Network Address Translator Traversal ist eine Computervernetzungstechnik zum Herstellen und Aufrechterhalten von Internetprotokollverbindungen über Gateways, die Network Address Translation (NAT) implementieren.
NAT-Durchquerungstechniken sind für viele Netzwerkanwendungen erforderlich, z. B. Peer-to-Peer-Dateifreigabe und Voice-over-IP. [1]
Network Address Translation [
NAT-Geräte erlauben die Verwendung privater IP-Adressen in privaten Netzwerken hinter Routern mit einer einzigen öffentlichen IP-Adresse, die auf das Internet gerichtet ist. Die internen Netzwerkgeräte kommunizieren mit Hosts im externen Netzwerk, indem sie die Quelladresse der ausgehenden Anforderungen in die des NAT-Geräts ändern und Antworten an das Ursprungsgerät weiterleiten.
Dies macht das interne Netzwerk für Hosting-Server ungeeignet, da das NAT-Gerät keine automatische Methode zur Bestimmung des internen Hosts hat, für den eingehende Pakete bestimmt sind. Dies ist kein Problem für den allgemeinen Webzugriff und für E-Mails. Für Anwendungen wie Peer-to-Peer-Dateifreigabe, VoIP-Dienste und Videospielkonsolen müssen Clients jedoch auch Server sein. Eingehende Anforderungen können nicht einfach mit dem richtigen internen Host in Verbindung gebracht werden. Darüber hinaus enthalten viele dieser Arten von Diensten IP-Adress- und Port-Nummer-Informationen in den Anwendungsdaten, wodurch möglicherweise eine Ersetzung bei der Deep Packet Inspection erforderlich ist.
Technologien zur Übersetzung von Netzwerkadressen sind nicht standardisiert. Daher sind die für die NAT-Traversierung verwendeten Methoden oft proprietär und schlecht dokumentiert. Viele Durchquerungstechniken erfordern Unterstützung von Servern außerhalb des maskierten Netzwerks. Einige Methoden verwenden den Server nur beim Verbindungsaufbau, andere basieren auf der Weiterleitung aller Daten, wodurch die Bandbreitenanforderungen und die Latenz erhöht werden, was sich auf die Sprach- und Videokommunikation in Echtzeit auswirkt.
NAT-Durchquerungstechniken umgehen normalerweise die Sicherheitsrichtlinien des Unternehmens. Unternehmenssicherheitsexperten bevorzugen Techniken, die explizit mit NAT und Firewalls zusammenarbeiten, wodurch NAT-Durchquerung ermöglicht wird und gleichzeitig das Rangieren beim NAT ermöglicht wird, um die Sicherheitsrichtlinien für Unternehmen durchzusetzen. Auf diesem Sicherheitsmodell basierende IETF-Standards sind Realm-Specific IP (RSIP) und Middlebox-Kommunikation (MIDCOM).
Techniken [ edit ]
Die folgenden NAT-Durchquerungstechniken sind verfügbar:
- Socket Secure (SOCKS) ist eine Technologie, die in den frühen 1990er Jahren entwickelt wurde und Proxyserver zum Weiterleiten von Verkehr zwischen Netzwerken oder Systemen verwendet.
- Traversal Using Relays around NAT (TURN) ist ein Relay-Protokoll, das speziell für NAT-Traversal entwickelt wurde. 19659013] NAT-Lochen ist eine allgemeine Technik, mit der NATs mit einigen Protokollen (z. B. UDP, TCP oder ICMP) umgehen, um zuvor blockierte Pakete über das NAT zuzulassen.
- Session Traversal Utilities für NAT (STUN) ist standardisiert Methodensatz und ein Netzwerkprotokoll für NAT-Lochung. Es wurde für UDP entwickelt, wurde jedoch auch auf TCP erweitert.
- Interactive Connectivity Establishment (ICE) ist ein komplettes Protokoll für die Verwendung von STUN und / oder TURN zum Durchführen von NAT, wobei die beste verfügbare Netzwerkroute ausgewählt wird. Es füllt einige der fehlenden Teile und Mängel aus, die in der STUN-Spezifikation nicht erwähnt wurden.
- Das UPnP Internet Gateway Device Protocol (IGDP) wird von vielen kleinen NAT-Gateways in Heim- oder kleinen Büroumgebungen unterstützt. Damit kann ein Gerät in einem Netzwerk den Router auffordern, einen Port zu öffnen.
- NAT-PMP ist ein von Apple als Alternative zu IGDP eingeführtes Protokoll.
- PCP ist ein Nachfolger von NAT-PMP.
- Application -level gateway (ALG) ist eine Komponente einer Firewall oder NAT, mit der NAT-Traversal-Filter konfiguriert werden können. [2] Es wird von vielen Leuten behauptet, dass diese Technik mehr Probleme schafft als löst. [3]
Symmetric NAT edit ]
Die jüngste Verbreitung symmetrischer NATs hat die Erfolgsraten der NAT-Durchquerung in vielen praktischen Situationen reduziert, beispielsweise für mobile und öffentliche WLAN-Verbindungen. Lochungstechniken wie STUN und ICE schlagen fehl, wenn symmetrische NATs ohne die Hilfe eines Relayservers durchlaufen werden, wie dies in TURN praktiziert wird. Techniken, die symmetrische NATs durchlaufen, indem versucht wird, den nächsten von jedem NAT-Gerät zu öffnenden Port vorherzusagen, wurden 2003 von Yutaka Takeda am Panasonic Communications Research Laboratory [4] und 2008 von Forschern der Waseda-Universität entdeckt. [5] Port-Vorhersageverfahren sind Nur wirksam bei NAT-Geräten, die bekannte deterministische Algorithmen für die Portauswahl verwenden. Dieses vorhersagbare, aber nicht statische Port-Zuweisungsschema ist in großen NATs, wie sie in 4G-LTE-Netzwerken verwendet werden, ungewöhnlich, und daher ist die Port-Vorhersage in diesen mobilen Breitbandnetzen weitgehend unwirksam.
IPsec-Clients für virtuelles privates Netzwerk verwenden NAT-Traversal, um zuzulassen, dass Encapsulating Security Payload-Pakete NAT durchlaufen. IPsec verwendet mehrere Protokolle, um Firewalls und Netzwerkadressenübersetzer durchlaufen zu können:
Viele Router bieten explizite Funktionen, die häufig als IPsec-Passthrough bezeichnet werden.
In Windows XP ist NAT-Traversal standardmäßig aktiviert. In Windows XP mit Service Pack 2 wurde es jedoch standardmäßig deaktiviert, wenn sich der VPN-Server auch hinter einem NAT-Gerät befindet. Dies geschieht aufgrund eines seltenen und umstrittenen Sicherheitsproblems [6] IPsec-NAT-T-Patches sind auch für Windows 2000, Windows NT und Windows 98 verfügbar.
NAT-Traversal und IPsec können verwendet werden, um eine opportunistische Verschlüsselung des Datenverkehrs zwischen Systemen zu ermöglichen. Durch NAT-Traversal können Systeme hinter NATs auf Anforderung sichere Verbindungen anfordern und herstellen.
Hosted NAT Traversal [ edit ]
Hosted NAT Traversal (HNT) ist ein Satz von Mechanismen, einschließlich Medienweiterleitung und Zwischenspeicherung, die von Intermediären verwendet werden. [1945902935] Zitat erforderlich ] Die IETF rät von der Verwendung von Verriegelungen über das Internet ab und empfiehlt aus Sicherheitsgründen ICE. [7]
IETF-Normungsdokumente [ edit
- RFC 1579 - Firewall Friendly FTP
- RFC 2663 - NAT-Terminologie und Überlegungen zum IP-Netzwerkadressenübersetzer (NAT)
- RFC 2709 - Sicherheitsmodell mit IPsec im Tunnelmodus für NAT-Domänen
- RFC 2993 - Architektonische Implikationen von NAT
- RFC 3022 - Herkömmlicher IP-Netzwerkadressenübersetzer (herkömmliches NAT)
- RFC 3027 - Protokollkomplikationen mit dem IP-Netzwerkadressenübersetzer (NAT)
- RFC 3235 - NAT (Network Address Translator) - Richtlinien für benutzerfreundliches Anwendungsdesign
- RFC 3715 - IPsec -Netzwerk A ddress Translation (NAT) -Kompatibilität
- RFC 3947 - Verhandlung von NAT-Traversal im IKE
- RFC 5128 - Status der Peer-to-Peer-Kommunikation (P2P) über Netzwerkadressenübersetzer (NATs)
- RFC 5245 Interactive Connectivity Establishment (ICE): Ein Protokoll zum Durchsuchen von NAT (Network Address Translator) für Angebot / Antwort-Protokolle
Không có nhận xét nào:
Đăng nhận xét