CN1514584A - 数字信息穿透nat/fw的方法、系统和控制流程 - Google Patents
数字信息穿透nat/fw的方法、系统和控制流程 Download PDFInfo
- Publication number
- CN1514584A CN1514584A CNA031456731A CN03145673A CN1514584A CN 1514584 A CN1514584 A CN 1514584A CN A031456731 A CNA031456731 A CN A031456731A CN 03145673 A CN03145673 A CN 03145673A CN 1514584 A CN1514584 A CN 1514584A
- Authority
- CN
- China
- Prior art keywords
- nat
- address
- client computer
- port
- port numbers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
一种涉及电通信技术的数字信息穿透NAT/FW的方法、系统和控制流程,对于处于NAT/FW后的内部客户机通过与处于公网上的校验服务器系统之间的通信,在NAT/FW中反映该内部客户机已经向外部发送过数据包,以及有关NAT/FW的信息;该内部客户机通过其自身监听数据流的端口与处于公网上的校验服务器系统通信,得到该内部客户机监听数据流的内部IP地址和端口号所对应的外部公有IP地址和端口号,内容服务器系统以该外部公有IP地址和端口号为目的地址传输数据流,由NAT/FW映射出所述的内部IP地址和端口号,从而将数据流透传至内部客户机,本发明解决了现有技术中数据交换与网络安全的矛盾,使得在无需修改NAT/FW配置的条件下,可使数字信息透过NAT/FW。
Description
技术领域
本发明涉及电通信技术,尤其涉及一种数字信息穿透NAT/FW的方法、系统和控制流程。
背景技术
网络地址转换NAT,即Network Address Translator,是用于将一个地址域(如专用Intranet)映射到另一个地址域(如Internet)的标准方法,NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需内部主机拥有注册的公有IP地址,所有内部网络的数据包要通过NAT出去的包会在NAT处进行转换,通常是把这些包的源IP地址/端口转换为NAT的外部的合法的IP地址/端口,同时NAT在自己的映射表中添加一条记录,以便这个包的应答包回来时能确定送到哪个内部网络的主机上。改变了源地址/端口的包送到INTERNET,其应答包可以送到NAT的外部地址/端口,NAT收到应答包后通过查看自己的地址映射表,更改应答包的目的IP地址/端口,送到发送请求的主机IP/端口。通常,这种网络地址转换/防火墙NAT/FW设置不仅为各个公司内部网络的安全提供了保障,也解决了IP地址短缺的问题,目前,网络地址转换/防火墙NAT/FW主要有以下几种类型:
Full Cone NAT:即相同的内部主机的地址/端口IP/PORT经过NAT/FW映射后会得到相同的NAT/FW的外部IP/PORT,通过内部网络主机的IP/PORT向外部主机发送了数据包,所有发送给该内部网络主机IP/PORT对应的外部IP/PORT的数据包都会被送到该内部网络主机上,不在乎是谁发送的包。
Restricted Cone NAT:即相同的内部主机的IP/PORT经过NAT/FW映射后会得到相同的NAT/FW的外部IP/PORT。内部网络主机的IP/PORT向外部主机IP X/PORT Y发送了数据包,从主机IPX上发送到该内部网络主机的IP/PORT对应的外部IP/PORT的数据包都会被送到内部网络主机上,它与Full Cone NAT类型所不同的是,只有被该内部网络主机发送过数据包的外部主机,才能通过该内部网络主机对应的外部IP/PORT向该内部网络主机发送数据包。
Port Restricted Cone NAT:即相同的内部网络主机的IP/PORT经过NAT/FW映射后会得到相同的NAT/FW的外部IP/PORT。内部网络主机的IP/PORT向外部主机IP X/PORT Y发送了数据包,只有主机IP X/PORTY发送的数据包才可以通过NAT/FW到达内部网络主机。
Symmetric NAT:这是最严格的NAT/FW类型,相同的内部网络主机的IP/PORT发送给不同的目的IP/PORT,在NAT/FW上映射的外部IP/PORT是不同的。也就是说源IP、源PORT、目的IP、目的PORT、PROTCOL必须同时一致,在NAT/FW上才有相同的映射表,内部网络主机的IP M/PORT N向外部主机IP X/PORT Y发送了数据包,只有主机IP X/PORT Y发送的数据包发送到内部网络主机对应的外部IP/PORT的数据包才会被送到内部网络主机上。
但是NAT/FW也给一些应用增添了很多的麻烦,如给语音、视频、数据的即时传送设置了障碍,使得在防火墙后的用户不能正确地接收对方的语音/视频。NAT/FW制约了数据信息的即时通信,如基于IP的语音和视频通讯协议,如H.323、SIP,要求客户端之间使用IP地址和数据端口来建立数据通信通道。这就产生了两难境地:为了建立数据连接客户端必须一直在监听外来的呼叫,而NAT/FW却通常阻止任何不请自到的数据包通过,即使网络管理者打开防火墙/NAT上的某个端口来接收呼叫建立数据包,例如H.323的呼叫信令缺省端口1720端口,SIP呼叫的缺省端口5060端口,但IP语音/视频通讯协议还要求打开许多别的端口接收呼叫控制信息来建立语音和视频通道,这些端口号是动态分配的,这也就是说网络管理者为了允许语音/视频通讯将不得不打开防火墙上所有的端口,这样NAT/FW也就失去了其存在的意义,基于网络安全的原因,很少网络管理者会让他们的网络NAT/FW如此开放。
发明内容
本发明的目的在于提供一种数字信息穿透NAT/FW的方法、系统和控制流程,以解决现有技术中数据交换与网络安全的矛盾,使得在无需修改NAT/FW配置的条件下,可使数字信息透过NAT/FW。
本发明所采用的数字信息穿透NAT/FW的方法为:
a.处于NAT/FW后的内部客户机通过与处于公网上的校验服务器系统之间的通信,在NAT/FW中反映该内部客户机已经向外部发送过数据包,以及有关NAT/FW的信息;
b.该内部客户机通过其自身监听数据流的端口与处于公网上的校验服务器系统通信,得到该内部客户机监听数据流的内部IP地址和端口号所对应的外部公有IP地址和端口号,并将其通知内容服务器系统;
c.所述的内容服务器系统根据所得到的外部公有IP地址和端口号,以该外部公有IP地址和端口号传输数据流,由NAT/FW映射出所述的内部IP地址和端口号,从而将数据流透传至内部客户机。所述的内部客户机通过与处于公网上的校验服务器系统之间的通信反映出NAT/FW的类型信息,若NAT/FW属于Full Cone NAT或Restricted Cone NAT类型,内部客户机通过其自身监听数据流的端口与校验服务器系统通信,得到该内部客户机监听数据流的内部IP地址和端口号所对应的外部公有IP地址和端口号并将其通知内容服务器系统,内容服务器以该外部公有IP地址和端口号为目的地址向内部客户机传输数据流;
所述的内部客户机通过与处于公网上的校验服务器系统之间的通信反映出NAT/FW的类型信息,若NAT/FW属于Port Restricted Cone NAT或Symmetric NAT类型,内部客户机通过其自身监听数据流的端口与内容服务器系统中的中转服务器通信,由中转服务器将内容服务器中的信息转发至内部客户机;
所述的数据流为信令、语音或视频数据。
这种实现上述方法的数字信息穿透NAT/FW的系统,包括客户机及其相关的NAT/FW,其特征在于:还包括校验服务器系统和内容服务器系统,所述的校验服务器系统通过与客户机的通信,完成对客户机及NAT/FW的有关信息准备及检测;内容服务器系统保存数据流信息并向客户机发送数据流信息;
所述的校验服务器系统包括至少两个校验服务器;
所述的两个校验服务器可体现为一个具有两个不同的公有IP地址的服务器;
所述的内容服务器系统包括内容服务器和中转服务器,所述的内容服务器保存并发送有关数据流信息;所述的中转服务器用于提供信息传输通道;
所述的内容服务器与校验服务器系统中的校验服务器可体现为同一个服务器,所述的服务器采用不同的端口分别用于检测NAT/FW的有关信息,及发送有关数据流信息。
这种完成上述方法的数字信息穿透NAT/FW的控制流程,其特征在于:它采用如下步骤:
A.断客户机是否在NAT/FW之后;
B.若客户机处于NAT/FW之后,判断NAT/FW的类型;
C.根据不同的NAT/FW的类型,作如下相应处理:
C1.若NAT/FW属于Full Cone NAT或Restricted Cone NAT类型,采用如下步骤:
i.客户机绑定确定要监听数据流的本地端口,从该端口发送UDP包给校验服务器;
ii.校验服务器发回响应,客户机从校验服务器的响应包中得到该监听端口的NAT/FW对应的外部IP地址和端口号;
iii.客户机通知内容服务器该外部IP地址和端口号,该外部IP地址和端口号即为监听数据流的内部IP地址/端口所对应的通过NAT/FW的外部IP地址和端口号;
iv.内容服务器以该IP地址和端口号为目的地址发送数据流;
v.根据NAT/FW中的地址映射表将数据流透传至客户机;
C2.若NAT/FW属于Port Restricted Cone NAT或Symmetric NAT类型,内部客户机通过其自身监听数据流的端口与内容服务器系统中的中转服务器通信,得到中转服务器的外部IP地址和端口号,由中转服务器将内容服务器中的信息转发至内部客户机。
所述的步骤A采用如下具体控制流程:
A1.客户机发送测试包到校验服务器;
A2.校验服务器检查测试包的源地址,并在响应包的内容中填入消息的源地址,发送该响应包至客户机;
A3.客户机比较包内容中的IP地址和自己的IP地址,如果一致,则判断客户机处于公网上;否则,客户机在防火墙内。
所述的步骤B采用如下具体控制流程:
B1.通过前述步骤,得到相应的NAT/FW的第一外部IP地址和端口号,校验服务器21通知校验服务器22通过第一外部IP地址和端口号再向客户机1发送响应包;
B2.如果客户机收到校验服务器22的响应包,则表明客户机在FULL CONE类型的NAT/FW后面;否则,客户机发送测试包给校验服务器21的不同的另一端口,继续如下步骤B3;
B3.校验服务器21给客户机返回NAT/FW的第二外部IP地址和端口号,客户机比较第一外部IP地址和端口号和第二外部IP地址和端口号,如果第一外部IP地址和端口号和第二外部IP地址和端口号不同,则表明客户机处于Symmetric NAT类型的NAT/FW后面;若相同,校验服务器21使用不同的端口发送响应包给第一外部IP地址和端口号,继续如下步骤B4;
B4.如果客户机不能收到该响应包,则表明客户机处于Port RestrictedNAT类型的NAT/FW后面;如果客户机能收到该响应包,则表明客户机处于Restricted NAT类型的NAT/FW后面。
本发明的有益效果为:在本发明中,对于处于NAT/FW后的内部客户机通过与处于公网上的校验服务器系统之间的通信,反映该内部客户机已经向外部发送过数据包和有关的NAT/FW信息,内部客户机将得到的监听数据流的内部IP地址和端口号所对应的外部公有IP地址和端口号通知内容服务器系统,内容服务器系统根据所得到的外部公有IP地址和端口号,以该外部公有IP地址和端口号传输数据流,由NAT/FW映射出所述的内部IP地址和端口号,从而将数据流透传至内部客户机,本发明解决了现有技术中数据交换与网络安全的矛盾,使得在无需修改NAT/FW配置的条件下,可使数字信息透过NAT/FW。
附图说明
图1为本发明拓朴结构示意图;
图2为本发明中有关NAT/FW的类型检测数据流程示意图;
图3为本发明中有关NAT/FW的类型检测控制流程方框示意图;
图4为本发明一应用结构示意图。
具体实施方式
下面根据附图和实施例对本发明作进一步详细说明:
如图1所示,本发明包括客户机1及其相关的NAT/FW,还包括校验服务器系统2和内容服务器系统3,所述的校验服务器系统2通过与客户机1的通信,完成对客户机1及NAT/FW的有关信息准备及检测;内容服务器系统3保存有数据流信息,并通过与客户机1的通信确定信息传输通道。
其中,校验服务器系统2包括两个校验服务器21、22,在实际应用中这两个校验服务器21、22可体现为一个具有两个不同的公有IP地址的服务器。
内容服务器系统3包括内容服务器31和中转服务器32,所述的内容服务器31保存并发送有关数据流信息;所述的中转服务器32用于提供信息传输通道。
在本发明中,处于NAT/FW后的内部客户机1通过与处于公网上的校验服务器系统2之间的通信,在NAT/FW中反映该内部客户机1已经向外部发送过数据包,并且反映了有关NAT/FW的信息,如该客户机1是否处于NAT/FW之后,NAT/FW的类型信息,以及监听端口所对应的外部IP地址和端口号等。
该内部客户机1通过其自身监听数据流的端口与处于公网上的校验服务器系统2通信,得到该内部客户机监听数据流的内部IP地址和端口号所对应的外部公有IP地址和端口号,并将其通知内容服务器系统3。
内容服务器系统3根据所得到的外部公有IP地址和端口号,以该外部公有IP地址和端口号传输数据流,由NAT/FW映射出所述的内部IP地址和端口号,从而将数据流透传至内部客户机1。
对于属于Full Cone NAT或Restricted Cone NAT类型的NAT/FW,内部客户机1通过其自身监听数据流的端口与校验服务器系统2通信,得到该内部客户机1监听数据流的内部IP地址和端口号所对应的外部公有IP地址和端口号并将其通知内容服务器系统3,内容服务器31以该外部公有IP地址和端口号为目的地址向内部客户机1传输数据流。
所述的内部客户机通过与处于公网上的校验服务器系统之间的通信反映出NAT/FW的类型信息,若NAT/FW属于Port Restricted Cone NAT或Symmetric NAT类型,
对于属于Port Restricted Cone NAT或Symmetric NAT类型的NAT/FW,内部客户机1通过其自身监听数据流的端口与内容服务器系统3中的中转服务器32通信,由中转服务器32将内容服务器31中的信息转发至内部客户机1。
对于一般的应用而言,这种数据流的传输主要是指信令、语音或视频等多媒体数据的传输。
本发明的具体控制流程详述如下:
第一步:如图2和图3所示,客户机1发送第一测试包到校验服务器21。
第二步:如图2和图3所示,校验服务器21检查测试包的源地址,并在响应包的内容中填入消息的源地址,发送该响应包,即第一响应包到达客户机1。
第三步:如图3所示,客户机1比较包内容中的IP地址和自己的IP地址,如果一致,则判断客户机1处于公网上;否则,客户机1在防火墙内,则继续判断NAT/FW的类型;这样,就判断了客户机1是否在NAT/FW之后。
第四步:如图2和图3所示,通过上述步骤,得到相应的NAT/FW的第一外部IP地址和端口号,校验服务器21通知校验服务器22通过第一外部IP地址和端口号再向客户机1发送响应包。
第五步:如图2和图3所示,校验服务器22向客户机1发送响应包,如果客户机1收到校验服务器22发出的响应包,则表明客户机1在FULL CONE类型的NAT/FW后面;否则,继续如下第六步。
第六步:如图2和图3所示,客户机1发送第二测试包给校验服务器21的不同的另一端口。
第七步:如图2和图3所示,校验服务器21给客户机1返回NAT/FW的第二外部IP地址和端口号。
第八步:如图3所示,客户机1比较第一外部IP地址和端口号和第二外部IP地址和端口号,如果第一外部IP地址和端口号和第二外部IP地址和端口号不同,则表明客户机1处于Symmetric NAT类型的NAT/FW后面;若相同,继续如下第九步。
第九步:如图2和图3所示,校验服务器21使用不同的端口发送第二响应包给第一外部IP地址和端口号,如果客户机1不能收到该第二响应包,则表明客户机1处于Port Restricted NAT类型的NAT/FW后面;如果客户机1能收到该响应包,则表明客户机1处于RestrictedNAT类型的NAT/FW后面,就完成了对NAT/FW类型的判断。
第十步:根据不同的NAT/FW的类型,作如下相应处理:
I).若NAT/FW属于Full Cone NAT或Restricted Cone NAT类型,采用如下步骤:
a)如图1所示,客户机1绑定确定要监听数据流的本地端口,从该端口发送UDP包给校验服务器21;
b)校验服务器21发回响应,客户机1从校验服务器21的响应包中得到该监听端口的NAT/FW对应的外部IP地址和端口号;
c)如图1所示,客户机1通知内容服务器31该外部IP地址和端口号,该外部IP地址和端口号即为监听数据流的内部IP地址/端口所对应的通过NAT/FW的外部IP地址和端口号;
d)如图1所示,内容服务器31以该IP地址和端口号为目的地址发送数据流;
e)根据NAT/FW中的地址映射表将数据流透传至客户机1。
II).如图1所示,若NAT/FW属于Port Restricted Cone NAT或Symmetric NAT类型,内部客户机1通过其自身监听数据流的端口与内容服务器系统3中的中转服务器32通信,得到中转服务器32的外部IP地址和端口号,由中转服务器32将内容服务器31中的信息转发至内部客户机1。
在上述步骤a)和步骤b)中,也可通过校验服务器22反映客户机1的监听端口所对应的外部IP地址和端口号;同样,采用另一台校验服务器也是一样的。
在本发明中,参考图1,如图4所示,内容服务器31与校验服务器21可体现为同一个服务器41,该服务器41采用不同的端口分别用于检测NAT/FW的有关信息,及发送有关数据流信息,从原理上说,该服务器41采用相应端口检测NAT/FW的有关信息时,服务器41是作为校验服务器21使用;当采用另一相应端口发送有关数据流信息时,该服务器41是作为内容服务器31使用,其控制过程中的不同时序反映了服务器41的不同功能,与前面所述的是相一致的,在实际的实施中,这样有助于降低成本。
如前述第一步至第九步中,检测有关NAT/FW的信息,完成对NAT/FW类型的判断时,如图4所示,服务器41相当于前述的校验服务器21;在第十步根据不同的NAT/FW的类型,作相应处理时,在客户机1得到监听端口的NAT/FW对应的外部IP地址和端口号的过程中,即步骤a)和步骤b)中,服务器41也是相当于前述的校验服务器21;然而,在上述步骤c)、步骤d)和步骤e)中,服务器41则相当于前述的内容服务器31,这样,如图4所示,其具体的控制流程与前述的第一步至第十步则可完全一致,此处不再赘述。
Claims (12)
1.一种数字信息穿透NAT/FW的方法,其特征在于:
a、处于NAT/FW后的内部客户机通过与处于公网上的校验服务器系统之间的通信,在NAT/FW中反映该内部客户机已经向外部发送过数据包,以及有关NAT/FW的信息;
b、该内部客户机通过其自身监听数据流的端口与处于公网上的校验服务器系统通信,得到该内部客户机监听数据流的内部IP地址和端口号所对应的外部公有IP地址和端口号,并将其通知内容服务器系统;
c、所述的内容服务器系统根据所得到的外部公有IP地址和端口号,以该外部公有IP地址和端口号传输数据流,由NAT/FW映射出所述的内部IP地址和端口号,从而将数据流透传至内部客户机。
2.根据权利要求1所述的数字信息穿透NAT/FW的方法,其特征在于:
所述的内部客户机通过与处于公网上的校验服务器系统之间的通信反映出NAT/FW的类型信息,若NAT/FW属于Full Cone NAT或Restricted Cone NAT类型,内部客户机通过其自身监听数据流的端口与校验服务器系统通信,得到该内部客户机监听数据流的内部IP地址和端口号所对应的外部公有IP地址和端口号并将其通知内容服务器系统,内容服务器以该外部公有IP地址和端口号为目的地址向内部客户机传输数据流。
3.根据权利要求1所述的数字信息穿透NAT/FW的方法,其特征在于:
所述的内部客户机通过与处于公网上的校验服务器系统之间的通信反映出NAT/FW的类型信息,若NAT/FW属于Port Restricted ConeNAT或Symmetric NAT类型,内部客户机通过其自身监听数据流的端口与内容服务器系统中的中转服务器通信,由中转服务器将内容服务器中的信息转发至内部客户机。
4.根据权利要求1或2或3所述的数字信息穿透NAT/FW的方法,其特征在于:所述的数据流为信令、语音或视频数据。
5.一种实现权利要求1所述方法的数字信息穿透NAT/FW的系统,包括客户机(1)及其相关的NAT/FW,其特征在于:还包括校验服务器系统(2)和内容服务器系统(3),所述的校验服务器系统(2)通过与客户机(1)的通信,完成对客户机(1)及NAT/FW的有关信息准备及检测;内容服务器系统(3)保存数据流信息并向客户机(1)发送数据流信息。
6.根据权利要求5所述的数字信息穿透NAT/FW的系统,其特征在于:
所述的校验服务器系统(2)包括至少两个校验服务器(21)、(22)。
7.根据权利要求6所述的数字信息穿透NAT/FW的系统,其特征在于:
所述的两个校验服务器(21)、(22)可体现为一个具有两个不同的公有IP地址的服务器。
8.根据权利要求5所述的数字信息穿透NAT/FW的系统,其特征在于:
所述的内容服务器系统(3)包括内容服务器(31)和中转服务器(32),所述的内容服务器(31)保存并发送有关数据流信息;所述的中转服务器(32)用于提供信息传输通道。
9.根据权利要求8所述的数字信息穿透NAT/FW的系统,其特征在于:
所述的内容服务器(31)与校验服务器系统(2)中的校验服务器可体现为同一个服务器,所述的服务器采用不同的端口分别用于检测NAT/FW的有关信息,及发送有关数据流信息。
10.一种完成权利要求1所述方法的数字信息穿透NAT/FW的控制流程,其特征在于:它采用如下步骤:
A.判断客户机(1)是否在NAT/FW之后;
B.若客户机(1)处于NAT/FW之后,判断NAT/FW的类型;
C.根据不同的NAT/FW的类型,作如下相应处理:
C1.若NAT/FW属于Full Cone NAT或Restricted Cone NAT类型,采用如下步骤:
i.客户机(1)绑定确定要监听数据流的本地端口,从该端口发送UDP包给校验服务器;
ii.校验服务器发回响应,客户机从校验服务器的响应包中得到该监听端口的NAT/FW对应的外部IP地址和端口号;
iii.客户机(1)通知内容服务器(31)该外部IP地址和端口号,该外部IP地址和端口号即为监听数据流的内部IP地址/端口所对应的通过NAT/FW的外部IP地址和端口号;
iv.内容服务器(31)以该IP地址和端口号为目的地址发送数据流;
v.根据NAT/FW中的地址映射表将数据流透传至客户机(1)。
C2.若NAT/FW属于Port Restricted Cone NAT或Symmetric NAT类型,内部客户机(1)通过其自身监听数据流的端口与内容服务器系统(3)中的中转服务器(32)通信,得到中转服务器(32)的外部IP地址和端口号,由中转服务器(32)将内容服务器(31)中的信息转发至内部客户机(1)。
11.根据权利要求10所述的数字信息穿透NAT/FW的控制流程,其特征在于:所述的步骤A采用如下具体控制流程:
A1.客户机(1)发送测试包到校验服务器(21);
A2.校验服务器(21)检查测试包的源地址,并在响应包的内容中填入消息的源地址,发送该响应包至客户机(1);
A3.客户机(1)比较包内容中的IP地址和自己的IP地址,如果一致,则判断客户机(1)处于公网上;否则,客户机(1)在防火墙内。
12.根据权利要求10所述的数字信息穿透NAT/FW的控制流程,其特征在于:所述的步骤B采用如下具体控制流程:
B1.通过前述步骤,得到相应的NAT/FW的第一外部IP地址和端口号,校验服务器(21)通知校验服务器(22)通过第一外部IP地址和端口号发送响应包;
B2.如果客户机(1)收到校验服务器(22)的响应包,则表明客户机(1)在FULL CONE类型的NAT/FW后面;否则,客户机(1)发送测试包给校验服务器(21)的不同的另一端口,继续如下步骤B3;
B3.校验服务器(21)给客户机(1)返回NAT/FW的第二外部IP地址和端口号,客户机(1)比较第一外部IP地址和端口号和第二外部IP地址和端口号,如果第一外部IP地址和端口号和第二外部IP地址和端口号不同,则表明客户机(1)处于Symmetric NAT类型的NAT/FW后面;若相同,校验服务器(21)使用不同的端口发送响应包给第一外部IP地址和端口号,继续如下步骤B4;
B4.如果客户机(1)不能收到该响应包,则表明客户机(1)处于Port Restricted NAT类型的NAT/FW后面;如果客户机(1)能收到该响应包,则表明客户机(1)处于Restricted NAT类型的NAT/FW后面。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB031456731A CN100505634C (zh) | 2003-06-23 | 2003-07-01 | 数字信息穿透nat/fw的方法和系统 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN03126946 | 2003-06-23 | ||
CN03126946.X | 2003-06-23 | ||
CNB031456731A CN100505634C (zh) | 2003-06-23 | 2003-07-01 | 数字信息穿透nat/fw的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1514584A true CN1514584A (zh) | 2004-07-21 |
CN100505634C CN100505634C (zh) | 2009-06-24 |
Family
ID=34276270
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB031456731A Expired - Lifetime CN100505634C (zh) | 2003-06-23 | 2003-07-01 | 数字信息穿透nat/fw的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100505634C (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006089481A1 (fr) * | 2005-02-24 | 2006-08-31 | Beijing Funshion Online Technologies Ltd. | Méthode de contrôle de communication de pénétration directe dont deux parties sont dans différents nat et dispositif correspondant |
CN100454905C (zh) * | 2006-06-09 | 2009-01-21 | 华为技术有限公司 | 穿越网络地址转换的方法 |
CN101068242B (zh) * | 2007-05-31 | 2010-04-14 | 武汉虹旭信息技术有限责任公司 | 一种安全审计系统中获取内外网地址映射关系的方法 |
CN1787523B (zh) * | 2004-12-08 | 2010-05-12 | 华为技术有限公司 | 动态打开网络地址转换和防火墙端口的方法 |
CN101156420B (zh) * | 2005-04-11 | 2011-07-20 | 国际商业机器公司 | 防止来自网络地址端口转换器napt所服务的客户机的重复源的方法 |
CN102215135A (zh) * | 2011-07-26 | 2011-10-12 | 深圳市世纪网通信设备有限公司 | 一种ip语音接入设备的网管穿越方法及穿越系统 |
CN101741914B (zh) * | 2010-02-03 | 2012-11-21 | 上海悠络客电子科技有限公司 | 一种p2p网络中穿透nat建立覆盖网的方法和系统 |
-
2003
- 2003-07-01 CN CNB031456731A patent/CN100505634C/zh not_active Expired - Lifetime
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1787523B (zh) * | 2004-12-08 | 2010-05-12 | 华为技术有限公司 | 动态打开网络地址转换和防火墙端口的方法 |
WO2006089481A1 (fr) * | 2005-02-24 | 2006-08-31 | Beijing Funshion Online Technologies Ltd. | Méthode de contrôle de communication de pénétration directe dont deux parties sont dans différents nat et dispositif correspondant |
CN1825828B (zh) * | 2005-02-24 | 2011-04-27 | 北京风行在线技术有限公司 | 一种两端均处于不同nat下直接穿透通信的控制方法和设备 |
US8422486B2 (en) | 2005-02-24 | 2013-04-16 | Beijing Funshion Online Technologies Ltd. | Method for controlling direct penetrating communication between two devices under different NATs, and device for the same |
CN101156420B (zh) * | 2005-04-11 | 2011-07-20 | 国际商业机器公司 | 防止来自网络地址端口转换器napt所服务的客户机的重复源的方法 |
CN100454905C (zh) * | 2006-06-09 | 2009-01-21 | 华为技术有限公司 | 穿越网络地址转换的方法 |
CN101068242B (zh) * | 2007-05-31 | 2010-04-14 | 武汉虹旭信息技术有限责任公司 | 一种安全审计系统中获取内外网地址映射关系的方法 |
CN101741914B (zh) * | 2010-02-03 | 2012-11-21 | 上海悠络客电子科技有限公司 | 一种p2p网络中穿透nat建立覆盖网的方法和系统 |
CN102215135A (zh) * | 2011-07-26 | 2011-10-12 | 深圳市世纪网通信设备有限公司 | 一种ip语音接入设备的网管穿越方法及穿越系统 |
Also Published As
Publication number | Publication date |
---|---|
CN100505634C (zh) | 2009-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1232080C (zh) | 网络中节省ip地址提供内部服务器的方法 | |
KR100689540B1 (ko) | 사설 아이피 네트워크를 통한 다중 통화 장치 및 방법 | |
CN1177439C (zh) | 以太网接入应用中代理地址解析协议的方法 | |
CN101047618A (zh) | 获取网络路径信息的方法和系统 | |
US20100271982A1 (en) | Methods and apparatus for providing emergency telephone service to ip-based telephone users | |
CN1439213A (zh) | 包交换网络中用于传送音频数据的方法 | |
CN1333617A (zh) | 基于mac地址的通信限制方法 | |
CN1781302A (zh) | 在安全网络和非安全网络之间连接分组电话呼叫的方法和装置 | |
CN1518311A (zh) | 利用公共软件平台执行公共呼叫处理管理的方法和设备 | |
CN1832458A (zh) | 用于实现应用服务器功能性的方法和接入节点 | |
CN1722707A (zh) | 用于在局域网交换机中保证通信的方法 | |
CN1586049A (zh) | 虚拟网关 | |
CN1835474A (zh) | 一种移动互联网协议网络中的报文传送方法 | |
CN1514584A (zh) | 数字信息穿透nat/fw的方法、系统和控制流程 | |
CN1758654A (zh) | 客户终端建立直联隧道的方法及其通信方法以及服务器 | |
CN1152517C (zh) | 防范网络攻击的方法 | |
CN101043465A (zh) | 动态主机配置协议服务管理方法以及系统 | |
CN1849808A (zh) | 混合多媒体网络的协议的互通 | |
CN1898941A (zh) | VoIP网关装置及VoIP网关装置中呼叫的主叫与被叫控制方法 | |
CN1645861A (zh) | 一种软交换网络穿越防火墙的方法 | |
CN1568598A (zh) | 通信网络中信息传输业务质量的标识 | |
CN100391213C (zh) | 在内部数据网和公共数据网之间传送数据的方法和实施该方法的装置 | |
CN1606304A (zh) | 下一代网络业务穿越网络地址转换设备/防火墙的方法 | |
CN100384168C (zh) | H.323系统的多媒体会话穿越nat设备的方法 | |
CN101039327A (zh) | 使用sip协议承载多种服务的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20151230 Address after: The South Road in Guangdong province Shenzhen city Fiyta building 518000 floor 5-10 Nanshan District high tech Zone Patentee after: Shenzhen Tencent Computer System Co.,Ltd. Address before: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403 Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. |
|
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20090624 |