NAT原理与NAT的简单穿越

合集下载

NAT技术的原理与实现

NAT技术的原理与实现

NAT技术的原理与实现NAT(Network Address Translation,网络地址转换)是一种广泛应用于网络中的技术,它的作用是将内部网络的私有IP地址转换为公有IP地址,从而实现内部网络与公网的通信。

NAT技术的原理和实现主要涉及到以下几个方面:一、原理:1.私有地址空间:私有地址是指在互联网上不能直接路由的IP地址。

IPv4私有地址空间包括10.0.0.0/8、172.16.0.0/12和192.168.0.0/16三个范围。

NAT的用途就是将这些私有地址转换为可路由的公有地址。

2.IP地址转换:NAT技术通过在私有网络与公网之间建立网络地址转换设备,实现内网地址到公网地址的映射。

NAT设备通常具有两个网口,一个连接内部网络,一个连接外部网络。

3. 端口映射:除了实现地址转换外,NAT技术还可以实现端口映射(Port Mapping),这样可以将多个内部IP地址共享一个公网IP地址。

通过修改源IP和目的IP的组合,将来自不同内部IP地址和端口的数据包映射到公网上。

二、实现:2.动态NAT:动态NAT是指为内部网络中的主机动态分配公网IP地址。

当内部网络中的主机需要与外部网络通信时,NAT设备会从一个预定义的IP地址池中选择一个公网IP地址进行转换。

动态NAT可用于大规模内部网络中,更灵活地利用公网IP地址资源。

3.端口地址转换(PAT):端口地址转换是动态NAT的扩展,其基本原理是将内部网络主机的源端口号进行转换,实现多个内部主机共享一个公网IP地址。

当内部网络中的主机与外部网络通信时,NAT设备会为每个会话分配一个唯一的端口号,并将其与内部IP地址进行映射。

这样在公网上就可以同时存在多个会话并正常通信。

4.NAT穿透:在一些情况下,由于NAT设备的存在,会导致一些应用无法正常工作,这就需要通过NAT穿透技术来解决。

NAT穿透技术通过特殊的协议或中间设备来绕过NAT设备,实现内部主机与外部网络的直接通信,从而保证应用的正常运行。

直连IPSEC的野蛮模式NAT穿越

直连IPSEC的野蛮模式NAT穿越

直连IPSEC的野蛮模式NAT穿越IPsec(Internet Protocol Security)是一种网络协议套件,用于实现网络通信的加密和认证。

野蛮模式(Aggressive Mode)是IPsec的一种传输模式,不需要建立安全通道即可交换密钥。

NAT(Network Address Translation)是用于在网络中分配和转换IP地址的技术。

在传统的IPsec通信中,通常使用隧道模式(Tunnel Mode)来传输IP数据包。

但是,当通信双方之间存在NAT设备时,隧道模式会受到限制。

为了解决这个问题,就出现了野蛮模式NAT穿越。

野蛮模式NAT穿越指的是在存在NAT设备的网络环境中,使用IPsec 的野蛮模式进行通信,并成功穿越NAT设备,实现加密和认证的目的。

下面将详细介绍野蛮模式NAT穿越的原理和实现过程。

野蛮模式NAT穿越的原理:1. NAT设备的限制:NAT设备通过转换IP地址和端口号来实现对网络地址的转换,但这会导致IPsec报文中的IP地址和端口号不一致,从而导致通信失败。

2. 野蛮模式的优势:野蛮模式不需要建立安全通道即可交换密钥,因此可以在初始的IKE(Internet Key Exchange)阶段就完成阶段一和阶段二的协商,减少了通信的时间和开销。

3.NAT穿越的技术:为了实现野蛮模式的NAT穿越,需要使用一些技术手段来绕过NAT设备的限制,包括端口映射和引导报文。

野蛮模式NAT穿越的实现步骤:1. 发起方(Initiator)向响应方(Responder)发送IKE_INIT请求。

该请求包含了发起方的随机数和IP地址等信息。

2.响应方收到IKE_INIT请求后,生成响应方的随机数和IP地址等信息,并使用这些信息生成哈希值和共享密钥。

3.发起方收到响应方的IKE_INIT响应后,生成发起方的哈希值和共享密钥。

4.握手阶段一结束后,发起方和响应方交换生成的哈希值和共享密钥。

NAT穿透技术穿透原理和方法详解

NAT穿透技术穿透原理和方法详解

NAT穿透技术穿透原理和方法详解NAT(Network Address Translation)是一种将私有网络中的IP地址转换为公网IP地址的技术。

它的主要作用是解决了IPv4地址资源不足的问题,同时也提供了一定程度的网络安全保护。

然而,NAT也带来了一些问题,其中最显著的就是它在一些情况下会阻碍对私有网络中主机的远程访问。

为了解决NAT对远程访问的限制,出现了NAT穿透技术。

NAT穿透技术允许位于私有网络中的主机与公网上的主机建立直接的连接,从而使得私有网络中的主机可以被公网上的主机访问到。

下面详细介绍NAT穿透技术的实现原理和具体方法。

一、NAT穿透的原理:私有网络中的主机首先与穿透服务器建立连接,并将本地IP和端口号发送给穿透服务器。

穿透服务器将这些信息记录下来并分配一个公网IP和端口号。

对于公网上的主机来说,私有网络中的主机就像一个虚拟的公网主机一样可直接访问。

同时,私有网络中的主机也可以主动发起连接到公网上的主机。

私有网络中的主机相当于是通过穿透服务器将自己的通信请求“穿透”了NAT 防火墙,直接到达公网上的主机。

二、NAT穿透的方法:1.端口映射:端口映射是最常见和简单的NAT穿透方法之一、私有网络中的主机将本地的端口号映射到公网IP的一些端口上,然后通过穿透服务器将请求转发到该端口上,从而实现私有网络中主机的远程访问。

2.中继服务器:中继服务器是一种在公网上与私有网络中的主机建立连续连接的方法。

私有网络中的主机首先连接到中继服务器,然后公网上的主机也连接到中继服务器,中继服务器将两端的请求进行转发,从而实现私有网络中的主机和公网上的主机直接通信。

3.UDP打洞:UDP打洞是一种通过UDP协议来穿透NAT防火墙的方法。

私有网络中的主机先向公网主机发送一个UDP数据包,公网主机也向私有网络的主机发送UDP数据包,通过这两个数据包的发送和接收,NAT防火墙会记录下私有网络中主机的IP和端口号,从而实现两者之间的直接通信。

ipsec nat穿越原理

ipsec nat穿越原理

IPsec NAT穿越原理什么是IPsec?IPsec(Internet Protocol Security)是一种网络协议,用于在IP网络上提供安全的数据传输。

它通过加密和认证机制来保护数据的完整性、机密性和身份验证。

IPsec可以在两个主机之间或两个子网之间建立安全的通信链路。

它可以用于远程访问VPN(Virtual Private Network)连接、站点到站点VPN连接以及移动设备的安全通信。

为什么需要NAT穿越?NAT(Network Address Translation)是一种网络技术,用于将私有IP地址转换为公共IP地址,以实现多个设备共享同一个公网IP地址。

然而,由于NAT会改变IP头部信息,导致加密后的数据包无法正确解析。

这就给使用IPsec进行加密通信的应用程序带来了困扰。

因此,需要一种方法来克服NAT 对IPsec的限制,实现安全的通信。

IPsec NAT穿越原理1. NAT Traversal为了解决NAT对IPsec的限制问题,提出了NAT Traversal技术。

NAT Traversal 允许在经过NAT设备时建立和维护安全通道。

a. UDP封装NAT Traversal使用UDP封装技术将原始的IPsec数据包封装在UDP数据包中。

由于UDP是一种无连接的协议,它可以通过NAT设备传输到目标主机。

在发送IPsec数据包之前,发送方会将IPsec数据包封装在UDP数据包中,并将目的端口设置为特定的值(通常是4500)。

这样,NAT设备就会将整个UDP数据包转发到目标主机。

b. NAT检测NAT Traversal还引入了一种称为”keepalive”的机制来检测是否经过了NAT设备。

当IPsec设备与对等方建立连接时,它会周期性地向对等方发送keepalive消息。

如果对等方收到了keepalive消息,则说明没有经过NAT设备。

如果对等方未收到keepalive消息,则说明可能经过了NAT设备,并且需要使用UDP封装技术。

NAT工作原理及其配置方法

NAT工作原理及其配置方法

NAT工作原理及其配置方法NAT(Network Address Translation)是一种网络协议,用于将多个内部(私有)IP地址映射到单个外部(公共)IP地址。

它的主要作用是允许多台设备通过共享一个公共IP地址同时访问互联网,从而解决IPv4地址不足的问题。

本文将详细介绍NAT的工作原理及其配置方法。

NAT的工作原理:NAT的工作原理可以总结为:将内部网络(LAN)的设备的私有IP地址转换为路由器的公共IP地址,以便与外部网络(WAN)进行通信。

NAT可以分为两种类型:静态NAT和动态NAT。

1.静态NAT:静态NAT将一个或多个内部私有IP地址映射到一个外部公共IP地址。

内部设备无需配置任何特殊设置,只需将默认网关设置为NAT设备的IP地址即可。

当内部设备与外部网络进行通信时,NAT设备会将指定的私有IP地址转换为公共IP地址,然后将其发送到外部网络。

2.动态NAT:动态NAT根据动态地识别内部设备的IP地址来执行映射。

当内部设备尝试与外部网络通信时,NAT设备会为其分配一个临时的公共IP地址,从而实现与外部网络通信。

这种方式允许多个内部设备同时使用一个公共IP地址与外部网络通信。

NAT的配置方法:配置NAT需要在路由器或防火墙上进行。

下面是配置NAT的步骤:1.登录路由器或防火墙的管理界面,进入配置页面。

2.创建一个NAT规则或策略。

根据所使用的设备和软件,可以在不同的位置找到此选项。

通常在“网络设置”、“WAN设置”或“防火墙设置”中可以找到。

3.静态NAT配置:a.将路由器的外部接口(WAN)与外部网络连接。

b.为内部设备分配静态IP地址。

c.在NAT规则中将内部设备的私有IP地址映射到路由器的公共IP地址。

4.动态NAT配置:a.定义要使用的内部地址池。

这些地址将分配给内部设备以进行与外部网络的通信。

b.创建NAT规则,将内部设备的私有IP地址映射到此地址池中的一个地址。

5.保存并应用配置更改,使其生效。

NAT_T实现IPSEC穿越NAT的全面分析

NAT_T实现IPSEC穿越NAT的全面分析

502005.8网络安全网络安全技术与应用0 引言IPSEC作为网络实时通信的安全协议,已经成为INTERNET的实际安全标准;而NAT也有效解决了目前IPV4地址的严重不足。

当IPSEC数据包穿越NAT设备时,会产生严重的兼容性问题。

NAT-T(NAT-Traversal)是目前较为流行的一种解决两者兼容性问题的方案,并越来越被广泛采用。

1 IPSEC、NAT工作原理1.1 IPSECIPSEC是IETF制定的保障INTERNET通信安全的标准。

该标准主要由安全协议AH(Authentication)和ESP(EncapsulatingSecurity Payload),密钥交换协议IKE(Internet Key Exchange)两大部份组成。

为在Internet上进行数据通讯的用户提供加密、数据完整性、认证IP报文及防止重放攻击等安全服务。

IPSEC规范定义了两种保护通信数据包的模式:传输模式(Transport Mode):在数据包的IP报头和其余部分之间插入IPSEC信息。

图1 传输模式隧道模式(Tunnel Mode):保留原有的IP数据包,然后在数据包外面封装新的IP报头和IPSEC信息。

图2 隧道模式1.2 NAT(Network Address Translation)NAT是为了缓解日益紧张的Internet公网地址匮乏的问题,而采用的一种将内部私有网络IP地址映射为外部公网IP地址的技术标准。

主要可以划分为静态NAT,动态NAT和网络地址端口转换NAPT三种类型。

其基本工作原理(以NAPT为例)为:NAT设备接受内部主机的数据包,将该包的内部IP地址和TCP/UDP端口号转换为自身的公网IP地址和特定的端口号,然后将数据包送往目标主机;同时,将此映射关系存表。

当NAT收到目标主机的应答后,查表,修改目标主机的IP地址和端口号并回送给相应的客户端。

2 IPSEC、NAT的兼容性问题IPSEC和NAT的设计思想存在矛盾。

简述NAT的工作原理及应用

简述NAT的工作原理及应用

简述NAT的工作原理及应用NAT的工作原理NAT(Network Address Translation)是一种网络协议,用于在私有网络和公共网络之间进行地址转换。

它允许多个设备共享单个公共IP地址,从而解决了IP 地址不足的问题。

NAT的工作原理如下:1.出口NAT(SNAT)当私有网络中的一台设备要发送数据包到公共网络时,出口NAT将源IP地址替换为它所拥有的公共IP地址,并在NAT转换表中记录这个映射关系。

这样,数据包就能被正确地送达目标设备。

2.入口NAT(DNAT)当公共网络中的设备要发送数据包到私有网络时,入口NAT将目标IP地址替换为私有网络中的设备的IP地址,并在NAT转换表中查找相应的映射关系。

这样,数据包就能正确地转发到私有网络中的设备。

3.端口转换(PAT)当私有网络中有多台设备共享同一个公共IP地址时,PAT会通过修改源端口和目标端口来实现设备之间的区分。

这样,多个设备就能使用一个公共IP地址进行通信。

NAT的应用NAT广泛应用于各种网络环境中,以下是一些常见的应用场景:1.家庭网络:在家庭网络中,通常只有一个公共IP地址被提供,但是家庭中有多个设备需要连接到互联网,例如电脑、手机、电视等。

NAT可以使用一个公共IP地址为这些设备提供互联网连接。

–家庭网络示意图:•家庭路由器(公共IP地址)连接到互联网•多个设备(电脑、手机、电视等)连接到家庭路由器2.企业网络:类似于家庭网络,企业网络中也需要将私有IP地址转换为公共IP地址来实现互联网连接。

此外,企业网络还需要考虑安全性和灵活性。

NAT可以实现对内部网络的保护,并为企业网络提供更好的扩展性。

–企业网络示意图:•企业内部网络使用私有IP地址•内部网络通过企业防火墙连接到互联网•NAT用于将私有IP地址转换为公共IP地址3.无线网络:在无线网络中,NAT可以帮助管理IP地址的分配和转换,以便支持多个无线设备的连接。

–无线网络示意图:•无线路由器连接到互联网•多个无线设备通过无线路由器连接到互联网4.虚拟化网络:在虚拟化环境中,NAT可以为虚拟机提供外部网络连接,并实现虚拟机之间的通信。

NAT技术的原理与实现

NAT技术的原理与实现

NAT技术的原理与实现网络地址转换(Network Address Translation,NAT)是一种常用的网络协议和技术,它允许多个设备共享一个公共IP地址。

NAT技术的原理和实现如下:一、NAT技术的原理:1.IP地址空间不足:IPv4协议中,IP地址空间有限而且几乎耗尽。

因此,为了解决IP地址短缺的问题,使用NAT技术将私有IP地址转换为公共IP地址,以便在有限的IPv4地址空间内提供互联网接入和通信。

2.私有IP地址范围:NAT技术使用了私有IP地址范围,其中包括10.0.0.0/8、172.16.0.0/12和192.168.0.0/16、这些私有IP地址可以被组织内部使用,但不能被直接路由到互联网上。

3.NAT表:NAT设备维护了一个NAT表,其中记录了私有IP地址和相应的公共IP地址的映射。

当内部设备向外部发送数据包时,NAT设备会将私有IP地址替换为公共IP地址,并在NAT表中记录该映射。

当外部数据包返回时,NAT设备会根据NAT表将数据包转发给相应的内部设备。

4.网络地址转换:NAT技术通过修改数据包的源IP地址和目的IP地址实现网络地址转换。

当内部设备发送数据包时,NAT设备会将源IP地址更改为公共IP地址,并将源端口号改为一个未使用的端口号。

当外部设备返回响应时,NAT设备根据端口号将数据包转发给相应的内部设备。

5.网络端口转换:NAT技术还可以实现网络端口转换,以支持多个设备同时使用相同的公共IP地址。

NAT设备将网络端口号从一个端口号映射到另一个端口号,以便多个设备可以与互联网进行通信。

二、NAT技术的实现:1.NAT设备:NAT功能通常由网络设备(如路由器、防火墙、交换机等)提供。

这些设备具有NAT功能,可以在私有网络和公共网络之间进行数据包转发和地址转换。

2.NAT配置:为了使用NAT技术,需要在NAT设备上进行相应的配置。

配置包括指定私有IP地址范围、定义NAT策略、配置NAT绑定、设置NAT表等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

NAT原理与NAT穿越
最近在看东西的时候发现很多网络程序中都需要NAT穿越,特意在此总结一下。

先做一个约定:
内网A中有:A1(192.168.0.8)、A2(192.168.0.9)两用户
网关X1(一个NAT设备)有公网IP 1.2.3.4
内网B中有:B1(192.168.1.8)、B2(192.168.1.9)两用户,
网关Y1(一个NAT设备)有公网IP 1.2.3.5
公网服务器:C (6.7.8.9) D (6.7.8.10)
NAT原理
网络地址转换(NAT,Network Address Translation)属接入广域网(WAN)技术,是一种将私有(保留)地址转化为合法IP地址的转换技术。

下面介绍两类不同方式实现的NAT:
1.NAT(Network Address Translators):称为基本的NAT
在客户机时 192.168.0.8:4000——6.7.8.9:8000
在网关时 1.2.3.4:4000——6.7.8.9:8000
服务器C 6.7.8.9:8000
其核心是替换IP地址而不是端口,这会导致192.168.0.8使用4000端口后,192.168.0.9如何处理?具体参考RFC 1631
基本上这种类型的NAT设备已经很少了。

或许根本我们就没机会见到。

2. NAPT(Network Address/Port Translators):其实这种才是我们常说的 NAT
NAPT的特点是在网关时,会使用网关的 IP,但端口会选择一个和临时会话对应的临时端口。

如下图:
在客户机时 192.168.0.8:4000——6.7.8.9:8000
在网关时 1.2.3.4:62000——6.7.8.9:8000
服务器C 6.7.8.9:8000
网关上建立保持了一个1.2.3.4:62000的会话,用于192.168.0.8:4000与6.7.8.9:8000之间的通讯。

对于NAPT,又分了两个大的类型,差别在于,当两个内网用户同时与8000端口通信的处理方式不同:
2.1、Symmetric NAT型 (对称型)
在客户机时 192.168.0.8:4000——6.7.8.9:8000 192.168.0.8:4000——
6.7.8.10:8000
在网关时,两个不同session但端口号不同1.2.3.4:62000——6.7.8.9:8000
1.2.3.4:62001——6.7.8.10:8000
服务器C 6.7.8.9:8000
服务器 D 6.7.8.10:8000
这种形式会让很多p2p软件失灵。

2.2、Cone NAT型(圆锥型)
在客户机时 192.168.0.8:4000——6.7.8.9:8000 192.168.0.8:4000——
6.7.8.10:8000
在网关时,两个不同session但端口号相同1.2.3.4:62000——6.7.8.9:8000
1.2.3.4:62000——6.7.8.10:8000
服务器C 6.7.8.9:8000
服务器D 6.7.8.10:8000
目前绝大多数属于这种。

Cone NAT又分了3种类型:
∙a)Full Cone NAT(完全圆锥型):从同一私网地址端口192.168.0.8:4000发至公网的所有请求都映射成同一个公网地址端口1.2.3.4:62000 ,192.168.0.8可以收到任意外部主机
发到1.2.3.4:62000的数据报。

∙b)Address Restricted Cone NAT (地址限制圆锥型):从同一私网地址端口192.168.0.8:4000发至公网的所有请求都映射成同一个公网地址端口1.2.3.4:62000,只有当内部主机192.168.0.8先给服务器C 6.7.8.9发送一个数据报后,192.168.0.8才能收到
6.7.8.9发送到1.2.3.4:62000的数据报。

∙c)Port Restricted Cone NAT(端口限制圆锥型):从同一私网地址端口
192.168.0.8:4000发至公网的所有请求都映射成同一个公网地址端口1.2.3.4:62000,只有当内部主机192.168.0.8先向外部主机地址端口6.7.8.9:8000发送一个数据报后,
192.168.0.8才能收到6.7.8.9:8000发送到1.2.3.4:62000的数据报。

∙穿越NAT的实现

A1在客户机时 192.168.0.8:4000——6.7.8.9:8000
X1在网关时 1.2.3.4:62000——6.7.8.9:8000
服务器C 6.7.8.9:8000
B1在客户机时 192.168.1.8:4000——6.7.8.9:8000
Y1在网关时 1.2.3.5:31000——6.7.8.9:8000
两内网用户要实现通过各自网关的直接呼叫,需要以下过程:
1、客户机A1、B1顺利通过格子网关访问服务器C ,均没有问题(类似于登录)
2、服务器C保存了 A1、B1各自在其网关的信息(1.2.3.4:62000、1.2.3.5:31000)没
有问题。

并可将该信息告知A1、B2。

3、此时A1发送给B1网关的1.2.3.5:31000是否会被B1收到?答案是基本上不行(除非
Y1设置为完全圆锥型,但这种设置非常少),因为Y1上检测到其存活的会话中没有一个的目的IP或端口于1.2.3.4:62000有关而将数据包全部丢弃!
4、此时要实现A1、B1通过X1、Y1来互访,需要服务器C告诉它们各自在自己的网关上建立“UDP隧道”,即命令A1发送一个 192.168.0.8:4000——1.2.3.5:31000的数据报,
B1发送一个192.168.1.8:4000——1.2.3.4:62000的数据报,UDP形式,这样X1、Y1
上均存在了IP端口相同的两个不同会话(很显然,这要求网关为Cone NAT型,否则,对称型Symmetric NAT设置网关将导致对不同会话开启了不同端口,而该端口无法为服务器和对
方所知,也就没有意义)。

5、此时A1发给Y1,或者B1发给X1的数据报将不会被丢弃且正确的被对方收到.
综合P2P可实现的条件需要:
1、中间服务器保存信息、并能发出建立UDP隧道的命令
2、网关均要求为Cone NAT类型。

Symmetric NAT不适合。

3、完全圆锥型网关可以无需建立udp隧道,但这种情况非常少,要求双方均为这种类型网关的更少。

4、假如X1网关为Symmetric NAT, Y1为Address Restricted Cone NAT 或Full Cone NAT型网关,各自建立隧道后,A1可通过X1发送数据报给Y1到B1(因为Y1最多只
进行IP级别的甄别),但B2发送给X1的将会被丢弃(因为发送来的数据报中端口与X1上存在会话的端口不一致,虽然IP地址一致),所以同样没有什么意义。

5、假如双方均为Symmetric NAT的情形,新开了端口,对方可以在不知道的情况下尝试猜解,也可以达到目的,但这种情形成功率很低,且带来额外的系统开支,不是个好的解决办法。

6、不同网关型设置的差异在于,对内会采用替换IP的方式、使用不同端口不同会话的方式,使用相同端口不同会话的方式;对外会采用什么都不限制、限制IP地址、限制IP地址及端口。

7、这里还没有考虑同一内网不同用户同时访问同一服务器的情形,如果此时网关采用AddressRestricted Cone NAT 或Full Cone NAT型,有可能导致不同用户客户端可收到别
人的数据包,这显然是不合适的。

一些现在常用的技术:
ALG(应用层网关):它可以是一个设备或插件,用于支持SIP协议,主要类似与在网关上专门开辟一个通道,用于建立内网与外网的连接,也就是说,这是一种定制的网关。

更多只适用
于使用他们的应用群体内部之间。

UpnP:它是让网关设备在进行工作时寻找一个全球共享的可路由IP来作为通道,这样避免端口造成的影响。

要求设备支持且开启upnp功能,但大部分时候,这些功能处于安全考虑,是
被关闭的。

即时开启,实际应用效果还没经过测试。

STUN(Simple Traversalof UDP Through Network):这种方式即是类似于我们上面举例中服务器C的处理方式。

也是目前普遍采用的方式。

但具体实现要比我们描述的复杂许多,光是做网关Nat类型判断就由许多工作,RFC3489中详细描述了。

TURN(Traveral Using Relay NAT):该方式是将所有的数据交换都经由服务器来完成,这样NAT将没有障碍,但服务器的负载、丢包、延迟性就是很大的问题。

目前很多游戏均采用该方式避开NAT的问题。

这种方式不叫p2p。

ICE(Interactive Connectivity Establishment):是对上述各种技术的综合,但明显带来了复杂性。

相关文档
最新文档