学位论文 > 优秀研究生学位论文题录展示
VoIP穿透防火墙技术研究
作 者: 聂朝东
导 师: 杨兵;武忠诚
学 校: 西安电子科技大学
专 业: 电子与通信工程
关键词: 语音IP 防火墙 网络地址转换 RFC3519
分类号: TN916.2
类 型: 硕士论文
年 份: 2010年
下 载: 41次
引 用: 0次
阅 读: 论文下载
内容摘要
随着网络应用的迅猛发展,VoIP (Voice over IP,语音IP即网络电话)技术得到了广泛应用。它以其强大的功能、低廉的价格以及高度的灵活性对传统的PSTN电话提出了强大的挑战。VolP不仅支持语音传输,而且能够提供图像、数据以及传真协议等多种服务。VolP是新一代网络时代发展起来的最具代表性和发展前途的应用技术之一但是,为解决IP地址不足及网络安全问题而提出的网络地址翻译(Network Address Translation, NAT)技术和防火墙(Firewall)技术却导致了VoIP应用不可避免地碰到一些困难和问题。FW/NAT处于网络的边缘,为内部网络提供安全保证。通常住宅ADSL用户也绑带了基于软件的FW和NAT。这样FW/NAT对商业和住宅用户都有影响。这个问题可以从两部分来看:一方面,虽然Firewall能动态地打开和关闭多个端口,有些正是VoIP信令端口,如SIP(会话发起协议)所要用到的5060端口,但一些会话消息打开的媒体流却无法到达Firewall内部。另一方面,由于客户端(如SIP电话)要把私网的地址与端口添加到消息包中,而这些私网地址在公网上是不可路由的,NAT将阻止双向的语音和多媒体通信。VOIP勺FW/NAT穿透问题严重阻碍了VoIP商用化的进程。如何有效解决信令、媒体流的防火墙/NAT穿越问题,将是VoIP业务能否广泛推广应用的关键。通过对、VoIP技术在Firewall/NAT的环境下建立通信过程进行详细研究,结合目前已有的VoIP穿透Firewall/NAT的主流解决方案进行分析,发现这些穿透方式有一个共同的特性即都需要修改网络构架中的Firewall/NAT或者新增加服务设备,不同的VoIP协议需要实现不同的穿透方式,给Firewall/NAT穿透的部署带来了困难,而且这些穿透方式无法实现在点对点通信方式下的通信。基于对目前已有的穿透方式的缺陷分析,论文通过应用移动IP穿透NAT(RFC3519)技术的实现原理实现VoIP的Firewall/NAT穿透,RFC3519协议的核心思想是采用隧道的方式实现Firewall/NAT的穿透,同时采用隧道技术实现对高层应用进行透明传输。通过利用PC机、VoIP网关、VoIP终端、TornadoⅡ、VxWorks、Iptables等软硬件设备搭建实验平台测试证明了此穿透方案的可行性,在理论和实现两个方面对这一方案进行详细的介绍并给出了测试的结果。
|
全文目录
摘要 3-4 Abstract 4-8 第一章 绪论 8-18 1.1 VoIP技术介绍 8-9 1.2 VoIP关键技术 9-10 1.3 VoIP的信令协议 10-14 1.3.1 H.323协议及发展 10-11 1.3.2 SIP协议及其发展 11-13 1.3.3 SIP和H.323的关系 13-14 1.4 VoIP通信方式 14-16 1.4.1 服务器代理方式 14-16 1.4.2 点对点通信方式 16 1.5 本文的工作和任务 16-18 第二章 VoIP通信在FW/NAT环境下遇到的问题 18-24 2.1 防火墙 18-19 2.2 NAT设备 19-21 2.2.1 Full cone(完全模式) 19-20 2.2.2 Restricted Cone(限制模式) 20 2.2.3 Port Restricted Cone(端口限制模式) 20 2.2.4 Symmetric(对称模式) 20-21 2.3 在FW/NAT环境下VoIP通信存在的问题 21-24 2.3.1 VoIP FW/NAT环境下的信令问题 22-23 2.3.2 VoIP媒体通信问题 23-24 第三章 现有解决方案探讨 24-30 3.1 NAT/ALG方式 24 3.2 MIDCOM方式 24-25 3.3 STUN方式 25-26 3.4 TURN方式 26 3.5 FullProxy方式 26-27 3.6 比较分析 27-30 第四章 RFC3519实现原理分析 30-50 4.1 RFC3519的简介 30 4.2 隧道技术介绍 30-35 4.3 RFC3519协议消息类型 35-37 4.4 RFC3519实现VoIP的FW/NAT穿透原理 37-41 4.4.1 RFC3519实现FW/NAT穿透的流程 37-39 4.4.2 建立隧道检测方案 39-40 4.4.3 隧道配置 40-41 4.5 RFC3519实现FW/NAT穿透流程设计 41-45 4.5.1 数据发送处理流程 42-43 4.5.2 数据接收处理流程 43 4.5.3 RFC3519协议信令流程 43-45 4.6 隧道封装方式的选择 45-48 4.6.1 IP的IP封装 45-46 4.6.2 最小封装 46-47 4.6.3 通用路由封装 47 4.6.4 三种隧道封装方式比较 47-48 4.7 开发环境 48-50 4.7.1 硬件环境 48 4.7.2 软件平台 48 4.7.3 测试软件 48-50 第五章 关键问题分析、解决及优化 50-60 5.1 数据包获取 50-51 5.2 隧道配置列表和隧道会话列表 51-53 5.3 RFC3519隧道建立 53-55 5.3.1 请求隧道建立流程 53-54 5.3.2 接收隧道建立流程 54-55 5.4 隧道封装和解封装 55-60 5.4.1 隧道解封装流程 55-56 5.4.2 隧道封装流程 56-60 第六章 测试方案及结果分析 60-66 6.1 测试环境 60-62 6.2 测试报告及分析 62-66 6.2.1 隧道功能性测试 62-63 6.2.2 VoIP通话测试及性能评估 63-66 第七章 总结与技术展望 66-68 7.1 本论文创新之处 66-67 7.2 未来的研究工作 67 7.3 技术展望 67-68 致谢 68-70 参考文献 70-72
|
相似论文
- 基于硬件防火墙的辅助管理系统服务器设计与实现,TP393.08
- 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
- 甘肃富源化工综合办公平台的分析与设计,TP311.52
- 军校校园网络可靠性和安全性设计与实现,TP393.18
- 集中式WLAN体系隧道管理的设计与实现,TN925.93
- 基于防火墙的快速协议识别系统的设计与实现,TP393.08
- NAT网关port triggering功能设计与实现,TP393.08
- 防火墙策略冲突检测及可视化,TP393.08
- 使用HTTPS隧道和WebService的木马通信及监控系统研究,TP393.08
- 面向IPv6防火墙的高性能规则匹配关键技术研究与实现,TP393.08
- 防火墙安全策略配置关键技术研究,TP393.08
- 基于模糊规则矩阵变换的不确定推理算法研究,TP18
- 电子政务系统中的网络安全技术应用与报表系统设计实现,TP393.08
- 基于软交换的SIP网关的设计与实现,TN915.05
- 金融防火墙制度的法律研究,D922.28
- 基于特洛伊木马技术的计算机远程控制研究与实现,TP273
- 筛选规则智能化生成的研究与设计,TP393.08
- 网络蠕虫病毒的防御研究,TP393.08
- 基于防火墙和入侵检测的综合主机安全防范系统,TP393.08
- 一体化安全网关防火墙报文过滤技术研究与实现,TP393.08
- 层次化的分布式入侵检测系统研究,TP393.08
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 电话 > 电话线路、电话网
© 2012 www.xueweilunwen.com
|