2012-03-11 1 views
1

RFC 5780 for STUN은 서버가 요청한 클라이언트로 보낸 STUN 메시지 응답에 대한 Response-Origin 특성을 정의합니다.STUN 프로토콜 : 두 번 또는 이중 NAT 방화벽을 탐지하는 방법은 무엇입니까?

그것은으로 설명

응답 출처 특성이 서버에 의해 삽입 및 응답에서 전송 된 소스 IP 주소 및 포트를 나타낸다. 이중 NAT 구성을 탐지하는 데 유용합니다. 이것은 Binding Responses에만 존재합니다.

클라이언트가 서버의 원본 IP 및 포트를 사용하여 이중 NAT 구성을 검색하는 방법은 무엇입니까? 원본 주소 정보를 UDP 패킷의 원본 필드에서 쉽게 읽을 수 없으므로 인바운드 NAT가 원본 주소가 아닌 대상 주소 만 다시 쓰게됩니다.

답변

0

서버 두 가지를 알 수 있습니다 :

내가) 어떤 IP가 당신을 위해보고 해결합니다. IP 주소가 일치하지 않으면 사용자와 서버 사이에 NAT가 있다는 것을 알고 있습니다. 당신은 번역되었습니다.

ii) 원격 피어에서 볼 수있는 IP 주소와 원격 피어가 서버와 통신 한 IP 주소. 일치하지 않으면 원격 피어가 NAT 뒤에 있습니다.

따라서 이중 NAT 상황을 처리하고 있는지 확인할 수 있습니다.

이제는 사용자와 서버 사이에 두 개의 NAT가있는 상황과 혼동하지 마십시오. 그러나이 경우 서버는 사용자가 서버로가는 도중에 마지막 NAT를 사용하기 때문에 걱정할 필요가 없습니다.

+0

그래서 내가 올바르게 듣는다면 RFC 5780이 이중 NAT를 나타낼 때 원격 피어가 NAT 인 경우를 나타냅니다. 그러나 그것이 맞다면, RESPONSE-ORIGIN 속성이 어떻게 도움이되는지 알지 못합니다. 이 스펙은 원격 피어의 IP 및 포트 정보가 아니라 STUN 서버의 IP 및 포트 정보를 포함하는 RESPONSE-ORIGIN을 정의합니다. 이 정보는 원격 피어에 대한 정보를 결정하는 데 어떻게 도움이됩니까? – Nantucket

+0

여기서 RESPONSE-ORIGIN은 서버의 IP 및 포트라는 RFC 5780을 읽었습니까? 어느 페이지? 그것은 단지 자신의 ip 주소와 포트가 아닌 응답자의 정보를 삽입한다고 말합니다. – JVerstry

+0

RFC 5780에서 인용 한 행에서 RESPONSE-ORIGIN은 "서버에 의해 삽입되었으며 원본 IP 주소와 응답을 보낸 포트를 나타냅니다"라고 표시되어 있습니다. 응답은 서버의 IP 및 포트에서 전송됩니다. – Nantucket

관련 문제