IPSec VPN中NAT穿越的研究

来源 :重庆邮电大学 | 被引量 : 0次 | 上传用户:a1263951733
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
基于IP的虚拟专用网(VPN)技术是通过Internet平台将局域网扩展到远程网络和远程计算机用户的一种成本效益极佳的方法。IP安全体系(IPSec)则是由IETF设计的基于IP通讯的数据安全机制,它在网络层为IP分组提供安全服务。目前,IPSec已逐渐成为VPN构建的主流技术,而且基于IPSec的VPN也越来越多的受到现代企业的重视。然而,IPSec与当前广泛存在的NAT设备在本质上有一定的冲突,这就阻碍着基于IPSec技术的VPN的发展。如何解决IPSec与NAT之间的不兼容性,实现两者之间的协同工作,便成为了迫在眉睫的任务。   本文首先介绍了IPSec VPN及NAT的相关基础知识。然后详尽分析了IPSec与NAT之间的不兼容性。在此基础上,介绍了IETF曾提出的RSIP以及UDP封装等现有的解决方案,并且对几种解决方案进行了比较分析。肯定了UDP封装为当前条件下最可行的解决方案,同时也指出了该方案仍存在的一些不足和弊端。最后在借鉴P2P双向穿越NAT和UDP封装方案的基础上,提出了一种完整穿越NAT的方案,并且给出了方案的实现过程。
其他文献
可变处理时间的无等待流水调度问题是一类重要的带约束组合优化问题,广泛存在于冶金、塑料、纺织业、化工和半导体等行业。流水调度问题中的可变处理时间通常表现为学习恶化
在中国,癫痫已成为神经科仅次于头痛的第二大常见病,它是一种反复发作的神经性疾病。在所有患者中,约有30%的是抗药性癫痫患者。对于这类患者,采用的治疗手段是通过外科手术
信息化的高速发展是当今时代的特点,但信息化的差异给企业间甚至是企业内部的数据共享带来了意想不到的麻烦——数据异构。异构数据的集成问题已成为计算机技术研究的一个重
互联网以不同的格式为各种用户提供了广泛的有用信息,这就使得从不同的分散WEB信息源一致地抽取信息变得非常困难,因此产生了许多抽取各种WEB信息并存储到关系数据库的系统,
随着电信业的改革和发展,电信业传统的一统天下的格局发生变化,竞争逐渐加剧。依据客户关系管理(CRM)的运营理念,企业能否提供完整的端到端服务,将直接关系到电信运营企业的核心
随着数据库的应用技术的不断发展,许多新的数据类型不断出现,如多媒体数据,空间数据,科学数据,地理数据等,传统数据库在支持复杂数据类型、长事务、嵌套事务等方面存在缺陷,已不能很
Rootkit是能持久的存在于计算机上而难以被检测的一组程序或代码,是恶意软件用来隐藏自己的踪迹和保留计算机超级用户权限的工具。Rootkit的严重危害性表现在它拥有目标计算
近年来,随着微电子技术的发展,可编程逻辑器件在集成度、速度等方面的性能获得了空前的发展。其中FPGA的市场发展尤为引人注目:FPGA器件以其设计周期短、研发费用低、调试方便和
随着信息技术与计算机网络技术的飞速发展,以及Internet的快速普及,我国已全面进入信息时代,数字化也已成为社会发展的大趋势。高校作为社会教育和科研的重要力量,纷纷将“数
机会社会网络(Social Opportunistic Networks)是一种以人为主体的机会网络,具有节点移动接触频繁、延迟较高、网络间歇性连接、节点运算能力和缓存资源受限等特点。与普通机