常见的穿透技术有哪些?
问题描述:
用户不了解常见的用于视频会议产品的穿透技术
详情解答:
常见的穿透技术有:STUN、TURN、ICE
一、STUN
STUN协议为终端提供一种方式能够获知自己经过NAT映射后的地址,从而替代位于应用层中的私网地址,达到NAT穿透的目的。在典型的运用STUN进行NAT穿透的场景中,STUN客户端首先向位于公网上的STUN服务器发送Binding Request消息, STUN服务器接收到请求消息后识别出经过NAT转换后的公网地。
址60.1.1.1:12345,将其附加在Binding Response消息中返回给客户端。客户端得到这个地址后用它替换SDP中的私网地址与终端B完成媒体协商。
二、TURN
TURN解决NAT穿透的思路与STUN类似, 都是通过修改应用层中的私网地址达到NAT穿透。与STUN不同的是,TURN是通过两方通讯的“中间人”的方式实现穿透,在这种方式下,要进行通讯的两方分别与位于公网上的TURN服务器建立各自的连接进行通讯,由服务器负责在两方之间进行数据转发。
三、ICE
与STUN和TURN相比, ICE并非是解决NAT穿透问题的协议,而是一个框架,在这个框架中,可以整合其他现存的NAT穿透协议,如STUN、 TURN、 RSIP等。区别于其他的NAT穿透解决方案, ICE是一种探索和更新式的解决方案,通过搜集自身和对端尽可能多的网络信息(各种网络地址),尝试在这些地址间建立数据通道,并在这一过程中不断更新先前收集到的信息,从而找出和选择能够进行NAT穿透的数据通道。
常见的穿透技术有哪些?相关推荐
- p2p网络中的NAT穿透技术----常见NAT穿越解决方案
p2p网络中的NAT穿透技术----常见NAT穿越解决方案 常见NA丁穿越解决方案 NAT技术在缓解IPv4地址紧缺问题.构建防火墙.保证网络安全等方面都发挥了重要 作用.然而,NAT设备的广一泛存在 ...
- “攻城狮”手把手教你物联网智能生活-内网穿透技术
"攻城狮"手把手教你物联网智能生活-内网穿透技术 内网穿透技术,即实现外网IP访问内网IP而发展起来的一种计算机技术.在了解内网穿透技术之前,我们需要先了解IP和内网外网的概念. ...
- 内网穿透技术有哪些(经验分享)
内网穿透技术:说到内网穿透,相信很多人肯定一知半解,到底什么是内网穿透呢!什么情况下需要内网穿透呢!接下来给大家简单的述说一下原理,内网穿透,也即 NAT 穿透,进行 NAT 穿透是为了使具有某一个特 ...
- STUN和TURN 网络穿透技术浅析
在现实Internet网络环境中,大多数计算机主机都位于防火墙或NAT之后,只有少部分主机能够直接接入Internet.很多时候,我们希望网络中的两台主机能够直接进行通信,即所谓的P2P通信,而不需要 ...
- 系统接口规范以及常见的接口技术概述和比较
系统接口规范以及常见的接口技术概述和比较 一.基本要求: 为了保证系统的完整性和健壮性,系统接口应满足下列基本要求: 1.接口应实现对外部系统的接入提供企业级的支持,在系统的高并发和大容量的基础上提供 ...
- linux下图片加密原理,Linux中常见的加密技术介绍
常见的加密技术: 对称加密:非对称加密:单向加密:SSL/TLS:秘钥交换 1.对称加密 采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密 ...
- 什么是内网穿透技术?简单实用、永久免费内网穿透工具有哪些?
内网穿透即是内网映射,内网(IP)端口映射外网(IP或域名),以实现将内网服务器.网站.和应用发布到外网访问的目的.通常在内网网络环境搭建服务器(解决无公网IP问题),需要外网访问内网场景(如远程办公 ...
- 为什么需要内网穿透技术?
随着互联网技术的快速发展,企业和个人越来越依赖于网络资源,而内网穿透技术正是解决远程访问内网资源的关键.本文将详细介绍内网穿透的概念及其重要性,以帮助您了解为什么我们需要使用内网穿透技术. 目录 一. ...
- NAT-DDNS内网穿透技术,解决动态域名解析难题
进行 NAT 穿透,是为了使具有某一个特定源 IP 地址和源端口号的数据包不被 NAT 设备屏蔽而正确路由到内网主机.对于穿透类型,一般分为两大类,一是基础NAT,另一个是NAPT,大家可能并不怎么了 ...
最新文章
- 分布式锁原理及实现方式
- CentOS 6.8 GRUB加密-修复和破解密码实战指南
- boosting_bagging
- linux 用户/用户组添加修改删除(ubuntu/centos)
- iOS基础知识点总结
- html 的c标签库,jstl C标准标签库Ⅰ
- psp中java,PSP编程概述
- python编程30题_python编程30个常用技巧
- Winform分页控件支持表头全选操作实现之最优方法
- 【刷题1】LeetCode 21. 合并两个有序链表 java题解
- amd linux raid,AMD RAID 安装指南.pdf
- 如何向别人推荐(分享)一本书
- win10安装navisworks失败,怎么强力卸载删除注册表并重新安装
- word或wps中如何把visio或公式等转换为图片
- Win10 升级后不能正常使用谷歌浏览器
- 网易校园招聘笔试题目
- linux-进程间通信
- 【POJ No. 2431】 丛林探险 Expedition
- python中str表示什么意思,python中str是什么意思
- 37游戏叫板外国进口 用设计抢滩市场才是硬道理
热门文章
- 计算机课教学进度,小学信息技术教学进度表.doc
- raid中条带概念问题
- zoj 3587 Marlon's String(拓展KMP+dp)
- 【转载】sdcard中平添文件总是提示Failed to push the item(s)Failed to push XXXXX.txt on emulato...
- ssh备考-06Struts2 往值栈中存入值,以及前端获取值栈中的值
- BPM软件_财务报销流程管理解决方案_K2工作流引擎
- 计算机与网络安全经历了几个阶段,网络信息安全知识:根据互联网的发展阶段,互联网治理分为三个层面,即结构层面、功能层面、意识层面。确立网络规范属于互联网意识层面的治理。()...
- 【怎么突破安全狗和360网站卫士的】
- 悦诗风吟网络营销的目标_“悦诗风吟”品牌的促销策略研究
- Kibana查询语言(KQL)