1、通过 stun测试,看到这款路由器的NAT类型是非对称型,过滤方式IP,端口依赖型。总的来说,是支持“打洞”的;
2、组网环境:
PC2 - 局域网 - h3c路由器 - 公网;
(1).在PC2用 192.168.20.4:10000 -> 14.14.146.37(公网IP):10000,在路由器抓包观察路由器NAT映射后的公网源IP端口为 1.1.1.1:10000.
(2).在PC2用 192.168.20.4:10000 -> 14.14.146.37(公网IP):10001,抓包,映射后源为1.1.1.1:10000。
(3).在PC2用 192.168.20.4:10000 -> 14.15.146.37(公网IP):10001,抓包,映射后源为1.1.1.1:10000。
即是说,自己的测试程序,观察到路由器针对“同一IP+端口”的映射与stun测试的结果是吻合的。都为1.1.1.1:10000.
3、在极短时间内(防止路由器的映射记录超时,经测试小于30秒即可),进行打洞实验。
组网环境:
PC1(192.168.20.4) - 局域网 - 磊科路由器(1.1.1.1) - 公网 - (2.2.2.2)XX路由器 - 局域网2 - PC2(172.16.20.4)
(1).PC2先发包,保持在“XX路由器”抓包, 显示XX路由器发出的包为2.2.2.2:10000 -> 1.1.1.1:10000;
(2).PC1再发包,192.168.20.4:10000 -> 2.2.2.2:10000,此时经过磊科路由器映射后,变为 1.1.1.1:2153 -> 2.2.2.2:10000;
按照“非对称型NAT”的映射规则,这时候应该映射为 1.1.1.1:10000 -> 2.2.2.2:10000,才正确!
问题:
通过2、3对比,我怀疑“磊科路由器”在收到对端的 'UDP打洞“数据包,即P2P包时,会更改已有的映射规则?
是不是有相应的”防打洞“机制?
谢谢!
第一个组网:
PC2 - 局域网 - h3c路由器 - 公网;
第二个组网:
PC1(192.168.20.4) - 局域网 - 磊科路由器(1.1.1.1) - 公网 - (2.2.2.2)XX路由器 - 局域网2 - PC2(172.16.20.4)
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
不是改不改的问题,我是想知道,我打洞的时候为什么NAT会变成这样了?