本站已运行 14年362天17小时3分31秒

攻城狮论坛

作者: w1w2
查看: 473|回复: 14

more +今日重磅推荐Recommend No.1

所有IT类厂商认证考试题库下载所有IT类厂商认证考试题库下载

more +随机图赏Gallery

【新盟教育】2023最新华为HCIA全套视频合集【网工基础全覆盖】---国sir公开课合集【新盟教育】2023最新华为HCIA全套视频合集【网工基础全覆盖】---国sir公开课合集
【新盟教育】网工小白必看的!2023最新版华为认证HCIA Datacom零基础全套实战课【新盟教育】网工小白必看的!2023最新版华为认证HCIA Datacom零基础全套实战课
原创_超融合自动化运维工具cvTools原创_超融合自动化运维工具cvTools
重量级~~30多套JAVA就业班全套 视频教程(请尽快下载,链接失效后不补)重量级~~30多套JAVA就业班全套 视频教程(请尽快下载,链接失效后不补)
链接已失效【超过几百G】EVE 国内和国外镜像 全有了 百度群分享链接已失效【超过几百G】EVE 国内和国外镜像 全有了 百度群分享
某linux大佬,积累多年的电子书(约300本)某linux大佬,积累多年的电子书(约300本)
乾颐堂现任明教教主Python完整版乾颐堂现任明教教主Python完整版
乾颐堂 教主技术进化论 2018-2019年 最新31-50期合集视频(各种最新技术杂谈视频)乾颐堂 教主技术进化论 2018-2019年 最新31-50期合集视频(各种最新技术杂谈视频)
Python学习视频 0起点视频 入门到项目实战篇 Python3.5.2视频教程 共847集 能学102天Python学习视频 0起点视频 入门到项目实战篇 Python3.5.2视频教程 共847集 能学102天
约21套Python视频合集 核心基础视频教程(共310G,已压缩)约21套Python视频合集 核心基础视频教程(共310G,已压缩)
最新20180811录制 IT爱好者-清风羽毛 - 网络安全IPSec VPN实验指南视频教程最新20180811录制 IT爱好者-清风羽毛 - 网络安全IPSec VPN实验指南视频教程
最新20180807录制EVE开机自启动虚拟路由器并桥接物理网卡充当思科路由器最新20180807录制EVE开机自启动虚拟路由器并桥接物理网卡充当思科路由器

[路由交换] 如何识别对端的请求是经过nat转换后过来的

[复制链接]
w1w2 [Lv5 不断成长] 发表于 2024-6-27 21:26:56 | 显示全部楼层 |阅读模式
查看: 473|回复: 14
开通VIP 免金币+免回帖+批量下载+无广告
10金币
如何识别对端的请求是经过nat转换后过来的
! R: E. w6 p) b/ t2 g# o9 b- O5 h$ B
因为我们给对方的1个IP加了white list
' F- I% e6 v* w, ?; b" t1 D: h/ D$ U$ b
但是不想让他们通过nat都转换为这个Ip过来访问
; a! `$ }+ P$ o" C1 K& F$ s/ t  ]% r8 Y/ W; z/ H
需要DPI啥的吗/ ~% ?, |# {" L7 J$ \& G
% u9 x; F4 e/ }$ H/ e2 \: y
对方我们控制不了6 L' j9 R5 r, j, t1 o

, |- Y) V& m* f" v: n  Q$ ?8 g  ]6 y# a4 v" F; G

CCNA考试 官方正规报名 仅需1500元
回复 论坛版权

举报

zuoyou [Lv8 技术精悍] 发表于 2024-6-28 15:17:21 | 显示全部楼层
1111111111111111111111111111111111111111111111111
回复

举报

我认为分辨不了
回复

举报

zuoyou [Lv8 技术精悍] 发表于 2024-7-8 14:47:48 | 显示全部楼层
2222222222222222222222222222222222222222222222222
回复

举报

zuoyou [Lv8 技术精悍] 发表于 2024-7-18 10:31:17 | 显示全部楼层
22222222222222222222222222222222222222222222222222222222222
回复

举报

zuoyou [Lv8 技术精悍] 发表于 2024-8-15 17:07:46 | 显示全部楼层
2222222222222222222222222222222222222222222222222222222222222222222222222
回复

举报

zuoyou [Lv8 技术精悍] 发表于 2024-8-17 16:01:39 | 显示全部楼层
66666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666
回复

举报

移动,联通等通讯公司都有一种设备,能检测到地址转换之前的地址,可以问问它们。
回复

举报

s8613079 [Lv5 不断成长] 发表于 2024-8-21 09:47:43 | 显示全部楼层
识别对端请求是否经过NAT转换并且对流量进行有效控制是一个比较复杂的任务,尤其是在你无法控制对端网络的情况下。以下是几种常见的技术和方法,可以帮助你识别和管理这些流量。- `# p* n# ^6 |0 i6 u! i
6 ?2 N: B/ u' r/ l8 Y* ~; ~
1. 使用DPI(深度包检测,Deep Packet Inspection)
0 @4 z: D: F9 {! z$ {) J: Q* n概述:DPI是一种可以分析数据包内容的技术,它不仅可以查看包头信息,还可以深入检查包的负载部分。通过DPI,你可以识别一些可能暴露NAT痕迹的特征,例如特定的端口、协议行为或者甚至是应用层的特征。% d. @8 C( i$ o/ t: v
优势:能够更精细地检测流量特征,识别出非预期的流量模式。
' ?$ p/ X) w3 m3 w: n, K4 o劣势:DPI可能需要高性能的硬件支持,且处理复杂性较高,可能会影响网络性能。
5 \7 A  G( _- g2. 检查TTL值(生存时间,Time to Live)
, e, B: Y9 S- X. J3 L0 B( O概述:每个IP包都有一个TTL值,该值会在每经过一个路由器时减1。通常,经过NAT转换的包其TTL值可能会表现出一些特定的特征。例如,同样源自同一主机的包经过NAT后可能会有相同的TTL值。5 P2 v& h0 k- {. c) z2 p; Z
实施:在收到的请求包上检查TTL值。如果对方通过NAT设备,可能所有包的TTL值都是一样的,这种情况可以用来识别流量是否经过NAT。' v5 ~& P# w6 h9 y0 ^0 C
3. 检查TCP选项字段5 `$ p* a- s, J) G
概述:某些NAT设备会更改TCP连接中的特定选项字段,如TCP序列号和窗口大小等。通过分析这些字段,可以推测包是否经过NAT。& i/ Y9 j& d. f2 V8 I/ g- `
实施:使用流量分析工具(如Wireshark)捕获和检查TCP选项字段,寻找不一致的地方。$ }  l+ m$ d6 S8 F
4. 使用防火墙或ACL策略7 J. [! o1 K' g
概述:通过防火墙或访问控制列表(ACL),你可以指定仅允许原始IP地址访问,同时阻止其他IP地址。即使对方使用NAT,也不能通过不在白名单内的IP地址访问。
) s1 m( g; h! T0 M7 I, @挑战:如果对方通过NAT设备更改源地址为你所允许的IP,可能会导致绕过此策略。但这对于简单的源IP地址控制仍然有效。
/ l6 [' o* A/ m% ^5. 启用和分析日志
8 Y1 h% D; @( N% m. ~6 S+ @概述:在网络设备(如防火墙、服务器)上启用详细的日志记录,分析连接模式、源端口、连接时间等,可能帮助你识别是否有大量连接来自同一个IP(表明可能经过NAT)。
6 k, m* H2 E- b; T; e( Q优势:可以检测异常的连接模式或访问行为。) Q" T+ z' U* q. S; i# j
6. 使用端口扫描检测工具
# v( q/ D2 b5 `3 d( R概述:在特定情况下,可以使用端口扫描检测工具(如Nmap)来扫描对方的IP。如果同一IP多次返回不同的开放端口,可能表明这些端口来自多个内部主机,通过NAT映射到同一外部IP上。
: w0 i& m6 }0 i/ `2 ^挑战:这个方法有时会被对方的防火墙或IDS/IPS检测到并阻止。9 c5 d' W3 K2 J) }
7. 使用Session ID或Token来识别唯一用户* z4 ?3 [9 h* c4 H, ]
概述:如果你能在应用层面上控制访问,可以考虑为每个合法的请求者分配唯一的Session ID或Token。即使对方通过NAT共享同一个IP地址,不同的Session ID或Token也可以帮助你区分不同的用户。5 g* P% j: J+ t8 U1 r& f# b
优势:此方法不依赖于网络层的特性,更加灵活且适用于应用层。5 }2 V/ d( N! U1 C# `
总结1 W2 Q& ^1 c5 O5 [0 B4 Z
DPI 是一个有效但复杂的方法,可以深入检测流量特征。  ?; D/ G  m/ @3 Z
TTL检查 和 TCP选项字段分析 可以提供一些关于NAT的线索。
! m; Q# y# K: h- U防火墙策略 和 日志分析 是一些较为直接的控制方法。+ F, L( q( M) N
结合 Session ID 或 Token 方式可以提供更高层次的控制,不依赖于IP层。
4 f5 _. S- p' M) [9 R, Y! V你可能需要结合多种技术来检测和限制经过NAT的访问流量,以确保网络安全和合规性。
回复

举报

hahaniko [Lv2 初出茅庐] 发表于 2024-8-21 14:39:19 | 显示全部楼层
轻松3步 无限次刷金币 每次200 只需20秒 http://bbs.vlan5.com/thread-14477-1-1.html
回复

举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|无图浏览|手机版|网站地图|攻城狮论坛

GMT+8, 2025-7-13 16:59 , Processed in 0.097401 second(s), 11 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4 © 2001-2013 Comsenz Inc.

Designed by ARTERY.cn