ロゴ
ユニオンペディア
コミュニケーション
Google Play で手に入れよう
新しい! あなたのAndroid™デバイスでユニオンペディアをダウンロードしてください!
無料
ブラウザよりも高速アクセス!
 

NAT traversal

索引 NAT traversal

NAT traversal(NATトラバーサル)は、TCP/IPネットワークにおいてNAT機器を用いた上で、複数ホスト間のネットワーク接続を確立する際に生じる問題を解決するために設計されたアルゴリズムである。ちなみに、NAT traversalはNAT通過を意味し、NAT越えとも呼ばれる。 例えば、P2PやVoIPなどのホスト間通信を行うアプリケーションが、相手側のNAT機器を用いたプライベートネットワークに属するホストを直接指定できない、すなわち、NATを通過できないといった問題がある。 通常は、IPsecVPNクライアントがESPパケットにNATの通過をさせるためにNAT-Tが用いられる。 NAT traversal技術には多くの種類がある。しかし、NATの機能が標準化されていない為に、全ての場合において動作するNAT traversal技術は存在しない。多くのNAT traversal技術は、グローバルIPアドレスを持つパブリックサーバを必要とする。TURNなどは、サーバがすべてのデータを中継する方法であり、帯域コストを増やし、遅延を増加させることにより、VoIPアプリケーションに弊害をもたらす。一方、STUNなどは、コネクションを確立するときにのみ、サーバを使用する方法である。 NATの振舞いに基づく多くの技術は、端末間の透過性を損ない、企業におけるセキュリティポリシー(Enterprise Security Policies)を保ち難くする。企業のセキュリティ管理者は、セキュリティポリシーを守ることができるように、NATでパケットの検閲を行いながらNAT traversalを可能にするような、NATとファイアウォールの両者が共存する技術を選ぶ。この点から、最も将来性のあるIETFの標準は、Realm-Specific IP (RSIP)とMiddlebox Communications (MIDCOM)だといえる。Universal Plug and Play (UPnP)は、小型ゲートウェイの製造業者によって幅広くサポートされているので、家庭やSOHOに容易に導入することができる。その一方で、最も古いNAT制御のためのプロトコルであるSOCKSは、今も有効であり幅広く利用可能である。.

25 関係: ネットワークアドレス変換ファイアウォールインターネット・プロトコル・スイートコンピュータネットワークBitTorrentGnutellaInteractive Connectivity EstablishmentIPアドレスIPsecIPv6MiddleboxNAT-TPeer to PeerRealm-Specific IPSkypeSmall Office/Home OfficeSOCKSSTUNTeredo トンネリングTURNUDPホールパンチングUniversal Plug and PlayVirtual Private NetworkVoIP日和見暗号化

ネットワークアドレス変換

ネットワークアドレス変換(ネットワークアドレスへんかん)、NAT(Network Address Translation)とは、インターネットプロトコルによって構築されたコンピュータネットワークにおいて、パケットヘッダに含まれるIPアドレスを、別のIPアドレスに変換する技術である。 プライベートネットワーク環境下でプライベートIPアドレスを持つホストから、グローバルIPアドレスを持つゲートウェイを通して、インターネットにアクセスする際に、プライベートIPアドレスをグローバルIPアドレスに変換するために利用されることが多い。 また、IPアドレスに加え、ポート番号の変換も行うものをNAPT(Network Address Port Translation、またはIPマスカレード)と呼ぶ。今日では、NATと言えばNAPTのことを指すのが一般的である。(#NATとNAPTも参照).

新しい!!: NAT traversalとネットワークアドレス変換 · 続きを見る »

ファイアウォール

ファイアウォールとは防火壁のことだが、コンピュータネットワーク関連では、ネットワークの結節点となる場所に設けて、コンピュータセキュリティ上の理由、あるいはその他の理由により「通過させてはいけない通信」を阻止するシステムを指す。通過させてはいけない通信を火にたとえている。ルーターにその機能を実装したものは、そのルーターを指して言うこともあるし、そういったアプライアンス商品などもある。近年ではネットワークの終端にあたる個々のコンピュータでも自分自身の防御のために、外部と接続するネットワークプロトコルスタック中に、望まない通信を防ぐ(たとえばTCPの接続要求など)フィルタなどを持っているものも多く、それらを指して言うこともある(たとえばWindowsには「Windows ファイアウォール」、macOSには「アプリケーションファイアウォール」がある)。 外部からの攻撃に対する防御だけではなく、内側から外部への望まない通信を制御する目的も含め運用されていることもある。利便性の制限となってしまっている場合もあるが、標的型攻撃などで既に内部にトロイの木馬などが入り込んでしまっている場合などに、その活動を防ぐ効果を期待しての運用である場合もある。 以下では、OSI参照モデルに従ったレイヤによって分類しつつ説明する。.

新しい!!: NAT traversalとファイアウォール · 続きを見る »

インターネット・プロトコル・スイート

インターネット・プロトコル・スイート(Internet protocol suite)は、インターネットおよびインターネットに接続する大多数の商用ネットワークで利用できる通信規約(通信プロトコル)一式である。インターネット・プロトコル・スイートは、インターネットの黎明期に定義され、現在でも標準的に用いられている2つのプロトコル、Transmission Control Protocol (TCP) とInternet Protocol (IP) にちなんで、TCP/IPプロトコル・スイートとも呼ばれる。今日のIPネットワーキングは、1960年代と1970年代に発展し始めたLocal Area Network (LAN) とインターネットの開発が統合されたものである。それは1989年のティム・バーナーズ=リーによるWorld Wide Webの発明と共にコンピュータ及びコンピュータネットワークに革命をもたらした。 インターネット・プロトコル・スイート(類似した多くのプロトコル群)は、階層の一式として見ることができる。各層はデータ転送に伴い生じる一連の問題を解決し、下位層プロトコルのサービスを使用する上位層プロトコルに明確なサービスを提供する。上位層は利用者と論理的に近く、より理論的なデータを処理する。また最終的に物理的に転送できる形式へデータを変換するため、下位層プロトコルに依存する。そのデータ通信モデルは、TCP/IPモデル(TCP/IP参照モデル・DARPAモデル)と呼ばれ、4つの階層で構成している。この階層的な通信規約の設計をプロトコルスタックと呼ぶことがある。.

新しい!!: NAT traversalとインターネット・プロトコル・スイート · 続きを見る »

コンピュータネットワーク

ンピュータネットワーク(computer network)は、複数のコンピュータを接続する技術。または、接続されたシステム全体。コンピュータシステムにおける「通信インフラ」自体、あるいは通信インフラによって実現される接続や通信の総体が(コンピュータ)ネットワークである、とも言える。.

新しい!!: NAT traversalとコンピュータネットワーク · 続きを見る »

BitTorrent

BitTorrent(ビットトレント)は、ブラム・コーエンによって開発された、Peer to Peerを用いたファイル転送用プロトコル及びその通信を行うソフトウェアである。「急流のように速く(ファイルを)落とせる」という意味を持つ。メインラインと呼ばれる本家のBitTorrent clientの他にも様々な互換クライアントが存在する。.

新しい!!: NAT traversalとBitTorrent · 続きを見る »

Gnutella

Gnutella(グヌーテラ、ニューテラ)はP2Pプロトコルおよびファイル共有クライアント。.

新しい!!: NAT traversalとGnutella · 続きを見る »

Interactive Connectivity Establishment

Interactive Connectivity Establishment (ICE) ドラフトは、IETFのMMUSICワーキンググループによって開発され、様々な技術を用いてNATトラバーサルのための仕組みを提供する。特にそれはSIPベースのVoIPクライアントがリモートユーザーとネットワークの間に存在するかもしれない様々なファイアウォールを通過できるよう用いられる。それは、XMPPのジングル拡張にも用いられる。.

新しい!!: NAT traversalとInteractive Connectivity Establishment · 続きを見る »

IPアドレス

IPアドレス(アイピーアドレス、Internet Protocol address)とは、IPにおいてパケットを送受信する機器を判別するための番号である。.

新しい!!: NAT traversalとIPアドレス · 続きを見る »

IPsec

IPsec(Security Architecture for Internet Protocol、アイピーセック)は、 暗号技術を用いることで、IP パケット単位で改竄検知や秘匿機能を提供するプロトコルである。これによって、暗号化をサポートしていないトランスポート層やアプリケーションを用いても、通信路の途中で、通信内容を覗き見られたり改竄されることを防止できる。 IPsecは、IPv6では必須とされた時期があり、専用の拡張ヘッダが定義されている。一方、IPv4では、利用可能だが必須ではなく、IP ヘッダオプションを利用する。.

新しい!!: NAT traversalとIPsec · 続きを見る »

IPv6

IPv6ロゴ Internet Protocol Version 6(インターネット プロトコル バージョン6)、IPv6(アイピーブイ6、アイピーバージョン6)は、Internet Protocolの一種で、OSI参照モデルにおいてネットワーク層に位置付けられるプロトコルである。 現在主流のIPv4では使用可能なIPアドレスが約 232(約43億)個であったが、IPv6では約 2128(約340澗.

新しい!!: NAT traversalとIPv6 · 続きを見る »

Middlebox

Middlebox(ミドルボックス)は、伝送ポリシーを強制的に適用するためのインターネットの装置である。 これらの装置の例には、ファイアウォール、ネットワーク・アドレス変換器(アドレスファミリー内およびアドレスファミリー間の両方)、侵入検知システム (IDS) のシグネチャ管理、マルチメディア・バッファ管理を含んでいる。特に、UDPパケットがファイアウォールとNATを通過する必要がある場合に、ファイアウォールとNATは、いろいろなインターネットプロトコルにおいて問題を引き起こす。 インターネット技術タスクフォース (IETF) は、これらの問題に対処できるプロトコルを標準化することに取り組んでいる。 文献において、3つの手法が議論されている。 1.

新しい!!: NAT traversalとMiddlebox · 続きを見る »

NAT-T

NAT-T (NAT Traversal in the IKE) は、IPsecに保護されたIPデータグラムがNAT (Network Address Translation) を通過することを可能にする手法である。 IPパケットは、NAT機器を通過する間に、IPsecと互換性がない方法で変更されてしまう。NAT-Tは、元のIPsecでエンコードしたパケットを、UDPとIPヘッダーから成る別の層によってカプセル化することにより保護する。 IKE (Internet key exchange) フェーズのネゴシエーションはRFC 3947に定義されている。そして、UDPのカプセル化はRFC 3948に定義されている。 大抵の主要なネットワーキング・ベンダーの機器は、IKEv1のNAT-Tをサポートしている。Microsoft Windows XP Service Pack 2では、NAT-Tの機能が使用可能である。.

新しい!!: NAT traversalとNAT-T · 続きを見る »

Peer to Peer

P2P型ネットワーク(図はピュアP2P型)。コンピューター同士が対等に通信を行うのが特徴である。 Peer to Peer(ピア・トゥ・ピア または ピア・ツー・ピア)とは、複数の端末間で通信を行う際のアーキテクチャのひとつで、対等の者(Peer、ピア)同士が通信をすることを特徴とする通信方式、通信モデル、あるいは通信技術の一分野を指す。P2Pと略記することが多く、以下本記事においてもP2Pとする。.

新しい!!: NAT traversalとPeer to Peer · 続きを見る »

Realm-Specific IP

RSIPとはIETFの実験的な枠組みと通信プロトコルである。 RSIPはネットワークアドレス変換(NAT)の代わりとなるものとして意図されたプロトコルであり、パケットのE2Eでの整合性が維持される。 RSIPはRSIPのホストが1つかそれ以上のIPアドレス(とUDP/TCPポート)を1つかそれ以上のRSIPのゲートウェイから借りることを許可する。 RSIPは(通常はパブリックの)IPアドレスとポートを他の(通常はプライベートの)アドレス領域に存在するRSIPホストに貸すことによって機能する。 RSIPクライアントはRSIPゲートウェイに登録を要求する。次にRSIPゲートウェイはユニークIPアドレスか、共有されたIPアドレスとユニークなTCP/UDPポートのセットを配布し、RSIPホストのアドレスとこのアドレスを関連付ける。RSIPホストはこのアドレスを他のアドレス体系にある宛て先にパケットを送るために使う。RSIPホストとゲートウェイの間をトンネルでつながれたパケットは両方のアドレスを含んでいて、RSIPゲートウェイはホストアドレスヘッダを取り除き、宛て先にパケットを送る。 RSIPは異なる宛先ネットワークに到達するために、いくつかの異なるアドレスを貸し出すことによって、異なるプライベートアドレスを持ったいくつかのネットワークの間のトラフィックを中継することにもまた使うことができる。 RSIPはUPnPに取って代わるIETF基準のNAT traversalにとって実用的でなければならない。 2004年11月現在、プロトコルは試験的な段階にあり、まだ広く使われていない。.

新しい!!: NAT traversalとRealm-Specific IP · 続きを見る »

Skype

Skype(スカイプ)は、マイクロソフトが提供するインターネット電話サービス。KaZaAの共同開発者であるニコラス・センストロムとヤヌス・フリスが開発者であり、エストニアの首都タリンで開発された。 Skype( スカイプ)は、「Sky peer-to-peer」の略である。当初は Skyper(スカイパー)とする予定だったが、ドメインがすでに取得されていたので、Skype に変更した。.

新しい!!: NAT traversalとSkype · 続きを見る »

Small Office/Home Office

Small Office/Home Office(スモールオフィス・ホームオフィス)、略してSOHO(ソーホー)とは、「パソコンなどの情報通信機器を利用して、小さなオフィスや自宅などでビジネスを行っている事業者」といった意味で使われる場合が多い。.

新しい!!: NAT traversalとSmall Office/Home Office · 続きを見る »

SOCKS

SOCKS は、ネットワーク・ファイアウォール越えやアクセス制御等を目的として、クライアントサーバ型のプロトコルが、透過的に使用できるよう設計されたプロキシ(proxy)のプロトコル、及びシステム(の一つ)である。"SOCKetS" の略。 いわゆるTCP/IPの4層モデル(インターネット・プロトコル・スイートのDARPAモデル)の観点からは、Internet Protocol(IP)の上の、TCPやUDP(ただしUDPに関しては有用性が限られる)のようなトランスポート層における通信の手続きを中継・代理するメカニズムとなっている。SOCKSサーバ自身とクライアント間の通信はストリーム指向であり、一般にはLAN内からTCPで接続する。 プロトコル上は多段にもできるが、原理の説明には1段階で十分なので、以下はそのような前提とする。またファイアウォールを設けないシステムでもユースケースは考えられるが、以下ではファイアウォールの存在を前提とする。 似たような目的のための他のプロキシ類と同様、SOCKSサーバはその目的から、内外のネットワークの両方が見えるファイアウォール自身、あるいはDMZ内に置く。そうでない場合は、SOCKSサーバのみは外部との通信を可能にする、あるいは、内部からSOCKサーバにだけは通信を可能にする、といったような設定が必要となる。 そして、内側から外部に通信する必要があるノードは、代わりにSOCKSサーバに接続し、SOCKSサーバがプロキシとして代わりに外部と通信する。SOCKSプロキシは、例えば、クライアントが外部サーバにアクセスする資格を制御するなどといった、認証や認可を掛けることもできる。SOCKSはまた正反対にも使用することができる。つまり、ファイアウォールの外側の許可された外部クライアントのみが、物理的にはファイアウォールの内側にある、公開のサービスを提供するサーバのみに接続できるようにする、といった用途のための設定もできる。 SOCKS は当初、 MIPS Computer Systems のシステム管理者である David Koblas によって開発された。 Koblas は、 MIPS Computer Systems が1992年に Silicon Graphics によって吸収合併された後に、その年の Usenix Security Symposium で SOCKS の研究論文を公開した。これにより SOCKS は公に利用できるようになった。 SOCKS は、 NEC の Ying-Da Lee によってバージョン4に拡張された。 SOCKS 関連のアーキテクチャやクライアントは Permeo Technologies によって所有されている。 (注 Permeo Technologies は NEC からスピンオフした Blue Coat Systems によって吸収合併された。).

新しい!!: NAT traversalとSOCKS · 続きを見る »

STUN

STUN (Session Traversal Utilities for NATs) は、音声、映像、文章などの双方向リアルタイムIP通信を行うアプリケーションにおいて、NAT traversal(NAT通過)の方法の1つとして使われる標準化された (standards-based) インターネットプロトコルである。STUNプロトコルは、アプリケーションがNATの存在と種類とを発見し、リモートホストへのUDP (User Datagram Protocol) 接続にNATが割り当てたグローバルIPアドレスとポート番号とを得ることを許す。STUNプロトコルが動作するには、インターネット上にSTUNサーバが存在する必要がある。STUNプロトコルは、RFC (Request for Comments) 5389に定められる。.

新しい!!: NAT traversalとSTUN · 続きを見る »

Teredo トンネリング

ンピュータネットワークにおいて、Teredo とはIPv6移行技術の一つである。IPv4を用いてインターネットに接続可能であるが、通信経路のどこかに IPv6 を理解しない通信機器が存在するために IPv6 ネットワークと直接接続ができないホストに対し、完全な IPv6 接続を提供する。他の類似プロトコルとは異なり、家庭用ルーターなどのネットワークアドレス変換 (NAT) 機器を経由している環境でも機能する。 Teredo は IPv6 データグラムをIPv4 User Datagram Protocol (UDP) データグラム内にカプセル化することによりIPv6接続を提供するクロスプラットフォームトンネリングプロトコルである。Teredo はこれらのデータグラムをIPv4インターネット上で、NAT越しであろうとルーティングを行う。どこか別の、IPv6ネットワークに繋がっている Teredo ノード(Teredo リレーと呼ばれる)がデータグラムを受けとり、非カプセル化して渡す。 Teredo は一時的な処方であり、長期的には全ての IPv6 ホストが IPv4 に依存せず直接 IPv6 接続を利用できる状況になることが望ましい。したがって、直接 IPv6 接続が利用可能になった際には Teredo は無効化されるべきである。Teredo はマイクロソフトの により開発され、IETFによりRFC 4380として標準化された。Teredo サーバーは UDP ポート 3544 番への接続を待ち受ける。.

新しい!!: NAT traversalとTeredo トンネリング · 続きを見る »

TURN

TURN (Traversal Using Relay around NAT) とは、マルチメディアアプリケーションがNATやファイアウォールを超えて通信することを補助するためのインターネットプロトコルである。TURNが一番役立つのは、TCP, UDPを使って対象型NAT (Symmetric NAT) 装置により隠蔽(マスカレード)されたプライベートネットワークに接続されたクライアントを利用する場合である。一方、NATの背後におかれたwell-knownポートを使って動作するサーバに接続する目的には利用できない。TURNはNATの背後にあるシングルピアのユーザ、例えばIP電話、に接続する際に役立つプロトコルである。 TURNはRFC 5766で標準化されており、IPv6用のアップデートはRFC 6156である。TURNが使うURIスキームはRFC 7065に記述されている。.

新しい!!: NAT traversalとTURN · 続きを見る »

UDPホールパンチング

UDPホールパンチング(英: UDP hole punching)とは、典型的な NAT traversal 技術の1つ。.

新しい!!: NAT traversalとUDPホールパンチング · 続きを見る »

Universal Plug and Play

Universal Plug and Play (UPnP)は、機器を接続しただけでコンピュータネットワークに参加することを可能にするプロトコルである。 機器をコンピュータに接続するだけで利用可能になるPlug and Play(プラグアンドプレイ)の概念をネットワークに拡張したものといえるが、直接的な関連はない。.

新しい!!: NAT traversalとUniversal Plug and Play · 続きを見る »

Virtual Private Network

Virtual Private Network(バーチャル プライベート ネットワーク、VPN)は、インターネット(本来は公衆網である)に跨って、プライベートネットワークを拡張する技術、およびそのネットワークである。VPNによって、イントラネットなどのプライベートネットワークが、本来公的なネットワークであるインターネットに跨って、まるで各プライベートネットワーク間が専用線で接続されているかのような、機能的、セキュリティ的、管理上のポリシーの恩恵などが、管理者や利用者に対し実現される。 仮想プライベートネットワーク、仮想専用線とも呼ばれる。 VPNは2つの拠点間に、仮想的に「直接的な接続」を構築することで実現できる。専用線ではなくインターネットを経由しながら機密性を保つため、IPベースの通信の上に、専用の接続方法や暗号化を乗せている。また、近年はインターネットではなく少し広がりの小さい多数の加入者で帯域共用する閉域網を利用し、そのような接続を実現する技術、もしくは電気通信事業者のサービスもVPNと呼ばれている。後者を指して特にPPVPN(Provider Provisioned Virtual Private Networks)と呼ぶこともある。.

新しい!!: NAT traversalとVirtual Private Network · 続きを見る »

VoIP

1140E VoIP Phone アバイア Voice over Internet Protocol(ボイス オーバー インターネット プロトコル、VoIP(ブイ オー アイピー、ボイップ、ボイプ)、Voice over IP(ボイス オーバー アイピー))とは、音声を各種符号化方式で符号化および圧縮し、パケットに変換したものをIP(Internet Protocol: インターネットプロトコル)ネットワークでリアルタイム伝送する技術である。Voice over Frame Relay (VoFR) ・Voice over ATM (VoA) などと同じVoice over Packet Network (VoPN) の一種。 この項では「VoIP」の技術とIP電話の網構成を記述する。その他については関連項目も参照のこと。.

新しい!!: NAT traversalとVoIP · 続きを見る »

日和見暗号化

日和見暗号化(ひよりみあんごうか、Opportunistic encryption, OE)とは、接続する際に通信経路の暗号化を試みるものの、暗号化できなければ平文通信で我慢するシステムのことである。相手との間に事前の取り決めを一切必要としないという特徴がある。 日和見暗号化は、受動的な盗聴 (傍受、つまり通常の意味での「盗み聞き」) を防ぐために用いることはできるが、能動的な (通信に介入するタイプの) 盗聴者は暗号化交渉を邪魔することで平文通信を強制できるため、あらゆる盗聴を防ぐものではない。また日和見暗号化は、認証の確立が困難であり、セキュア通信が義務付けられていないため、高度なセキュリティを提供するものではない。とはいえ、ほとんどのインターネット通信に暗号化を実装することを容易にして、セキュア通信の導入を大いに促進する面はある。 インターネットにおける日和見暗号化は RFC 7435 「日和見暗号化:ほぼ常時、ある程度の防御(Some Protection Most of the Time)」に記述されている。.

新しい!!: NAT traversalと日和見暗号化 · 続きを見る »

ここにリダイレクトされます:

NAT TraversalNATトラバーサルNAT越えNAT通過

出ていきます入ってきます
ヘイ!私たちは今、Facebook上です! »