学位论文 > 优秀研究生学位论文题录展示
NAT网关port triggering功能设计与实现
作 者: 代兵
导 师: 刘小峰
学 校: 华中科技大学
专 业: 软件工程
关键词: 家庭网关 Linux内核 网络地址转换 端口触发
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 2次
引 用: 0次
阅 读: 论文下载
内容摘要
为了解决IPv4地址空间匮乏和局域网安全等问题,采用基于NAT(网络地址转换)方式的ADSL路由器上网方式是目前中小型办公室和家庭用户连接互联网的最主流接入方式。而Linux系统是一个免费的开源操作系统,并且由于其内核易于扩展和裁减,高效率等诸多优点,大部分的NAT应用网关等嵌入式系统采用Linux内核作为其核心。虽然采用NAT连网方式在一定程度上解决了IP址址不足和增加了局域网的安全性,但这种方式也给隐藏在NAT网关背后的主机在某些软件的使用上带来一些问题。因为在这种情况下内网与外网进行通信时只能由内部主机主动发起,外网主机是无法主动与内网主机进行通信的。例如在使用IRC通信软件时,NAT网关后的IRC客户端首先会通过TCP连接外网IRC服务器的6667端口,来完成用户账号的确认,之后服务器收到请求后会主动发去连接客户端的113号端口进行数据通信。但这NAT方式下,服务器发给客户端113端口的数据包是无法穿越NAT网关到达客户端的。本文在基于Linux2.6版本内核的NAT网关上设计和实现了一种解决方案——即Port triggering内核模块。主要原理是基于Linux内核中NETFILTER框架的钩子函数和CONNTRACK模块进行数据包流动的探测,然后再利用NAT模块来实现外网数据包穿越NAT网关到达内网的功能。这种实现方式相比现行的作法不仅在实现上更为简洁,而且当内网发给外网的数据包后一定的时间段内,如果外网主机还未连接内网主机的另一端口,那么该期待的反向连接将会被关闭,从而保护内网的安全。
|
全文目录
摘要 3-4 Abstract 4-8 1 绪论 8-14 1.1 研究背景与意义 8-10 1.2 国内外研究状况 10-12 1.3 论文的主要研究内容 12-14 2 LINUX 内核相关技术基础 14-25 2.1 LINUX 内核NETFILTER 机制 14-19 2.2 连接跟踪模块CONNTRACK 19-24 2.3 本章小结 24-25 3 PORT TRIGGERING 内核模块分析与设计 25-38 3.1 NAT 原理 25-28 3.2 NAT 网关环境 28-31 3.3 PORT TRIGGERING 分析与设计 31-37 3.4 本章小结 37-38 4 PORT TRIGGERING 内核模块实现 38-54 4.1 内核模块的编写 38-44 4.2 模块的实现 44-53 4.3 本章小结 53-54 5 用户空间测试 54-60 5.1 模块的测试环境 54-55 5.2 模块的测试流程与结果 55-59 5.3 本章小结 59-60 6 总结与展望 60-62 6.1 全文总结 60-61 6.2 展望 61-62 致谢 62-63 参考文献 63-65
|
相似论文
- 集中式WLAN体系隧道管理的设计与实现,TN925.93
- ARM平台上实现Linux内核虚拟机技术研究,TP316.81
- 数字家庭媒体系统设计与实现,TP311.52
- 基于Linux的实时嵌入式操作系统内核的改进研究,TP316.2
- TCP协议结束控制流状态转换的研究,TP393.04
- 基于NAT穿透的P2P即时通信系统的设计与实现,TP393.09
- 基于Linux的嵌入式家庭网关研究与设计,TP393.05
- 家庭网关中分层服务质量管理功能的设计与实现,TP393.05
- IPSec协议在软基站平台下的应用与实现,TP393.08
- 基于嵌入式Linux的系统构建及桌面应用程序研究,TP316.81
- 基于ARM的嵌入式linux移植技术,TP316.81
- 基于Linux内核的块级连续数据保护系统设计与实现,TP309
- 基于XSBase255的嵌入式系统软件设计与研究,TP368.1
- 基于Arm-Linux的智能传感器中央控制系统的设计与实现,TP212.9
- 基于STUNT协议的TCP NAT穿越设计与实现,TP393.04
- 基于ARM的嵌入式家庭网关的研究与设计,TP393.05
- MGCP协议NAT穿越工具的设计与实现,TP393.04
- 基于网络的Linux内核崩溃转储机制,TP316.81
- 基于ARM9的3G直放站监控系统的研究与实现,TN929.5
- VoIP穿透防火墙技术研究,TN916.2
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|