Parus16.ru

Парус №16
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Лекція 7 Технология преобразования сетевых адресов (nat)

Лекція 7 Технология преобразования сетевых адресов (nat)

Ещё одним механизмом, позволяющим поддерживать сетевую безопасность, является технология NAT.

NAT (Network Address Translation – преобразование сетевых адресов) – это механизм в сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитных пакетов. Механизм NAT описан в RFC 1631, RFC 3022.

Преобразование адресов методом NAT может производиться почти любым маршрутизирующим устройством – Интернет-маршрутизатором, сервером доступа, межсетевым экраном. Наиболее популярным является Source NAT (SNAT), суть механизма которого состоит в замене адреса источника (source) при прохождении пакета в одну сторону и обратной замене адреса назначения (destination) в ответном пакете. Наряду с адресами источника/назначения могут также заменяться номера портов источника и назначения.

Помимо SNAT, т.е. предоставления пользователям локальной сети с внутренними адресами доступа к сети Интернет, часто применяется также Destination NAT, когда обращения извне транслируются межсетевым экраном на сервер в локальной сети, имеющий внутренний адрес и потому недоступный из внешней сети непосредственно (без NAT).

На рисунках ниже приведен пример действия механизма NAT.

Рис. 7.1. Подключение одного компьютера с доступом в Интернет

Пользователь корпоративной сети отправляет запрос в Интернет, который поступает на внутренний интерфейс маршрутизатора, сервер доступа или межсетевого экрана (устройство NAT).

Рис. 7.2. Объединение нескольких компьютеров в локальную сеть c доступом в Интернет

Устройство NAT получает пакет и делает запись в таблице отслеживания соединений, которая управляет преобразованием адресов.

Рис. 7.3. Запись в таблице соединений

Затем подменяет адрес источника пакета собственным внешним общедоступным IP-адресом и посылает пакет по месту назначения в Интернет.

Рис. 7.4. Преобразование адресов при использовании функции NAT

Узел назначения получает пакет и передает ответ обратно устройству NAT.

Рис. 7.5. Принятие запроса сервером и отправка ответа

Устройство NAT, в свою очередь, получив этот пакет, отыскивает отправителя исходного пакета в таблице отслеживания соединений, заменяет IP-адрес назначения на соответствующий частный IP-адрес и передает пакет на исходный компьютер. Поскольку устройство NAT посылает пакеты от имени всех внутренних компьютеров, оно изменяет исходный сетевой порт и данная информация хранится в таблице отслеживания соединений.

Рис. 7.6. Преобразование адресов при использовании функции NAT

Существует 3 базовых концепции трансляции адресов:

статическая (SAT, Static Network Address Translation),

динамическая (DAT, Dynamic Address Translation),

маскарадная (NAPT, NAT Overload, PAT).

Статический NAT отображает локальные IP-адреса на конкретные публичные адреса на основании один к одному. Применяется, когда локальный хост должен быть доступен извне с использованием фиксированных адресов.

Динамический NAT отображает набор частных адресов на некое множество публичных IP-адресов. Если число локальных хостов не превышает число имеющихся публичных адресов, каждому локальному адресу будет гарантироваться соответствие публичного адреса. В противном случае, число хостов, которые могут одновременно получить доступ во внешние сети, будет ограничено количеством публичных адресов.

Маскарадный NAT (NAPT, NAT Overload, PAT, маскарадинг) – форма динамического NAT, который отображает несколько частных адресов в единственный публичный IP-адрес, используя различные порты. Известен также как PAT (Port Address Translation).

Механизмов взаимодействия внутренней локальной сети с внешней общедоступной сетью может быть несколько – это зависит от конкретной задачи по обеспечению доступа во внешнюю сеть и обратно и прописывается определенными правилами. Определены 4 типа трансляции сетевых адресов:

Full Cone (Полный конус)

Restricted Cone (Ограниченный конус)

Port Restricted Cone (Порт ограниченного конуса)

В первых трех типах NAT для взаимодействия разных IP-адресов внешней сети с адресами из локальной сети используется один и тот же внешний порт. Четвертый тип – симметричный – для каждого адреса и порта использует отдельный внешний порт.

При использовании NAT, работающему по типу Full Cone, внешний порт устройства (маршрутизатора, сервера доступа, межсетевого экрана) открыт для приходящих с любых адресов запросов. Если пользователю из Интернета нужно отправить пакет клиенту, расположенному за NAT’ом, то ему необходимо знать только внешний порт устройства, через который установлено соединение. Например, компьютер за NAT’ом с IP-адресом 192.168.0.4 посылает и получает пакеты через порт 8000, которые отображаются на внешний IP-адрес и порт, как 10.1.1.1:12345. Пакеты из внешней сети приходят на устройство с IP-адресом:портом 10.1.1.1:12345 и далее отправляются на клиентский компьютер 192.168.0.4:8000.

Во входящих пакетах проверяется только транспортный протокол; адрес и порт назначения, адрес и порт источника значения не имеют.

Рис. 7.7. Использование NAT Full Cone

При использовании NAT, работающему по типу Restricted Cone, внешний порт устройства (маршрутизатора, сервера доступа, межсетевого экрана) открыт для любого пакета, посланного с клиентского компьютера, в нашем примере: 192.168.0.4:8000. А пакет, пришедший из внешней сети (например, от компьютера 172.16.0.5:4000) на устройство с адресом:портом 10.1.1.1:12345, будет отправлен на компьютер 192.168.0.4:8000 только в том случае, если 192.168.0.4:8000 предварительно посылал запрос на IP-адрес внешнего хоста ( в нашем случае – на компьютер 172.16.0.5:4000). То есть, маршрутизатор будет транслировать входящие пакеты только с определенного адреса источника (в нашем случае компьютер 172.16.0.5:4000), но номер порта источника при этом может быть любым. В противном случае, NAT блокирует пакеты, пришедшие с хостов, на которые 192.168.0.4:8000 не отправлял запроса.

Рис. 7.8. Использование NAT Restricted Cone

Механизм NAT Port Restricted Cone почти аналогичен механизму NAT Restricted Cone. Только в данном случае NAT блокирует все пакеты, пришедшие с хостов, на которые клиентский компьютер 192.168.0.4:8000 не отправлял запроса по какому-либо IP-адресу и порту. Mаршрутизатор обращает внимание на соответствие номера порта источника и не обращает внимания на адрес источника. В нашем примере маршрутизатор будет транслировать входящие пакеты с любым адресом источника, но порт источника при этом должен быть 4000. Если клиент отправил запросы во внешнюю сеть к нескольким IP-адресам и портам, то они смогут посылать пакеты клиенту на IP-адрес:порт 10.1.1.1:12345.

Читайте так же:
Гугл карта ноябрьск спутник

Symmetric NAT существенно отличается от первых трех механизмов способом отображения внутреннего IP-адреса:порта на внешний адрес:порт. Это отображение зависит от IP-адреса:порта компьютера, которому предназначен посланный запрос. Например, если клиентский компьютер 192.168.0.4:8000 посылает запрос компьютеру №1 (172.16.0.5:4000), то он может быть отображен как 10.1.1.1:12345, в тоже время, если он посылает с того же самого порта (192.168.0.4:8000) на другой IP-адрес, он отображается по-другому (10.1.1.1:12346).

Компьютер №1 (172.16.0.5:4000) может отправить пакет только на 10.1.1.1:12345, а компьютер №2 (169.10.2.8:6000) – только на 10.1.1.1:12346. Если любой из них попытается отправить пакеты на порт, с которого он не получал запроса, NAT заблокирует данные пакеты.

Внешний IP-адрес:порт открыт только тогда, когда клиентский компьютер отправляет данные во внешнюю сеть по определенному адресу:порту.

Рис. 7.9. Использование Symmetric NAT

NAT выполняет три важных функции.

Позволяет сэкономить IP-адреса, транслируя несколько внутренних IP-адресов в один внешний публичный IP-адрес (или в несколько, но меньшим количеством, чем внутренних). По такому принципу построено большинство сетей в мире: на небольшой район домашней сети местного провайдера или на офис выделяется 1 публичный (внешний) IP-адрес, за которым работают и получают доступ интерфейсы с частными (внутренними) IP-адресами.

Позволяет предотвратить или ограничить обращение снаружи к внутренним хостам, оставляя возможность обращения из внутренней сети во внешнюю. При инициации соединения изнутри сети создаётся трансляция. Ответные пакеты, поступающие снаружи, соответствуют созданной трансляции и поэтому пропускаются. Если для пакетов, поступающих из внешней сети, соответствующей трансляции не существует (а она может быть созданной при инициации соединения или статической), они не пропускаются.

Позволяет скрыть определённые внутренние сервисы внутренних хостов/серверов. По сути, выполняется та же указанная выше трансляция на определённый порт, но возможно подменить внутренний порт официально зарегистрированной службы (например, 80-й порт TCP (HTTP-сервер) на внешний 54055-й). Тем самым, снаружи, на внешнем IP-адресе после трансляции адресов на сайт (или форум) для осведомлённых посетителей можно будет попасть по адресу http://dlink.ru:54055, но на внутреннем сервере, находящимся за NAT, он будет работать на обычном 80-м порту.

Однако следует упомянуть и о недостатках данной технологии:

Не все протоколы могут «преодолеть» NAT. Некоторые не в состоянии работать, если на пути между взаимодействующими хостами есть трансляция адресов. Опеределенные межсетевые экраны, осуществляющие трансляцию IP-адресов, могут исправить этот недостаток, соответствующим образом заменяя IP-адреса не только в заголовках IP, но и на более высоких уровнях (например, в командах протокола FTP).

Из-за трансляции адресов «много в один» появляются дополнительные сложности с идентификацией пользователей и необходимость хранить полные логи трансляций.

Атака DoS со стороны узла, осуществляющего NAT – если NAT используется для подключения многих пользователей к одному и тому же сервису, это может вызвать иллюзию DoS-атаки на сервис (множество успешных и неуспешных попыток). Например, избыточное количество пользователей ICQ за NAT приводит к проблеме с подключением к серверу некоторых пользователей из-за превышения допустимой скорости подключений.

Подключение через маршрутизатор с NAT

SIP-телефон или SIP-адаптер часто приходится подключать к Интернет через маршрутизатор с функцией NAT. В качестве маршрутизатора может выступать либо DSL-модем либо отдельное устройство.
Также NAT может быть реализован и на стороне провайдера Интернет, что в итоге приводит к двойному NAT для SIP-клиента.

При таком подключении нет никакой необходимости делать «исправление» NAT на стороне абонента, т.е. подменять IP-адреса в SIP-сигнализации. Все необходимое для нормальной работы абонентов, подключенных через NAT, сделает сервер SIPNET, однако для этого необходимо, чтобы внутренний (приватный) адрес SIP-клиента был назначен из правильного диапазона адресов согласно RFC 1918. При использовании других адресов «исправления» NAT на стороне SIPNET не происходит и возникают различные проблемы, например, с односторонней слышимостью, входящими вызовами и проч.

Формально допустимые внутренние адреса:

  • 10.0.0.0 — 10.255.255.255
  • 172.16.0.0 — 172.31.255.255
  • 192.168.0.0 — 192.168.255.255

Интернет-провайдер может делать NAT на своей стороне и выдавать своим абонентам приватные адреса согласно RFC6598:

  • 100.64.0.0/10 (100.64.0.1 — 100.127.255.254)

При работе через NAT можно (но совсем не обязательно!) использовать STUN-сервер, например stun.sipnet.ru или любой другой доступный сервер. Некоторые программы и устройства умеют определять адрес STUN-сервера автоматически. Технология STUN позволяет SIP-устройству узнать свой внешний (публичный) IP-адрес, а также определить, как именно работает механизм NAT между ним и Интернетом. Если тип используемого NAT’а оказался "symmetric" — STUN не поможет.

Если маршрутизатор имеет встроенную поддержку протокола SIP (т.наз. SIP ALG), то в этом случае, как правило, включение STUN только мешает.

  • SIP ALG в маршрутизаторах, как правило, работают некорректно, так называемую "поддержку SIP" (SIP Helper, SIP Passthrough. ) следует, по возможности, отключать. Рекомендации для TP-Link можно найти здесь, для некоторых других маршрутизаторов — здесь. При использовании в SIP-программе или устройстве транспортного протокола TLS можно не отключать SIP ALG в маршрутизаторе
  • В зависимости от конкретной реализации STUN-клиента в программе/устройстве, от типа используемого NAT’а, от задержек в сети и прочих факторов включение STUN может привести к нежелательным последствиям. Рекомендуется с осторожностью подходить к использованию этой технологии.

Входящие вызовы

Делать на DSL-модеме или маршрутизаторе «проброс портов», «port forwarding» или «virtual server» для сигнализации и RTP-трафика в подавляющем большинстве случаев не требуется. Согласно принципу своей работы, любое NAT-устройство не пропускает новые входящие соединения извне. Для того, чтобы это не мешало входящему трафику SIP-сигнализации, необходимо чтобы SIP-устройство или программа периодически генерировали трафик из внутренней сети наружу. Обычно это обеспечивается путем регулярной (примерно каждые 50-170 сек) отправки keepalive пакетов. «Проброс» порта сигнализации позволяет избежать отправки keepalive пакетов и может быть рекомендован только в том случае, если никаким другим способом не удалось добиться устойчивого прохождения входящих вызовов. При подключении через двойной NAT "проброс" портов лишь на одном из NAT-устройств не решает проблему.

Если входящие вызовы на SIP-устройство или программу не проходят вообще или проходят только в течение короткого промежутка времени (обычно < 3-5 минут) после включения или перезагрузки SIP-агента либо после исходящего вызова с него, то:

  • необходимо убедиться в том, что устройство (или программа) успешно регистрируется на сервере; статус регистрации следует проверять не только в программе или устройстве, но и в своем Личном кабинете
  • необходимо включить механизм keepalive (на SIP-агенте)
  • либо уменьшить интервал keepalive, если механизм keepalive уже был включён ранее
  • если устройство не имеет функции keepalive, то можно попробовать уменьшить интервал перерегистрации (Register Expire) до значения, чуть меньшего чем то время, в течение которого вызовы проходят; не устанавливайте интервал перерегистрации менее 60 секунд!
  • либо настроить «port forwarding» (на маршрутизаторе) для того порта, который фактически используется клиентской стороной для сигнализации SIP
  • необходимо убедиться, что входящим соединениям не мешает встроенный в маршрутизатор firewall.

По умолчанию, как правило, на клиентской стороне для сигнализации SIP используется порт 5060/UDP, однако программные и аппаратные устройства SIP-телефонии позволяют менять это значение или же выбирать этот порт динамически.

В чем разница между DHCP и NAT? Они взаимоисключающие?

Я знаю, что это довольно простой вопрос, но я изо всех сил пытаюсь найти источники в Интернете, чтобы прояснить это.

Насколько я понимаю, в NAT маршрутизатор, который соединяет частную сеть с общедоступным Интернетом, имеет один IP-адрес, на который направляется весь трафик для частной сети; Затем маршрутизатор использует номера портов, чтобы выяснить, для какого устройства в частной сети используется трафик. В отличие от этого, при использовании DHCP каждому устройству в сети назначается собственный общедоступный IP-адрес, на который направляется трафик.

Моя путаница связана с слухом, что оба могут использоваться одновременно, что противоречит идее о том, что для NAT существует только один IP-адрес для всей частной сети, тогда как для DHCP существует IP-адрес для каждого устройства в сети. Если они взаимоисключающие, где каждый обычно используется?

Пожалуйста, не стесняйтесь разрывать вышеприведенные утверждения, если считаете, что это поможет:).

Изменить: Ответ ниже объясняет это очень хорошо — я был тупым и не понимал, что DHCP может назначить любой «тип» IP-адреса, это просто протокол для устройств для подключения к сети?

6 ответов

NAT — это способ трансляции трафика несколькими способами. Самый простой в домашних маршрутизаторах — заставить все выглядеть так, будто они находятся за одним и тем же IP-адресом. Это означает, что любое исходящее соединение из локальной сети принимается, его исходный адрес устанавливается равным общему адресу маршрутизатора, назначается новый порт, и измененный пакет отправляется вперед. Когда пакет возвращается, то же самое происходит в обратном порядке, и пакет отправляется на исходное устройство.

NAT не должен находиться между частными и общедоступными сетями. Это также может быть между двумя общедоступными сетями или двумя частными. Он просто отвлекает трафик и ничего не знает о публичном или частном.

DHCP совершенно не связан с этим. Это способ для устройств кричать в локальную сеть, запрашивая у них IP-адрес и другую связанную информацию (например, адрес шлюза, серверы имен и т. Д.). Опять же, домашний маршрутизатор обычно имеет сервер для обслуживания клиентов в локальной сети. Без DHCP-сервера вам потребуется установить все IP-адреса, адресованные вручную каждому устройству (или использовать, например, автоматическую IP-систему в Windows, но это только для локальных сетей, а не для межсетевого взаимодействия). Устройства не могут обмениваться данными с использованием IP, если у них нет IP-адресов, а поскольку практически все соединения осуществляются по IP, это необходимо.

Указанный IP-адрес не обязательно публичный. Может быть, это вызывает замешательство у вас. Это любой адрес, определенный в пуле DHCP, или, может быть, даже статический для этого конкретного устройства.

Таким образом, вы можете использовать DHCP для распределения IP-адресов и никогда не использовать NAT. Он просто дает IP-адреса из пула и все. Вы также можете иметь NAT без DHCP. Вы можете установить фиксированные IP-адреса или использовать NAT для перенаправления трафика через брандмауэр на какую-либо другую машину и т. Д. Ему ничего не нужно от DHCP.

В домашних сетях оба полезны, поскольку почти всегда существует только один внешний IP, и пользователи не хотят вручную устанавливать фиксированные IP-адреса. Таким образом, DHCP дает им локальные частные IP-адреса, а NAT транслирует соединения так, чтобы они выглядели так, как будто они пришли с одного адреса.

DHCP — это протокол для настройки хостов, который периодически запускается для обновления их адресов и других настроек. NAT процесс предназначен для перезаписи пакетов, так как они пересылаются через маршрутизатор. Чтобы быть более конкретным, он переводит адреса, а иногда и порты.

DHCP берет пул IP-адресов и назначает их по запросу. Может быть публичным или частным

NAT (обычно) принимает маршрутизируемые данные IP и отправляет их по не маршрутизируемому IP (например, вездесущему блоку 192.168.0.0)

Другими словами, это не одно и то же. Это как двигатели и шины: они оба принадлежат машине и помогают ей ездить, но делают ОЧЕНЬ разные вещи.

Вероятно, вас сбивает с толку то, что большая часть Интернета работает на NAT (и часто на IPv4 NAT). Если вы используете NAT, в конфигурации по умолчанию вы берете общедоступный IP-адрес, а затем отправляете DHCP свой блок без маршрутизации на все устройства, подключенные за маршрутизатором. Хитрость в том, что вы не имеете DHCP NAT. На самом деле вы можете назначить всем своим устройствам локальный IP-адрес без маршрутизации. На самом деле, у большинства бытовых маршрутизаторов есть какой-то блок, который не использует DHCP по этой причине, поэтому вы можете назначить, например, сетевому принтеру фиксированный IP-адрес.

Было бы больно, чтобы кто-то приходил к вам домой и говорил: «Какой у вас пароль Wi-Fi?» только чтобы вы ответили: «Подождите, позвольте мне назначить вашему устройству IP-адрес. Какой ваш MAC-адрес?» Мало того, что вы получите пустой взгляд (и ваши родители откажутся от вас за то, что они спросили у них техников), но это также станет для вас огромной болью. Таким образом, никто не управляет своей сетью так, потому что DHCP действительно удобен. Я имею в виду, что Адам Джейкобс из Chef (компания DevOps) рассказал эту историю о компании, которая думала, что не может использовать DHCP. Что сразу вызвало удивление у специалистов в области технологий.

Все соединения TCP/IP имеют 4 номера. Предположим, это между Алисой и Бобом.

У нас есть Alice_IP и Alice_Port, и у нас есть Bob_IP и Bob_Port.

Когда между ними есть NAT (например, трансляция запросов на стороне Алисы), он берет Alice_IP и Alice_Port и заменяет их NAT_IP и NAT_Port.

Таким образом, для Боба и всех сетей между NAT и Бобом соединение между NAT_IP и NAT_Port и Bob_IP и Bob_Port.

В NAT хранится таблица с надписью «Пакеты из Bob_IP и Bob_Port, ориентированные на NAT_IP и NAT_Port, преобразуются в Alice_IP и Alice_Port».

Хотя это обычно используется для того, чтобы Алиса и ее друзья могли использовать частные IP-адреса, а NAT владеет NAT_IP, который является общедоступным IP-адресом, действительным во всем Интернете.

Но у вас также могут быть слои NAT между Алисой и Бобом, некоторые лицом к Алисе, другие к Бобу. Это может даже использоваться, когда переведенные адреса являются реальными общедоступными интернет-адресами (но я не вижу особого смысла).

DHCP решает другую проблему. При подключении к сети у вас может не быть IP-адреса. DHCP — это способ, с помощью которого ваш компьютер может передавать «Привет, это я [идентификатор оборудования Ethernet], мне нужен IP-адрес, кто-нибудь может мне помочь?»

Часто маршрутизатор будет настроен на ответ «Конечно, вот IP-адрес», и маршрутизатор запоминает (а) ваш MAC-адрес имеет этот IP-адрес и (б) IP-адрес находится в этой конкретной подсети.

Где он получает эти IP-адреса — это не то, что касается DHCP. На обычном потребительском маршрутизаторе он извлекает их из пула IP-адресов, зарезервированных для частного использования, 10.xx.xx.xx или 192.168.xx.xx.

Проблема в том, что остальная часть интернета не может маршрутизировать по этим адресам. Фактически, многие маршрутизаторы в Интернете настроены так, чтобы просто отбрасывать пакеты с этими адресами.

Ваш потребительский маршрутизатор подключается к маршрутизатору вашего интернет-провайдера (или эквивалентному ему), который, в свою очередь, распределяет ему IP-адрес. Ваш маршрутизатор обычно выполняет NAT, преобразуя соединения DHCP-from-private-IP-адреса ваших домашних компьютеров в собственный IP-адрес DHCP-from-ISP. Возможно, ваш провайдер затем преобразует IP-адрес вашего маршрутизатора в реальный IP-адрес в Интернете, используя еще один уровень NAT; или, может быть, у вашего интернет-провайдера достаточно IP-адресов, чтобы он мог дать вашему маршрутизатору «реальный в Интернете» IP-адрес.

Недостатком этого NAT является то, что ваш компьютер не имеет уникальной личности. Поэтому, когда кто-то хочет подключиться к вашему компьютеру, если он отправляет пакет с IP-адресом вашего компьютера, он вместо этого отправляет его на маршрутизатор.

И маршрутизатор может не иметь записи в своей таблице NAT для этого нового незапрошенного соединения, поэтому он отбрасывает соединение как бессмыслицу.

Есть хаки, чтобы обойти это с различной эффективностью.

Вы запутались в DHCP. Вот что происходит простыми словами:

Маршрутизатор — это устройство, которое соединяет две сети, обеспечивая связь между ними и соседними сетями. Это означает, что у маршрутизатора есть два IP-адреса, по одному для каждой сети, в которой он находится. «Чистый» маршрутизатор имеет только два сетевых разъема, по одному для каждой сети. У вас есть больше частных разъемов, потому что он имеет встроенный коммутатор (т.е. интеллектуальный сетевой разветвитель).

NAT — это когда адрес устройства в сети 1 открыт для сети 2 под другим адресом. Когда маршрутизатор получает данные, адресованные этому адресу в сети 2, он пересылает их в сеть 1, изменяя адрес получателя. В домашних сетях используется NAT «один ко многим», где все устройства имеют один публичный адрес в Интернете, но порты с этим адресом сопоставляются нескольким устройствам в частной сети.

DHCP — это протокол для раздачи IP-адресов. Когда устройство подключается к сети, оно выкрикивает: «Привет, есть ли серверы DHCP, которые бы дали мне IP-адрес?» и сервер DHCP отвечает свободным IP.

DHCP не является альтернативой NAT. Это служит совершенно другой цели. Это не пересекает границу сети. Фактически, ваш маршрутизатор использует DHCP-сервер для выдачи адресов в частной сети, но он также получает свой собственный общедоступный IP-адрес от DHCP-сервера вашего провайдера. Там DHCP работает в обеих сетях!

Сетевой порт/Что такое NAT и как определить, находитесь ли вы за NAT

NAT — Network Address Translation, трансляция сетевых адресов. Оригинал RFC 1631, RFC 3022. Перевод RFC 3022.

Network.NAT.png

Ваш компьютер может быть подключен к Интернету:

  • Напрямую — обычно при подключении непосредственно к модему (DSL, кабельному или обычному аналоговому).
  • Через NAT — тогда ваш компьютер имеет локальный  IP-адрес, из Интернета недоступный.

Здесь NAT — это процесс трансляции локальных адресов во внешние. Благодаря этому процессу ваш компьютер получает доступ в Интернет.

NAT автоматически делает порты вашей машины недоступными из Интернета для прямого входящего соединения.

Находитесь ли вы за NAT [ править ]

IP-адрес компьютера [ править ]

Выберите команду главного меню Пуск > Выполнить. и наберите команду cmd

В появившемся командном окне выполните команду ipconfig

Первый из этих адресов — это IP-адрес вашего компьютера.

Default Gateway — адрес шлюза, он же маршрутизатор (роутер).

Subnet Mask определяет, какие адреса являются локальными (к ним компьютер будет обращаться напрямую), а какие нет (к ним обращение будет идти через маршрутизатор).

Выполните в терминале команду:

Локальный ли? [ править ]

Три специальных диапазона IP-адресов зарезервированы для локальных сетей и в Интернете не используются:

Четвертый диапазон предназначен для самоназначаемых IP-адресов; в случае если на компьютере настроен DHCP-клиент и ему не удалось получить IP-адрес, он берёт случайный адрес из этого диапазона. Эти адреса предназначены для передачи информации только в пределах одной физической сети (так называемые Link-local-адреса, см. RFC 3927).

Если IP-адрес вашего компьютера находится в одном из этих диапазонов, то есть начинается с 10. или с 192.168. или с 172.nn. (где nn — от 16 до 31), то это локальный (внутренний) адрес и вы точно находитесь за NAT.

Внешний ли? [ править ]

Эти сайты покажут вам адрес, под которым вас видят другие компьютеры в Интернете. Если он совпадает с IP-адресом вашего компьютера, то вы точно подключены к Интернету напрямую (то есть не за NAT) и дальше вам читать не нужно.

Остальные варианты [ править ]

В остальных случаях возможны такие варианты:

  • вы находитесь за NAT, но ваш сетевой администратор зачем-то выбрал нестандартные внутренние адреса для вашей локальной сети
  • вы выходите в Интернет через прокси-сервер. Его надо настраивать в каждой программе, без этого выход в Интернет невозможен.

Во многих случаях вы можете определить, есть ли между вами и Интернетом прокси-сервер, пользуясь, например, сайтом lagado.com/proxy-test.

Подключение через прокси в этом руководстве пока не рассматривается.

Чей это NAT [ править ]

Если вы за NAT, то следующим шагом надо определить, где именно находится NAT-устройство.

Провайдеры [ править ]

Такую ситуацию описывают разными словами:

  • провайдер предоставляет вам доступ в Интернет через NAT
  • у вас внутренний («серый») IP-адрес
  • провайдер не даёт вам внешний IP-адрес
  • вы подключены через локальную сеть провайдера

Проще всего позвонить провайдеру и узнать. Или спросить у соседей с таким же подключением. Обычно такой провайдер предоставляет дополнительную услугу — внешний («белый») IP-адрес за отдельную плату.

Без внешнего IP-адреса сделать себе доступный порт нельзя.

Дополнительно [ править ]

Ваш NAT [ править ]

В этом случае ваш внешний IP-адрес «принадлежит» вам лично, и вы практически всегда можете ваше NAT-устройство настроить и получить доступный порт.

В качестве NAT может выступать компьютер, подключённый к Интернету напрямую; тогда ваш второй компьютер (для которого вам нужно открыть порт) получает доступ к Интернет через него с помощью встроенного в Windows ICS или сторонней программы, например, WinRoute. Про настройку порта в ICS смотрите тут или тут (обе ссылки на английском).

Но чаще это обычный домашний маршрутизатор, на настройке которого и фокусируется далее это руководство:

Двойной NAT [ править ]

К сожалению, иногда бывает и так, что NAT есть и у вас, и у провайдера, то есть ваш компьютер находится за двумя NAT сразу. Это можно проверить, зайдя в настройки маршрутизатора, посмотрев на его внешний (WAN) IP-адрес и далее следуя вышеописанному сценарию (принадлежит ли этот адрес диапазонам локальных сетей, совпадает ли он с тем адресом, под которым вас видят в Интернете).

В сети обнаружено несколько устройств преобразования nat

Иногда ваша PlayStation 4 может сталкиваться с некоторыми проблемами при подключении к сети интернет. Например, когда вы играете в многопользовательскую игру, вы часто можете отключаться от игровой сессии, или же страдать от высокого пинга. Если вы проверили ваше сетевое соединение, и у вас оказалось все в порядке, возможно, у вас есть проблемы с настройкой NAT на ps4. Фактически, изменение типа NAT может быть эффективным способом для избавления выше перечисленных проблем.

В этой статье я расскажу вам, какие существуют типы NAT, как посмотреть тип nat на ps4 и как поменять nat на ps4 для лучшего сетевого подключения.

Что такое NAT на PS4

Если коротко, NAT — это технология преобразования сетевых адресов. Она переводит IP-адреса всех ваших устройств в вашем доме в общедоступные (все делается очень быстро в вашем маршрутизаторе). NAT является необходимой вещью, поскольку он может сэкономить много адресов, количество которых не бесконечное.

В основном существует три типа NAT:

  • Тип 1 (Открытый): Это полностью открытый тип. Вы напрямую подключаетесь к интернету. Ваша PS4 имеет наименьшую вероятность сбоя, что отлично подходит для игр. Вы можете подключаться ко всем пользователям с разными типами NAT. Недостатком является то, что ваше соединение может быть небезопасным.
  • Тип 2 (Умеренный): Ваша PS4 подключается к интернету при помощи маршрутизатора. По сравнению с открытым типом, у вас будет более высокая задержка и более медленное соединение. Но вы все равно можете почти без проблем играть игры, которые требуют интернет соединение.
  • Тип 3 (Строгий): Это самый строгий тип. Ваша PS4 подключается к интернету при помощи маршрутизатора. Вероятность отключения максимальная. Вы можете подключаться только к пользователям с открытым NAT. Некоторые ваши онлайн-функции PS4 могут не работать.

Если вы используете 3й тип NAT, рекомендуется изменить его, чтобы увеличить скорость сети PS4. Поэтому, если у вас паршивая связь при игре в онлайн игры на PS4, рекомендуется проверить, какой тип nat использует ваша консоль.

Как проверить тип NAT на PS4

На самом деле очень легко проверить ваш тип NAT на PlayStation 4. Для этого следуйте следующим шагам:

  • Откройте «Настройки» > «Сеть» > «Просмотр состояния подключения»
  • Внизу вы можете увидеть ваш тип NAT

NAT-SETTINGS-PS4.jpg

Как изменить тип NAT на PS4

Вы не можете изменять тип NAT непосредственно на вашей консоли. Для этого вам потребуется изменить некоторые параметры вашего маршрутизатора. Эти настройки могут отличаться в зависимости от модели используемого маршрутизатора, но в большинстве случаев все действия похожи. Поэтому перед началом работы вам необходимо подготовить компьютер и руководство к вашему маршрутизатору.

Ниже приведена подробная инструкция по изменению типа NAT:

  • Получите доступ к панели администратора вашего маршрутизатора через веб-браузер. Для этого введите указный в инструкции вашего маршрутизатора адрес в строку браузера. На большинстве маршрутизаторов это 192.168.1.1. Если этот адрес не подходит, вы можете посмотреть на этикетке вашего маршрутизатора или в руководстве пользователя.
  • После открытия этой страницы вам нужно будет ввести имя пользователя и пароль для авторизации. Опять же, вы можете найти их на этикетке вашего маршрутизатора или в руководстве.
  • В настройках маршрутизатора включите UPnP. Расположение UPnP зависит от того, какой маршрутизатор вы используете. В моем TP LINK данная функция расположена во вкладке «Переадресация».UPnP.jpg
  • Существует два способа изменить свой тип NAT. Один из них заключается в том, чтобы поместить ваш IP адрес в DMZ, что может быть опасным методом. Другой — перенаправить некоторые порты. Рассмотрим каждый метод отдельно.

Изменить NAT при помощи DMZ

DMZ — это подсеть, которая находится между небезопасным интернетом и вашей надежной домашней сетью. Устройства в этой зоне имеют лучшую связь с сетями за пределами, но они становятся уязвимы для атак из интернета. Вы должны подумать дважды, прежде чем переходить к приведенным ниже шагам.

  • Найдите настройку DMZ на вашем маршрутизаторе. В моем случае она находится во вкладке «Переадресация».
  • Включите DMZ и введите IP-адрес вашей PS4. Затем сохраните изменения.
  • Проверьте, изменился ли ваш тип NAT на вашей PS4

перенаправление.jpg

Изменить NAT при помощи переадресации портов на PS4:

  1. Перейдите в раздел настроек маршрутизатора, где вы можете перенаправлять порты. Обычно это называется «Переадресация портов» или «Виртуальные серверы».
  2. Добавьте следующие пользовательские порты и сохраните свои изменения:
  • TCP: 80, 443, 3478, 3479, 3480
  • UDP: 3478, 3479

перенаправление.jpg

Обратите внимание, что вы должны указать имя и назначить свой IP-адрес PS4 для каждого из этих портов.

После перенаправления портов и перезагрузки консоли проверьте тип NAT на вашей PS4. Вы должны обнаружить, что теперь вы используете соединение NAT 2го типа. Также могут быть дополнительные порты, которые необходимо перенаправить для определенных игр. Для этого вы должны обратиться к онлайн-поддержки рассматриваемой игры.

голоса
Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector