Einen besseren Ansatz als UPnP und NAT-PMP bietet das STUN-Protokoll. STUN steht heute für "Simple Traversal of UDP over NATs". Wie der Name sagt, funktioniert das Protokoll nur mit UDP, nicht aber mit TCP. Das ist der Grund, warum es für Anwendungen wie P2P-Filesharing oder Instant Messaging nicht einsetzbar ist. Große Verbreitung findet es jedoch bei VoIP. VoIP-Software oder VoIP-Geräte, die UPnP oder NAT-PMP unterstützen, gibt es hingegen kaum.
Ein STUN-Server, der von einem VoIP-Client im Internet genutzt wird, untersucht empfangene UDP-Pakete und ermittelt IP-Adresse sowie den Port des Absenders. Diese Daten teilt er dem Client mit, der zuvor selbst eine TCP-Verbindung zum STUN-Server aufgebaut hat. So erfährt der Client, welche funktionierende Kombination er dem VoIP-Server übermitteln kann.
Das Prinzip ähnelt dem von UPnP und NAT-PMP. Großer Vorteil ist, dass der NAT-Router nicht umkonfiguriert werden muss. Benutzer im Intranet können auf diese Weise den NAT-Router nicht manipulieren.
Mittlerweile hat sich bei der IETF die Einsicht durchgesetzt, dass STUN eine einfache und sichere Alternative zu UPnP darstellt. Daher wird zur Zeit mit Hochdruck daran gearbeitet, das Protokoll auf TCP zu erweitern. Der neue Name soll „Session Traversal Utilities for NAT“ lauten. Die Draft-Version ist vielversprechend. Neben der Erweiterung auf TCP sieht sie auch einen Keep-Alive-Mechanismus vor, der bei UDP dafür sorgt, dass kein Time-Out der Port-Weiterleitung auftritt. Die Notwendigkeit eines Mechanismus auf höheren Protokoll-Ebenen, beispielsweise SIP-Ping, entfällt.
Die neue STUN-RFC ist allerdings noch nicht verabschiedet. Eine weite Verbreitung dieses Protokolls wird daher noch einige Zeit dauern. Ein großer Vorteil liegt allerdings darin, dass das Protokoll mit jedem NAT-Router funktioniert, unabhängig davon, ob aktuell eine Unterstützung von UPnP gegeben ist.
Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…
KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…
Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…