以及一个由ISP供应商给予用以连接至网络100的外部地址(external address)。当网络封包从区域网络传递至网络100时,每一封包的来源地址快速的从内部地址更改为外部地址。路由器追踪每一个有效连线(特别是目的地地址及端口号)的基本数据。当一个回复传递回路由器,路由器使用于转出阶段(outbound phase)储存的连线追踪数据决定欲传递此回复至哪一个区域网络的内部地址。
网络附加储存(NAS,Network-Attached Storage)系统111透过区域网络连接至路由器110,并且提供数据存取服务给异质的客户端,例如,手机131、平板电脑133、个人电脑135等。NAS系统111包含一或多个储存装置,通常组织为独立磁盘冗余阵列(RAID,Redundant Array of Independent Disks)。手机131、平板电脑133及个人电脑135透过区域网络连接至路由器130。虽然本发明实施例描述了网络附加储存系统111作为范例,但本发明亦可实现于其他的客户端,例如,智能电视、视频监控系统、视频播放器等。中间服务器150_1至150_n形成一个丛集(cluster),用以储存客户端的识别信息及外部地址,例如,手机131、平板电脑133、个人电脑135、NAS系统111等。客户端可请求中间服务器150_1至150_n中的任一者,用以取得其他客户端的外部地址。
图2是依据本发明实施例的路由器的系统架构图。此系统架构可实施于路 由器110及130中的任一者。路由器组态来接收网络封包,以及决定最终的输 出节点,用以将网络封包传出路由器。处理单元210可使用多种方式实施,例 如以专用硬件电路或通用硬件(例如,单一处理器、具平行处理能力的多处理 器、图形处理器或其他具运算能力的处理器),并且在执行程序码或软件时, 提供之后所描述的功能。系统架构另包含记忆体250用以储存执行过程中需要 的数据,例如,变数、数据表(data tables)、数据结构等,以及储存单元240, 用以储存数据。输入装置230可包含按钮、键盘、鼠标、触控面板等。使用者 可按压按钮来产生控制信号,按压键盘上的硬键来输入字符,通过操作鼠标来 控制鼠标,或者是在触控面板制造手势来控制执行中的应用程序。手势可包含 单击、双击、单指拖曳、多指拖曳等,但不限定于此。显示单元220可包含显 示面板(例如,薄膜液晶显示面板、有机发光二极管面板或其他具显示能力的 面板),用以显示输入的字符、数字、符号、拖曳鼠标的移动轨迹、绘制的图 案或应用程序所提供的画面,提供给使用者观看。网络接口卡(Network adapter)260可组态来使用乙太网络(Ethernet)通讯,具有使用传输控制协议/网 际网络协议(TCP/IP,Transmission Control Protocol/Internet Protocol)、用户包协 议(UDP,User Datagram Protocol),以及/或其他协议的能力。网络接口卡260 包含多个端口(ports)261,每一个端口组态为对内端口(internal port)或对外端口 (external port)。网络接口卡260可包含多个传送/接收(Tx/Rx,transmit and/or receive)队列263_1至263_n,用以暂存即将传送以及/或已接收的网络数据。
图3是依据本发明实施例的网络附加储存的系统架构图。处理单元310可使用多种方式实施,例如以专用硬件电路或通用硬件(例如,单一处理器、具平行处理能力的多处理器、图形处理器或其他具运算能力的处理器),并且在执行程序码或软件时,提供之后所描述的功能。系统架构另包含记忆体350用以储存执行过程中需要的数据,例如,变数、数据表等。储存装置340可组织为独立磁盘冗余阵列,用以储存各式各样的电子文件,例如,网页、文件、音频文件、视频文件等。系统架构另包含通讯接口360,让处理单元310可借以跟其他电子装置进行沟通。通讯接口360可以是区域网络通讯模块或无线区域网络通讯模块。
图4是依据本发明实施例的客户端的系统架构图。此系统架构可实施于手机131、平板电脑133、个人电脑135、中间服务器150_1至150_n中的任一者,或其他具备运算能力的电子装置。处理单元410可使用多种方式实施,例如以专用硬件电路或通用硬件(例如,单一处理器、具平行处理能力的多处理器、图形处理器或其他具运算能力的处理器),并且在执行程序码或软件时,提供之后所描述的功能。系统架构另包含记忆体450用以储存执行过程中需要的数据,例如,变数、数据表等,以及储存装置440,用以储存各式各样的电子文件,例如,网页、文件、音频文件、视频文件等。系统架构另包含通讯接口460,让处理单元410可借以跟其他电子装置进行沟通。通讯接口460可以是区域网络通讯模块或无线区域网络通讯模块。输入装置430可包含键盘、鼠标、触控面板等。使用者可按压键盘上的硬键来输入字符,通过操作鼠标来控制鼠标,或者是在触控面板制造手势来控制执行中的应用程序。手势可包含单击、双击、单指拖曳、多指拖曳等,但不限定于此。显示单元420可包含显示面板(例如,薄膜液晶显示面板、有机发光二极管面板或其他具显示能力的面板),用以显示输入的字符、数字、符号、拖曳鼠标的移动轨迹、绘制的图案或应用程序所提供的画面,提供给使用者观看。
以下举出一个情境,描述于路由器130之后的手机131、平板电脑133及个人电脑135中的一者(以下称节点B)试图与路由器110之后NAS系统111(以下称节点A)建立连线的过程。图5A至图5C是依据本发明实施例的网络地址转换穿透示意图。图6是依据本发明实施例的网络地址转换穿透的信息流程图。节点A的内部地址为192.168.1.2:3456。于开机就绪后,节点A经由路由器110发送初始封包(initial packet)给中间服务器150_1,其中包含节点A的识别信息(步骤1)。于此须注意的是,由于初始封包需符合传输控制协议/网际网络协议,此初始封包的标头(header)即包含有节点A的外部地址,因此中间服务器150_1可通过初始封包得知节点A的外部地址60.251.87.147:6543。
路由器110执行NAT功能,用以指派节点A的内部地址及外部地址。中间服务器150_1接收节点A发送的初始封包,以及记录节点A的识别信息、外部地址至本地数据库。于此须注意的是,中间服务器150_1的数据库记录可即时地同步至丛集中其他中间服务器150_2至150_n,n为大于或等于2的整数,使得中间服务器150_2至150_n也具有服务节点B的穿孔请求的能力。接着,由于无法预测节点B建立连线的时间点,节点A周期性地传送封包给黑洞(black hole)500,用以让路由器110维护关连于节点A与黑洞的工作阶段信息(session information)(步骤2)。范例的工作阶段信息记录如下所示:
表1
内部地址 外部地址 连线装置
192.168.1.2:3456 60.251.87.147:6543 IP:PORT(黑洞)
其中,黑洞500可为不会回复信息的装置,或者是没有绑定任何装置的网络地址。此外,黑洞的网络地址与端口可为一预设的网络地址与端口,该预设的网络地址与端口可于节点A向中间服务器150_1注册其识别信息时,由中间服务器150_1指派给节点A。于其他实施例中,上述的初始封包可另包含黑洞的网络地址与端口,并且中间服务器150_1可记录节点A的识别信息、外部地址及黑洞的网络地址与端口至本地数据库。于此须注意的是,路由器110转递初始封包给中间服务器150_1时亦会记录关连于节点A及中间服务器150_1间的工作阶段信息。此外,一旦路由器110于指定时间区间没有接收到由节点A传送的任何封包,关连于节点A的工作阶段信息会被删除,并且节点B无法透过路由器110与节点A建立连线。于其他的一些实施方式,节点A可周期性地传送封包给中间服务器150_1。然而,以上所述的实施方式会造成中间服务器150_1耗费不必要的运算资源处理节点A传送的封包。
参考图5B。节点B的内部地址为192.168.6.5:4321。由于节点B不知道节点A的外部地址,节点B可经由路由器130传送穿孔请求(punching request)给中间服务器150_n,其中包含节点A的识别信息(步骤3)。其中,中间服务器150_n可通过穿孔请求的封包的标头得知节点B的外部地址60.251.87.148:1234。路由器130执行NAT功能,用以指派节点B的内部地址及外部地址。中间服务器150_n伪造黑洞与节点A间的ICMP(Internet ControlMessage Protocol)TTL(Time To Live)封包(亦即是错误封包)并经由路由器110传送给节点A,其中ICMP TTL封包的数据段(payload)包含节点B的外部地址60.251.87.148:1234(步骤4)。于此须注意的是,由于路由器110存在关连于节点A及黑洞500间的工作阶段信息,范例如表1所示,ICMP TTL封包可成功转递给节点A。反之,如果中间服务器150_n试图经由路由器110传送由节点B起始的ICMP TTL封包(亦即是ICMP错误封包)给节点A,路由器110可能因为不存在节点A及节点B间的工作阶段信息而阻挡ICMP TTL封包。节点B的内部地址及外部地址由路由器130指派。此外,中间服务器150_n根据节点A的识别信息搜寻本地数据库以取得节点A的外部地址60.251.87.147:6543,并且回复节点A的外部地址给节点B(步骤5)。
参考图5C。节点B从中间服务器150_n取得节点A的外部地址60.251.87.147:6543,节点A从ICMP TTL封包的数据段得到节点B的外部地址60.251.87.148:1234。于是,节点A及节点B皆有对方的外部地址信息,因此节点A与节点B间可进行穿洞程序(hole punching process)(步骤6)。换言之,节点A可依据节点B的外部地址60.251.87.148:1234传送连线请求给节点B,此时路由器110会记录关连于节点A与节点B间的工作阶段信息。因此,当节点B传送连线请求给节点A时,此连线请求可经由路由器110转送给节点A。反之,当节点B依据节点A的外部地址60.251.87.147:6543传送连线请求给节点A时,路由器130会记录关连于节点A与节点B间的工作阶段信息。因此,由节点A所回传的信息可经由路由器130转送给节点B。由于此穿洞程序为该领域中具通常知识者所熟知,本发明于此不再赘述。当穿洞程序完成后,节点B即可请求节点A的服务,例如NAS数据存取。
然而,于对称NAT之后的节点,无法藉传送封包给黑洞来达成维持工作阶段信息的目的。例如,节点A传送初始封包给中间服务器150_1时,路由器110是以端口A1传送初始封包给中间服务器150_1。然而,节点A周期性传送封包给黑洞500时,路由器110是以端口A2(不同于端口A1)周期性传送封包给黑洞500。因此,中间服务器150_n无法伪造黑洞500与节点A间的ICMP TTL封包,并经由路由器110传送给节点A。图7是依据本发明实施例的周期性向外传送封包的方法流程图。此流程由节点A中的处理单元410于载入并执行特定程序码时实施。首先,节点A侦测路由器110中的NAT类型(步骤S710),并且判断NAT类型是否为对称(symmetric)NAT(步骤S730)。于步骤S710,可透过通讯接口460向路由器110传送请求询问NAT类型并接收回复的结果。若是,周期性传送封包给中间服务器150_1,使得路由器110维护关连于节点A及中间服务器150_1间的工作阶段信息(步骤S770);否则,周期性传送封包给黑洞500(步骤S750),使得路由器110维护关连于节点A及黑洞500间的工作阶段信息。
虽然图2至图4中包含了以上描述的元件,但不排除在不违反发明的精神下,使用更多其他的附加元件,已达成更佳的技术效果。此外,虽然图7的方法流程图采用特定的顺序来执行,但是在不违法发明精神的情况下,熟习此技艺人士可以在达到相同效果的前提下,修改这些步骤间的顺序,所以,本发明并不局限于仅使用如上所述的顺序。
虽然本发明使用以上实施例进行说明,但需要注意的是,这些描述并非用以限缩本发明。相反地,此发明涵盖了熟悉此技艺人士显而易见的修改与相似设置。所以,申请权利要求范围须以最宽广的方式解释来包含所有显而易见的修改与相似设置。

Claims (17)

1.一种网络地址转换穿透方法,其特征在于,由一节点中的一处理单元执行,包含:
经由一路由器发送一初始封包给一中间服务器,其中,上述初始封包包含上述节点的一识别信息;
周期性经由上述路由器发送封包给一黑洞,使得上述路由器能维护上述节点及上述黑洞间的工作阶段信息。
2.根据权利要求1所述的网络地址转换穿透方法,其特征在于,上述黑洞为不会回复信息的一装置或没有绑定任何装置的一网络地址。
3.根据权利要求1所述的网络地址转换穿透方法,其特征在于,上述路由器执行的网络地址转换功能不是对称型网络地址转换。
4.一种网络地址转换穿透方法,其特征在于,由一中间服务器中的一处理单元执行,包含:
从一第一节点接收到一穿孔请求,其中,上述穿孔请求包含一第二节点的识别信息;以及
伪造一黑洞与上述第二节点间的一错误封包,并传送上述错误封包给上述第二节点,其中,上述错误封包的一数据段包含上述第一节点的一外部地址。
5.根据权利要求4所述的网络地址转换穿透方法,其特征在于,上述黑洞为不会回复信息的一装置或没有绑定任何装置的一网络地址。
6.根据权利要求4所述的网络地址转换穿透方法,其特征在于,上述错误封包为ICMP(Internet Control Message Protocol)TTL(Time To Live)封包。
7.根据权利要求4所述的网络地址转换穿透方法,其特征在于,还包含:
根据上述第二节点的识别信息搜寻一本地数据库以取得上述第二节点的上述外部地址;以及
回复上述第二节点的上述外部地址给上述第一节点。
8.一种网络地址转换穿透系统,其特征在于,包含:
一第一节点,经由一路由器发送一初始封包给一第一中间服务器,其中,上述初始封包包含上述第一节点的一识别信息;判断上述路由器的一网络地址转换类型;以及,如果上述网络地址转换类型不是对称网络地址转换,周期性经由上述路由器发送封包给一黑洞,使得上述路由器能维护上述第一节点及上述黑洞间的工作阶段信息。
9.根据权利要求8所述的网络地址转换穿透系统,其特征在于,如果上述网络地址转换类型是对称网络地址转换,上述第一节点周期性通过上述路由器发送封包给上述第一中间服务器,使得上述路由器维护上述节点及上述第一中间服务器间的工作阶段信息。
10.根据权利要求8所述的网络地址转换穿透系统,其特征在于,上述黑洞为不会回复信息的一装置或没有绑定任何装置的一网络地址。
11.根据权利要求8所述的网络地址转换穿透系统,其特征在于,上述路由器执行的网络地址转换功能不是对称型网络地址转换。
12.根据权利要求11所述的网络地址转换穿透系统,其特征在于,还包含:
一第二中间服务器,从一第二节点接收到一穿孔请求,其中,上述穿孔请求包含上述第一节点的识别信息;以及伪造上述黑洞与上述第一节点间的一错误封包,并传送上述错误封包给上述第一节点,其中,上述错误封包的一数据段包含上述第二节点的一外部地址。
13.根据权利要求12所述的网络地址转换穿透系统,其特征在于,上述错误封包为ICMP(Internet Control Message Protocol)TTL(Time To Live)封包。
14.根据权利要求12所述的网络地址转换穿透系统,其特征在于,上述第二中间服务器根据上述第一节点的识别信息搜寻一本地数据库以取得上述第一节点的上述外部地址;以及回复上述第一节点的上述外部地址给上述第二节点。
15.根据权利要求14所述的网络地址转换穿透系统,其特征在于,上述本地数据库储存的上述第一节点的上述外部地址是从上述第一中间服务器取得。
16.根据权利要求15所述的网络地址转换穿透系统,其特征在于,上述第一中间服务器及上述第二中间服务器形成一丛集。
17.根据权利要求14所述的网络地址转换穿透系统,其特征在于,上述第一节点从上述错误封包中的上述数据段取得上述第二节点的上述外部地址,从而使得上述第一节点与上述第二节点可进行一穿洞程序。
CN201610239862.9A 2015-09-17 2016-04-18 网络地址转换穿透方法以及使用该方法的系统 Pending CN106550058A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562219786P 2015-09-17 2015-09-17
US62/219,786 2015-09-17
TW105108222 2016-03-17
TW105108222A TWI600298B (zh) 2015-09-17 2016-03-17 網路位址轉換穿透方法以及使用該方法的系統

Publications (1)

Publication Number Publication Date
CN106550058A true CN106550058A (zh) 2017-03-29

Family

ID=57249640

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610239862.9A Pending CN106550058A (zh) 2015-09-17 2016-04-18 网络地址转换穿透方法以及使用该方法的系统

Country Status (3)

Country Link
US (1) US10313302B2 (zh)
EP (1) EP3145163A1 (zh)
CN (1) CN106550058A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109067608A (zh) * 2018-07-06 2018-12-21 杭州涂鸦信息技术有限公司 一种测算ip包从设备到公网网关之间跳数的方法
WO2021051992A1 (zh) * 2019-09-19 2021-03-25 华为技术有限公司 一种nat穿越的方法、设备和系统

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10594746B1 (en) * 2015-09-30 2020-03-17 Amazon Technologies, Inc. Connection service with network routing
US10735476B1 (en) * 2015-09-30 2020-08-04 Amazon Technologies, Inc. Connection service with network routing
CN111147186B (zh) * 2019-12-30 2023-07-18 深圳市网心科技有限公司 数据传输方法及装置、计算机设备及存储介质
CN116436929B (zh) * 2023-06-14 2023-09-08 深圳市玩物科技有限公司 利用服务器组装udp报文的辅助p2p打洞方法和服务器

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1658558A (zh) * 2004-02-25 2005-08-24 捷讯研究有限公司 用于保持网络连接的系统和方法
CN101355418A (zh) * 2008-09-28 2009-01-28 成都市华为赛门铁克科技有限公司 一种防止路由环路产生的方法、装置和系统
CN101632269A (zh) * 2007-03-12 2010-01-20 微软公司 Nat连接状态保活的成本降低
US20100069127A1 (en) * 2008-09-15 2010-03-18 Hugo Fiennes Electronic devices for receiving pushed data
CN102209302A (zh) * 2011-07-07 2011-10-05 深圳市金立通信设备有限公司 一种实现移动终端信息推送的系统及方法
WO2012110103A1 (en) * 2011-02-18 2012-08-23 Birdstep Technology Method, gateway, and client for optimizing keep-alive message handling
CN103369063A (zh) * 2012-04-10 2013-10-23 财团法人资讯工业策进会 用于网络地址转换穿透的传输系统及传输方法
CN104320500A (zh) * 2014-10-13 2015-01-28 中国联合网络通信集团有限公司 一种nat设备的保活方法及装置
CN104683493A (zh) * 2013-11-29 2015-06-03 晶睿通讯股份有限公司 穿透网络地址转换的方法与连线中介系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9497168B2 (en) * 2002-07-30 2016-11-15 Avaya Inc. Method and apparatus for supporting communications between a computing device within a network and an external computing device
US7707614B2 (en) * 2004-06-07 2010-04-27 Sling Media, Inc. Personal media broadcasting system with output buffer
US20060072569A1 (en) 2004-10-04 2006-04-06 Wizzysoft Corporation Network address translation protocol for transmission control protocol connections
US8533339B2 (en) * 2006-10-13 2013-09-10 Cisco Technology, Inc. Discovering security devices located on a call path and extending bindings at those discovered security devices
WO2010071961A1 (en) * 2008-12-23 2010-07-01 Bce Inc. Methods and systems for enabling end-user equipment at an end-user premise to effect communications when an ability of the end-user equipment to communicate via a communication link connecting the end-user equipment to a communications network is disrupted
US8769278B2 (en) * 2010-04-07 2014-07-01 Apple Inc. Apparatus and method for efficiently and securely exchanging connection data
US8743781B2 (en) * 2010-10-11 2014-06-03 Damaka, Inc. System and method for a reverse invitation in a hybrid peer-to-peer environment

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1658558A (zh) * 2004-02-25 2005-08-24 捷讯研究有限公司 用于保持网络连接的系统和方法
CN101632269A (zh) * 2007-03-12 2010-01-20 微软公司 Nat连接状态保活的成本降低
US20100069127A1 (en) * 2008-09-15 2010-03-18 Hugo Fiennes Electronic devices for receiving pushed data
CN101355418A (zh) * 2008-09-28 2009-01-28 成都市华为赛门铁克科技有限公司 一种防止路由环路产生的方法、装置和系统
WO2012110103A1 (en) * 2011-02-18 2012-08-23 Birdstep Technology Method, gateway, and client for optimizing keep-alive message handling
CN102209302A (zh) * 2011-07-07 2011-10-05 深圳市金立通信设备有限公司 一种实现移动终端信息推送的系统及方法
CN103369063A (zh) * 2012-04-10 2013-10-23 财团法人资讯工业策进会 用于网络地址转换穿透的传输系统及传输方法
CN104683493A (zh) * 2013-11-29 2015-06-03 晶睿通讯股份有限公司 穿透网络地址转换的方法与连线中介系统
CN104320500A (zh) * 2014-10-13 2015-01-28 中国联合网络通信集团有限公司 一种nat设备的保活方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ANDREAS MULLER ET AL.,: "Autonomous NAT Traversal", 《2010 IEEE TENTH INTERNATIONAL CONFERENCE ON P2P》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109067608A (zh) * 2018-07-06 2018-12-21 杭州涂鸦信息技术有限公司 一种测算ip包从设备到公网网关之间跳数的方法
WO2021051992A1 (zh) * 2019-09-19 2021-03-25 华为技术有限公司 一种nat穿越的方法、设备和系统
US11784963B2 (en) 2019-09-19 2023-10-10 Huawei Technologies Co., Ltd. NAT traversal method, device, and system

Also Published As

Publication number Publication date
US10313302B2 (en) 2019-06-04
US20170085523A1 (en) 2017-03-23
EP3145163A1 (en) 2017-03-22

Similar Documents

Publication Publication Date Title
CN106550058A (zh) 网络地址转换穿透方法以及使用该方法的系统
US20190342117A1 (en) Method for controlling a remote service access path and relevant device
CN104486589B (zh) 基于gvrp的视频监控系统中的访问方法及装置
CN100550763C (zh) 网络设备的管理方法及网络管理系统
CN103404084B (zh) Mac地址强制转发装置及方法
CN102045409B (zh) 网络穿透方法及网络通讯系统
CN105743670B (zh) 访问控制方法、系统和接入点
US10212126B2 (en) System for mediating connection
EP2451125B1 (en) Method and system for realizing network topology discovery
CN114024880B (zh) 基于代理ip与流表的网络靶场探针采集方法与系统
CN102299969A (zh) 一种Web访问方法、七层交换设备和服务网络
CN105376299A (zh) 一种网络通信方法、设备及网络附属存储设备
CN107222561A (zh) 一种传输层反向代理方法
CN106302230B (zh) 一种数据传输方法及装置
CN108200158A (zh) 请求传输系统、方法、装置及存储介质
CN106790759A (zh) 基于SDN的IPv4/IPv6转换系统和方法
CN110460641A (zh) 数据传输方法、装置及系统
CN103401954B (zh) 虚拟dhcp的实现方法
CN108173928A (zh) Udp数据传输的方法、装置、存储介质及终端设备
CN102394944A (zh) 一种Web访问中的IP地址库修正方法和设备
CN106878481A (zh) 一种网络互连协议ip地址获取方法、装置和系统
CN104468467A (zh) 一种dhcp报文转发方法和设备
CN103634844A (zh) 分布式多端口dhcp中继的实现方法及系统
CN100393039C (zh) 无ip地址设备网管方法
KR102152116B1 (ko) 다중 네트워크 도메인에서 데이터 분산 서비스(dds) 통신을 위한 가상 객체 생성 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
AD01 Patent right deemed abandoned

Effective date of abandoning: 20200228