本站已运行 15年17天22小时23分21秒

攻城狮论坛

作者: w1w2
查看: 494|回复: 14

more +今日重磅推荐Recommend No.1

所有IT类厂商认证考试题库下载所有IT类厂商认证考试题库下载

more +随机图赏Gallery

【新盟教育】2023最新华为HCIA全套视频合集【网工基础全覆盖】---国sir公开课合集【新盟教育】2023最新华为HCIA全套视频合集【网工基础全覆盖】---国sir公开课合集
【新盟教育】网工小白必看的!2023最新版华为认证HCIA Datacom零基础全套实战课【新盟教育】网工小白必看的!2023最新版华为认证HCIA Datacom零基础全套实战课
原创_超融合自动化运维工具cvTools原创_超融合自动化运维工具cvTools
重量级~~30多套JAVA就业班全套 视频教程(请尽快下载,链接失效后不补)重量级~~30多套JAVA就业班全套 视频教程(请尽快下载,链接失效后不补)
链接已失效【超过几百G】EVE 国内和国外镜像 全有了 百度群分享链接已失效【超过几百G】EVE 国内和国外镜像 全有了 百度群分享
某linux大佬,积累多年的电子书(约300本)某linux大佬,积累多年的电子书(约300本)
乾颐堂现任明教教主Python完整版乾颐堂现任明教教主Python完整版
乾颐堂 教主技术进化论 2018-2019年 最新31-50期合集视频(各种最新技术杂谈视频)乾颐堂 教主技术进化论 2018-2019年 最新31-50期合集视频(各种最新技术杂谈视频)
Python学习视频 0起点视频 入门到项目实战篇 Python3.5.2视频教程 共847集 能学102天Python学习视频 0起点视频 入门到项目实战篇 Python3.5.2视频教程 共847集 能学102天
约21套Python视频合集 核心基础视频教程(共310G,已压缩)约21套Python视频合集 核心基础视频教程(共310G,已压缩)
最新20180811录制 IT爱好者-清风羽毛 - 网络安全IPSec VPN实验指南视频教程最新20180811录制 IT爱好者-清风羽毛 - 网络安全IPSec VPN实验指南视频教程
最新20180807录制EVE开机自启动虚拟路由器并桥接物理网卡充当思科路由器最新20180807录制EVE开机自启动虚拟路由器并桥接物理网卡充当思科路由器

[路由交换] 如何识别对端的请求是经过nat转换后过来的

[复制链接]
w1w2 [Lv5 不断成长] 发表于 2024-6-27 21:26:56 | 显示全部楼层 |阅读模式
查看: 494|回复: 14
开通VIP 免金币+免回帖+批量下载+无广告
10金币
如何识别对端的请求是经过nat转换后过来的
2 Y1 U; T. y) p( e+ o, _. S, z
! u; M0 P1 ]% P因为我们给对方的1个IP加了white list 5 [( D9 K  _. `0 w$ r
, R& Y- L6 H" W# S, y
但是不想让他们通过nat都转换为这个Ip过来访问
6 F2 C. b( o* P# n( J7 |. @
5 e: Q9 a% w! y  ^需要DPI啥的吗
! t, r/ ?& u. G9 W: Y" g) c! K7 t$ e. F2 y
对方我们控制不了9 G9 R0 q2 d& w6 \/ d0 j& a+ {2 Q

* N- b% S) O7 L
8 u$ s4 Z, H, ~4 A- G

CCNA考试 官方正规报名 仅需1500元
回复 论坛版权

举报

zuoyou [Lv8 技术精悍] 发表于 2024-6-28 15:17:21 | 显示全部楼层
1111111111111111111111111111111111111111111111111
回复

举报

我认为分辨不了
回复

举报

zuoyou [Lv8 技术精悍] 发表于 2024-7-8 14:47:48 | 显示全部楼层
2222222222222222222222222222222222222222222222222
回复

举报

zuoyou [Lv8 技术精悍] 发表于 2024-7-18 10:31:17 | 显示全部楼层
22222222222222222222222222222222222222222222222222222222222
回复

举报

zuoyou [Lv8 技术精悍] 发表于 2024-8-15 17:07:46 | 显示全部楼层
2222222222222222222222222222222222222222222222222222222222222222222222222
回复

举报

zuoyou [Lv8 技术精悍] 发表于 2024-8-17 16:01:39 | 显示全部楼层
66666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666
回复

举报

移动,联通等通讯公司都有一种设备,能检测到地址转换之前的地址,可以问问它们。
回复

举报

s8613079 [Lv5 不断成长] 发表于 2024-8-21 09:47:43 | 显示全部楼层
识别对端请求是否经过NAT转换并且对流量进行有效控制是一个比较复杂的任务,尤其是在你无法控制对端网络的情况下。以下是几种常见的技术和方法,可以帮助你识别和管理这些流量。
& h. @' h; z* S; ]' ]7 }5 H" y. k' n* L
1. 使用DPI(深度包检测,Deep Packet Inspection)
% j6 t/ z6 T+ `' C  Z* N  ?概述:DPI是一种可以分析数据包内容的技术,它不仅可以查看包头信息,还可以深入检查包的负载部分。通过DPI,你可以识别一些可能暴露NAT痕迹的特征,例如特定的端口、协议行为或者甚至是应用层的特征。5 F: b, w+ W& L: L) H" ]
优势:能够更精细地检测流量特征,识别出非预期的流量模式。
1 F) ]2 s. x( W  V劣势:DPI可能需要高性能的硬件支持,且处理复杂性较高,可能会影响网络性能。
3 E/ E2 x/ J5 A+ c2. 检查TTL值(生存时间,Time to Live)& P' P# J2 K: k/ O: ~
概述:每个IP包都有一个TTL值,该值会在每经过一个路由器时减1。通常,经过NAT转换的包其TTL值可能会表现出一些特定的特征。例如,同样源自同一主机的包经过NAT后可能会有相同的TTL值。
, F* b1 j' k7 ~% W& L  [4 j( A9 `实施:在收到的请求包上检查TTL值。如果对方通过NAT设备,可能所有包的TTL值都是一样的,这种情况可以用来识别流量是否经过NAT。; h/ U, o8 I* @7 t" u- ?
3. 检查TCP选项字段  K. b# T6 _1 S# e0 _! r' r* @
概述:某些NAT设备会更改TCP连接中的特定选项字段,如TCP序列号和窗口大小等。通过分析这些字段,可以推测包是否经过NAT。
3 a3 j6 X- ~1 _% R6 L" z2 |实施:使用流量分析工具(如Wireshark)捕获和检查TCP选项字段,寻找不一致的地方。( F4 }% M+ v) E$ t* d, _1 O3 @. ]# u' |
4. 使用防火墙或ACL策略) f. R! d3 |% S9 D
概述:通过防火墙或访问控制列表(ACL),你可以指定仅允许原始IP地址访问,同时阻止其他IP地址。即使对方使用NAT,也不能通过不在白名单内的IP地址访问。
& {2 l; L3 M/ _* ]( r挑战:如果对方通过NAT设备更改源地址为你所允许的IP,可能会导致绕过此策略。但这对于简单的源IP地址控制仍然有效。' n, Y% V3 }6 h2 ?' |' V7 |# b
5. 启用和分析日志
! ?7 d* s' E4 t概述:在网络设备(如防火墙、服务器)上启用详细的日志记录,分析连接模式、源端口、连接时间等,可能帮助你识别是否有大量连接来自同一个IP(表明可能经过NAT)。
, h4 l5 z( i7 a! H' U2 V优势:可以检测异常的连接模式或访问行为。
: k5 F# y+ _0 }" f* g6 h: s0 \9 j6. 使用端口扫描检测工具2 O( z2 B" L. I% Z' R
概述:在特定情况下,可以使用端口扫描检测工具(如Nmap)来扫描对方的IP。如果同一IP多次返回不同的开放端口,可能表明这些端口来自多个内部主机,通过NAT映射到同一外部IP上。/ E$ H/ Z# X7 L4 ~- x
挑战:这个方法有时会被对方的防火墙或IDS/IPS检测到并阻止。+ B0 \0 E, \* u/ M
7. 使用Session ID或Token来识别唯一用户
, Z$ j& A1 o) F4 j% n" h% `概述:如果你能在应用层面上控制访问,可以考虑为每个合法的请求者分配唯一的Session ID或Token。即使对方通过NAT共享同一个IP地址,不同的Session ID或Token也可以帮助你区分不同的用户。
" X! O0 E' x# }3 l2 O& M" y, \- E优势:此方法不依赖于网络层的特性,更加灵活且适用于应用层。- @! ^% o6 n+ ?4 @+ |0 w2 k
总结
! o8 d  y3 q0 d2 Y# XDPI 是一个有效但复杂的方法,可以深入检测流量特征。1 D8 F. G. X7 p
TTL检查 和 TCP选项字段分析 可以提供一些关于NAT的线索。6 R" }' m) D- j0 ?
防火墙策略 和 日志分析 是一些较为直接的控制方法。
. |' x8 |% s' M# l% W5 F7 J结合 Session ID 或 Token 方式可以提供更高层次的控制,不依赖于IP层。
. \, s2 y6 L$ c, B! j. B( O+ k你可能需要结合多种技术来检测和限制经过NAT的访问流量,以确保网络安全和合规性。
回复

举报

hahaniko [Lv2 初出茅庐] 发表于 2024-8-21 14:39:19 | 显示全部楼层
轻松3步 无限次刷金币 每次200 只需20秒 http://bbs.vlan5.com/thread-14477-1-1.html
回复

举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|无图浏览|手机版|网站地图|攻城狮论坛

GMT+8, 2025-8-2 22:19 , Processed in 0.100002 second(s), 11 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4 © 2001-2013 Comsenz Inc.

Designed by ARTERY.cn