问题描述:

用户不了解常见的用于视频会议产品的穿透技术

详情解答:

常见的穿透技术有:STUN、TURN、ICE

一、STUN

STUN协议为终端提供一种方式能够获知自己经过NAT映射后的地址,从而替代位于应用层中的私网地址,达到NAT穿透的目的。在典型的运用STUN进行NAT穿透的场景中,STUN客户端首先向位于公网上的STUN服务器发送Binding Request消息, STUN服务器接收到请求消息后识别出经过NAT转换后的公网地。

址60.1.1.1:12345,将其附加在Binding Response消息中返回给客户端。客户端得到这个地址后用它替换SDP中的私网地址与终端B完成媒体协商。

二、TURN

TURN解决NAT穿透的思路与STUN类似, 都是通过修改应用层中的私网地址达到NAT穿透。与STUN不同的是,TURN是通过两方通讯的“中间人”的方式实现穿透,在这种方式下,要进行通讯的两方分别与位于公网上的TURN服务器建立各自的连接进行通讯,由服务器负责在两方之间进行数据转发。

三、ICE

与STUN和TURN相比, ICE并非是解决NAT穿透问题的协议,而是一个框架,在这个框架中,可以整合其他现存的NAT穿透协议,如STUN、 TURN、 RSIP等。区别于其他的NAT穿透解决方案, ICE是一种探索和更新式的解决方案,通过搜集自身和对端尽可能多的网络信息(各种网络地址),尝试在这些地址间建立数据通道,并在这一过程中不断更新先前收集到的信息,从而找出和选择能够进行NAT穿透的数据通道。

常见的穿透技术有哪些?相关推荐

  1. p2p网络中的NAT穿透技术----常见NAT穿越解决方案

    p2p网络中的NAT穿透技术----常见NAT穿越解决方案 常见NA丁穿越解决方案 NAT技术在缓解IPv4地址紧缺问题.构建防火墙.保证网络安全等方面都发挥了重要 作用.然而,NAT设备的广一泛存在 ...

  2. “攻城狮”手把手教你物联网智能生活-内网穿透技术

    "攻城狮"手把手教你物联网智能生活-内网穿透技术 内网穿透技术,即实现外网IP访问内网IP而发展起来的一种计算机技术.在了解内网穿透技术之前,我们需要先了解IP和内网外网的概念. ...

  3. 内网穿透技术有哪些(经验分享)

    内网穿透技术:说到内网穿透,相信很多人肯定一知半解,到底什么是内网穿透呢!什么情况下需要内网穿透呢!接下来给大家简单的述说一下原理,内网穿透,也即 NAT 穿透,进行 NAT 穿透是为了使具有某一个特 ...

  4. STUN和TURN 网络穿透技术浅析

    在现实Internet网络环境中,大多数计算机主机都位于防火墙或NAT之后,只有少部分主机能够直接接入Internet.很多时候,我们希望网络中的两台主机能够直接进行通信,即所谓的P2P通信,而不需要 ...

  5. 系统接口规范以及常见的接口技术概述和比较

    系统接口规范以及常见的接口技术概述和比较 一.基本要求: 为了保证系统的完整性和健壮性,系统接口应满足下列基本要求: 1.接口应实现对外部系统的接入提供企业级的支持,在系统的高并发和大容量的基础上提供 ...

  6. linux下图片加密原理,Linux中常见的加密技术介绍

    常见的加密技术: 对称加密:非对称加密:单向加密:SSL/TLS:秘钥交换 1.对称加密 采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密 ...

  7. 什么是内网穿透技术?简单实用、永久免费内网穿透工具有哪些?

    内网穿透即是内网映射,内网(IP)端口映射外网(IP或域名),以实现将内网服务器.网站.和应用发布到外网访问的目的.通常在内网网络环境搭建服务器(解决无公网IP问题),需要外网访问内网场景(如远程办公 ...

  8. 为什么需要内网穿透技术?

    随着互联网技术的快速发展,企业和个人越来越依赖于网络资源,而内网穿透技术正是解决远程访问内网资源的关键.本文将详细介绍内网穿透的概念及其重要性,以帮助您了解为什么我们需要使用内网穿透技术. 目录 一. ...

  9. NAT-DDNS内网穿透技术,解决动态域名解析难题

    进行 NAT 穿透,是为了使具有某一个特定源 IP 地址和源端口号的数据包不被 NAT 设备屏蔽而正确路由到内网主机.对于穿透类型,一般分为两大类,一是基础NAT,另一个是NAPT,大家可能并不怎么了 ...

最新文章

  1. 分布式锁原理及实现方式
  2. CentOS 6.8 GRUB加密-修复和破解密码实战指南
  3. boosting_bagging
  4. linux 用户/用户组添加修改删除(ubuntu/centos)
  5. iOS基础知识点总结
  6. html 的c标签库,jstl C标准标签库Ⅰ
  7. psp中java,PSP编程概述
  8. python编程30题_python编程30个常用技巧
  9. Winform分页控件支持表头全选操作实现之最优方法
  10. 【刷题1】LeetCode 21. 合并两个有序链表 java题解
  11. amd linux raid,AMD RAID 安装指南.pdf
  12. 如何向别人推荐(分享)一本书
  13. win10安装navisworks失败,怎么强力卸载删除注册表并重新安装
  14. word或wps中如何把visio或公式等转换为图片
  15. Win10 升级后不能正常使用谷歌浏览器
  16. 网易校园招聘笔试题目
  17. linux-进程间通信
  18. 【POJ No. 2431】 丛林探险 Expedition
  19. python中str表示什么意思,python中str是什么意思
  20. 37游戏叫板外国进口 用设计抢滩市场才是硬道理

热门文章

  1. 计算机课教学进度,小学信息技术教学进度表.doc
  2. raid中条带概念问题
  3. zoj 3587 Marlon's String(拓展KMP+dp)
  4. 【转载】sdcard中平添文件总是提示Failed to push the item(s)Failed to push XXXXX.txt on emulato...
  5. ssh备考-06Struts2 往值栈中存入值,以及前端获取值栈中的值
  6. BPM软件_财务报销流程管理解决方案_K2工作流引擎
  7. 计算机与网络安全经历了几个阶段,网络信息安全知识:根据互联网的发展阶段,互联网治理分为三个层面,即结构层面、功能层面、意识层面。确立网络规范属于互联网意识层面的治理。()...
  8. 【怎么突破安全狗和360网站卫士的】
  9. 悦诗风吟网络营销的目标_“悦诗风吟”品牌的促销策略研究
  10. Kibana查询语言(KQL)