Resultados da pesquisa a pedido "nat"

1 a resposta

Como implementar o cliente CORBA por trás do NAT

Eu tenho seguintes interfaces.

4 a resposta

Como faço para que um servidor TCP funcione atrás de um roteador (NAT) sem nenhuma configuração de redirecionamento necessária?

O cenário é o seguinte. Eu tenho duas máquinas A e B: A: Cliente (atrás de NAT) B: Servidor (atrás de NAT)Eu quero que B seja capaz de escutar em qualquer po...

3 a resposta

STUN, TURN, biblioteca ICE para Java

3 a resposta

Perfuração UDP por trás do NAT

Estou tentando implementar um esboço simples de UDP-Holepunching em Java para testar seu conceito e usá-lo no meu aplicativo C / C ++ posteriormente. Conceito:A partir da Wikipedia, entendi o conceito da seguinte forma: sejam A e B clientes por ...

3 a resposta

Passagem NAT com Java

Quero conectar-me a computadores, cada um deles atrás de um roteador NAT. Eu li que o STUN só funciona com um computador atrás de um roteador NAT. Isso é verdade? Se sim, como posso resolver esse problema de NAT duplo? Obrigado, Thomas

2 a resposta

Conecte-se ao HBase em execução no Docker

Não consigo conectar-me ao HBase em execução no Docker no Windows (banno / hbase-standalone [https://registry.hub.docker.com/u/banno/hbase-standalone/] imagem). No entanto, eu posso me conectar ao HBase instalado localmente. banno / ...

4 a resposta

Conectando P2P sobre NAT?

Comecei a explorar a opção de conectar-se a outras pessoas usando uma conexão p2p, então codifiquei um programa de soquete simples em JAVA para dispositivos Android nos quais os usuários podem compartilhar mensagens simples p2p (então eu não ...

3 a resposta

Como descobrir o tipo de NAT de uma determinada interface por trás

Gostaria de descobrir o tipo de NAT (FullCone, Cone Restrito, Cone Restrito à Porta, Simétrico) de uma determinada interface de rede. Eu testei ferramentas diferentes (http://freshmeat.net/projects/jstun/ [http://freshmeat.net/projects/jstun/], ...

1 a resposta

Como a travessia de NAT funciona em caso de protocolos ponto a ponto como o bittorrent.

Eu sei sobre o NAT atravessado e sobre STUN, TURN e ICE e seu uso. Quero saber se eles são implementados no aplicativo de compartilhamento de arquivos ponto a ponto, como o bittorrent. Se os rastreadores facilitam os colegas por trás dos NATs a ...

2 a resposta

Serviço WCF protegido por firewall - como configurar o encaminhamento de porta?

Estou apenas entrando na programação do WCF. Eu configurei um serviço da Web de teste auto-hospedado no meu computador de trabalho, atrás de um firewall; está emhttp://localhost:8000/MyTestService. Eu posso acessar a página de serviço através do ...