基于STUN和云平台的点对点文件传输
发布时间:2021-08-04 15:33
伴随着互联网技术的快速发展,原有的IPv4地址已经不能满足日益增长的网络业务需求,继而产生了NAT技术——其出现以及发展强有力地缓解了IPv4地址不足的问题。但NAT技术引起的另一个问题是其阻碍了点对点通信应用的使用。由于NAT的类型有多种选择,并且在实际应用时可以根据实际需要而进行组合使用,这就导致了现阶段还没有通用的NAT穿越技术。在我国当前的网络环境下,许多家庭、学校、企业的电脑都处于NAT之后的内网中,如果外网中的主机或其他内网终端主机想要与前者进行通信(如文件传输等)则会被NAT阻止,因此研究如何穿越NAT实现点对点文件传输是一个有着实用意义的课题。论文首先阐述了当前NAT穿越的研究现状,介绍了目前主要的NAT穿越技术和方案。其次介绍了NAT的技术原理以及相应分类,通过分析不同NAT穿越技术的优劣,选择基于终端的穿越方式,并最终选定了基于STUN协议和云平台的方式来实现NAT穿越。在实际应用中,由于存在不同类型的NAT设备,导致有通信需求的双方所处的组网环境是复杂多变的,而现有的文献大多数只是针对其中的某种场景进行研究。考虑到通信方通常并不知晓己方与对方所在组网环境中的NAT...
【文章来源】:哈尔滨工程大学黑龙江省 211工程院校
【文章页数】:72 页
【学位级别】:硕士
【部分图文】:
STUN消息头消息类型有以下6种:捆绑请求;捆绑响应;捆绑错误响应;共享私密请求;共享
图 2.2 STUN 消息头消息类型有以下 6 种:捆绑请求;捆绑响应;捆绑错误响应;共享私密请求;私密请求;共享私密错误响应。事务 ID,也被称为随机 ID,是 128 位的标识符,在 STUN 请求消息的过程中功能是对于请求与其相应的所有响应具有相同的标识符。(2) STUN 消息属性消息属性的个数不唯一,可以为 0 个或多个。STUN 协议对于每一个消息属性行 TLV 编码,编码信息如图 2.3 所示。
图 3.7 场景一的穿越实现该场景,由于客户端 B 的组网环境是完全锥型 NAT——在 B 的内的情况下对其映射的外网地址唯一,只要得知其映射的外网地址信息此论文选取的穿透方式是直接穿透,现介绍其详细步骤:步:客户端 A 和客户端 B 分别发送注册请求给公网中的 STUN 服,S 即可获得 A 和 B 的映射外网地址端口信息,并将该信息分别回步:由于客户端 A 是主动发送连接请求的一方,因此 A 向 S 发送请况。步:由于在注册过程后中 S 已知 A 和 B 的相关信息,因此 S 会给 A射地址端口信息。步:客户端 A 收到 B 的地址信息后,向该目的地址发送主动连接的请步:客户端 B 收到 A 的连接请求后,即可对此作出响应消息的回复复信息后,二者即可建立点对点通信。
【参考文献】:
期刊论文
[1]基于NAT和FIT AP的实验室无线网络构建[J]. 陶骏,赵林,王淼,颜云生,王婷. 计算机与网络. 2017(20)
[2]基于STUN和STUNT协议的M2M通信方案的设计与研究[J]. 王克敬. 电脑知识与技术. 2017(12)
[3]一种Symmetric NAT穿透的新方法[J]. 冯金哲,殷海兵. 计算机应用与软件. 2017(01)
[4]ACL和NAT综合实验的设计与仿真实现[J]. 王海珍,廉佐政. 实验室研究与探索. 2016(06)
[5]广播节目传输中的断点续传和多线程技术运用[J]. 贾晓芳. 无线互联科技. 2016(09)
[6]面向C2C通信的轻量级TURN实现架构及方案[J]. 王爱俊,刘冰. 电信科学. 2015(12)
[7]NAT穿透技术及其在智能家居控制系统的应用设计研究[J]. 徐晓灼,江凯,王志新,史莉,邹建龙. 电网与清洁能源. 2015(11)
[8]家庭开放平台终端管理设计方案研究[J]. 修梅婷,王晶. 电信技术. 2015(08)
[9]基于P2P的网络存储系统[J]. 高畅. 信息技术与信息化. 2015(08)
[10]分析断点续传和多线程技术在广播节目传输中的运用[J]. 胡诗敏. 黑龙江科技信息. 2015(16)
硕士论文
[1]基于OpenStack的中小企业私有云构建及高可用性研究[D]. 徐鹏.华东理工大学 2017
[2]基于STUN协议的NAT穿越技术研究[D]. 邱耀群.宁波大学 2015
[3]基于TURN协议的网络视频传输系统的设计与实现[D]. 贾世杰.吉林大学 2015
[4]基于OpenStack的私有云部署和监控技术的研究[D]. 刘鹏.北京邮电大学 2015
[5]流媒体跨网路传输[D]. 刘永健.吉林大学 2014
[6]基于OpenStack的私有云管理平台及其关键技术研究[D]. 钟志伟.北京邮电大学 2014
[7]SIP穿越NAT方案的研究与实现[D]. 王旭龙.西安电子科技大学 2014
[8]基于OpenStack的移动设备消息中间件研究与实现[D]. 郑晨.东北大学 2013
[9]NAT穿越技术研究与实现[D]. 曹申会.南京邮电大学 2013
本文编号:3321954
【文章来源】:哈尔滨工程大学黑龙江省 211工程院校
【文章页数】:72 页
【学位级别】:硕士
【部分图文】:
STUN消息头消息类型有以下6种:捆绑请求;捆绑响应;捆绑错误响应;共享私密请求;共享
图 2.2 STUN 消息头消息类型有以下 6 种:捆绑请求;捆绑响应;捆绑错误响应;共享私密请求;私密请求;共享私密错误响应。事务 ID,也被称为随机 ID,是 128 位的标识符,在 STUN 请求消息的过程中功能是对于请求与其相应的所有响应具有相同的标识符。(2) STUN 消息属性消息属性的个数不唯一,可以为 0 个或多个。STUN 协议对于每一个消息属性行 TLV 编码,编码信息如图 2.3 所示。
图 3.7 场景一的穿越实现该场景,由于客户端 B 的组网环境是完全锥型 NAT——在 B 的内的情况下对其映射的外网地址唯一,只要得知其映射的外网地址信息此论文选取的穿透方式是直接穿透,现介绍其详细步骤:步:客户端 A 和客户端 B 分别发送注册请求给公网中的 STUN 服,S 即可获得 A 和 B 的映射外网地址端口信息,并将该信息分别回步:由于客户端 A 是主动发送连接请求的一方,因此 A 向 S 发送请况。步:由于在注册过程后中 S 已知 A 和 B 的相关信息,因此 S 会给 A射地址端口信息。步:客户端 A 收到 B 的地址信息后,向该目的地址发送主动连接的请步:客户端 B 收到 A 的连接请求后,即可对此作出响应消息的回复复信息后,二者即可建立点对点通信。
【参考文献】:
期刊论文
[1]基于NAT和FIT AP的实验室无线网络构建[J]. 陶骏,赵林,王淼,颜云生,王婷. 计算机与网络. 2017(20)
[2]基于STUN和STUNT协议的M2M通信方案的设计与研究[J]. 王克敬. 电脑知识与技术. 2017(12)
[3]一种Symmetric NAT穿透的新方法[J]. 冯金哲,殷海兵. 计算机应用与软件. 2017(01)
[4]ACL和NAT综合实验的设计与仿真实现[J]. 王海珍,廉佐政. 实验室研究与探索. 2016(06)
[5]广播节目传输中的断点续传和多线程技术运用[J]. 贾晓芳. 无线互联科技. 2016(09)
[6]面向C2C通信的轻量级TURN实现架构及方案[J]. 王爱俊,刘冰. 电信科学. 2015(12)
[7]NAT穿透技术及其在智能家居控制系统的应用设计研究[J]. 徐晓灼,江凯,王志新,史莉,邹建龙. 电网与清洁能源. 2015(11)
[8]家庭开放平台终端管理设计方案研究[J]. 修梅婷,王晶. 电信技术. 2015(08)
[9]基于P2P的网络存储系统[J]. 高畅. 信息技术与信息化. 2015(08)
[10]分析断点续传和多线程技术在广播节目传输中的运用[J]. 胡诗敏. 黑龙江科技信息. 2015(16)
硕士论文
[1]基于OpenStack的中小企业私有云构建及高可用性研究[D]. 徐鹏.华东理工大学 2017
[2]基于STUN协议的NAT穿越技术研究[D]. 邱耀群.宁波大学 2015
[3]基于TURN协议的网络视频传输系统的设计与实现[D]. 贾世杰.吉林大学 2015
[4]基于OpenStack的私有云部署和监控技术的研究[D]. 刘鹏.北京邮电大学 2015
[5]流媒体跨网路传输[D]. 刘永健.吉林大学 2014
[6]基于OpenStack的私有云管理平台及其关键技术研究[D]. 钟志伟.北京邮电大学 2014
[7]SIP穿越NAT方案的研究与实现[D]. 王旭龙.西安电子科技大学 2014
[8]基于OpenStack的移动设备消息中间件研究与实现[D]. 郑晨.东北大学 2013
[9]NAT穿越技术研究与实现[D]. 曹申会.南京邮电大学 2013
本文编号:3321954
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3321954.html