Erfahren Sie mehr über NAT (Letzter Teil)

Erfahren Sie mehr über NAT (Letzter Teil)

In den vorherigen Abschnitten hat Ihnen LuckyTemplates die Konfiguration und den Betriebsmechanismus von NAT (Network Address Translation) sowie den Betriebsmechanismus von Dynamic NAT und Overloading NAT vorgestellt . Der letzte Teil von LuckyTemplates führt Sie in Sicherheitsfragen und den Multi-Netzwerk-Verbindungsmechanismus von NAT ein .

1. Sicherheitsprobleme und LuckyTemplates

Dynamic NAT erstellt automatisch eine Firewall zwischen Ihrem internen und externen Netzwerk oder zwischen Ihrem internen Netzwerk und dem Internet. NAT lässt nur Verbindungen zu, die ihren Ursprung innerhalb der Stub-Domäne haben .

Dies bedeutet im Wesentlichen, dass ein Computer in einem externen Netzwerk keine Verbindung zu Ihrem Computer herstellen kann, es sei denn, Ihr Computer hat zuvor eine Verbindung hergestellt.

Sie können im Internet surfen und eine Verbindung zu einer Website herstellen oder sogar eine Datei herunterladen; Andere können Ihre IP-Adressen jedoch nicht verwenden, um eine Verbindung zu einem Port Ihres Computers herzustellen.

In bestimmten Fällen ermöglicht Static NAT auch externen Geräten, Verbindungen zu Computern in der Stub-Domäne herzustellen .

Wenn Sie beispielsweise von der Inside Global Address zu einer bestimmten Inside Local Address wechseln möchten , die Ihrem Webserver zugewiesen ist , lässt Static NAT die Verbindung zu.

Einige NAT-Router bieten Filterung und Verkehrsprotokollierung . Mithilfe von Filtern kann Ihr Unternehmen steuern, welche Seiten Mitarbeiter im Web besuchen, um zu verhindern, dass sie wichtige Dokumente anzeigen. Mithilfe der Verkehrsprotokollierung können Sie eine Protokolldatei der besuchten Websites erstellen und verschiedene Berichte erstellen.

NAT wird manchmal mit Proxyservern verwechselt, es gibt jedoch bestimmte Unterschiede zwischen NAT und Proxyservern.

NAT kann die Quell- und Zielcomputer nicht verwechseln. Niemand kann NAT als drittes Gerät erkennen.

Und ein Proxyserver kann verwirrend sein. Der Quellcomputer weiß, dass er eine Anfrage an den Proxyserver stellt und muss für diese Anfrage konfiguriert sein. Der Zielcomputer erkennt, dass der Proxyserver der Quellcomputer ist, und kommuniziert direkt mit ihm.

Darüber hinaus arbeiten Proxyserver normalerweise auf Schicht 4 (Transport) des OSI-Referenzmodells oder höher, während NAT auf Schicht 3 des Netzwerkprotokolls arbeitet . Das Arbeiten auf einer höheren Ebene führt dazu, dass Proxyserver langsamer arbeiten als NAT- Geräte .

Der größte Vorteil von NAT ist eindeutig LuckyTemplates ( Netzwerkadministration) . Sie können beispielsweise Ihren Webserver oder FTP-Server auf einen anderen Host-Computer verschieben, ohne sich über defekte Links Gedanken machen zu müssen.

Ändern Sie einfach die Inbound Route Map , um auf den neuen Server zu antworten. Sie können das interne Netzwerk auch problemlos ändern, da die einzige externe IP-Adresse entweder die IP-Adresse des Routers oder die IP-Adresse in der Adressgruppe „Globale Adresse“ ist .

NAT und DHCP (Dynamic Host Configuration Protocol ). Sie können einen Bereich privater IP-Adressen in der Stub-Domäne auswählen und diese IP-Adressen nach Bedarf vom DHCP- Server übertragen lassen.

Sie müssen nicht mehrere IP-Adressen bei IANA anfordern. Stattdessen können Sie einfach den Bereich der verfügbaren IP-Adressen in der DHCP- Konfiguration erweitern, um Ihren vernetzten Computern sofort IP-Adressen hinzuzufügen .

Erfahren Sie mehr über NAT (Letzter Teil)

2. Multihoming

Unternehmen oder große Unternehmen müssen das Internet stärker nutzen. Daher wird die Einrichtung eines Internetverbindungspunkts zu einem integralen Bestandteil ihrer Netzwerkstrategie. Das Verbinden mehrerer Netzwerke (oder mehrerer Verbindungen) wird als Multi-Homing bezeichnet.

Zusätzlich zur Aufrechterhaltung einer zuverlässigen Verbindung ermöglicht Multi -Homing Ihrem Unternehmen oder Betrieb einen Lastausgleich , indem die Anzahl der Computer reduziert wird, die über eine einzelne Verbindung mit dem Internet verbunden sind. Die Lastverteilung auf mehrere Verbindungen optimiert die Leistung und kann Wartezeiten deutlich verkürzen. Multi-Homed-
Verbindungen werden häufig mit verschiedenen ISPs ( Internet Service Providern) verbunden . Jeder ISP weist Ihrem Unternehmen oder Unternehmen eine IP-Adresse (oder einen Bereich von IP-Adressen) zu.

Router verwenden BGP (Border Gateway Protocol) , einen Teil des TCP/IP-Protokolls , um zwischen Netzwerken zu leiten, die unterschiedliche Protokolle verwenden. In einem Multi-Homed-Netzwerk verwenden Router IBGP (Internal Border Gateway Protocol) in der Stub -Domäne und EBGP (External Border Gateway Protocol) für die Kommunikation mit anderen Routern .

Multi-Homing macht einen Unterschied, wenn eine der Verbindungen zum ISP ausfällt. Sobald dem Router eine Verbindung mit dem ISP zugewiesen wird und festgestellt wird, dass die Verbindung unterbrochen ist, leitet der Router alle Daten über einen der anderen Router um .

NAT kann verwendet werden, um das Multi-Homed- Routing zu erweitern und so mehr Verbindungen bereitzustellen.

Erkunde mehr:

Spaß haben!


Laden Sie über 99 Gucci-Hintergrundbilder herunter, wunderschöne Gucci-Hintergrundbilder

Laden Sie über 99 Gucci-Hintergrundbilder herunter, wunderschöne Gucci-Hintergrundbilder

Sehen wir uns an, ob einige der unten aufgeführten Gucci-Hintergrundbilder für Ihren Computer- oder Telefonhintergrund geeignet sind.

So fügen Sie den Schnellzugriff im Navigationsbereich des Datei-Explorers unter Windows 10 hinzu bzw. entfernen ihn

So fügen Sie den Schnellzugriff im Navigationsbereich des Datei-Explorers unter Windows 10 hinzu bzw. entfernen ihn

Der Schnellzugriff ist der kürzeste Weg zu den Dateien, an denen Sie arbeiten, und zu den Ordnern, die Sie häufig verwenden. Dies sind Ihre häufig aufgerufenen Ordner und zuletzt verwendeten Dateien.

Opera VPN-Rezension: Einfach, schnell und kostenlos

Opera VPN-Rezension: Einfach, schnell und kostenlos

Vielleicht haben Sie gehört, dass der Opera-Webbrowser über ein kostenloses VPN verfügt, oder vielleicht sind Sie bereits ein Opera-Liebhaber und möchten einfach nur wissen, wie der VPN-Dienst funktioniert.

Wie und warum sollten Sie 2,4-GHz-WLAN-Netzwerke deaktivieren?

Wie und warum sollten Sie 2,4-GHz-WLAN-Netzwerke deaktivieren?

Sie sollten darüber nachdenken, das alte 2,4-GHz-Band in Ihrem WLAN-Heimnetzwerk auszuschalten und das neue, schnellere und weniger „überlastete“ 5-GHz-Band zu verwenden. Finden wir es im folgenden Artikel heraus.

So aktivieren Sie die Sandbox-Funktion in Windows Defender

So aktivieren Sie die Sandbox-Funktion in Windows Defender

Die integrierte Antiviren-Engine von Microsoft Windows Defender war die erste Antivirensoftware, die in einer Sandbox-Umgebung ausgeführt werden konnte.

Was ist Screen Locker-Ransomware? Wie zu entfernen?

Was ist Screen Locker-Ransomware? Wie zu entfernen?

Screen Locker Ransomware ist eine Art Ransomware, die den Bildschirm übernimmt und Sie daran hindert, Ihr Gerät zu verwenden. Diese Art von Ransomware ist auf dem Vormarsch und ohne ausreichende Informationen darüber kann es sehr schwierig sein, sie zu entfernen.

6 Gründe, warum die Geschwindigkeit des WLAN-Dongles langsam und die Leistung schlecht ist

6 Gründe, warum die Geschwindigkeit des WLAN-Dongles langsam und die Leistung schlecht ist

Bei der Verwendung eines WLAN-Dongles können einige Probleme auftreten, insbesondere schlechte WLAN-Geschwindigkeiten, die nicht den Anforderungen anderer Geräte in Ihrem Zuhause entsprechen. Hier sind einige Gründe, warum USB-WLAN-Adapter langsam sind, und was Sie dagegen tun können.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt fast dem Formatieren jedes anderen Laufwerks. Sie können die Standardeinstellungen verwenden oder sich über die Bedeutung der verschiedenen Optionen informieren und diejenigen verwenden, die für Sie am besten geeignet sind. Der folgende Artikel hilft Ihnen bei der Auswahl der optimalen Einstellungen beim Formatieren von USB.

Bitte laden Sie eine Reihe von Hintergrundbildern im historischen Gemäldestil für Ihren Computer herunter

Bitte laden Sie eine Reihe von Hintergrundbildern im historischen Gemäldestil für Ihren Computer herunter

LuckyTemplates setzt die Kategorie des Teilens schöner Hintergrundbilder für Computer und Telefone fort und möchte seinen Lesern heute eine Reihe von Hintergrundbildern im Gemäldestil mit antiken Themen senden. Bitte schauen Sie es sich an und laden Sie es herunter, wenn Sie möchten.

So richten Sie ein Gastnetzwerk für den Router ein

So richten Sie ein Gastnetzwerk für den Router ein

Unter Gastzugriff am Router versteht man ein Gastnetzwerk, völlig getrennt vom persönlichen WLAN-Netzwerksystem.