Как работает трансляция сетевых адресов (nat)

Концепции трансляции адресов NAT

Существует 3 базовых концепции трансляции адресов: статическая (Static Network Address Translation), динамическая (Dynamic Address Translation), маскарадная(NAPT, NAT Overload, PAT).

Статический NAT

Статический NAT — Отображение незарегистрированного IP-адреса на зарегистрированный IP-адрес на основании один к одному. Особенно полезно, когда устройство должно быть доступным снаружи сети.

Динамический NAT

Динамический NAT — Отображает незарегистрированный IP-адрес на зарегистрированный адрес из группы зарегистрированных IP-адресов. Динамический NAT также устанавливает непосредственное отображение между незарегистрированным и зарегистрированным адресом, но отображение может меняться в зависимости от зарегистрированного адреса, доступного в пуле адресов, во время коммуникации.

Перегруженный NAT (NAPT, NAT Overload, PAT, маскарадинг) — форма динамического NAT, который отображает несколько незарегистрированных адресов в единственный зарегистрированный IP-адрес, используя различные порты. Известен также как PAT (Port Address Translation). При перегрузке каждый компьютер в частной сети транслируется в тот же самый адрес, но с различным номером порта.

Динамический[править]

Есть пул белых адресов, например, провайдер выделил сеть 198.51.100.0/28 с 16-ю адресами. Два из них (первый и последний) — адрес сети и широковещательный, ещё два адреса назначаются на оборудование для обеспечения маршрутизации. Двенадцать оставшихся адресов можно использовать для NAT и выпускать через них своих пользователей.

Ситуация похожа на статический NAT — один приватный адрес транслируется на один внешний, — но теперь внешний не чётко зафиксирован, а будет выбираться динамически из заданного диапазона. Проблема подхода такая же, как и в случае со статическим NAT — не решается проблема ограниченности белых адресов.

Двунаправленное отображение (отображение 1:1)

Двунаправленное отображение может быть установлено использованием правила binat. Правило binat устанавливает один к одному отображение между внутренним IP адресом и внешним. Это может быть полезно, например, для предоставления веб сервера во внутренней сети со своим личным внешним IP адресом. Соединения из Интернета на внешний адрес будут транслироваться на внутренний адрес а соединения от веб сервера (такие как DNS запрос) будут преобразовываться во внешний адрес. TCP и UDP порты никогда не изменяются с binat правилом.

Пример:

    web_serv_int = "192.168.1.100"
    web_serv_ext = "24.5.0.6"

    binat on tl0 from $web_serv_int to any -> $web_serv_ext

Типы NAT

Есть достаточно много разных вариантов технологии NAT. Мы рассмотрим 3 типа, которые используются чаще всего. Однако, кроме них есть и другие возможные варианты. 

Статический NAT

Первый тип это статическое отображение ip адресов один к одному. В этом случае, нам нужно иметь столько же внешних адресов, сколько и компьютеров во внутренней сети. т.е. 4 компьютера и 4 ip адреса в нашем случае. И у нас фиксированное отображение внутренних адресов во внешние ip адреса. 

Такая схеме используетя редко и она возможна, когда Вы подключаете сеть организации не к интернет, а к какой-то другой организации, где тоже используются внутренние ip адреса и возможен конфликт ip адресов. 

Динамический NAT

Второй вариант это динамическое преобразование, когда набор внутренних ip адресов отображается на группу внешних ip адресов. В случае динамического NAT у нас есть несколько внешних ip адресов, которые поочередно используются разными компьютерами из внутренней сети. Например сначала компьютер 1 использует первый адрес, а компьютер 3 второй адрес. 

Через некоторое время, второй компьютер может использовать второй адрес, а третий компьютер первый адрес. Таким образом, преобразование выполняется динамически. 

Один ко многим (masquerading)

Третий вариант, который используется чаще всего это, когда все адреса из внутренней сети, отображаются на один внешний ip адрес. 

Рассмотрим, как работает вариант NAT one-to-many, потому что с его помощью, можно подключать к интернет большие сети организаций, используя один внешний ip адрес (184.86.48.128). Именно это позволяет частично смягчить проблему нехватки адресов ipv4. 

Преобразование или трансляция сетевых адресов, реализуется с помощью таблицы NAT, которая находится внутри устройства NAT. 

Проблемы и ограничения

Хосты за маршрутизаторами с поддержкой NAT не имеют сквозного соединения и не могут участвовать в некоторых интернет-протоколах. Службы, требующие инициирования TCP- соединений из внешней сети или использующие протоколы без сохранения состояния, например, использующие UDP , могут быть нарушены. Если маршрутизатор NAT не приложит особых усилий для поддержки таких протоколов, входящие пакеты не смогут достичь места назначения. Некоторые протоколы могут поддерживать один экземпляр NAT между участвующими хостами ( например, FTP в «пассивном режиме» ), иногда с помощью шлюза на уровне приложения (см. Ниже), но не работают, когда обе системы отделены от Интернета с помощью NAT. Использование NAT также усложняет протоколы туннелирования, такие как IPsec, поскольку NAT изменяет значения в заголовках, которые мешают проверкам целостности, выполняемым IPsec и другими протоколами туннелирования.

Сквозная связь была основным принципом Интернета, поддерживаемым, например, Советом по архитектуре Интернета . В современных документах по архитектуре Интернета отмечается, что NAT является нарушением принципа сквозного соединения , но при тщательном проектировании NAT действительно играет важную роль. Значительно больше опасений вызывает использование IPv6 NAT, и многие архитекторы IPv6 считают, что IPv6 был предназначен для устранения необходимости в NAT.

Реализация, которая отслеживает только порты, может быть быстро исчерпана внутренними приложениями, использующими несколько одновременных подключений (например, HTTP- запрос для веб-страницы со множеством встроенных объектов). Эту проблему можно смягчить, отслеживая IP-адрес назначения в дополнение к порту (таким образом, разделяя один локальный порт со многими удаленными хостами) за счет сложности реализации и ресурсов ЦП / памяти устройства трансляции.

Поскольку все внутренние адреса скрыты за одним общедоступным адресом, внешние узлы не могут инициировать соединение с конкретным внутренним узлом без специальной конфигурации брандмауэра для переадресации подключений к определенному порту. Такие приложения, как VOIP , видеоконференцсвязь и другие одноранговые приложения, для работы должны использовать методы обхода NAT .

Как обнаружить ситуацию с двойным NAT

Я уже упоминал, как быстро определить, имеет ли шлюз ISP возможности NAT и маршрутизации, но вы также можете посмотреть, действительно ли происходит двойной NAT, прежде чем тратить время на эту проблему. Иногда шлюзы обнаруживают двойной NAT и автоматически исправляют проблему для вас. Или иногда, если инсталляторы ISP хорошо осведомлены, они могут исправить это, когда они выходят, чтобы установить шлюз, и убедитесь, что у вас есть собственный маршрутизатор.

Для двух способов я покажу вам, как определить ситуацию с двойным NAT, вам нужно проверить свои IP-адреса и узнать, являются ли они частными или общедоступными. Это легко: частные адреса обычно находятся в диапазоне от 192.168.0.0 до 192.168.255.255, от диапазона 172.16.0.0 до 172.31.255.255 или от 10.0.0.0 до 10.255.255.255. Адресами за пределами этих диапазонов будут публичные (интернет-адреса).

Один быстрый способ, который обычно показывает, что двойной NAT существует, — это traceroute, который позволяет вам пинговать сервер или устройство в Интернете и видеть путь, который требуется между маршрутизаторами и серверами. Откройте командную строку (на ПК с ОС Windows, который подключен к Интернету, щелкните в меню «Пуск», введите «cmd» и нажмите Enter) и введите «tracert 8.8.8.8», чтобы увидеть трассировку на DNS-сервере Google. Если вы видите два личных IP-адреса, перечисленных в первых двух перелетах, у вас есть двойной NAT. Если вы видите только один частный адрес, а второй прыжок показывает общедоступный адрес, тогда вы все хорошо.

Вот traceroute, показывающий двойной NAT, о чем свидетельствуют частные IP-адреса в первых двух прыжках.

Еще один способ проверить двойной NAT — подключиться к веб-интерфейсу вашего маршрутизатора и посмотреть, является ли WAN (интернет) IP-адрес частным или общедоступным. Это должен быть публичный адрес. Если это частный адрес, у вас двойной NAT.

Больше доказательств двойной ситуации с NAT: IP-адрес моего маршрутизатора WAN является закрытым, а не публичным.

Что такое NAT на роутере?

Компьютер подключается к глобальной сети несколькими способами. Это может быть прямое подключение, в этом случае имеется внешний IP адрес (динамический или статический), который виден из интернета. Или же подключение может осуществляться через маршрутизатор. При таком подключении внешний адрес имеет только роутер, а все подключенные к нему пользователи являются клиентами другой сети. Роутер берет на себя распределение входящего и исходящего трафика между клиентами и интернетом. Возникает ряд проблем при подключении через маршрутизатор:

  • перестают работать торрент-клиенты;
  • нет возможности подключиться к игровому онлайн серверу;
  • нет обращений к серверу внутренней сети из вне ни по одному протоколу и ни на один порт.

Решить проблему помогает правильная настройка маршрутизатора, а именно сервиса NAT на нем. Для того, чтобы понять, как настроить NAT на роутере, необходимом узнать, что такое трансляция адресов и для чего это используется.

Настройка на Cisco IOS

Маршрутизаторы и межсетевые экраны Cisco поддерживают различные типы NAT, в зависимости от набора опций ПО. Наиболее используемым является метод NAT с привязкой внутренних локальных адресов в различные порты одного внешнего адреса (PAT в терминологии Cisco).

Для настройки NAT на маршрутизаторе требуется:
o Определить трафик, который необходимо транслировать (при помощи access-list’ов или route-map);

ip access-list extended LOCAL
permit ip 10.0.0.0 0.255.255.255 any
route-map INT1
match ip address LOCAL
match interface FastEthernet0/1.1

Аксесс-лист LOCAL выбирает весь трафик из 10 сети.

Роут-мап INT1 выбирает трафик аксесс-листа LOCAL, выходящий через сабинтерфейс Fa 0/1.1

o Определить на какие внешние адреса проводить трансляцию. Выбрать пул внешних адресов. Для PAT достаточно одного адреса.

ip nat pool GLOBAL 212.192.64.74 212.192.64.74 netmask 255.255.255.0

Задание пула внешних адресов с именем GLOBAL. В пуле всего один адрес.

o Включить NAT для выбранных внутренних и внешних адресов.

ip nat inside source route-map INT1 pool GLOBAL overload

Включение NAT для трансляции адресов источника на внутреннем интерфейсе.
Будет транслироваться только трафик попадающий под условия роут-мапа INT1.
Внешний адрес будет браться из пула GLOBAL.

ip nat inside source static tcp 10.0.0.1 23 212.192.64.74 23 extend

Статическое «прокидывание порта» или «публикация сервиса».
В трафике идущем внутрь на адрес 212.192.64.74 на порт tcp 23 будет заменен адресат на адрес 10.0.0.1 и порт 23.

o Назначить внутренние и внешние интерфейсы.

interface FastEthernet0/0
ip nat inside
interface FastEthernet0/1.1
ip nat outside

Интерфейс Fa 0/0 назначен внутренним для NAT.

Сабинтерфейс Fa 0/1.1 назначен внешним для NAT.

o Отладка и диагностика:

sh ip nat translations   - просмотр таблицы текущих трансляций;
clear ip nat translations - удалить все текущие трансляции;
debug ip nat – включение отладочных сообщений (undebug all – выключение отладки).

Резервирование интернет-канала от двух провайдеров при помощи NAT, ip sla

Дано: мы получаем для нескольких компьютеров интернет от провайдера ISP1. Он выделили нам адрес 212.192.88.150.
Выход в интернет организован с этого ip адреса через NAT.

Задача: подключить резервного провайдера — ISP2. Он выделит нам адрес 212.192.90.150.
Организовать балансировку трафика: web-трафик пускать через ISP1, прочий трафик — через ISP2.
В случае отказа одного из провайдеров — пускать весь трафик по живому каналу.

В чем сложность задачи?
clear ip nat translations?

Конфиг

1 clear ip nat translations *

Найден, оттестирован такой кусок EEM.
Не на всех версиях IOS генерируется событие.. Надо уточнить.

2 При падении интерфейса на провайдера, велики шансы, что его шлюз будет пинговаться через второго

Способы изменения типа NAT на ПК

Вот простые методы изменения типа NAT на устройстве ПК:

Метод 1 — переадресация порта

Это самый распространенный способ изменить тип NAT без дополнительных хлопот. Вам необходимо проверить модель вашего маршрутизатора и порты игры, в которую вы хотите играть.

  • Вам нужно перейти на домашнюю страницу вашего маршрутизатора и найти порт Вариант пересылки из списка.
  • Введите порты игры в первом разделе и введите свой IP-адрес в следующем столбце.
  • Вам будет предложено выбрать устройство, на которое вы хотите указать. После этого выберите UDP и TCP .
  • Теперь вы можете сохранить настройки и перезагрузите его для немедленных результатов.

Метод 2 — Использование VPN

Использование VPN — лучший способ обойти NAT-соединение как в VPN нет ограничений на передачу данных. ЕСЛИ вы используете VPN, все данные, передаваемые через ваш компьютер, зашифрованы . Это поможет вам защитить вашу онлайн-личность от физической сети, и вы сможете получить доступ к ней без каких-либо проблем.

Самым большим преимуществом использования VPN является то, что он может ограничить мониторинг вашего интернет-провайдера ваши данные и наложить на них какие-либо ограничения, избавив вас от удушения интернет-провайдером.

Обходите брандмауэры NAT через VPN

Чтобы зашифровать ваш интернет-трафик и личные данные, а также обойти интернет-брандмауэры, используйте надежный сервис, такой как PureVPN, всего за 1,99 доллара в месяц.

Получить PureVPN | СКИДКА 82%

Метод 3 — Через обнаружение сети

Если вы являетесь пользователем Windows, вы можете включить Сетевое обнаружение в своей операционной системе.

Выполните следующие действия, чтобы включить обнаружение сети:

  1. Откройте меню «Пуск» .
  2. Найдите <sizessettings.</sizes
  3. Найдите Сеть и Интернет
  4. Найдите « Параметры общего доступа » в разделе «Сеть и настройки».
  5. Включите параметр обнаружения сети и также установите флажок для подключенных устройств.

Теперь вы можете сохранить настройки, и вы сможете включить обнаружение сети на вашем устройстве Windows.

Что такое NAT?

Преобразование сетевых адресов — это процесс это включает в себя сопоставление IP-адреса с другим адресом путем изменения информации сетевого адреса. Было бы полезно, если бы вы изменили их в сетевых пакетах при прохождении через устройство маршрутизации трафика.

Это похоже на простой процесс, но вы можете столкнуться со многими сложными проблемами при изменении NAT . Это происходит из-за того, что производители накладывают некоторые ограничения на NAT, и вы должны сами решать их.

Типы NAT

Вы можете установить различные типы настроек для вашего NAT. Однако это наиболее предпочтительные настройки NAT для оптимальной работы в сети:

Как следует из названия, это NAT открытого типа , который позволяет всем устройствам, подключенным через сеть, отправлять и получать данные. Все общие данные не ограничены, и нет конфигураций брандмауэра .

Хотя это поможет вам получить лучший опыт, он действительно привлекает много риски. Любой хакер может легко проникнуть в вашу локальную сеть, когда ваши порты открыты.

Это более безопасный , чем открытый NAT, и имеет только один или два открытых порта для передачи данных. В этой настройке NAT будет действовать как брандмауэр и ограничивать соединения от вмешательства в вашу сеть. Тем не мение. У вас может возникнуть небольшая задержка в онлайн-играх при умеренной настройке NAT.

Это самый безопасный тип NAT, который не позволяет данным передаваться через локальную сеть. Он может защитить вас от большинства типов атак, но вы можете столкнуться с трудностями при подключении к другим сетям, поскольку большая часть данных ограничена в этой сети.

Вы также можете столкнуться с некоторыми задержками в вашем игровой опыт при подключении через строгий NAT .

Несколько приложений, использующих одну систему NAT

В некоторых сценариях требуется, чтобы несколько приложений или служб использовали одну систему NAT. В этом случае необходимо придерживаться описанной ниже процедуры, чтобы несколько приложений или служб могли использовать больший внутренний префикс подсети NAT.

В качестве примера мы рассмотрим сосуществование Docker 4 Windows — Docker Beta — Linux VM и компонента контейнеров Windows на одном узле. Эта процедура может быть изменена.

  1. C:> net stop docker

  2. Stop Docker4Windows MobyLinux VM

  3. PS C:> Get-ContainerNetwork | Remove-ContainerNetwork -force

  4. PS C:> Get-NetNat | Remove-NetNatУдаляет все ранее существовавшие сети контейнера (т. е. удаляет vSwitch, NetNat и выполняет очистку).

  5. New-ContainerNetwork -Name nat -Mode NAT –subnetprefix 10.0.76.0/24 (эта подсеть используется для компонента контейнеров Windows) Создает внутренний vSwitch с именем nat.Создает сеть NAT с именем «nat» и префиксом IP-адреса 10.0.76.0/24.

  6. Remove-NetNATУдаляет сети NAT с именами nat и DockerNAT (сохраняя внутренние коммутаторы Vswitch).

  7. New-NetNat -Name DockerNAT -InternalIPInterfaceAddressPrefix 10.0.0.0/17 (создает более крупную сеть NAT для совместного использования D4W и контейнерами)Создает сеть NAT с именем DockerNAT и увеличенным префиксом 10.0.0.0/17.

  8. Run Docker4Windows (MobyLinux.ps1)Создает внутренний vSwitch DockerNAT.Создает сеть NAT с именем DockerNAT и префиксом 10.0.75.0/24.

  9. Net start dockerDocker использует пользовательскую сеть NAT по умолчанию для подключения к контейнерам Windows.

В конце вы должны получить два внутренних коммутатора vSwitch — один с именем DockerNAT, другой с именем nat. При выполнении Get-NetNat выводится только одна подтвержденная сеть NAT (10.0.0.0/17). IP-адреса для контейнеров Windows назначаются сетевой службой узлов Windows (HNS) (HNS) из подсети 10.0.76.0/24. В соответствии с имеющимся сценарием MobyLinux.ps1 IP-адреса для Docker 4 Windows назначаются из подсети 10.0.75.0/24.

IP Forwarding

Поскольку NAT постоянно используется на роутерах и сетевых шлюзах, необходимо включить поддержку проброса пакетов IP forwarding, для того чтобы пакеты могли ходить между сетевыми интерфейсами на OpenBSD машине. IP forwarding включается использованием механизма sysctl(3):

# sysctl net.inet.ip.forwarding=1
# sysctl net.inet6.ip6.forwarding=1 (if using IPv6)

Чтобы сделать эти изменения постоянными, необходимо добавить следующие строки в файл /etc/sysctl.conf:

net.inet.ip.forwarding=1
net.inet6.ip6.forwarding=1 

Эти строки присутствуют там по умолчанию, но закомментированы #. Уберите # и сохраните файл. IP forwarding будет включен, когда машина будет перезагружена.

Преимущества и недостатки третьего варианта

Теоретически, вы можете назначить одному IP адресу до 131072 (2 * 2^16) приложений. Почему я говорю «приложений», а не компьютеров/серверов?

Потому что один комп или сервер, как вы уже заметили выше,  может использовать несколько различных приложений (при этом одно приложение может использовать несколько портов), при этом каждый порт может быть двух типов: TCP и UDP.

Углубляться в это в рамках этой статьи я не буду, в этом нет необходимости.

  • Преимущество такого метода в том, что вы открываете доступ из интернета именно для определенной программы на определенном компьютере/сервере, все остальные порты компьютера/сервера остаются закрытыми;
  • Недостаток в том, что требуется все порты открывать вручную (иногда программы делают это за вас при помощи технологии UPnP, но такое бывает не всегда).

Эффекты

Хотя NAT считается полезной во многих ситуациях, она все еще имеет свои ограничения и недостатки. Некоторые из следующих «за» и «против» перечислены ниже:

Профессионалы

  • Она помогает смягчить последствия истощения глобального публичного пространства IP-адресов.
  • Теперь сети могут использовать частное адресное пространство RFC 1918 изнутри, сохраняя при этом доступ к Интернету.
  • Это повышает уровень безопасности, скрывая схему адресации и топологию внутренней сети.

Против

  • Протоколы туннелирования усложняются по мере того, как NAT изменяет значения в заголовках пакетов, что влияет на проверку целостности этих протоколов.
  • Поскольку внутренние адреса скрыты за одним общедоступным адресом, внешний узел не сможет инициировать связь с внутренним узлом без специальной настройки брандмауэра для разрешения этого.
  • Приложения, использующие VoIP (VoIP), видеоконференции и другие пиринговые функции, должны использовать NAT-обратный путь, чтобы они функционировали.

С течением времени, технология NAT сформировала различные производные и инновации из своей первой эволюции. Он предлагает две функции: сохранение адресов и безопасность, которые обычно реализуются в средах удаленного доступа. Перевод сетевых адресов является очень важным аспектом безопасности брандмауэра. Он ограничивает количество публичных адресов, используемых в организации, что позволяет более строго контролировать доступ к ресурсам по обе стороны брандмауэра.

Что такое НАТ — NAT

NAT — это специальный механизм, реализованный в сетях TCP/IP, который позволяет изменять айпи адреса пересылаемых пакетов, т.е. тех внутренних IP, которые присылаются на сетевой шлюз — в глобальные для дальнейшей отправки во внешний интернет. Также, такие пакеты называют транзитными.

Реализуется через маршрутизатор, на программном уровне или настраивается самим провайдером. Полностью расшифровывается, как Network Address Translation и переводится на русский, как Преобразование Сетевых Адресов.

Простыми словами, работает это так. При создании сетей обычно используются частные IP вида: 10/8, 172.16/12, 192.168/16. Обмен пакетами между этими айпи внутри такой сети происходит напрямую. Но, чтобы выйти в глобальную паутину, такой IP должен быть преобразован в глобальный/публичный — именно этим и занимается NAT.

Именно НАТ позволяет вам из частной сети общаться с внешними ip адресами, за ее пределами. А между прочем, даже ваш роутер и подсоединенные к нему ПК, ноутбук, телевизор, смартфон и т.д. — это уже локальная частная сеть.

Интересно! Вот таким вот простыми способом, была решена проблема нехватки уникальных айпи IPv4 для каждого устройства. Т.е. в своей сети — свой IP, а во всемирной паутине — публичный, другой IP.

Недостаток и преимущества динамики

Ведь как только у роутера закончатся адреса в списке, он не сможет пустить новые компьютеры или серверы в интернет, пока не освободится хотя бы один внешний адрес.

В данном примере провайдер выдал нам всего два внешних адреса: 87.123.41.11 и 87.123.41.12. В этом случае мы IP 87.123.41.11 назначаем роутеру, а оставшийся адрес будет автоматически отдаваться тому серверу, который первым попросит доступ в интернет (в данном примере это был сервер 2), остальные серверы будут ждать, когда первый закончит и этот IP адрес освободится.

Преимущества данного способа:

  • Всякие злоумышленники не смогут определить по каким адресам доступны ваши серверы, т.к. их адреса будут все время меняться;
  • Не нужно вручную назначать IP адреса, роутер сам распределит.

Недостатки:

  • Требуется несколько внешних адресов;
  • Кол-во хостов в вашей сети не должно быть сильно больше, чем выданных провайдером IP адресов.

Технология NAT loopback и NAT Traversal

Суть NAT loopback в том, что если пакет попадает из внутренней сети на IP-адрес роутера, то такой пакет будет принят, как внешний и на него будут распространяться брандмауэрные правила для внешних соединений. После успешного прохождению пакета через брандмауэр вступит в работу Network Address Translation, который будет посредником для двух внутрисетевых машин. Получается следующее:

  • снаружи локальной сети можно узнать о настройках сетевой службы;
  • зайти на сервер по имени домена, который находится в локальной сети. Без функции loopback (или hairpinning) данные действия были бы невозможными, нужно было бы для любого домена настраивать файл hosts;
  • основной минус – увеличение нагрузки на роутер с хабом.

NAT Traversal – это возможности у сетевых приложений определить то, что они располагаются за границами устройства. В этом случае Network Address Translation оказывает содействие в том, чтобы определить внешний IP-адрес данного устройства и сопоставлять порты, чтобы NAT пересылал используемые приложениями пакеты с внешнего порта на внутренний. Все эти процессы выполняются автоматически. Без них пользователю пришлось бы вручную сопоставлять настройки портов и вносить в разные параметры изменения

Но есть и минусы – нужно проявлять осторожность для таких приложений – они обладают возможностями широкого контроля над устройствами, а следовательно могут появится уязвимости

Иногда ваша PlayStation 4 может сталкиваться с некоторыми проблемами при подключении к сети интернет. Например, когда вы играете в многопользовательскую игру, вы часто можете отключаться от игровой сессии, или же страдать от высокого пинга. Если вы проверили ваше сетевое соединение, и у вас оказалось все в порядке, возможно, у вас есть проблемы с настройкой NAT на ps4. Фактически, изменение типа NAT может быть эффективным способом для избавления выше перечисленных проблем.

В этой статье я расскажу вам, какие существуют типы NAT, как посмотреть тип nat на ps4 и как поменять nat на ps4 для лучшего сетевого подключения.

Что такое NAT на PS4

Если коротко, NAT – это технология преобразования сетевых адресов. Она переводит IP-адреса всех ваших устройств в вашем доме в общедоступные (все делается очень быстро в вашем маршрутизаторе). NAT является необходимой вещью, поскольку он может сэкономить много адресов, количество которых не бесконечное.

В основном существует три типа NAT:

  • Тип 1 (Открытый): Это полностью открытый тип. Вы напрямую подключаетесь к интернету. Ваша PS4 имеет наименьшую вероятность сбоя, что отлично подходит для игр. Вы можете подключаться ко всем пользователям с разными типами NAT. Недостатком является то, что ваше соединение может быть небезопасным.
  • Тип 2 (Умеренный): Ваша PS4 подключается к интернету при помощи маршрутизатора. По сравнению с открытым типом, у вас будет более высокая задержка и более медленное соединение. Но вы все равно можете почти без проблем играть игры, которые требуют интернет соединение.
  • Тип 3 (Строгий): Это самый строгий тип. Ваша PS4 подключается к интернету при помощи маршрутизатора. Вероятность отключения максимальная. Вы можете подключаться только к пользователям с открытым NAT. Некоторые ваши онлайн-функции PS4 могут не работать.

Если вы используете 3й тип NAT, рекомендуется изменить его, чтобы увеличить скорость сети PS4. Поэтому, если у вас паршивая связь при игре в онлайн игры на PS4, рекомендуется проверить, какой тип nat использует ваша консоль.

Методология

Оригинальное использование преобразования сетевых адресов состоит в отображении каждого адреса одного адресного пространства в соответствующий адрес в другом пространстве, например, в случае, когда предприятие изменило провайдера Интернет-услуг и не имеет средств на то, чтобы объявить об этом публике. Преобразование сетевых адресов все чаще используется еще начиная с 1990-х, когда началось истощение обозримого глобального IP-адресного пространства. Вместе с ним используется и IP-маскировка, которая представляет собой метод, скрывающий все IP-адресное пространство, которое, как правило, состоит из IP-адресов частной сети и IP-адреса в другой, как правило, общественной сети. Этот механизм реализован в маршрутизаторе, который использует таблицы перевода с сохранением состояния для отображения «скрытые» адреса в один IP-адрес и переадресует исходящие IP-пакеты на выход. В обратном канале связи, ответы отображаются в обратном исходному IP-адресу порядке.
Данный метод позволяет осуществлять связь через маршрутизатор только тогда, когда разговор происходит в замаскированной сети, так как это создает таблицы перевода. Например, веб-браузер в замаскированной сети может просматривать веб-сайт за пределами, но веб-браузер снаружи не может просматривать веб-сайт, размещенный в сети, которая замаскирована. Тем не менее, большинство устройств NAT сегодня позволяют сетевому администратору конфигурировать записи таблицы перевода для постоянного пользования. Эта функция часто упоминается как «статический NAT» или перенаправление портов, позволяющее отобразить трафик, исходящий в «внешней» сети на сеть замаскированную.

Термин NAT стал практически синонимом IP маскировки.

Так как преобразование сетевых адресов изменяет информацию адреса IP в пакеты, она имеет серьезные последствия для качества подключения к Интернету и требует пристального внимания к деталям процесса реализации.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Все про сервера
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: