共查询到19条相似文献,搜索用时 187 毫秒
1.
本文针对VoIP组网中遇到的安全防范、NAT/防火墙穿越、管理配置等问题,提出了一种基于边界网关ITCS(Intelligence Terminal Convergence System,智能网关汇聚系统)的解决方案,并简要介绍了边界网关ITCS的系统结构和功能。该方案在不需要对网络传输设备(交换机/路由器/NAT)以及防火墙设备做任何改动的情况下,很好地解决了上述问题。 相似文献
2.
郑志勇 《计算机与信息技术》2010,(Z1)
目前广泛部署的NAT使得SIP穿越NAT变得越来越困难。本文提出了运用GRE隧道技术解决SIP穿越NAT的方案。通过在私网内架设GRE客户端和在防火墙/NAT之外(公网)架设GRE服务器,所有SIP信息及媒体流都通过GRE客户端和服务器端进行转发,从而避免了因为NAT的存在,导致SIP信息流无法穿越防火墙/NAT的问题。 相似文献
3.
穿越NAT建立TCP连接 总被引:1,自引:0,他引:1
网络地址转换(Network Address Translation, NAT)技术已经被广泛应用,得到了多数防火墙/网关设备的支持。目前穿越NAT都是基于UDP实现的。由于TCP连接的建立存在状态转换,相比UDP,穿越Restriced型NAT建立TCP连接存在更大的困难。通过分析NAT穿越的技术原理和现有方法,分情况给出一种通信双方都在NAT之后时建立TCP连接的方法。 相似文献
4.
5.
SIP穿越防火墙/NAT(-PT)的探讨和设计 总被引:2,自引:1,他引:1
SIP协议作为NGN的重要协议,广泛地应用于视频会议和IP电话中,但是由于SIP本身不支持穿越防火墙和地址翻译,大大限制了SIP的进一步发展。参照当前的SIP穿越技术,结合对SIP协议本身的分析,提出了一种采用应用层网关配合MidCom协议,能够透明地支持SIP穿越带防火墙的NAT和NAT—PT的方案。方案能够简单而有效地控制防火墙,透明地支持NAT和NAT-PT两边的互相呼叫,并拥有部署的灵活性。 相似文献
6.
Http隧道在穿越NAT/防火墙技术中的应用 总被引:2,自引:0,他引:2
要让私有IP地址的用户通过SIP等协议进行会话,就必须使SIP信令和媒体流穿越NAT/防火墙。STUN,ICE等现有协议只能应用于UDP,不能用在有防火墙限制以及只能TCP连接的环境下。文中在研究了http协议中一些常用的方法,如:Post,然后借鉴并结合了TURN协议的一些控制方法,提出了SIP phone中用http隧道穿越NAT/防火墙的方案,并且详细叙述了SIP phone注册、呼叫过程。该方法在防火墙受限制端口或者UDP连接的网络环境下,使用户仍然可以进行正常通信,弥补了在现实环境中STUN,ICE协议的不足。 相似文献
7.
NAT技术分析及其在防火墙中的应用 总被引:6,自引:3,他引:6
本文介绍了三种NAT技术:静态NAT、动态NAT和端口级NAT,分析了NAT技术的工作原理和实现方法及其在应用中的优缺点,并提出了一些解决方案;重点介绍了NAT技术在防火墙中的应用。NAT和防火墙技术的结合,不但节约了IP资源.更增强了防火墙的安全防御策略。 相似文献
8.
9.
移动网络环境存在着诸多的安全威胁,为保证信息传输的安全性,提出了在移动网络中建立VPN通道的移动通信解决方案;并针对NAT/防火墙与VPN不兼容问题设计实现了一个基于IPSec的移动VPN网关原型系统。该系统支持NAT和防火墙穿越,具备通信链路自适应性,较好地解决了VPN网关在移动网络下的局限性。 相似文献
10.
基于ICE的VoIP穿越NAT改进方案 总被引:1,自引:0,他引:1
该文通过对当前主要的多媒体通信穿越NAT/防火墙解决方案的研究和比较,主要采用ICE协议解决P2P模式下防火墙和NAT的穿越问题。这种方法能够穿越各种类型的NAT/防火墙,无需对现有的NAT/防火墙和软交换设备做任何的改动,而且比以前的解决方案更加灵活,具有一定的应用前景。 相似文献
11.
防火墙审计方案的分析与设计 总被引:1,自引:0,他引:1
防火墙作为一种必不可少的网络安全防护工具,被广泛应用在各种不同的网络环境中,而网络地址转换策略是防火墙的核心策略之一,承担着保护内网、地址复用等职责。由于当前多数网络中的防火墙都缺乏统一的管理与审计,导致配置混乱、效率低下等情况时常发生。为了尽量避免以上情况的发生,文章提出了NAT替换算法和NAT对比算法,在此基础上设计了一种审计思科防火墙NAT策略的方法流程,并对其有效性进行了分析。 相似文献
12.
13.
随着宽带网络的日益普及,网络安全已成为信息技术领域一个重要的议题,现有的防火墙架构已无法满足高速网络环境下的应用。网络处理器是专为IP网络包处理设计的芯片,能够以线速处理网络传输数据。文中论述了网络处理器的体系结构和功能,并通过分析防火墙的几种不同架构,给出一种基于网络处理器的实现方案,为千兆网络提供了路由、过滤,以及网络地址转换等安全防护措施的实现。最后指出了该方案在网络安全领域的应用前景以及网络安全设备的发展方向。 相似文献
14.
15.
16.
要让私有IP地址的用户通过SIP等协议进行会话,就必须使SIP信令和媒体流穿越NAT/防火墙。STUN,ICE等现有协议只能应用于UDP,不能用在有防火墙限制以及只能TCP连接的环境下。文中在研究了http协议中一些常用的方法,如:Post,然后借鉴并结合了TURN协议的一些控制方法,提出了SIP phone中用http隧道穿越NAT/防火墙的方案,并且详细叙述了SIP phone注册、呼叫过程。该方法在防火墙受限制端口或者UDP连接的网络环境下,使用户仍然可以进行正常通信,弥补了在现实环境中STUN,ICE协议的不足。 相似文献
17.
本文通过对NAT类型的阐述,对Udp报文穿越不同类型NAT的网络问题进行了简单描述,对Udp报文无法穿越Symmetric NAT原因进行了分析。 相似文献
18.
文章着重介绍了思科PIX535防火墙实现政务网与Internet网的地址转换,将内部地址与外部地址进行一对一静态映射,对内外网进行逻辑隔离,从而保证内网安全的功能应用。防火墙的作用是控制外部的非信任网络对内部信任网络的访问,以及内部网络中不同区域之间的相互访问。 相似文献
19.
NAT和防火墙设备的存在阻碍了很多应用和协议在Internet上的部署和实施.在局域网环境下,由于没有NAT和防火墙的限制,同一个局域网内的各种应用程序可以畅通无阻的通信.本文设计实现的虚拟局域网利用TUN/TAP虚拟设备和TUNNEL技术,可以突破NAT和大多数防火墙的限制,使受限的应用可以正常的通信. 相似文献