NAT、服务代理、内网穿透

文章目录

  • NAT技术
  • NAT IP转换过程
    • NATP
    • NAT的优点
    • NAT的缺点
  • 代理服务器
    • 正向代理
    • 反向代理
  • 内网穿透和内网打洞
    • 内网穿透
    • 内网穿透

NAT技术

NAT技术即网络地址转换技术。用于将私有IP地址转换为公共IP地址,以便在互联网或其他外部网络中通信。为了解决IPv4协议下IP地址不足的问题,我们把IP地址分为私有IP和公有IP。具体的,在不用局域网中的两台主机,其私有IP可以是一样的,这样就有效的解决了IP地址不够的问题。下面具体介绍NAT技术工作原理。

NAT IP转换过程

在这里插入图片描述

  • NAT 路由器将源地址从 10.0.0.10 替换成全局的 IP 202.244.174.37
  • NAT 路由器收到外部的数据时, 又会把目标 IP 从 202.244.174.37 替换回10.0.0.10;
  • 在 NAT 路由器内部, 有一张自动生成的, 用于地址转换的表
  • 当 10.0.0.10 第一次向 163.221.120.9 发送数据时就会生成表中的映射关系;

NATP

NATP是NAT技术的一种具体类型。如果局域网内, 有多个主机都访问同一个外网服务器, 那么对于服务器返回的数据中, 目的 IP 都是相同的. 那么 NAT 路由器如何判定将这个数据包转发给哪个局域网的主机?

这时候 NAPT 来解决这个问题了. 使用 IP+port 来建立这个关联关系
在这里插入图片描述

这种关联关系也是由 NAT 路由器自动维护的. 例如在 TCP 的情况下, 建立连接时, 就会生成这个表项; 在断开连接后, 就会删除这个表项。

NAT的优点

  • 节省公共IP地址:NAT允许多个设备共享一个或少量的公共IP地址,从而缓解了IPv4地址短缺的问题。
  • 提高网络安全性:由于外部网络无法直接访问内部网络的私有IP地址,NAT增加了网络的安全性,外部设备无法直接与内部设备通信,除非通过NAT设备的配置允许。
  • 支持私有网络的扩展:使用NAT,可以在内部网络中使用私有IP地址,这些地址可以重复使用于不同的网络,从而支持网络的扩展。

NAT的缺点

  • 增加延迟,NAT设备需要处理每个通过的数据包,可能会增加网络的处理延迟,尤其是在高流量的网络中。
  • 无法从 NAT 外部向内部服务器建立连接
  • 通信过程中一旦 NAT 设备异常, 即使存在热备, 所有的 TCP 连接也都会断开

代理服务器

正向代理

正向代理(Forward Proxy)是一种常见的网络代理方式,它位于客户端和目标服务器之间,代表客户端向目标服务器发送请求。正向代理服务器接收客户端的请求,然后将请求转发给目标服务器,最后将目标服务器的响应返回给客户端。通过这种方式,正向代理可以实现多种功能,如提高访问速度、隐藏客户端身份、实施访问控制等
在这里插入图片描述

反向代理

反向代理服务器是一种网络架构模式,其作为 Web 服务器的前置服务器,接收来自客户端的请求,并将这些请求转发给后端服务器,然后将后端服务器的响应返回给客户端。这种架构模式可以提升网站性能、安全性和可维护性等。

在这里插入图片描述

内网穿透和内网打洞

内网穿透

内网穿透是一种技术手段,用于使处于不同内网中的设备能够通过外部网络进行通信。内网设备通常使用私有IP地址,这些地址在互联网中不可路由,因此需要通过NAT或防火墙的转换来实现通信。内网穿透通常借助第三方服务器或中介(如云服务器)来实现。简单来说,主机A和主机B处于不同的内网中,主机A想要和主机B进行通信,可以先让主机B和服务器C建立连接,主机A再和服务器C建立连接,这样就能通过服务器来实现主机A和主机B的通信了。
在这里插入图片描述

内网穿透

内网打洞是一种技术,用于在两个都处于NAT后面的设备之间建立直接的点对点(P2P)连接,而无需借助中介服务器传输数据。这种技术常用于实时通信、文件共享等需要低延迟的应用场景。

主机A先访问服务器C,于是服务器就拿到了主机A的出入口路由器的地址加端口号的映射,主机B也是一样。然后服务器把A的出入口入口器的地址交给B,把B的出入口路由器的地址交给A.此后,主机AB就能直接进行连接了而不需要服务器中介。
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/395297.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

[matlab] 鲸鱼优化算法优化KNN分类器的特征选择

目录 引言 智能优化算法概述 智能优化算法在KNN特征选择中的应用 应用步骤 UCI数据集 鲸鱼优化算法 一、算法背景与原理 二、算法组成与步骤 三、算法特点与优势 四、应用与挑战 代码实现 鲸鱼优化算法 主程序 打印结果 引言 智能优化算法在优化KNN(…

最大耗散功率

注:本文内容来自ChatGPT 最大耗散功率(Maximum Power Dissipation)是指芯片或电子元件在指定的工作条件下,能够安全散发的最大热功率,通常以瓦特(W)为单位表示。这是一个关键的设计参数&#x…

什么是Stable Diffusion?如何安装Stable Diffusion?

前言 Stable Diffusion秋叶整合包,一键安装Stable Diffusion,门槛极低,完全免费,支持Nvidia全系列显卡。 来自B站up主秋葉aaaki近期推出的Stable Diffusion整合包v4.6版本,能够让零基础用户轻松在本地部署Stable Diff…

Scanner类、String类和StringBuffer类的相关使用

一、Scanner: 主要用于键盘录入的 构造方法: Scanner(InputStream source) 构造一个新的 Scanner ,产生从指定输入流扫描的值。 1、next()和nextLine()区别: String line sc.next(); // 不会接收特殊字符,比如空格回…

Python中的 `continue` 语句:掌握循环控制的艺术

Python中的 continue 语句:掌握循环控制的艺术 下滑即可查看博客内容 🌈 欢迎莅临我的个人主页 👈这里是我静心耕耘深度学习领域、真诚分享知识与智慧的小天地!🎇 🎓 博主简介:985高校的普通…

服务器数据恢复—Raid故障导致存储中数据库数据丢失的数据恢复案例

服务器存储数据恢复环境&故障情况: 一台光纤存储中有一组由16块硬盘组成的raid。 该存储出现故障导致数据丢失。RAID中2块盘掉线,还有1块盘smart状态为“警告”。 服务器存储数据恢复过程: 1、通过该存储自带的存储管理软件将当前存储的完…

企业常用的文件加密软件排行榜,10款顶级文件加密软件推荐

在数字化时代,企业数据的安全性和保密性显得尤为重要。为了确保敏感文件不被未授权访问或泄露,企业纷纷采用文件加密软件来加强数据保护。以下是2024年企业常用的10款顶级文件加密软件推荐,它们各具特色,能够满足不同企业的需求。…

【第十届泰迪杯数据挖掘挑战赛A题害虫识别】-农田害虫检测识别-高精度完整更新

农田害虫检测识别项目-高精度完整版 一、说明: 该版本为基于泰迪杯完整害虫数据重新制作数据集、优化增强数据集、重新进行模型训练,达到高精度、高召回率的最优模型代码。包含论文、最优模型文件以及相关文件、原始数据集、训练数据集XML版、增强扩充…

【数据结构】哈希应用-海量数据处理

目录 1、10亿个整数里面求最大的100个 2、求大文件交集 3、查找出现次数前210的ip地址 1、10亿个整数里面求最大的100个 经典的tok问题,可以使用堆来解决 2、求大文件交集 给两个文件,分别有100亿个query,我们只有1G内存,如…

如何用 CocosCreator 对接抖音小游戏的侧边栏复访

前言 最近小游戏的软著下来了,用 CocosCreator 做的游戏也完成了 1.0 版本。而当我打包成抖音小游戏进行提交时,还没到初审就给拒了,因为还有一个机审,机器检测到代码中没有接入 “侧边栏复访功能”。这个我还真不知道&#xff0…

不要问人工智能能为你做什么,而要问你能用人工智能实现什么?

​新前沿 欢迎来到雲闪世界。在过去的一年半里,我一直在向我认识的每个人讲述人工智能的潜力,尤其是大型语言模型 (LLM)。无论技术背景如何,现在是时候让每个人学习 LLM 的基础知识以及如何有效地使用它们了。 20 世纪 60 年代,我…

美国服务器稳定么?影响服务器稳定性的6个因素

美国服务器稳定么?美国服务器的稳定性是相当不错的,这主要得益于其先进的技术、成熟的基础设施以及严格的管理措施。美国拥有众多知名的服务器提供商,这些提供商通常会采用顶级的硬件设施,如英特尔、AMD等知名品牌的处理器&#x…

以树莓集团的视角:探索AI技术如何重塑数字媒体产业发展

在科技日新月异的今天,AI技术如同一股不可阻挡的潮流,正深刻改变着我们的世界,尤其是数字媒体产业发展。作为数字产业生态链的杰出建设者,树莓集团始终站在时代前沿,积极探索AI技术如何为数字媒体产业注入新活力。 在树…

NFTScan 正式上线 Gravity NFTScan 浏览器和 NFT API 数据服务

2024 年 8 月 9 号,NFTScan 团队正式对外发布了 Gravity NFTScan 浏览器,将为 Gravity 生态的 NFT 开发者和用户提供简洁高效的 NFT 数据搜索查询服务。NFTScan 作为全球领先的 NFT 数据基础设施服务商,Gravity 是继 Bitcoin、Ethereum、BNBC…

修改nacos实力权重或者对某实例下线报错

在Nacos控制台进行上述操作,错误信息 caused: errCode: 500, errMsg: do metadata operation failed ;caused: com.alibaba.nacos.consistency.exception.ConsistencyException: The Raft Group [naming_instance_metadata] did not find the Leader node;caused:…

IIS部署Linux环境下的cer证书步骤

1. 获取Linux环境的cer证书 Linux环境下的cer证书位于:root/.acme.sh 下,下载到Windows服务器。 2. 将cer证书转为pfx证书 IIS导入证书的时候只支持pfx格式证书,所以需要转换一下,确保Windows服务器上已安装openssl工具&#x…

GD 32 IIC通信协议

前言: ... 通信方式 通信方式分为串行通信和并行通信。常见的串口就是串行通信的方式 常用的串行通信接口 常用的串行通信方式有USART,IIC,USB,CAN总线 同步与异步 同步通信:IIC是同步通信,有两个线一个是时钟信号线,一个数数据…

【工具类】JAVA (Android Studio )+ JS 加密解密 AES + Base 64

JAVA (Android Studio ) JS 加密解密 AES Base 64 前言JAVA 代码(解密)JS代码(加密) 前言 整个过程: JS 接口先用AES加密,然后加密内容转Base64 编码;JAVA进行Base64解…

三十二、【人工智能】【机器学习】【监督学习】- XGBoost算法模型

系列文章目录 第一章 【机器学习】初识机器学习 第二章 【机器学习】【监督学习】- 逻辑回归算法 (Logistic Regression) 第三章 【机器学习】【监督学习】- 支持向量机 (SVM) 第四章【机器学习】【监督学习】- K-近邻算法 (K-NN) 第五章【机器学习】【监督学习】- 决策树…

将PPT中的元素保存为高清图片

PPT制作流程图,思维导图或者演示图片非常方便,本文主要记录如何将一个在PPT中画好的图片导出为高清图片。 1.在ppt中设计图片 以我在PPT中画的图片为例,将所有元素选中,右键组合,成为一个整体 2.另存为增强型元文件 …