동일한 네트워크(NAT 뒤)에 있을 때 tcp/udp 홀 펀칭이 계속 작동하는지, 그리고 패킷 경로는 무엇인지 궁금합니다.
동일한 네트워크에서 홀 펀칭을 사용할 때 발생하는 현상은 동일한 대상 및 소스 주소를 사용하여 패킷을 전송한다는 것입니다. 소스 및 대상 포트만 다릅니다. NAT 루프백이 활성화된 라우터가 이를 정상적으로 처리할 것이라고 생각합니다. 하지만 다른 라우터는 어떻습니까? 패킷을 삭제할까요, 아니면 ISP의 라우터(첫 번째?)가 패킷을 다시 반송한 후 처리됩니까?
네트워크(예: 클라이언트가 인터넷에만 액세스할 수 있지만 서로의 모든 접촉은 차단되는 학교 네트워크와 같은)의 피어 간 차단을 우회하기 위해 이 기술을 사용할 생각을 하고 있었기 때문에 궁금합니다. 유일한 다른 옵션은 중간에 있는 사람을 프록시(터널?)로 사용하는 것입니다. 이것의 단점은 홀 펀칭만 수행하는 서버보다 훨씬 더 많은 대역폭을 가진 서버를 보유해야 한다는 것입니다. 또한 대기 시간도 크게 늘어납니다.
답변1
이를 NAT 헤어피닝이라고 합니다. Hairpinning을 지원하는 NAT는 두 피어가 모두 동일한 NAT에 있어도 변환을 수행할 수 있습니다.
답변2
라우터는 대상 네트워크가 전송 네트워크와 다를 때만 "라우팅"됩니다.
따라서 원본 컴퓨터가 마스크가 255.255.255.0인 IP 주소 10.1.1.5에 있고 대상 주소가 10.1.1.50인 경우 NAT 라우터는 이를 무시하고 스위치만 이를 처리합니다.
대상이 10.2.1.50이라면~일 것이다라우터가 필요하지만 라우터 구성에 따라 일반적으로 내부 네트워크에서는 NAT를 수행하지 않으므로 경로가 NAT 부분에 도달하지 못할 가능성이 높습니다. NAT는 원하지 않는 오버헤드와 문제를 추가하므로 내부적으로는 NAT가 필요하지 않습니다.
그래서 당신이 제안한 것은 효과가 없을 것입니다.
실제로 P2P 트래픽이 차단되는 경우 이는 일종의 투명 필터를 통해 발생하는 것일 수 있습니다.
이 문제를 해결하는 유일한 방법은 다음과 같은 채널을 찾는 것입니다.하다피어 간에 작업한 다음 이를 통해 암호화된 채널을 실행합니다.
마지막으로 P2P 연결이 차단되고 있으므로 차단을 우회하려고 합니다.할 것이다서비스 약관을 위반하면 네트워크에서 쫓겨나거나 학교에서 퇴학당하거나 심지어 형사 기소를 당할 수도 있습니다. 그럴 가치가 전혀 없습니다! P2P 트래픽 대신 자신만의 WiFi 네트워크를 설정하세요.