Aprenda sobre NAT (última parte)

Nas seções anteriores, LuckyTemplates apresentou a configuração e o mecanismo operacional do NAT (Network Address Translation) , bem como o mecanismo operacional do NAT Dinâmico e NAT de Sobrecarga . A parte final do LuckyTemplates apresentará questões de segurança e o mecanismo de conexão multi-rede do NAT .

1. Problemas de segurança e LuckyTemplates

O NAT dinâmico cria automaticamente um firewall entre sua rede interna e a rede externa, ou entre sua rede interna e a Internet. O NAT permite apenas conexões originadas no domínio stub .

Basicamente, isso significa que um computador localizado em uma rede externa não pode se conectar ao seu computador, a menos que ele se conecte a ele primeiro.

Você pode navegar na Internet e conectar-se a um site ou até mesmo baixar um arquivo; Mas outros não podem usar seus endereços IP para se conectar a uma porta do seu computador.

Em casos específicos, o NAT estático também permite que dispositivos externos iniciem conexões com computadores no domínio stub.

Por exemplo, se você quiser ir do Endereço Global Interno para um Endereço Local Interno específico atribuído ao seu servidor Web, o NAT Estático permitirá a conexão.

Alguns roteadores NAT fornecem filtragem e registro de tráfego . Os filtros permitem que sua empresa controle quais páginas os funcionários visitam na Web para evitar que visualizem documentos importantes. Você pode usar o registro de tráfego para criar um arquivo de log dos sites visitados e gerar vários relatórios.

Às vezes, o NAT é confundido com servidores proxy, mas existem certas diferenças entre o NAT e os servidores proxy.

O NAT não pode confundir os computadores de origem e de destino. Ninguém pode reconhecer o NAT como um terceiro dispositivo.

E um servidor proxy pode ser confuso. O computador de origem sabe que está fazendo uma solicitação ao servidor proxy e deve ser configurado para fazer essa solicitação. O computador de destino entenderá que o servidor proxy é o computador de origem e se comunicará diretamente com ele.

Além disso, os servidores proxy normalmente funcionam na camada 4 (Transporte) do Modelo de Referência OSI ou superior, enquanto o NAT funciona na camada 3 do protocolo de rede . Trabalhar em uma camada superior faz com que os servidores proxy operem mais lentamente que os dispositivos NAT .

O maior benefício do NAT é claramente LuckyTemplates ( Administração de Rede) . Por exemplo, você pode mover seu servidor Web ou servidor FTP para outro computador host sem se preocupar com links quebrados.

Simplesmente mude, use o Inbound Route Map para responder ao novo servidor. Você também pode alterar a rede interna facilmente, porque o único endereço IP externo é o endereço IP do roteador ou o endereço IP no grupo de endereços Endereço global .

NAT e DHCP (protocolo de configuração dinâmica de host ). Você pode selecionar um intervalo de endereços IP privados no domínio stub e fazer com que o servidor DHCP transmita esses endereços IP conforme necessário.

Você não precisa solicitar vários endereços IP da IANA. Em vez disso, você pode simplesmente aumentar o intervalo de endereços IP disponíveis na configuração DHCP para adicionar endereços IP instantaneamente aos computadores em rede.

Aprenda sobre NAT (última parte)

2. Multi-homing

As empresas ou grandes empresas precisam usar mais a Internet. Portanto, estabelecer um ponto de conexão à Internet torna-se parte integrante da sua estratégia de rede. Conectar múltiplas redes (ou múltiplas conexões) é chamado de multi-homing.

Além de manter uma conexão confiável, o multi -homing permite que sua empresa ou negócio balanceie a carga , reduzindo o número de computadores conectados à Internet por meio de uma única conexão. Distribuir a carga entre múltiplas conexões otimiza o desempenho e pode reduzir significativamente os tempos de espera.
As conexões multihomed geralmente são conectadas a diferentes ISPs (provedores de serviços de Internet ). Cada ISP atribui um endereço IP (ou intervalo de endereços IP) à sua empresa ou negócio.

Os roteadores usam BGP (Border Gateway Protocol) , parte do protocolo TCP/IP , para rotear entre redes que usam protocolos diferentes. Em uma rede multi-homed, os roteadores usam IBGP (Internal Border Gateway Protocol) no Domínio S tub , e EBGP (External Border Gateway Protocol) para se comunicar com outros roteadores .

O multi-homing fará diferença se uma das conexões com o ISP estiver inoperante. Assim que o roteador receber uma conexão com o ISP para determinar que a conexão foi interrompida, o roteador redirecionará todos os dados por meio de um dos outros roteadores .

O NAT pode ser usado para estender o roteamento multihomed , fornecendo mais conexões.

Explore mais:

Se divertindo!

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.