[1]韩风 施寅.Http隧道在穿越NAT/防火墙技术中的应用[J].计算机技术与发展,2006,(05):163-165.
 HAN Feng,SHI Yin.Application of Http Tunnel in Traversal NAT/Firewall[J].,2006,(05):163-165.
点击复制

Http隧道在穿越NAT/防火墙技术中的应用()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2006年05期
页码:
163-165
栏目:
应用开发研究
出版日期:
1900-01-01

文章信息/Info

Title:
Application of Http Tunnel in Traversal NAT/Firewall
文章编号:
1673-629X(2006)05-0163-03
作者:
韩风 施寅
北京交通大学计算机系
Author(s):
HAN Feng SHI Yin
Dept. of Computer and Information Technology, Beijing Jiaotong University
关键词:
防火墙http协议SIP中继NAT
Keywords:
firewall http protocol SIP relay NAT
分类号:
TN915
文献标志码:
A
摘要:
要让私有IP地址的用户通过SIP等协议进行会话,就必须使SIP信令和媒体流穿越NAT/防火墙。STUN,ICE等现有协议只能应用于UDP,不能用在有防火墙限制以及只能TCP连接的环境下。文中在研究了http协议中一些常用的方法,如:Post,然后借鉴并结合了TURN协议的一些控制方法,提出了SIP phone中用http隧道穿越NAT/防火墙的方案,并且详细叙述了SIP phone注册、呼叫过程。该方法在防火墙受限制端口或者UDP连接的网络环境下,使用户仍然可以进行正常通信,弥补了在现实环境中STUN,ICE协议的不足
Abstract:
Only when the control and media flow traverse firewall/NAT, can people use private IP address to make sessions with SIP protocol. STUN, ICE protocol can only be used in UDP, but doesn't effect in the firewall restriction or only TCP connection environment. The paper studies some methods of http protocol, consults the TURN protocol then describes using the http tunnel in the traverse firewall/ NAT. A detail instance is also presented in order to explain how to use http tunnel in register and call flow. This way can make user com- municate when this is a firewall restrict the port or UDP connection, meanwhile it makes up the shortcoming of the STUN and ICE

相似文献/References:

[1]马毅 高岭 张林.嵌入式Web服务模型的设计及初步实现[J].计算机技术与发展,2009,(01):29.
 MA Yi,GAO Ling,ZHANG Lin.Initial Implementation and Design of Embedded Web Server Model[J].,2009,(05):29.
[2]李菲 乔佩利.网络深层防御体系模型的研究和实现[J].计算机技术与发展,2008,(02):159.
 LI Fei,QIAO Pei-li.Research and Implementation of Network Defense In- Depth System Model[J].,2008,(05):159.
[3]邵晓宇 杨善林 褚伟.基于Linux入侵检测动态防火墙的设计与实现[J].计算机技术与发展,2008,(05):156.
 SHAO Xiao-yu,YANG Shan-lin,CHU Wei.Design and Implementation of Dynamic Intrusion Detection Firewall Based on Linux[J].,2008,(05):156.
[4]张磊 陈晓苏 肖道举 唐沐.一种远程移动用户访问企业虚拟网的方法[J].计算机技术与发展,2007,(08):151.
 ZHANG Lei,CHEN Xiao-su,XIAO Dao-ju,et al.A Method of Remote Mobile Users Accessing to Virtual Private Network[J].,2007,(05):151.
[5]周华平.防火墙中规则的翻译及检测方法的研究[J].计算机技术与发展,2007,(11):135.
 ZHOU Hua-ping.Research of Firewall Rules Translation and Examination Method[J].,2007,(05):135.
[6]张步忠 张玉州 江伟.针对中小企业的一个信息化应用方案[J].计算机技术与发展,2007,(12):194.
 ZHANG Bu-zhong,ZHANG Yu-zhou,JIANG Wei.An Applied Scheme for Small- Medium Enterprise Informationization[J].,2007,(05):194.
[7]苏朋程 曹斌.基于多Agent内核级网络数据包的研究与应用[J].计算机技术与发展,2007,(02):216.
 SU Peng-cheng,CAO Bin.Research and Application for Kernel Network Data Packets Based on Multi- Agent[J].,2007,(05):216.
[8]方贤进 李敬兆 姚亚锋 陈代梅.一种校园网的网络安全策略[J].计算机技术与发展,2006,(05):121.
 FANG Xian-jin,LI Jing-zhao,YAO Ya-feng,et al.A Network Security Strategy for Campus Network[J].,2006,(05):121.
[9]袁伟云 聂瑞华 梁卓明 梁军 李艳.IPv6防火墙过滤技术的研究与应用[J].计算机技术与发展,2010,(09):145.
 YUAN Wei-yun,NIE Rui-hua,LIANG Zhuo-ming,et al.Research and Application of Filtering Technology on IPv6 Firewall[J].,2010,(05):145.
[10]彭土有.Linux集群系统性能的实时监测及其可视化研究[J].计算机技术与发展,2010,(11):33.
 PENG Tu-you.Study on Real Time Monitoring of Linux Cluster System Performance and Its Visualization[J].,2010,(05):33.

备注/Memo

备注/Memo:
韩风(1981-),男,上海人,硕士研究生,研究方向为IP通讯、软交换;施寅,教授,硕士生导师,硕士,研究方向为计算机图形学
更新日期/Last Update: 1900-01-01