آشنایی با فناوری NetMasksو NAT

هر آدرس IP به‌صورت واقعی از دو قسمت تشکیل شده است. آدرس شبکه و آدرس میزبان روی همان شبکه خاص. آدرس شبکه محلی (Lan) خاصی را توضیح می‌دهد که ترافیک می‌تواند برای رسانیدن بسته هدایت شود و آدرس میزبان ماشین مخصوص روی شبکه محلی داده شده را توضیح می‌دهد.
کد خبر: ۲۱۵۷۷۹

پرسشی که در اینجا پیش می‌آید، این است که چگونه کامپیوتر و یا مسیریاب می‌داند که کدام قسمت از آدرس آی‌پی مربوط به شبکه و کدام مربوط به میزبان است؟

پاسخ این سوال این است که چون اطلاعات پایه‌گذاری شده روی قسمتی که Netmask نامیده می‌شود، آن را تعریف می‌کند و به همین دلیل نت‌مسک مشخص می‌کند که کدام بیت‌ها در آدرس شبکه هستند و بقیه بیت‌های آدرس آی‌پی در قسمت میزبان واقع شده‌اند.

نت‌مسک عددی است که بیت‌های آن را وقتی که قسمتی از آدرس شبکه است به مقدار 1 تنظیم می‌کند. وقتی که بیت داده شده در آدرس آی‌پی قسمتی از آدرس میزبان است، نت‌مسک دارای بیت صفر است. پس شما می‌توانید آدرس شبکه را با ترکیب ساده تمامی آدرس آی‌پی با نت‌مسک با استفاده از عملگرXOR  تشخیص دهید.

در مثال زیر تخمین آدرس شبکه را با استفاده از آدرس و IP Netmask مشاهده می‌کنید:

IP Address : 10.21.41.3 = 00001010  00010101  00101001  00000011
Netmask : 255.255.0.0 = 11111111  11111111  00000000  00000000
--------------------------------------------------------------  XOR
00001010  00010101  00000000  00000000
                                ------------------------------
                             آدرسIP  شبکه = 10.21.0.0 

سوال دیگری که خیلی از علاقه‌مندان به شبکه می‌پرسند این است که مدیران شبکه‌ها چگونه دست‌یابی به اینترنت را از شبکه‌ای که از آدرس‌های غیرقانونی و یا کنار گذاشته شده استفاده می‌کند، پشتیبانی می‌کنند؟

جواب این سوال هم این است که این آدرس‌های مشکلدار را با عملMap  یا نگاشت آدرس‌های آی‌پی  در مسیریاب شبکه فایروال با استفاده از تکنیکی کهNetwork Address Translation  نام دارد، معتبر و قانونی می‌گردند. برای به‌کارگیریNAT  یک دروازهGateway  میان شبکه با آدرس‌های غیرقانونی یا کنار گذاشته شده و اینترنت قرار می‌گیرد. یک دروازه می‌تواند آدرس‌ها را برایNAT  از راه‌های مختلفی مثل نگاشت به آدرس آی‌پی منفرد خارجی - نگاشت یک‌به‌یک و آدرس‌های تخصیص داده شده به‌صورت پویا نگاشت  کند. همچنین مدیران شرکت‌ها و شبکه‌هایی که چندین کامپیوتر در سازمان خود دارند و نمی‌تواند برای همه آنها چندین آدرس آی‌پی مجاز و Valid خریداری کنند می‌توانند از فناوری NAT استفاده کرده و تنها با داشتن یک آدرس آی‌پی مجاز اینترنت را برای کلیه کامپیوترهایی که داخل شبکه هستند، برقرار کنند. در این صورت آدرس آی‌پی تمامی کامپیوترها به‌صورت یک محدوده آی‌پی نامعتبر یا Invalid تنظیم شده و تمامی آنها به‌هنگام ارتباط با اینترنت از آدرس آی‌پی سرویس‌دهنده NAT استفاده می‌کنند. بنابراین فناوری NAT هم از لحاظ امنیتی بسیار موثر است و هم از لحاظ مالی استفاده از آن به صرف مدیران شبکه شده است.

درکلNat  امروزه در اینترنت به طور معمول استفاده می‌شود و هکرها هنگامی که قادر نیستند بسته‌ها را به آدرس‌های غیرقابل مسیریابی روی شبکه داخلی بفرستند ممکن است آنها را از درون دروازهNAT  بفرستند و دروازه NAT آدرس‌ها را به نمایندگی از مهاجم نگاشت خواهد کرد. بنابراین اگر قرار است شبکه ایمنی داشته باشیم و از آن حفاظت کنیم بهتر است تکنیک‌های NAT با سرویسFirewall  ترکیب شود و هر دو با هم استفاده شوند.

منابع
experts-exchange.com
cert.org
virtualserver.org

بهروز کمالیان

newsQrCode
ارسال نظرات در انتظار بررسی: ۰ انتشار یافته: ۰

نیازمندی ها