Jak działa udostępnianie Internetu?


0

Mamy sieć ze złożonym udostępnianiem sieci. Jest to dla mnie skomplikowane, ponieważ chcę zrozumieć, jak to działa. Oto szczegóły:

  1. Macbook Apodłączony do bramy przez Ethernet i współdzielący połączenie z Macbookiem Bprzez Wi-Fi.
  2. Macbook Bpodłączony do Wi-Fi za pomocą Macbooka Ai współdzielący połączenie z komputerem z systemem Windows Cprzez Ethernet.
  3. Notatnik Windows Dpodłączony do Wi-Fi za pomocą Macbooka A.

Jestem więc bardzo pomylony z tą siecią. Jak to działa?

  • W jaki sposób adresy IP są przypisane do każdego systemu?
  • Skąd wiemy, który system jest w której sieci i które komputery mają dostęp do innych komputerów?
  • W jaki sposób odpowiedź sieci dociera do właściwego miejsca docelowego?

Odpowiedzi:


5

Istnieją dwa rodzaje „udostępniania Internetu” (mogą istnieć inne typy, ale dla uproszczenia upraszczam):

  • Mostkowanie to technologia, która zasadniczo wprowadza komputer do istniejącej sieci lokalnej (LAN) za pomocą połączenia internetowego komputera- hosta jako bramy do przesyłania dalej pakietów do sieci LAN. W konfiguracji pomostowej komputerom podłączonym do mostu przypisano adresy IP w tej samej podsieci (LAN), do której podłączony jest komputer host . Na przykład, jeśli Macbook byłby Abramą pomostową o adresie IP 192.168.1.2, Macbook Bmógłby dołączyć do zmostkowanej sieci i uzyskać adres IP taki jak 192.168.1.3. Byłyby „w tej samej podsieci”, tak jakbyś fizycznie podłączył kabel Ethernet do routera lub dowolnego komputera / urządzenia „posiadającego” (hosta) sieć LAN.

  • Maskarada to technologia, która zasadniczo stanowi podstawę tego, czym dokładnie jest sieć LAN. Terminologia jest mglista i istnieje wiele terminów odnoszących się do tej samej rzeczy. Zasadniczo terminy „NAT” (Network Address Translation), „IP Masquerading” i „LAN” (Local Area Network) dotyczą tego samego zestawu technologii. Podstawową ideą jest to, że maszyna, która „hostuje” NAT, jest nazywana routerem lub bramą , a ten router / brama definiuje prywatną podsieć, na przykład 192.168.1.x lub 192.168.0.x (między innymi), które inne komputery mogą się połączyć. Kiedy brama komunikuje się w górę (do innego NAT, pod którym znajduje się sama brama lub do samego publicznego Internetu), tłumaczyadresy IP komputerów podłączonych do jego NAT do własnego adresu IP, zasadniczo w imieniu tych komputerów do i z Internetu lub upstream NAT.

Sieci LAN (NAT lub prywatne podsieci) mogą być zagnieżdżone , co oznacza, że ​​możesz mieć długi „łańcuch” NAT. Na przykład, jeśli każdy z twoich komputerów współużytkujących połączenie internetowe używa maskowania, a nie tylko tworzenia mostu, możesz mieć następującą strukturę NAT:

  • Router lub modem kablowy tworzy NAT 1, który, powiedzmy, 192.168.0.x, i przekazuje ruch „upstream” do publicznego Internetu, który możemy powiedzieć, że jest NAT 0lub najwyższą warstwą NAT, ponieważ obejmuje wszystkie publiczne adresy IP w świat
  • Macbook Atworzy translację NAT 2, czyli 192.168.1.x, i przekazuje ruch „w górę” do NAT1
  • Macbook Btworzy translację NAT 3, czyli 192.168.2.x, i przesyła ruch „w górę” do NAT2
  • Komputer z systemem Windows Cłączy się z NAT, 3a notebook z Windows Dłączy się z NAT2

W ogóle, bez konkretnej konfiguracji przekierowania portów, przychodzących połączeń (połączenia do usług słuchanie) mogą być dokonywane tylko w górę łańcucha NAT, a nie w dół to.

Na przykład komputer, taki jak notatnik Windows D, który znajduje się w NAT 2, może bezpośrednio uzyskać dostęp do serwera HTTP (WWW) lub SMB (Plik) na dowolnym komputerze w NAT 2, NAT 1lub NAT 0(Internet). Ale nie może uzyskać dostępu do niczego w NAT, 3ponieważ nie jest do niego widoczny ani nie można go przypisać.

Ponieważ nie znam szczegółów dotyczących tego , w jaki sposób współdzielone są twoje połączenia internetowe, nie wiem na pewno, że masz tak wiele NAT-ów. Jeśli jeden lub więcej komputerów faktycznie tworzy most, a nie NAT , liczba NAT zmniejsza się, a złożoność sieci maleje. Na przykład, jeśli Macbook A faktycznie łączy wszystkie znajdujące się pod nim urządzenia z siecią routera, struktura NAT „zwija się” o jedną warstwę w następujący sposób:

  • Router lub modem kablowy tworzy NAT 1, który, powiedzmy, 192.168.0.x, i przekazuje ruch „upstream” do publicznego Internetu, który możemy powiedzieć, że jest NAT 0lub najwyższą warstwą NAT, ponieważ obejmuje wszystkie publiczne adresy IP w świat
  • Macbook Ajest pomostem i przekazuje ruch „w górę” do NAT1
  • Macbook Btworzy translację NAT 2, czyli 192.168.1.x, i przekazuje ruch „w górę” do NAT1
  • Komputer z systemem Windows Cłączy się z NAT, 2a notebook z Windows Dłączy się z NAT1

W takim przypadku Macbook A miałby adres IP z zakresu 192.168.0.x, Macbook B miałby adres IP z zakresu 192.168.0.x (i utworzyłby zakres 192.168.1.x), a komputer z systemem Windows Cmiałby adres IP z zakresu 192.168.1.x. To jedna warstwa mniej pośrednia.

Jak widać, im więcej NAT masz, tym bardziej odizolowana jest twoja sieć i tym trudniej jest inicjować połączenia z jednego komputera do drugiego. Najbardziej jednoznaczną siecią do komunikacji peer-to-peer między komputerami w sieci jest skonfigurowanie ich wszystkich pod jednym NAT, a cała komunikacja między komputerami wymaga mostkowania, a nie maskowania. Najlepiej byłoby, gdyby jedynym urządzeniem, które maskaradowałoby, byłby ostatni komputer / urządzenie przed samym publicznym Internetem, którym zwykle jest modem kablowy, router lub modem DSL. Spowodowałoby to umieszczenie wszystkich urządzeń w tej samej podsieci IP, takich jak 192.168.0.x, i mogłyby bezpośrednio pingować się nawzajem i bezproblemowo uzyskiwać dostęp do usług na każdym urządzeniu.

Jeśli jesteś zdezorientowany, oto wizualna analogia.

Masz dwa baniek mydlanych. Wpadają na siebie.

Jeśli to mostek , dwa baniek mydlanych łączą się w jedną, większą bańkę.

Jeśli jest maskarada , jedna bańka mydlana zostaje zawarta w drugiej (jak narysowanie koła wewnątrz innego koła na papierze). Ten „wewnętrzny” bąbelek ma specjalną właściwość polegającą na tym, że połączenia mogą być inicjowane z wewnątrz pęcherza, przeznaczone dla dowolnego miejsca poza pęcherzem; ale połączenia nie mogą pochodzić spoza wewnętrznej bańki, do punktu w tej bańce. Cóż, mogą , ale to się nazywa przekierowywanie portów i wymaga specyficznej, ręcznej konfiguracji lub alternatywnie technologii takich jak UPnP (która często jest postrzegana jako niepewna i wyłączona).


5

Ogólnie rzecz biorąc, komputer z systemem Windows Network Sharing, który dzieli swój dostęp, działa jak prosta brama, podczas gdy wszyscy klienci mają automatyczną konfigurację do kierowania wszystkich pakietów IP do tej domyślnej bramy. Możesz odtworzyć tę automatyczną konfigurację za pomocą route addwiersza polecenia.

Komputer bramy jest zmuszony do stałego adresu IP w tej automatycznej konfiguracji na karcie, która zapewnia udostępnianie i uruchamia prostą usługę DHCP w celu zapewnienia konfiguracji IP i DNS „klientom”.

Więcej szczegółów można znaleźć we własnym opisie tej funkcji przez Microsoft .

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.