Dlaczego NAT, ponieważ w świecie skończyły się adresy IPv4 w lutym 2010?
Poruszanie się po krajobrazie cyfrowym: zrozumienie powszechnego zastosowania NAT w sieciach organizacyjnych | Artykuł
Niwelowanie przepaści cyfrowej: cicha rola NAT w jednoczeniu sieci na całym świecie
Świat zabrakło adresów IPv4 w luty 2010. Dlatego pozostają tylko dwie opcje:
- Wdróż lub migruj do adresów IPv6. Ludzie są niechętni, ale muszą to zrobić raczej wcześniej niż później.
- Ukryj obecną infrastrukturę sieciową za NAT. Drugą opcję omówimy w tym artykule: jakie są zalety i wady NAT?
NAT może być używany w różnych scenariuszach. Czasami chroni części sieci przed Internetem i oszczędza przestrzeń adresową IPv4. W mniejszych sieciach jest również używany do współdzielenia pojedynczego połączenia internetowego z przydzielonym pojedynczym, routingowym adresem IP.
Jednak korzystanie z NAT ma pewne zalety, ale także pewne wady.
Translacji NAT można używać z routowalnymi (publicznymi) adresami IP i prywatnymi (RFC 1918) adresami IP. Jednak prawdopodobieństwo, że w aplikacji NAT użyjesz publicznego adresu IP, jest niewielkie. Ponieważ ten adres IP można routować w Internecie, jedynym przypadkiem, w którym będziesz chciał użyć NAT, jest „ukrycie” źródłowego adresu IP swojego sprzętu/komputera i zamiast tego użycie adresu routera, gdy zażąda on zdalnego urządzenie.
W większości przypadków używamy NAT, gdy nie masz przypisanej wystarczającej liczby publicznych adresów IP dla swojej sieci i gdy chcesz chronić niektóre hosty w swoim systemie przed żądaniami pochodzącymi z Internetu. Nazywa się to przeciążeniem NAT.
Ponieważ w przestrzeni adresowej IPv4 nie pozostało zbyt wiele adresów IP, nie możesz i nie powinieneś uzyskiwać tylu adresów IP, ile potrzeba do przydzielenia co najmniej jednego adresu IP dla każdego hosta/urządzenia w sieci. Załóżmy, że każde urządzenie wkrótce będzie miało swój publiczny adres IP. W takim przypadku zabraknie nam adresów IP, a nowe narzędzia nie będą mogły korzystać z łączności z Internetem, dopóki jedno urządzenie nie zostanie odłączone. Władze na całym świecie zachęcają dostawców usług i firmy, które nie wykorzystują wszystkich przydzielonych im adresów, do ich zwrotu, aby te adresy IP mogły zostać ponownie wykorzystane przez osobę potrzebującą.
W niektórych innych przypadkach może być konieczne przypisanie prywatnych i publicznych adresów IP do hostów w sieci, a hosty te muszą mieć „dodatkową warstwę” zabezpieczeń. W takim przypadku możesz wykonać NAT 1:1 przy użyciu statycznego lub dynamicznego NAT. Na przykład masz aplikację opracowaną wewnętrznie i musisz mieć pewność, że nikt z Internetu nie będzie mógł uzyskać do niej dostępu. Możesz używać prywatnych adresów IP dla swojej sieci wewnętrznej, a router podłączony do usługodawcy musi wykonywać albo statyczny NAT i mapować każdy prywatny adres IP na publiczny, albo dynamiczny NAT przy użyciu puli dostępnych publicznych adresów IP.
Korzystanie z NAT ma pewne zalety:
- Pomagasz oszczędzać przestrzeń adresową IPv4 (kiedy używasz przeciążenia NAT).
- Zwiększasz elastyczność i niezawodność połączeń z siecią publiczną, wdrażając wiele pul, pul zapasowych i pul równoważących obciążenie.
- Masz spójny schemat adresowania sieciowego. Jeśli korzystasz z publicznego adresu IP, najpierw otrzymasz przypisaną do siebie przestrzeń adresową. W miarę rozwoju sieci będziesz musiał kupować więcej, a gdy kupisz więcej, szansa na uzyskanie adresów IP z tej samej klasy adresów IP jest minimalna lub nawet zerowa.
- Otrzymujesz dodatkową warstwę bezpieczeństwa sieci. Hosty w sieci NAT nie są dostępne dla hostów w innych sieciach, chyba że chcesz.
Jednak NAT ma również pewne wady:
- Gdy hosty w Twojej sieci zażądają zdalnej strony, zdalna strona zobaczy połączenie przychodzące z routera NAT. Niektóre hosty implementują poziom bezpieczeństwa w odniesieniu do liczby połączeń, które mają zostać zaakceptowane z innego hosta, i nie odpowiadają, jeśli osiągnięto określoną liczbę żądań. Może to obniżyć wydajność sieci.
- Ponieważ wiele aplikacji i protokołów zależy od pełnej funkcjonalności, Twoja sieć może nie być w stanie korzystać z niektórych z nich. Jak już powiedzieliśmy, hosty w sieci NAT nie są dostępne dla hostów w innych sieciach.
- Tracona jest także możliwość śledzenia IP od końca do końca. Jeśli musisz rozwiązać problem z siecią ze zdalnej strony, znalezienie rozwiązania problemu będzie trudniejsze, a czasem nawet niemożliwe.
- Korzystanie z protokołów tunelowania, takich jak IPsec, może być bardziej skomplikowane, ponieważ NAT modyfikuje wartości w nagłówkach, które zakłócają kontrolę integralności przeprowadzaną przez IPsec i inne protokoły tunelowania. Jednak nowsze routery mają specjalne funkcje obsługujące protokoły tunelowania.
- Usługi, które wymagają inicjacji połączenia TCP lub UDP z zewnątrz, mogą również zostać naruszone i czasami nie mogą być w ogóle używane.
Czy IPSec jest dozwolony przez NAT?
Tak, protokół IPSec (bezpieczeństwo protokołu internetowego) może działać poprzez NAT (tłumaczenie adresów sieciowych), ale wymaga do tego określonej konfiguracji. Translator NAT zazwyczaj tłumaczy adresy IP i numery portów pakietów wychodzących, co może zakłócać zaszyfrowane dane i powodować problemy z protokołem IPSec. Można jednak zastosować mechanizmy przechodzenia NAT, takie jak NAT-T (NAT Traversal), aby zapewnić, że ruch IPSec będzie mógł przechodzić przez urządzenia NAT bez zakłóceń. NAT-T hermetyzuje pakiety IPSec w pakietach UDP, umożliwiając im pomyślne przechodzenie przez urządzenia NAT. Dlatego przy odpowiedniej konfiguracji i obsłudze przejścia NAT protokół IPSec może rzeczywiście działać w środowiskach NAT.
Uprośćmy NAT Traversal za pomocą analogii:
Wyobraź sobie, że wysyłasz tajne wiadomości do znajomego za pośrednictwem skrzynki pocztowej, ale ochroniarz (urządzenie NAT) sprawdza każdą literę, zanim zostanie wysłana. Teraz Twój znajomy mieszka w innym mieście, a Twoje miasto z nim łączy szereg tuneli (internet). Ale ochroniarzowi nie podoba się, że wiadomości są w fantazyjnych kopertach (IPSec), więc próbuje je otworzyć i przeczytać.
NAT Traversal przypomina umieszczanie tajnych wiadomości w większej kopercie (pakiet UDP), co nie przeszkadza ochroniarzowi. Nadal możesz wysyłać swoje fantazyjne koperty (pakiety zaszyfrowane IPSec), ale teraz są one ukryte w większej kopercie. Kiedy więc ochroniarz widzi dużą kopertę, przepuszcza ją przez tunele, nie próbując jej otwierać. Gdy dotrze do miasta Twojego znajomego, będzie on mógł wyjąć z dużej kopertę i bez problemu przeczytać Twoją tajną wiadomość.
W tej analogii:
- Twoje tajne wiadomości reprezentują dane, które chcesz bezpiecznie wysłać.
- Strażnik reprezentuje urządzenie NAT, które sprawdza i modyfikuje pakiety.
- Tunele reprezentują Internet, w którym dane przesyłane są pomiędzy sieciami.
- Duża koperta reprezentuje pakiet UDP, w którym znajdują się zaszyfrowane dane.
- Wyjęcie fantazyjnej koperty oznacza rozpakowanie pakietu UDP w celu uzyskania dostępu do danych zaszyfrowanych IPSec.
Tak więc NAT Traversal pomaga zaszyfrowanym danym (IPSec) przechodzić przez urządzenia NAT, ukrywając je w pakietach, z którymi urządzenia NAT sobie radzą. Dzięki temu Twoja bezpieczna komunikacja dotrze do celu bez zakłóceń.
Co nas napędza w v500 Systems?
Dostajemy „ogromnego kopa”, rozwiązując problemy, których wielu nie potrafi. Naszym głównym celem jest tworzenie wartości
„Gdy dane przepływają sieciami, NAT pełni rolę tłumacza, zapewniając płynną komunikację w różnych domenach”
— Połączone poznanie
NAT (tłumaczenie adresów sieciowych) | Znaczenie NAT w sieciach | Użycie i znaczenie NAT | Zrozumienie NAT w sieciach danych | Jak NAT działa w sieci | Zalety i korzyści NAT | Rola NAT w łączności | Wyjaśnianie koncepcji NAT | Implementacja NAT w sieciach | Wpływ NAT na komunikację sieciową
Jak rozpocząć korzystanie z AI?
Nowa innowacyjna technologia sztucznej inteligencji może być przytłaczająca – tutaj możemy Ci pomóc! Korzystając z naszych rozwiązań AI do wyodrębniania, rozumienia, analizowania, przeglądania, porównywania, wyjaśniania i interpretowania informacji z najbardziej złożonych, długich dokumentów, możemy skierować Cię na nową ścieżkę, poprowadzić, pokazać, jak to się robi, i wesprzeć Cię do samego końca.
Rozpocznij darmowy okres próbny! Karta kredytowa nie jest wymagana. Pełny dostęp do naszego oprogramowania w chmurze. Anuluj w dowolnym momencie.
Oferujemy szyte na miarę rozwiązania AI”Porównanie wielu dokumentów' i 'Pokaż najważniejsze wydarzenia"
Umów się na BEZPŁATNE demo!
Teraz już wiesz, jak to się robi, zacznij!
Pobierz instrukcje dotyczące korzystania z naszego aiMDC (porównania wielu dokumentów AI) PDF filet.
Odkryj nasze studia przypadków i inne posty, aby dowiedzieć się więcej:
Sztuczna inteligencja w służbie zdrowia
Dokładne dane dzięki sztucznej inteligencji
Kalkulator zwrotu z inwestycji AI
10 ścieżek AI pomaga rozwijać się Twojej firmie
5 głównych powodów, dla których potrzebujesz niezawodnej, inteligentnej funkcji wyszukiwania
#NAT #Sieć #Łączność #Wyjaśnienie technologii #Infrastruktura internetowa
AI SaaS w różnych domenach, studia przypadków: IT, Usługi finansowe, Ubezpieczenia, Ubezpieczenie aktuarialne, Przemysł farmaceutyczny, Produkcji przemysłowej, Energia, Regulamin, Media i rozrywka, Turystyka, Rekrutacja, Lotnictwo, Zdrowie, Telekomunikacja, Kancelarie Prawne, Artykuły spożywcze i napoje i Motoryzacja.
„Ten blog jest poświęcony Maksymilianowi Czarneckiemu – Mojemu Ojcu”
Post na blogu, pierwotnie napisany w języku angielskim, przeszedł magiczną metamorfozę na język arabski, chiński, duński, holenderski, fiński, francuski, niemiecki, hindi, węgierski, włoski, japoński, polski, portugalski, hiszpański, szwedzki i turecki. Jeśli jakakolwiek subtelna treść straciła swój blask, przywołajmy oryginalną angielską iskrę.