|
當前位置:
>> 首頁 >> 技術學園
>> 語音和視頻通訊如何穿越防火墻和NAT? |
|
語音和視頻通訊如何穿越防火墻和NAT? |
更新時間:2008-3-5 7:57:21
。 編輯:隨云 )
|
其實解決防火墻和NAT問題的一個最簡單的辦法就是避免使用它們,對大多數(shù)機構來說,這種方法太冒險,網絡安全沒有保證,而且要得到足夠多的可路由的IP地址或許是困難的,昂貴的。因此大多數(shù)希望利用IP進行多媒體通訊的機構將不可避免的面對防火墻或NAT的挑戰(zhàn)。事實上,大多數(shù)機構都同時使用了防火墻和NAT,因此單單解決其中一個問題還不夠。現(xiàn)有的一些解決辦法如下:
1.使用PSTN網關
如果不太關心在局域網外是否基于IP通信,那么可以使用網關把局域網上的IP語音和視頻轉換為公共電路交換網上的PSTN語音和視頻。使用這樣一個網關就不用關心網絡防火墻的穿透問題了,因為沒有數(shù)據(jù)包要通過防火墻。這也解決了NAT問題,所有到局域網內終端的呼叫都是可路由的,因為通過網關進入局域網的呼叫都是可路由的。今天大多數(shù)IP電話都是通過一個網關和非IP電話來進行通訊的。網關方法是一個局部解決方案,要求所有參與呼叫者在最后一道NAT和防火墻后要有一個相應的網關。
2.DMZ MCU
一些機構通過把MCU放在所謂的DMZ區(qū)域來解決防火墻和NAT穿越問題。DMZ區(qū)域通常位于外部Internet和內部網絡防火墻之間,想要對外提供他們自己的Internet服務(例如web服務,ftp服務,email服務和域名服務)的機構一般把這些服務放在DMZ區(qū)域,這樣可以很好地保護他們的私有網絡。
放在DMZ區(qū)域的MCU被裝上兩塊網卡,這樣一塊網卡提供訪問私有網絡的入口,另一塊網卡提供訪問公網Internet的入口。這個解決方案的一個最大缺點是即使是進行點對點的呼叫也得需要使用MCU,另外如果在呼叫路徑上有多個NAT設備,那么在每個NAT設備的位置都需要放置一個MCU。
3.H.323代理
H.323代理能被用來解決NAT問題或者同時解決NAT和防火墻問題,這取決于代理如何被配置。代理其實是一種特殊類型的網關,但并不是把IP協(xié)議轉換為別的,在代理兩邊使用的是相同的協(xié)議。代理使終端到終端的呼叫過程看起來像兩個分離的呼叫:一個是從私有網上的終端到代理,另一個是從代理到公眾網上的終端,代理通過對這個呼叫進行中轉解決了NAT問題。
H.323代理一般結合標準的網守的功能和RTP/RTCP多媒體流的代理功能。這種解決方案典型應用是在防火墻后放一個H.323代理,代理需要被分配公有IP地址。防火墻被配置允許代理和外部進行多媒體通訊。有時候沿著網絡路徑在許多位置都應用了NAT設備,這時就需要在每一個使用NAT的地方放置代理。
4.應用層網關
應用層網關(Application layer gateways)是被設計能識別指定IP協(xié)議(象H.323和SIP協(xié)議)的防火墻,也被叫做ALG Firewall。它不是簡單地察看包頭信息來決定數(shù)據(jù)包是否可以通過,而是更深層的分析數(shù)據(jù)包負載內的數(shù)據(jù),也就是應用層的數(shù)據(jù)。H.323和SIP協(xié)議都在負載中放了重要的控制信息,例如語音和視頻終端使用哪一個數(shù)據(jù)端口來接收別的終端的語音和視頻數(shù)據(jù)。通過分析哪一個端口需要打開,防火墻動態(tài)地打開那些被應用的端口,而所有別的端口依然安全地保持關閉狀態(tài)。
如果一個NAT被應用來屏蔽內部IP地址,這時ALG就需要一個代理,一些防火墻生產廠商把代理結合到ALG上越過NAT。
主要的防火墻廠商象Cisco, Checkpoint, Gauntlet都對他們的防火墻產品提供H.323 ALG升級功能,但市場上大多數(shù)防火墻還不支持ALG。這種解決方案還有一些缺點:由于要分析數(shù)據(jù)包負載,這樣就加重了防火墻的處理任務,影響網絡的運行,成為潛在的網絡瓶頸;并且如果這兒有多層防火墻和NAT,則在呼叫路徑上的每個防火墻都必須被升級來支持ALG功能;對大多數(shù)公司的網絡來說防火墻是關鍵部件,在一些公司增加一個ALG或許是困難的。
5.虛擬專用網(VPN)
VPN技術是當前在IP網絡上提供安全通訊的的方法之一,在同一個VPN網內可以解決防火墻穿越問題;不久的未來,確保網絡安全和QoS的VPRN技術將是IP網上進行多媒體通訊的最有潛力的解決方案。
在VPN技術中,在UDP和TCP層下的IPSec層被用來提供安全的IP通訊,但由于基于VPN技術的IPSec層使用它自己的連接標識符而不是UDP或TCP端口,而且IPSec上面的層要被加密,這套自己的機制對NAT尤其是NAPT是不可通過的。為了解決NAT穿越問題,最好選擇由一個生產商提供的整合防火墻,NAPT和VPN功能的解決方案。
另外,雖然VPN方案是很安全的,但它僅僅允許位于同一個VPN內的設備進行通訊,而無法與位于公眾網的終端用戶進行通訊。
6.隧道穿透方案
一般企業(yè)網都不想升級或者改動他們的防火墻和NAT設備的配置,也不想讓內外的交互通訊繞過這些設備,采用允許IP語音和視頻穿越防火墻和NAT的隧道穿透方案也許是最合適的,目前提供此類解決方案的有美國的Ridgeway公司。
隧道穿透解決方案由兩個組件構成,Server軟件和Client軟件。Client放在防火墻內的私有網,它同時具有網守功能和代理功能,私有網內的終端注冊到Client上,它和防火墻外的Server創(chuàng)建一個信令和控制通道,可以把所有的注冊和呼叫控制信令轉發(fā)到Server,也把音視頻數(shù)據(jù)轉發(fā)到Server,在轉發(fā)時它把內部終端發(fā)送的和外部發(fā)往終端的數(shù)據(jù)包的地址和端口號替換為自己的。Server放在防火墻外的公眾空間,可以位于服務提供商網絡或者位于企業(yè)網的DMZ區(qū)域,Server扮演網守代理的角色,從Client收到的所有注冊和呼叫信令都被Server轉發(fā)到中心網守。
Server和Client之間的通訊主要通過兩個固定的端口來傳輸數(shù)據(jù),這兩個端口是2776和2777端口,被IANA機構分配給Ridgeway的系統(tǒng)。
當私網內Client啟動時:
1.它與Server上的2776端口建立一個固定連接用來傳送控制和狀態(tài)信息;
2.它監(jiān)聽私網內H.323網守注冊和請求信息;
當一個終端啟動時:
1.終端通過Client/Server之間的連接發(fā)送注冊信息到中心網守;
2.Server分配給每一個注冊的終端一個唯一的端口號(與Server的IP地址對應)。
當一個終端呼叫防火墻外的另一個終端時,所有的數(shù)據(jù)包都通過Client路由到Server,返回的數(shù)據(jù)也從Server通過Client路由回到終端。當呼叫被建立后,Client確保所有必需的經過防火墻的音視頻通道保持開放,這樣音視頻數(shù)據(jù)可以通過這些防火墻上開放的通道進行傳輸。
使用用這種方法IP地址信息被很好的屏蔽,因為所有的數(shù)據(jù)包通過Server來路由轉發(fā),每個終端好像看來在直接地和Server進行通信,而不是和別的終端,這保證了終端的IP地址在網絡外不可得到。而且這種方法在大多數(shù)情況下不用對防火墻配置進行任何修改。對于那些防火墻設置限制打開向外的端口的情況,管理員可以創(chuàng)建簡單的原則來允許從Client到Server上兩個固定的端口2776和2777的向外的連接。
這個方法最大的缺點是所有經過防火墻的通訊都必須經由Server來進行中轉,這會引起潛在的瓶頸,這個經由Client和Server的過程會增加少于5ms的延遲。但是這又是必須的,因為Server是防火墻唯一信任的設備。
更多相關:
投影機
|
©版權所有。未經許可,不得轉載。
|
|
|
|
|
|