Wie funktionieren Dynamic NAT und Overloading NAT? (Teil 3)

In Teil 1 und Teil 2 hat Ihnen LuckyTemplates den Funktionsmechanismus von NAT (Network Address Translation), einige Grundtypen von NAT (4 Grundtypen von NAT) und die Konfiguration von NAT vorgestellt . In diesem nächsten Teil stellt LuckyTemplates den Arbeitsmechanismus von Dynamic NAT und Overloading NAT vor .

Dynamischer NAT-Betriebsmechanismus (dynamisches NAT):

  • Ein internes Netzwerk ( auf der Stub-Domäne ) wird mit einer ungültigen IP-Adresse eingerichtet, die von I ANA (Internet Assigned Numbers Authority) zugewiesen wurde. Diese Adressen gelten als nicht routbare Adressen , da es sich nicht um eindeutige Adressen handelt.

Weitere Referenz: Erfahren Sie, wie NAT (Network Address Translation) funktioniert (Teil 1)

  • Richten Sie ein NAT ein – aktivieren Sie den Router . Routern werden von der IANA eindeutige IP- Adressbereiche zugewiesen .
  • Ein Computer in der Stub-Domäne stellt eine Verbindung zu einem Computer außerhalb des Netzwerks (außerhalb des Netzwerks) her , beispielsweise einem Webserver .
  • Der Router empfängt Datenpakete von Computern in der Stub-Domäne .
  • Der Router speichert die nicht routbare IP-Adresse des Computers in seiner übersetzten Adresstabelle. Der Ersatzrouter sendet dem Computer mit der nicht routbaren IP-Adresse eine erste IP-Adresse , die außerhalb des eindeutigen IP-Adressbereichs liegt . Die übersetzte Adresstabelle ordnet dem Computer mit einer nicht routbaren IP- Adresse die am besten geeignete IP-Adresse zu.
  • Wenn ein Paket an den Zielcomputer übermittelt wird, überprüft der Router die Zieladresse im Paket. Der Router durchsucht dann die übersetzte Adresstabelle, um festzustellen, welcher Computer in der Stub-Domäne dieses Paket enthält. Der Router ändert die Zieladresse in eine in der übersetzten Adresstabelle gespeicherte Adresse und sendet diese Adresse an den Computer. Wenn in der übersetzten Adresstabelle keine passende Adresse gefunden wird, wird das Paket verworfen.
  • Der Computer empfängt Pakete vom Router. Dieser Vorgang kann sich wiederholen, solange Ihr Computer mit dem externen System kommuniziert .

Weitere Informationen: Erfahren Sie mehr über die NAT-Konfiguration (Teil 2)

Arbeitsmechanismus von Overloading NAT:

  • Es wird ein internes Netzwerk (internes Netzwerksystem) (in der Stub-Domäne ) mit einer ungültigen , nicht routbaren IP- Adresse eingerichtet, die von der IANA ausgegeben wurde.
  • Richten Sie einen NAT- fähigen Router ein. Der Router verfügt über eine eindeutige IP-Adresse, die von der IANA zugewiesen wird.
  • Ein Computer in der Stub-Domäne stellt als Webserver eine Verbindung zu einem Computer außerhalb des Netzwerks her .
  • Der Router empfängt Pakete von Computern in der Stub-Domäne .
  • Der Router speichert die nicht routbare IP-Adresse und Portnummer des Computers in der Übersetzungsadresstabelle. Der Ersatz- Router sendet die nicht routbare IP-Adresse des Computers an die IP-Adresse des Routers .
  • Der Ersatzrouter sendet die entsprechende Portnummer an den Port des Quellcomputers – wo der Router die Adressinformationen des sendenden Computers in seiner übersetzten Adresstabelle speichert. Die übersetzte Adresstabelle ordnet die nicht routbare IP-Adresse und Portnummer des Computers der IP-Adresse des Routers zu .
  • Wenn ein Paket am Zielcomputer ankommt, überprüft der Router den Zielport des Pakets. Der Router durchsucht dann die übersetzte Adresstabelle, um festzustellen, welcher Computer in der Stub-Domäne dieses Paket enthält. Der Router ändert die Zieladresse und den Zielport in eine in der übersetzten Adresstabelle gespeicherte Adresse und sendet diese Adresse an den Computer.
  • Der Computer empfängt Pakete vom Router . Dieser Vorgang kann sich wiederholen, solange Ihr Computer mit dem externen System kommuniziert .
  • Nachdem der NAT-Router die Quelladresse und den Quellport des Computers in der übersetzten Adresstabelle gespeichert hat, verwendet der NAT-Router während des Verbindungsvorgangs dieselben Portnummern. Jedes Mal, wenn der Router auf einen Eintrag in der übersetzten Adresstabelle zugreift, wird er auf eine andere Zeit zurückgesetzt. Wenn vor Ablauf des Timers nicht erneut auf einen bestimmten Port zugegriffen wird, wird dieser Port aus der Tabelle entfernt.

Im nächsten Abschnitt stellt LuckyTemplates die Struktur der Stub-Domäne vor.


Laden Sie über 99 Gucci-Hintergrundbilder herunter, wunderschöne Gucci-Hintergrundbilder

Laden Sie über 99 Gucci-Hintergrundbilder herunter, wunderschöne Gucci-Hintergrundbilder

Sehen wir uns an, ob einige der unten aufgeführten Gucci-Hintergrundbilder für Ihren Computer- oder Telefonhintergrund geeignet sind.

So fügen Sie den Schnellzugriff im Navigationsbereich des Datei-Explorers unter Windows 10 hinzu bzw. entfernen ihn

So fügen Sie den Schnellzugriff im Navigationsbereich des Datei-Explorers unter Windows 10 hinzu bzw. entfernen ihn

Der Schnellzugriff ist der kürzeste Weg zu den Dateien, an denen Sie arbeiten, und zu den Ordnern, die Sie häufig verwenden. Dies sind Ihre häufig aufgerufenen Ordner und zuletzt verwendeten Dateien.

Opera VPN-Rezension: Einfach, schnell und kostenlos

Opera VPN-Rezension: Einfach, schnell und kostenlos

Vielleicht haben Sie gehört, dass der Opera-Webbrowser über ein kostenloses VPN verfügt, oder vielleicht sind Sie bereits ein Opera-Liebhaber und möchten einfach nur wissen, wie der VPN-Dienst funktioniert.

Wie und warum sollten Sie 2,4-GHz-WLAN-Netzwerke deaktivieren?

Wie und warum sollten Sie 2,4-GHz-WLAN-Netzwerke deaktivieren?

Sie sollten darüber nachdenken, das alte 2,4-GHz-Band in Ihrem WLAN-Heimnetzwerk auszuschalten und das neue, schnellere und weniger „überlastete“ 5-GHz-Band zu verwenden. Finden wir es im folgenden Artikel heraus.

So aktivieren Sie die Sandbox-Funktion in Windows Defender

So aktivieren Sie die Sandbox-Funktion in Windows Defender

Die integrierte Antiviren-Engine von Microsoft Windows Defender war die erste Antivirensoftware, die in einer Sandbox-Umgebung ausgeführt werden konnte.

Was ist Screen Locker-Ransomware? Wie zu entfernen?

Was ist Screen Locker-Ransomware? Wie zu entfernen?

Screen Locker Ransomware ist eine Art Ransomware, die den Bildschirm übernimmt und Sie daran hindert, Ihr Gerät zu verwenden. Diese Art von Ransomware ist auf dem Vormarsch und ohne ausreichende Informationen darüber kann es sehr schwierig sein, sie zu entfernen.

6 Gründe, warum die Geschwindigkeit des WLAN-Dongles langsam und die Leistung schlecht ist

6 Gründe, warum die Geschwindigkeit des WLAN-Dongles langsam und die Leistung schlecht ist

Bei der Verwendung eines WLAN-Dongles können einige Probleme auftreten, insbesondere schlechte WLAN-Geschwindigkeiten, die nicht den Anforderungen anderer Geräte in Ihrem Zuhause entsprechen. Hier sind einige Gründe, warum USB-WLAN-Adapter langsam sind, und was Sie dagegen tun können.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt fast dem Formatieren jedes anderen Laufwerks. Sie können die Standardeinstellungen verwenden oder sich über die Bedeutung der verschiedenen Optionen informieren und diejenigen verwenden, die für Sie am besten geeignet sind. Der folgende Artikel hilft Ihnen bei der Auswahl der optimalen Einstellungen beim Formatieren von USB.

Bitte laden Sie eine Reihe von Hintergrundbildern im historischen Gemäldestil für Ihren Computer herunter

Bitte laden Sie eine Reihe von Hintergrundbildern im historischen Gemäldestil für Ihren Computer herunter

LuckyTemplates setzt die Kategorie des Teilens schöner Hintergrundbilder für Computer und Telefone fort und möchte seinen Lesern heute eine Reihe von Hintergrundbildern im Gemäldestil mit antiken Themen senden. Bitte schauen Sie es sich an und laden Sie es herunter, wenn Sie möchten.

So richten Sie ein Gastnetzwerk für den Router ein

So richten Sie ein Gastnetzwerk für den Router ein

Unter Gastzugriff am Router versteht man ein Gastnetzwerk, völlig getrennt vom persönlichen WLAN-Netzwerksystem.