|
當(dāng)前位置:
>> 首頁 >> 技術(shù)學(xué)園
>> 語音和視頻通訊如何穿越防火墻和NAT? |
|
語音和視頻通訊如何穿越防火墻和NAT? |
更新時間:2008-3-5 7:57:21
( 編輯:隨云 )
|
其實解決防火墻和NAT問題的一個最簡單的辦法就是避免使用它們,對大多數(shù)機構(gòu)來說,這種方法太冒險,網(wǎng)絡(luò)安全沒有保證,而且要得到足夠多的可路由的IP地址或許是困難的,昂貴的。因此大多數(shù)希望利用IP進(jìn)行多媒體通訊的機構(gòu)將不可避免的面對防火墻或NAT的挑戰(zhàn)。事實上,大多數(shù)機構(gòu)都同時使用了防火墻和NAT,因此單單解決其中一個問題還不夠,F(xiàn)有的一些解決辦法如下:
1.使用PSTN網(wǎng)關(guān)
如果不太關(guān)心在局域網(wǎng)外是否基于IP通信,那么可以使用網(wǎng)關(guān)把局域網(wǎng)上的IP語音和視頻轉(zhuǎn)換為公共電路交換網(wǎng)上的PSTN語音和視頻。使用這樣一個網(wǎng)關(guān)就不用關(guān)心網(wǎng)絡(luò)防火墻的穿透問題了,因為沒有數(shù)據(jù)包要通過防火墻。這也解決了NAT問題,所有到局域網(wǎng)內(nèi)終端的呼叫都是可路由的,因為通過網(wǎng)關(guān)進(jìn)入局域網(wǎng)的呼叫都是可路由的。今天大多數(shù)IP電話都是通過一個網(wǎng)關(guān)和非IP電話來進(jìn)行通訊的。網(wǎng)關(guān)方法是一個局部解決方案,要求所有參與呼叫者在最后一道NAT和防火墻后要有一個相應(yīng)的網(wǎng)關(guān)。
2.DMZ MCU
一些機構(gòu)通過把MCU放在所謂的DMZ區(qū)域來解決防火墻和NAT穿越問題。DMZ區(qū)域通常位于外部Internet和內(nèi)部網(wǎng)絡(luò)防火墻之間,想要對外提供他們自己的Internet服務(wù)(例如web服務(wù),ftp服務(wù),email服務(wù)和域名服務(wù))的機構(gòu)一般把這些服務(wù)放在DMZ區(qū)域,這樣可以很好地保護他們的私有網(wǎng)絡(luò)。
放在DMZ區(qū)域的MCU被裝上兩塊網(wǎng)卡,這樣一塊網(wǎng)卡提供訪問私有網(wǎng)絡(luò)的入口,另一塊網(wǎng)卡提供訪問公網(wǎng)Internet的入口。這個解決方案的一個最大缺點是即使是進(jìn)行點對點的呼叫也得需要使用MCU,另外如果在呼叫路徑上有多個NAT設(shè)備,那么在每個NAT設(shè)備的位置都需要放置一個MCU。
3.H.323代理
H.323代理能被用來解決NAT問題或者同時解決NAT和防火墻問題,這取決于代理如何被配置。代理其實是一種特殊類型的網(wǎng)關(guān),但并不是把IP協(xié)議轉(zhuǎn)換為別的,在代理兩邊使用的是相同的協(xié)議。代理使終端到終端的呼叫過程看起來像兩個分離的呼叫:一個是從私有網(wǎng)上的終端到代理,另一個是從代理到公眾網(wǎng)上的終端,代理通過對這個呼叫進(jìn)行中轉(zhuǎn)解決了NAT問題。
H.323代理一般結(jié)合標(biāo)準(zhǔn)的網(wǎng)守的功能和RTP/RTCP多媒體流的代理功能。這種解決方案典型應(yīng)用是在防火墻后放一個H.323代理,代理需要被分配公有IP地址。防火墻被配置允許代理和外部進(jìn)行多媒體通訊。有時候沿著網(wǎng)絡(luò)路徑在許多位置都應(yīng)用了NAT設(shè)備,這時就需要在每一個使用NAT的地方放置代理。
4.應(yīng)用層網(wǎng)關(guān)
應(yīng)用層網(wǎng)關(guān)(Application layer gateways)是被設(shè)計能識別指定IP協(xié)議(象H.323和SIP協(xié)議)的防火墻,也被叫做ALG Firewall。它不是簡單地察看包頭信息來決定數(shù)據(jù)包是否可以通過,而是更深層的分析數(shù)據(jù)包負(fù)載內(nèi)的數(shù)據(jù),也就是應(yīng)用層的數(shù)據(jù)。H.323和SIP協(xié)議都在負(fù)載中放了重要的控制信息,例如語音和視頻終端使用哪一個數(shù)據(jù)端口來接收別的終端的語音和視頻數(shù)據(jù)。通過分析哪一個端口需要打開,防火墻動態(tài)地打開那些被應(yīng)用的端口,而所有別的端口依然安全地保持關(guān)閉狀態(tài)。
如果一個NAT被應(yīng)用來屏蔽內(nèi)部IP地址,這時ALG就需要一個代理,一些防火墻生產(chǎn)廠商把代理結(jié)合到ALG上越過NAT。
主要的防火墻廠商象Cisco, Checkpoint, Gauntlet都對他們的防火墻產(chǎn)品提供H.323 ALG升級功能,但市場上大多數(shù)防火墻還不支持ALG。這種解決方案還有一些缺點:由于要分析數(shù)據(jù)包負(fù)載,這樣就加重了防火墻的處理任務(wù),影響網(wǎng)絡(luò)的運行,成為潛在的網(wǎng)絡(luò)瓶頸;并且如果這兒有多層防火墻和NAT,則在呼叫路徑上的每個防火墻都必須被升級來支持ALG功能;對大多數(shù)公司的網(wǎng)絡(luò)來說防火墻是關(guān)鍵部件,在一些公司增加一個ALG或許是困難的。
5.虛擬專用網(wǎng)(VPN)
VPN技術(shù)是當(dāng)前在IP網(wǎng)絡(luò)上提供安全通訊的的方法之一,在同一個VPN網(wǎng)內(nèi)可以解決防火墻穿越問題;不久的未來,確保網(wǎng)絡(luò)安全和QoS的VPRN技術(shù)將是IP網(wǎng)上進(jìn)行多媒體通訊的最有潛力的解決方案。
在VPN技術(shù)中,在UDP和TCP層下的IPSec層被用來提供安全的IP通訊,但由于基于VPN技術(shù)的IPSec層使用它自己的連接標(biāo)識符而不是UDP或TCP端口,而且IPSec上面的層要被加密,這套自己的機制對NAT尤其是NAPT是不可通過的。為了解決NAT穿越問題,最好選擇由一個生產(chǎn)商提供的整合防火墻,NAPT和VPN功能的解決方案。
另外,雖然VPN方案是很安全的,但它僅僅允許位于同一個VPN內(nèi)的設(shè)備進(jìn)行通訊,而無法與位于公眾網(wǎng)的終端用戶進(jìn)行通訊。
6.隧道穿透方案
一般企業(yè)網(wǎng)都不想升級或者改動他們的防火墻和NAT設(shè)備的配置,也不想讓內(nèi)外的交互通訊繞過這些設(shè)備,采用允許IP語音和視頻穿越防火墻和NAT的隧道穿透方案也許是最合適的,目前提供此類解決方案的有美國的Ridgeway公司。
隧道穿透解決方案由兩個組件構(gòu)成,Server軟件和Client軟件。Client放在防火墻內(nèi)的私有網(wǎng),它同時具有網(wǎng)守功能和代理功能,私有網(wǎng)內(nèi)的終端注冊到Client上,它和防火墻外的Server創(chuàng)建一個信令和控制通道,可以把所有的注冊和呼叫控制信令轉(zhuǎn)發(fā)到Server,也把音視頻數(shù)據(jù)轉(zhuǎn)發(fā)到Server,在轉(zhuǎn)發(fā)時它把內(nèi)部終端發(fā)送的和外部發(fā)往終端的數(shù)據(jù)包的地址和端口號替換為自己的。Server放在防火墻外的公眾空間,可以位于服務(wù)提供商網(wǎng)絡(luò)或者位于企業(yè)網(wǎng)的DMZ區(qū)域,Server扮演網(wǎng)守代理的角色,從Client收到的所有注冊和呼叫信令都被Server轉(zhuǎn)發(fā)到中心網(wǎng)守。
Server和Client之間的通訊主要通過兩個固定的端口來傳輸數(shù)據(jù),這兩個端口是2776和2777端口,被IANA機構(gòu)分配給Ridgeway的系統(tǒng)。
當(dāng)私網(wǎng)內(nèi)Client啟動時:
1.它與Server上的2776端口建立一個固定連接用來傳送控制和狀態(tài)信息;
2.它監(jiān)聽私網(wǎng)內(nèi)H.323網(wǎng)守注冊和請求信息;
當(dāng)一個終端啟動時:
1.終端通過Client/Server之間的連接發(fā)送注冊信息到中心網(wǎng)守;
2.Server分配給每一個注冊的終端一個唯一的端口號(與Server的IP地址對應(yīng))。
當(dāng)一個終端呼叫防火墻外的另一個終端時,所有的數(shù)據(jù)包都通過Client路由到Server,返回的數(shù)據(jù)也從Server通過Client路由回到終端。當(dāng)呼叫被建立后,Client確保所有必需的經(jīng)過防火墻的音視頻通道保持開放,這樣音視頻數(shù)據(jù)可以通過這些防火墻上開放的通道進(jìn)行傳輸。
使用用這種方法IP地址信息被很好的屏蔽,因為所有的數(shù)據(jù)包通過Server來路由轉(zhuǎn)發(fā),每個終端好像看來在直接地和Server進(jìn)行通信,而不是和別的終端,這保證了終端的IP地址在網(wǎng)絡(luò)外不可得到。而且這種方法在大多數(shù)情況下不用對防火墻配置進(jìn)行任何修改。對于那些防火墻設(shè)置限制打開向外的端口的情況,管理員可以創(chuàng)建簡單的原則來允許從Client到Server上兩個固定的端口2776和2777的向外的連接。
這個方法最大的缺點是所有經(jīng)過防火墻的通訊都必須經(jīng)由Server來進(jìn)行中轉(zhuǎn),這會引起潛在的瓶頸,這個經(jīng)由Client和Server的過程會增加少于5ms的延遲。但是這又是必須的,因為Server是防火墻唯一信任的設(shè)備。
更多相關(guān):
投影機
|
©版權(quán)所有。未經(jīng)許可,不得轉(zhuǎn)載。
|
|
|
|
|
|