使用者接入公私網穿越的問題及現狀

2021-04-14 13:26:18 字數 1575 閱讀 5563

5.1 使用者接入公私網穿越面臨的問題

5.1.1 防火牆的埠開放

由於防火牆一般需要包過濾及狀態檢測,因此為了網路

h.323協議需要開放對應的業務埠如:

ras註冊信令:udp,ras,一般需要埠1719

q.931呼叫信令:tcp,q.931,一般需要埠1720

h245控制信令埠:tcp,埠為1320~1327

5.1.2 h.323包轉換

5.1.3 http proxy伺服器方式

5.2 使用者接入公私網穿越的現狀

5.2.1 靜態nat

1) 適用範圍:

私網和公網終端互通,私網和私網之間終端互通。

2) 限制及要求:

·終端支援靜態nat。

5.2.2 支援h.323的nat裝置

1)當私網終端呼叫公網終端,雖然私網終端可以從gk處獲取公網終端的ip位址,但在視音訊rtp碼流時,由於受h.323協議的自身限制,其各自的 rtp介面和傳送埠不同,如上圖所示,這樣,私網終端向公網終端(公網ip)傳送的rtp碼流公網終端可以接收,但公網終端向私網終端(其nat對映的 公網位址)傳送的rtp碼流,在經過nat裝置時,並不會進行ip位址的轉換,導致碼流不能通過nat裝置。出現單通的情況。

2)當公網終端呼叫私網終端,由於呼叫的位址直接是私網終端對映的公網位址,nat裝置不支援h.323協議轉換,因此呼叫就不能建立。

結論:如果兩個終端分別在fw內外,而fw只作普通nat,則私網呼叫公網能夠呼通,但是是單通,外部的碼流不能進入到內部;公網呼叫私網不通。

華為eudemon裝置是能夠支援動態h.323協議nat的防火牆裝置,其直接可以理解h.323協議內容,對h.323協議的ip碼流可以直接進行協 議轉換,使得企業內部區域網上的終端就象放在公網上一樣,這樣企業內部的終端就可以無障礙地與外部終端互通,並可以確保網路安全性,通過並接或串接的網路 結構,能夠做到不破壞原有的網路安全結構。

5.2.3 h.323 proxy穿越公私網

目前,網上有免費的h.323 proxy**軟體,即採用一台pc作為防火牆出口的**裝置,該方式下,需在每個防火牆後放乙個h.323 **,**需要被分配公有ip 位址。如下圖所示:

防火牆必須被配置允許**和外部進行通訊。**需知道其它**的公網位址,並且能夠根據終端的寬頻號碼分析出該終端屬於哪個**管理。為提高私網安全性, **裝置的面向私網的一側可設定成有限的公認埠號,私網內的h.323 實體與**之間全部通過這些公認埠通訊。

通過h.323**方式可以解決nat轉換的問題,但同時也帶來一系列其它問題:

1) 每個私網都需要配置乙個h.32**roxy。這個proxy處於使用者網路內,運營商不能進行維護。

2) 所有的h.32**roxy都需要配置公網位址,並需要知道其它**的公網位址,這樣給運營網路帶來很大的麻煩,基本上不能實現運營。

3) h.32**roxy一般採用普通pc方式,並且所有視音訊碼流也同時通過,這樣,碼流的**有可能在proxy受到延遲,並受pc機效能的影響。

4) h.323 proxy採用的是pc系統,自身很容易收到病毒攻擊和網路黑客攻擊,加上windows本身的安全性問題,導致這種情況下,系統非常脆弱。

nodejs 接入sdk遇到的問題

在接入各種sdk的過程中,有些sdk返回的賬號id是大數字,在nodejs中直接解析會變成科學計數,state 1 獲取到的 orderid 變成了 2116389437700046800,剛開始使用 想轉成string型別,結果並不生效,用 json.stringify 也不好使,最後通過如下方式...

如何避免區域網中的非法接入

保護區域網的第乙個和最簡單的方法是把區域網放在其自己的閘道器路由器或者防火牆後面的乙個單獨的子網內。這將把這個區域網與其它網路隔離開,使它更容易讓任何閘道器通過集線器 交換機或者路由器接入這個區域網。下乙個最簡單的步驟是關閉閘道器路由器的139埠,這至少對於windows網路是有效的。這種措施將阻止...

遮蔽WIFI接入點的問題

tcommdbconnpref pref pref.setiapid m iiap pref.setdialogpreference ecommdbdialogprefdonotprompt ecommdbdialogprefdonotprompt pref.setbearerset ecommdb...