सक्षम करें क्या। नेटवर्क एड्रेस ट्रांसलेशन (NAT) और SIP

नेट(नेटवर्क एड्रेस ट्रांसलेशन) एक IETF (इंटरनेट इंजीनियरिंग टास्क फोर्स) मानक है जो एक निजी नेटवर्क पर कई कंप्यूटरों को अनुमति देता है (निजी पते जैसे 10.0.xx, 192.168.xx, 172.xxx) एक एकल IPv4 पता साझा कर सकते हैं जो प्रदान करते हैं वैन तक पहुंच। NAT की बढ़ती लोकप्रियता का मुख्य कारण IPv4 पतों की बढ़ती कमी है। इसके अलावा, कई इंटरनेट गेटवे सक्रिय रूप से NAT का उपयोग करते हैं, विशेष रूप से ब्रॉडबैंड नेटवर्क से कनेक्ट करने के लिए, उदाहरण के लिए, DSL या केबल मोडेम के माध्यम से।

NAT . की स्थापना

राउटर के रूप में कार्य करने के लिए, सर्वर में 2 नेटवर्क इंटरफेस होने चाहिए। इंटरनेट और नेटवर्क ही, जिसे इंटरनेट में लॉन्च किया जाना चाहिए। मेरे नेटवर्क कनेक्शन को LAN_1 (इंटरनेट) और LAN_2 (लोकल एरिया नेटवर्क) कहा जाता है।

बस इतना ही बता दूं कि सेवा विंडोज फ़ायरवॉल/इंटरनेट कनेक्शन शेयरिंग (आईसीएस)अक्षम किया जाना चाहिए।

तो चलिए इंस्टालेशन के साथ शुरू करते हैं:





एनएटी सेटअप

इसलिए, हमने नेटवर्क इंटरफेस स्थापित किया है, अब हम उन्हें कॉन्फ़िगर करेंगे।

सबसे पहले, आइए सेट अप करें बाहरी इंटरफ़ेस (LAN_1):

192.168.0.2 - उपयोगकर्ता का आईपी पता जो हमारे सर्वर के माध्यम से नेटवर्क तक पहुंचेगा

10.7.40.154 - सर्वर का बाहरी आईपी पता

इस तकनीक का उपयोग करके इंटरनेट एक्सेस करने से आपके पास 10.7.40.154 का IP पता होगा। सेट अप करने के कई तरीके हैं, आप प्रत्येक मशीन के लिए अलग से पते आरक्षित कर सकते हैं। आरक्षण में, आप एक से अधिक श्रेणी के पते निर्दिष्ट कर सकते हैं या बिल्कुल भी निर्दिष्ट नहीं कर सकते हैं, फिर स्थानीय नेटवर्क में कोई भी आईपी सर्वर के माध्यम से इंटरनेट पर सर्फ करने में सक्षम होगा।

क्लाइंट मशीन की स्थापना

हम जाते हैं गुणस्थानीय नेटवर्क कार्ड, फिर टीसीपी/आईपी गुण. हम क्लाइंट आईपी, मास्क, में लिखते हैं डिफ़ॉल्ट गेटवेसर्वर का आईपी पता दर्ज करें। DNS फ़ील्ड में, आपको DNS प्रदाता का IP पता या स्थापित स्थानीय DNS सर्वर का IP पता निर्दिष्ट करना होगा।

हर चीज़! यह स्थापना और कॉन्फ़िगरेशन को पूरा करता है।

नेटवर्क एड्रेस ट्रांसलेशन (एनएटी) का उपयोग कई सेवा प्रदाताओं और निजी उपयोगकर्ताओं द्वारा वास्तविक आईपी पते की कमी की समस्या को हल करने और इंटरनेट से जुड़े स्थानीय क्षेत्र नेटवर्क की सुरक्षा सुनिश्चित करने के लिए किया जाता है। उदाहरण के लिए। एक उद्यम में वास्तविक आईपी पते की एक समर्पित श्रेणी हो सकती है, लेकिन स्थानीय आईपी पते वाले कंप्यूटरों की एक बड़ी संख्या में इंटरनेट एक्सेस की आवश्यकता होती है। इस समस्या को हल करने के लिए, पता अनुवाद तकनीक का उपयोग किया जाता है, जो स्थानीय नेटवर्क पर कंप्यूटरों को केवल एक बाहरी वास्तविक आईपी पते का उपयोग करके इंटरनेट के साथ बातचीत करने की अनुमति देता है। NAT स्थानीय IP पते को बाहरी सार्वजनिक पते से बदलकर इस समस्या का समाधान करता है। आंतरिक आईपी पते और पोर्ट को बाहरी आईपी पते और पोर्ट के साथ बदलकर, एनएटी एक लुकअप टेबल बनाए रखता है, और फिर प्रतिक्रिया पैकेट प्राप्त होने पर रिवर्स अनुवाद करता है।
स्थानीय IP पतों में निम्नलिखित पता श्रेणियां शामिल हैं: 10.xxx.xxx.xxx, 192.168.xxx.xxx, 172.16.xxx.xxx - 172.32.xxx.xxx।


नेटवर्क एड्रेस ट्रांसलेटर के प्रकार (NAT)

पता अनुवादकों को 4 प्रकारों में बांटा गया है:
1. पूर्ण शंकु
2. प्रतिबंधित शंकु
3. बंदरगाह प्रतिबंधित शंकु
4. सममित

NAT के पहले तीन प्रकारों में, विभिन्न बाहरी नेटवर्क IP पते एक ही बाहरी पोर्ट का उपयोग करके स्थानीय नेटवर्क के पते के साथ संचार कर सकते हैं। चौथा प्रकार प्रत्येक पते और पोर्ट के लिए एक अलग बाहरी पोर्ट का उपयोग करता है।
NAT में पतों और बंदरगाहों के बीच स्थिर मानचित्रण नहीं होता है। मैपिंग तब खुलती है जब पहला पैकेट स्थानीय नेटवर्क से NAT के माध्यम से बाहर भेजा जाता है और एक निश्चित अवधि वैध होती है (आमतौर पर 1-3 मिनट), यदि कोई पैकेट इस पोर्ट से नहीं गुजरता है, तो पोर्ट को लुकअप से हटा दिया जाता है टेबल। आम तौर पर एनएटी बाहरी बंदरगाहों को गतिशील रूप से आवंटित करते हैं, 1024 से ऊपर की सीमा का उपयोग किया जाता है।

पूर्ण शंकु

पूर्ण शंकु NAT का उपयोग करते समय, बाहरी मैप किया गया पोर्ट किसी भी पते से आने वाले पैकेट के लिए खुला होता है। यदि बाहरी इंटरनेट से कोई इस समय NAT के पीछे स्थित क्लाइंट को पैकेट भेजना चाहता है, तो उसे केवल उस बाहरी पोर्ट को जानना होगा जिसके माध्यम से कनेक्शन स्थापित किया गया है। उदाहरण के लिए, NAT के पीछे IP पता 10.0.0.1 वाला कंप्यूटर पोर्ट 8000 पर पैकेट भेजता और प्राप्त करता है, जो बाहरी IP पते और पोर्ट 212.23.21.25:12345 पर मैप करता है, फिर इंटरनेट पर कोई भी इस 212.23.21.25 पर पैकेट भेज सकता है: 12345, और ये पैकेट क्लाइंट कंप्यूटर पर 10.0.0.1:8000 पर समाप्त हो जाएंगे।


प्रतिबंधित शंकु

NAT, एक सीमित शंकु के साथ, जैसे ही स्थानीय कंप्यूटर किसी विशिष्ट बाहरी IP पते पर डेटा भेजता है, एक बाहरी पोर्ट खोलता है। उदाहरण के लिए, यदि कोई क्लाइंट बाहरी कंप्यूटर 1 को पैकेट भेजता है, तो NAT क्लाइंट को 10.0.0.1:8000 से 212.23.21.25:12345 पर मैप करता है, और बाहरी कंप्यूटर 1 पैकेट को उस गंतव्य पर वापस भेज सकता है। हालाँकि, NAT कंप्यूटर 2 से पैकेट को तब तक ब्लॉक करेगा जब तक कि क्लाइंट उस कंप्यूटर के IP पते पर पैकेट नहीं भेजता। जब ऐसा होता है, दोनों बाहरी कंप्यूटर 1 और 2 क्लाइंट को पैकेट वापस भेजने में सक्षम होंगे, और दोनों में समान NAT मैपिंग होगी।

पोर्ट प्रतिबंधित शंकु

एक प्रतिबंधित शंकु बंदरगाह NAT लगभग एक प्रतिबंधित शंकु NAT के समान है। केवल इस मामले में, NAT सभी पैकेटों को ब्लॉक करता है, जब तक कि क्लाइंट ने पहले एक पैकेट को IP पते और कंप्यूटर के पोर्ट पर नहीं भेजा हो जो क्लाइंट को पैकेट भेजता है। इसलिए, यदि क्लाइंट 5060 पोर्ट पर बाहरी कंप्यूटर पर 1 भेजता है, तो NAT केवल 212.33.35.80:5060 से आने पर पैकेट को क्लाइंट तक जाने देगा। यदि किसी क्लाइंट ने कई आईपी पते और पोर्ट पर पैकेट भेजे हैं, तो वे उसी मैप किए गए आईपी पते और पोर्ट पर क्लाइंट को जवाब दे सकते हैं।

सममित

सममित एनएटी मूल रूप से पहले तीन से अलग है जिस तरह से यह एक आंतरिक आईपी पते और पोर्ट को बाहरी पते और पोर्ट पर मैप करता है। यह मैपिंग उस कंप्यूटर के आईपी पते और पोर्ट पर निर्भर करती है जिस पर भेजा गया पैकेट नियत है। उदाहरण के लिए, यदि कोई क्लाइंट 10.0.0.1:8000 पते से कंप्यूटर 1 पर भेजता है, तो इसे 212.23.21.25:12345 के रूप में प्रदर्शित किया जा सकता है, उसी समय, यदि वह उसी पोर्ट (10.0.0.1:8000) से भेजता है। दूसरे आईपी पते पर, इसे अलग तरह से प्रदर्शित किया जाता है (212.23.21.25:12346)।


कंप्यूटर 1 केवल 212.23.21.25:12345 पर उत्तर भेज सकता है और कंप्यूटर 2 केवल 212.23.21.25:12346 पर उत्तर भेज सकता है। यदि उनमें से कोई भी ऐसे पोर्ट पर पैकेट भेजने का प्रयास करता है जहां से उसे पैकेट प्राप्त नहीं हुए हैं, तो उन पैकेटों को अनदेखा कर दिया जाएगा। बाहरी आईपी पता और पोर्ट केवल तभी खोला जाता है जब आंतरिक कंप्यूटर निर्दिष्ट पते पर डेटा भेजता है।

SIP प्रोटोकॉल का उपयोग करते हुए NAT और इंटरनेट टेलीफोनी

SIP प्रोटोकॉल का उपयोग करके NAT कॉल से गुजरने में तीन मुख्य समस्याएं हैं।
1. एसआईपी सिग्नलिंग में स्थानीय पतों की उपलब्धता।

फ्रेज:

मैं खेल रहा हूं मीर और में, नैट से स्ट्रिक्ट ओडर मॉडरेट। क्या आप NAT को ओपन करना चाहते हैं?

उत्तर:

इन स्ट्रिक्ट ऑर मॉडरेट NAT kann dazu führen, dass Sie nicht alle फीचर्स Ihres Online-Mehrspieler-Spiels genießen können।

नेटवर्क एड्रेस ट्रांसलेशन (Netzwerkadressübersetzung)। ग्रोब गेसगेट इस्ट एस ईइन मेथोड, डेन वेरकेहर ऑस डेम इंटरनेट (ज़ूम बेइस्पीएल ईनर वेबसाइट, एनिम स्पीलसर्वर ऑडर ईनेम पी2पी-नेटज़वर्क) ज़ूम रिचटिजेन गेराट (ज़ूम बेस्पील कंप्यूटर, कंसोल, टैबलेट) और इहरेम लोकेलन नेटज़वेर्क। डायस मेथोड ज़ीहट सोवोहल दास गेराट अल्स आच डेन उर्सप्रुंग डेस वेर्कहर्स इन डेर "अनटरहाल्टुंग" इन बेट्रैच्ट अंड दास कन्न दाज़ू फ्यूरेन, दास सी फर मंच डिएनस्टे ओडर स्पील ओपन नेट हेबेन और स्ट्रिक्ट नैट फर एंडेरे।

डाई हार्डवेयर, डाई इन एनिम नेट्ज़वर्क फर एनएटी वेरेंटवर्टलिच इस्त, इस्ट डेर राउटर। Ihr Anfangspunkt beim NAT-समस्या निवारण सोल्ते डाहर इहर राउटर और सीन कॉन्फिगरेशन सीन, औच वेन एंडरे फकटोरेन इहर एनएटी नेगेटिव बीइनफ्लूसन कोनन।

दास कन्न गट ओडर श्लेच सीन:

आइनिगे राउटर सिंध लीचटर ज़ू कोन्फिगुरिएरन अल एंडेरे
- वेन सी ईइन गेमिंसचाफ्टलिचे इंटरनेटवरबाइंडुंग बेनटज़ेन (इनेम वोह्नहेम में ज़ुम बेस्पील, आइनर मिलिटेरबासिस, इनेम क्रैनकेनहॉस) हैबेन सी विएलिच्ट कीनन ज़ुगांग ज़ू इहरेम राउटर
- मांचे इन्टरनेटानबीटर बायटेन इहेन ईइनन राउटर फर ज़ुहाउज़ ए, अबर ऑर्गेनिज़ियरन दास नेट्ज़वर्क सो, दास सी हिंटर इनेम वीटरन राउटर सिटज़ेन, ज़ू डेम सी कीनन ज़ुगांग हेबेन। (Ihr Router ist so nicht direkt mit dem dem Internet verbunden, sondern mit einem zweiten "lokalen" Netzwerk। Dieses Szenario nennt man ।)


नन ज़ूम समस्या निवारण!

समस्या निवारण-अक्सर पूछे जाने वाले प्रश्न Verbindungsprobleme für die meisten Ubisoft-Spiele zusammengestellt. उम डायसे ज़ू फाइंडेन, क्लिक करें और फिर से मरें सुचलीस्टे ओबरहाल्ब वॉन डीसेम अक्सर पूछे जाने वाले प्रश्न, वेहलेन सी इहर स्पील और इहरे प्लैटफॉर्म और गेबेन सी ईन Verbindungsschwierigkeiten. डाई सुचे ज़िगट इहेंन दास पासेंडे वर्बिंडुंग्स-एफएक्यू फर इहर स्पील एन, एमआईटी डे सी एनएटी-श्विएरिगकेइटन सोवी एंडरे वर्बिन्डुंग्सप्रॉब्लमे बेहेबेन कोन्नन।

आईपी ​​​​पते एक दुर्लभ संसाधन हैं। एक ISP में एक /16 पता (पूर्व में क्लास B) हो सकता है, जिससे 65,534 होस्ट कनेक्ट हो सकते हैं। ग्राहक ज्यादा हों तो दिक्कतें आने लगती हैं। कभी-कभी लैंडलाइन पर इंटरनेट से कनेक्ट होने वाले होस्ट को केवल कनेक्शन की अवधि के लिए गतिशील रूप से आईपी पते आवंटित किए जा सकते हैं। तब एक /16 पता 65,534 सक्रिय उपयोगकर्ताओं की सेवा करेगा, और यह कई लाख ग्राहकों वाले ISP के लिए पर्याप्त हो सकता है। जब एक संचार सत्र समाप्त होता है, तो एक नए कनेक्शन को एक आईपी पता सौंपा जाता है। इस तरह की रणनीति कुछ निजी डायल-अप ग्राहकों वाले प्रदाताओं की समस्याओं को हल कर सकती है, लेकिन संगठनों के बड़े ग्राहकों वाले प्रदाताओं की मदद नहीं करेगी।

तथ्य यह है कि कॉर्पोरेट ग्राहक कम से कम कार्य दिवस के दौरान इंटरनेट से निरंतर कनेक्शन रखना पसंद करते हैं। दोनों छोटे कार्यालयों में, उदाहरण के लिए, ट्रैवल एजेंसियां, जिसमें तीन कर्मचारी होते हैं, और बड़े निगमों में, कई कंप्यूटरों से युक्त स्थानीय नेटवर्क होते हैं। कुछ कंप्यूटर कर्मचारी वर्कस्टेशन हैं, कुछ वेब सर्वर के रूप में काम करते हैं। सामान्य तौर पर, स्थायी कनेक्शन प्रदान करने के लिए एक लीज्ड लाइन के माध्यम से एक आईएसपी से जुड़ा एक लैन राउटर होता है। इस समाधान का अर्थ है कि प्रत्येक कंप्यूटर का एक IP पता दिन भर इससे जुड़ा रहता है। वास्तव में, यहां तक ​​कि कॉर्पोरेट ग्राहकों के स्वामित्व वाले सभी कंप्यूटर भी प्रदाता के लिए उपलब्ध आईपी पते को ब्लॉक नहीं कर सकते हैं। लंबाई /16 के पते के लिए, यह सीमा है, जैसा कि हमने पहले ही नोट किया है, 65,534। हालांकि, अगर आईएसपी के पास हजारों कॉर्पोरेट ग्राहक हैं, तो यह सीमा बहुत जल्दी पहुंच जाएगी।

समस्या इस तथ्य से बढ़ जाती है कि निजी उपयोगकर्ताओं की बढ़ती संख्या में एडीएसएल या केबल इंटरनेट कनेक्शन होना चाहते हैं। इन विधियों की विशेषताएं इस प्रकार हैं:

ए) उपयोगकर्ताओं को एक स्थायी आईपी पता प्राप्त होता है;

बी) कोई समय भुगतान नहीं है (केवल मासिक सदस्यता शुल्क लिया जाता है)।

इस प्रकार की सेवा के उपयोगकर्ताओं का इंटरनेट से स्थायी कनेक्शन होता है। इस दिशा में विकास से आईपी पतों की कमी में वृद्धि होती है। एक टेलीफोन कनेक्शन के साथ किया जाता है, फ्लाई पर आईपी पते निर्दिष्ट करना बेकार है, क्योंकि किसी भी समय सक्रिय पते की संख्या प्रदाता की तुलना में कई गुना अधिक हो सकती है।

अक्सर स्थिति इस तथ्य से और जटिल हो जाती है कि कई एडीएसएल और केबल इंटरनेट उपयोगकर्ताओं के पास घर पर दो या दो से अधिक कंप्यूटर होते हैं (उदाहरण के लिए, प्रत्येक परिवार के सदस्य के लिए एक) और चाहते हैं कि सभी मशीनों में इंटरनेट का उपयोग हो। क्या करें - आखिरकार, प्रदाता द्वारा जारी किया गया केवल एक ही आईपी पता है! समाधान यह है: आपको राउटर स्थापित करने और सभी कंप्यूटरों को स्थानीय नेटवर्क से कनेक्ट करने की आवश्यकता है। प्रदाता के दृष्टिकोण से, इस मामले में, परिवार कई कंप्यूटरों के साथ एक छोटी कंपनी के एनालॉग के रूप में कार्य करेगा। पुपकिन कॉर्पोरेशन में आपका स्वागत है!

आईपी ​​​​पते की कमी की समस्या किसी भी तरह से सैद्धांतिक नहीं है और दूर के भविष्य से संबंधित नहीं है। यह पहले से ही प्रासंगिक है, और हमें इसे यहीं और अभी लड़ना है। लंबी अवधि की परियोजना में 128-बिट एड्रेसिंग के साथ संपूर्ण इंटरनेट को IPv6 प्रोटोकॉल में स्थानांतरित करना शामिल है। यह संक्रमण वास्तव में धीरे-धीरे होता है, लेकिन प्रक्रिया इतनी धीमी होती है कि यह वर्षों तक चलती है। इसे देखकर, कई लोगों ने महसूस किया कि कम से कम निकट भविष्य के लिए, कुछ समाधान खोजना अत्यावश्यक था। ऐसा समाधान नेटवर्क एड्रेस ट्रांसलेशन मेथड के रूप में मिला, NAT (नेटवर्क एड्रेस ट्रांसलेशन), RFC 3022 में वर्णित है। हम इसके सार के बारे में बाद में चर्चा करेंगे, और अधिक जानकारी (कसाई, 2001) में पाई जा सकती है।

नेटवर्क एड्रेस ट्रांसलेशन का मूल विचार इंटरनेट ट्रैफिक के लिए प्रत्येक कंपनी को एक ही आईपी एड्रेस (या कम से कम पते की एक छोटी संख्या) असाइन करना है। फर्म के भीतर, प्रत्येक कंप्यूटर को एक विशिष्ट आईपी पता प्राप्त होता है जिसका उपयोग आंतरिक ट्रैफ़िक को रूट करने के लिए किया जाता है। हालाँकि, जैसे ही पैकेट कंपनी के परिसर से बाहर निकलता है और प्रदाता के पास जाता है, पता अनुवाद किया जाता है। इस योजना को लागू करने के लिए, तथाकथित निजी आईपी पते की तीन श्रेणियां बनाई गईं। उनका उपयोग कंपनी के भीतर अपने विवेक पर किया जा सकता है। एकमात्र प्रतिबंध यह है कि ऐसे पतों वाले पैकेट कभी भी इंटरनेट पर ही प्रकट नहीं होने चाहिए। ये तीन आरक्षित श्रेणियां हैं:

10.0.0.0 - 10.255.255.255/8 (16,777,216 मेजबान)

172.16.0.0 - 172.31.255.255/12 (1,048,576 मेजबान)

192.168.0.0 -192.168.255.255/16 (65,536 मेजबान)

नेटवर्क एड्रेस ट्रांसलेशन विधि का संचालन निम्नलिखित आरेख में दिखाया गया है। कंपनी के क्षेत्र में, प्रत्येक मशीन का 10.x.y.z फॉर्म का अपना विशिष्ट पता होता है। हालांकि, जब पैकेट कंपनी छोड़ता है, तो यह एनएटी ब्लॉक से गुजरता है, जो आंतरिक स्रोत आईपी पते (आंकड़े में 10.0.0.1) को प्रदाता से कंपनी द्वारा प्राप्त वास्तविक आईपी पते में अनुवाद करता है (हमारे उदाहरण के लिए 198.60.42.12) ) . NAT बॉक्स आमतौर पर फ़ायरवॉल वाला एक एकल उपकरण होता है जो कंपनी के आने और जाने वाले ट्रैफ़िक की कड़ाई से निगरानी करके सुरक्षा प्रदान करता है। NAT बॉक्स को कंपनी के राउटर के साथ इंटीग्रेट किया जा सकता है।

हमने अब तक लगभग एक छोटा विवरण प्राप्त किया है: जब किसी अनुरोध का जवाब आता है (उदाहरण के लिए, किसी वेब सर्वर से), तो उसे 198.60.42.12 पर संबोधित किया जाता है। NAT ब्लॉक को कैसे पता चलता है कि कंपनी के सार्वजनिक पते को किस आंतरिक पते से बदलना है? नेटवर्क एड्रेस ट्रांसलेशन का उपयोग करने में यह मुख्य समस्या है। यदि आईपी पैकेट हेडर में एक खाली क्षेत्र था, तो इसका उपयोग उस व्यक्ति के पते को याद रखने के लिए किया जा सकता है जिसने अनुरोध भेजा था। लेकिन हेडर में केवल एक बिट अप्रयुक्त रहता है। सिद्धांत रूप में, वास्तविक स्रोत पते के लिए ऐसा क्षेत्र बनाना संभव होगा, लेकिन इसके लिए पूरे इंटरनेट पर सभी मशीनों पर आईपी कोड बदलने की आवश्यकता होगी। यह सबसे अच्छा समाधान नहीं है, खासकर यदि हम आईपी पते की कमी का त्वरित समाधान खोजना चाहते हैं।

दरअसल, ऐसा ही हुआ है. NAT के डिजाइनरों ने देखा है कि IP पैकेटों का अधिकांश पेलोड या तो TCP या UDP है। दोनों प्रारूपों में स्रोत और गंतव्य पोर्ट नंबर वाले शीर्षलेख होते हैं। पोर्ट नंबर 16-बिट पूर्णांक हैं जो इंगित करते हैं कि टीसीपी कनेक्शन कहां से शुरू और समाप्त होता है। NAT के कार्य करने के लिए आवश्यक फ़ील्ड के रूप में पोर्ट नंबरों के संग्रहण स्थान का उपयोग किया जाता है।

जब कोई प्रक्रिया एक दूरस्थ प्रक्रिया के साथ एक टीसीपी कनेक्शन स्थापित करना चाहती है, तो वह अपनी मशीन पर एक मुफ्त टीसीपी पोर्ट से जुड़ जाती है। यह पोर्ट सोर्स पोर्ट बन जाता है, जो टीसीपी कोड को बताता है कि इस कनेक्शन पर पैकेट कहां भेजना है। प्रक्रिया गंतव्य बंदरगाह भी निर्धारित करती है। डेस्टिनेशन पोर्ट बताता है कि पैकेट को रिमोट साइड पर किसे भेजना है। पोर्ट 0 से 1023 प्रसिद्ध सेवाओं के लिए आरक्षित हैं। उदाहरण के लिए, पोर्ट 80 का उपयोग वेब सर्वर द्वारा किया जाता है, इसलिए दूरस्थ क्लाइंट उन्हें लक्षित कर सकते हैं। प्रत्येक आउटगोइंग टीसीपी संदेश में स्रोत पोर्ट और गंतव्य पोर्ट के बारे में जानकारी होती है। साथ में वे कनेक्शन का उपयोग करके दोनों सिरों पर प्रक्रियाओं की पहचान करने का काम करते हैं।

आइए एक सादृश्य बनाएं जो बंदरगाहों के उपयोग के सिद्धांत को कुछ हद तक स्पष्ट करेगा। मान लें कि किसी कंपनी के पास एक साझा फ़ोन नंबर है। जब लोग इसे डायल करते हैं, तो वे ऑपरेटर की आवाज को यह पूछते हुए सुनते हैं कि वे वास्तव में किसके साथ जुड़ना चाहते हैं और उन्हें उपयुक्त एक्सटेंशन नंबर से जोड़ना चाहते हैं। मुख्य फोन नंबर कंपनी के आईपी पते के अनुरूप है, और दोनों सिरों पर एक्सटेंशन बंदरगाहों के समान हैं। पोर्ट एड्रेसिंग एक 16-बिट फ़ील्ड का उपयोग करता है जो आने वाली पैकेट प्राप्त करने वाली प्रक्रिया की पहचान करता है।

सोर्स पोर्ट फील्ड की मदद से हम एड्रेस मैपिंग की समस्या को हल कर सकते हैं। जब एक आउटगोइंग पैकेट NAT ब्लॉक में आता है, तो फॉर्म का स्रोत पता 192.168.c.d वास्तविक आईपी पते से बदल दिया जाता है। इसके अलावा, TCP स्रोत पोर्ट फ़ील्ड को NAT ब्लॉक अनुवाद तालिका के एक इंडेक्स से बदल दिया गया है जिसमें 65,536 प्रविष्टियाँ हैं। प्रत्येक प्रविष्टि में स्रोत आईपी पता और स्रोत पोर्ट नंबर होता है। अंत में, टीसीपी और आईपी हेडर चेकसम की पुनर्गणना की जाती है और पैकेट में डाला जाता है। आपको स्रोत पोर्ट फ़ील्ड को बदलना होगा, क्योंकि स्थानीय पते 10.0.0.1 और 10.0.0.2 वाली मशीनें गलती से उसी पोर्ट (उदाहरण के लिए 5000) का उपयोग करना चाहती हैं। तो एक स्रोत के एक फील्ड पोर्ट के प्रेषक की प्रक्रिया की स्पष्ट पहचान के लिए यह पर्याप्त नहीं है।

जब कोई पैकेट ISP के NAT ब्लॉक में आता है, तो TCP हेडर के सोर्स पोर्ट फ़ील्ड का मान पुनः प्राप्त किया जाता है। इसका उपयोग NAT ब्लॉक मैपिंग टेबल के इंडेक्स के रूप में किया जाता है। इस तालिका में मिली प्रविष्टि आंतरिक आईपी पते और वास्तविक टीसीपी स्रोत पोर्ट को निर्धारित करती है। ये दो मान पैकेज में डाले गए हैं। फिर टीसीपी और आईपी चेकसम की पुनर्गणना की जाती है। 192.168.y.z जैसे पते के साथ सामान्य डिलीवरी के लिए पैकेट को कंपनी के मुख्य राउटर में भेज दिया जाता है।

ADSL या केबल इंटरनेट के मामले में, नेटवर्क एड्रेस ट्रांसलेशन का उपयोग एड्रेस की कमी से निपटने में मदद के लिए किया जा सकता है। उपयोगकर्ताओं को सौंपे गए पते 10.x.y.z जैसे दिखते हैं। जैसे ही पैकेट प्रदाता के परिसर को छोड़ देता है और इंटरनेट पर जाता है, यह एनएटी ब्लॉक में प्रवेश करता है, जो आंतरिक पते को प्रदाता के वास्तविक आईपी पते में अनुवादित करता है। वापस रास्ते में, रिवर्स ऑपरेशन किया जाता है। इस अर्थ में, बाकी इंटरनेट के लिए, एडीएसएल और केबल: कनेक्शन का उपयोग करने वाले अपने ग्राहकों के साथ प्रदाता को एक बड़ी कंपनी के रूप में प्रस्तुत किया जाता है।

हालांकि ऊपर वर्णित योजना आंशिक रूप से आईपी पते की कमी की समस्या को हल करती है, कई आईपी अनुयायी एनएटी को किसी प्रकार का संक्रमण मानते हैं जो पूरे पृथ्वी पर फैलता है। और उन्हें समझा जा सकता है।

सबसे पहले, नेटवर्क एड्रेस ट्रांसलेशन का सिद्धांत आईपी आर्किटेक्चर में फिट नहीं होता है, जिसका अर्थ है कि प्रत्येक आईपी एड्रेस विशिष्ट रूप से दुनिया में केवल एक मशीन की पहचान करता है। इंटरनेट की संपूर्ण प्रोग्रामिंग संरचना इसी तथ्य के उपयोग पर बनी है। नेटवर्क एड्रेस ट्रांसलेशन के साथ, यह पता चलता है कि हजारों मशीनें (और वास्तव में) का पता 10.0.0.1 हो सकता है।

दूसरा, NAT इंटरनेट को एक कनेक्शन रहित नेटवर्क से एक कनेक्शन उन्मुख नेटवर्क की तरह बदल देता है। समस्या यह है कि एनएटी ब्लॉक को इसके माध्यम से गुजरने वाले सभी कनेक्शनों के लिए मैपिंग टेबल बनाए रखना चाहिए। कनेक्शन स्थिति को याद रखना कनेक्शन-उन्मुख नेटवर्क का मामला है, कनेक्शन रहित नेटवर्क का नहीं। यदि कोई NAT ब्लॉक टूट जाता है और उसकी मैपिंग टेबल खो जाती है, तो इससे गुजरने वाले सभी TCP कनेक्शन को भुलाया जा सकता है। नेटवर्क एड्रेस ट्रांसलेशन की अनुपस्थिति में, राउटर की विफलता का टीसीपी गतिविधि पर कोई प्रभाव नहीं पड़ता है। भेजने की प्रक्रिया बस कुछ सेकंड प्रतीक्षा करती है और किसी भी अनजाने पैकेट को फिर से भेज देती है। NAT के साथ, इंटरनेट सर्किट-स्विच्ड नेटवर्क के रूप में विफलता के लिए अतिसंवेदनशील हो जाता है।

तीसरा, NAT बहुपरत प्रोटोकॉल के निर्माण के मूलभूत नियमों में से एक का उल्लंघन करता है: परत k को इस बारे में कोई धारणा नहीं बनानी चाहिए कि वास्तव में पेलोड क्षेत्र में k + 1 किस परत को रखा गया है। यह सिद्धांत एक दूसरे से स्तरों की स्वतंत्रता को निर्धारित करता है। यदि टीसीपी-2 कभी भी टीसीपी को बदलने के लिए आता है, जिसमें एक अलग हेडर प्रारूप होता है (उदाहरण के लिए, 32-बिट पोर्ट एड्रेसिंग), तो नेटवर्क एड्रेस ट्रांसलेशन विफल हो जाएगा। स्तरित प्रोटोकॉल का पूरा विचार यह है कि किसी एक परत में परिवर्तन किसी भी तरह से अन्य परतों को प्रभावित नहीं कर सकता है। NAT इस स्वतंत्रता को नष्ट कर देता है।

चौथा, इंटरनेट पर प्रक्रियाओं को केवल टीसीपी या यूडीपी का उपयोग करने की आवश्यकता नहीं है। यदि मशीन ए का उपयोगकर्ता मशीन बी के उपयोगकर्ता के साथ संवाद करने के लिए एक नए परिवहन परत प्रोटोकॉल के साथ आने का फैसला करता है (यह किया जा सकता है, उदाहरण के लिए, किसी प्रकार के मल्टीमीडिया एप्लिकेशन के लिए), तो उसे किसी तरह से निपटना होगा तथ्य यह है कि NAT ब्लॉक TCP स्रोत पोर्ट फ़ील्ड को सही ढंग से संसाधित नहीं कर सकता है।

पांचवां, कुछ एप्लिकेशन संदेशों के पाठ में आईपी पते सम्मिलित करते हैं। प्राप्तकर्ता उन्हें वहां से पुनर्प्राप्त करता है और फिर उन्हें संसाधित करता है। चूंकि NAT को इस एड्रेसिंग मेथड के बारे में कुछ भी पता नहीं है, इसलिए यह पैकेट्स को सही तरीके से प्रोसेस नहीं कर पाएगा, और रिमोट द्वारा इन पतों का उपयोग करने का कोई भी प्रयास विफल हो जाएगा। फाइल ट्रांसफर प्रोटोकॉल, एफ़टीपी (फाइल ट्रांसफर प्रोटोकॉल), ऐसी ही एक विधि का उपयोग करता है और जब तक विशेष उपाय नहीं किए जाते हैं, तब तक नेटवर्क एड्रेस ट्रांसलेशन के साथ काम करने में विफल हो सकता है। H.323 इंटरनेट टेलीफोनी प्रोटोकॉल में भी समान गुण हैं। NAT पद्धति में सुधार करना और H.323 के साथ इसे सही ढंग से काम करना संभव है, लेकिन हर बार एक नया एप्लिकेशन प्रकट होने पर इसे परिष्कृत करना असंभव है।

छठा, चूंकि सोर्स पोर्ट फील्ड 16 बिट्स है, लगभग 65,536 स्थानीय मशीन पतों को प्रति आईपी पते पर मैप किया जा सकता है। वास्तव में, यह संख्या कुछ कम है: पहले 4096 पोर्ट सेवा की जरूरतों के लिए आरक्षित हैं। सामान्य तौर पर, यदि कई आईपी पते हैं, तो उनमें से प्रत्येक 61,440 स्थानीय पते तक का समर्थन कर सकता है।

एनएटी से संबंधित इन और अन्य समस्याओं पर आरएफसी 2993 में चर्चा की गई है। आमतौर पर, एनएटी विरोधियों का कहना है कि अस्थायी पैच बनाकर आईपी पते की कमी को संबोधित करना केवल आईपीवी 6 में माइग्रेट करने की वास्तविक विकास प्रक्रिया में बाधा डालता है। लेकिन अगर हम वास्तविकता पर लौटते हैं, तो हम देखेंगे कि ज्यादातर मामलों में एनएटी केवल एक अपूरणीय चीज है, खासकर छोटे कार्यालयों के लिए कुछ कंप्यूटरों से लेकर कई दर्जन तक। NAT को Linux OS पर इन-हाउस का उपयोग करके कार्यान्वित किया जा सकता है



संबंधित आलेख: