8. ಚೆಕ್ ಪಾಯಿಂಟ್ ಪ್ರಾರಂಭವನ್ನು R80.20. NAT

8. ಚೆಕ್ ಪಾಯಿಂಟ್ ಪ್ರಾರಂಭವನ್ನು R80.20. NAT

ಪಾಠ 8ಕ್ಕೆ ಸ್ವಾಗತ. ಪಾಠ ಬಹಳ ಮುಖ್ಯ, ಏಕೆಂದರೆ ... ಪೂರ್ಣಗೊಂಡ ನಂತರ, ನಿಮ್ಮ ಬಳಕೆದಾರರಿಗೆ ಇಂಟರ್ನೆಟ್ ಪ್ರವೇಶವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ನಿಮಗೆ ಸಾಧ್ಯವಾಗುತ್ತದೆ! ಈ ಹಂತದಲ್ಲಿ ಅನೇಕ ಜನರು ಹೊಂದಿಸುವುದನ್ನು ನಿಲ್ಲಿಸುತ್ತಾರೆ ಎಂದು ನಾನು ಒಪ್ಪಿಕೊಳ್ಳಬೇಕು 🙂 ಆದರೆ ನಾವು ಅವರಲ್ಲಿ ಒಬ್ಬರಲ್ಲ! ಮತ್ತು ನಾವು ಇನ್ನೂ ಸಾಕಷ್ಟು ಆಸಕ್ತಿದಾಯಕ ವಿಷಯಗಳನ್ನು ಮುಂದಿದ್ದೇವೆ. ಮತ್ತು ಈಗ ನಮ್ಮ ಪಾಠದ ವಿಷಯಕ್ಕೆ.

ನೀವು ಬಹುಶಃ ಈಗಾಗಲೇ ಊಹಿಸಿದಂತೆ, ಇಂದು ನಾವು NAT ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತೇವೆ. ಈ ಪಾಠವನ್ನು ವೀಕ್ಷಿಸುವ ಪ್ರತಿಯೊಬ್ಬರಿಗೂ NAT ಎಂದರೇನು ಎಂದು ತಿಳಿದಿದೆ ಎಂದು ನನಗೆ ಖಾತ್ರಿಯಿದೆ. ಆದ್ದರಿಂದ, ಅದು ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ನಾವು ವಿವರವಾಗಿ ವಿವರಿಸುವುದಿಲ್ಲ. NAT ಎನ್ನುವುದು "ಬಿಳಿ ಹಣವನ್ನು" ಉಳಿಸಲು ಆವಿಷ್ಕರಿಸಿದ ವಿಳಾಸ ಅನುವಾದ ತಂತ್ರಜ್ಞಾನವಾಗಿದೆ ಎಂದು ನಾನು ಮತ್ತೊಮ್ಮೆ ಪುನರಾವರ್ತಿಸುತ್ತೇನೆ, ಅಂದರೆ. ಸಾರ್ವಜನಿಕ ಐಪಿಗಳು (ಅಂತರ್ಜಾಲದಲ್ಲಿ ರವಾನೆಯಾಗುವ ವಿಳಾಸಗಳು).

ಹಿಂದಿನ ಪಾಠದಲ್ಲಿ, NAT ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ನೀತಿಯ ಭಾಗವಾಗಿದೆ ಎಂದು ನೀವು ಈಗಾಗಲೇ ಗಮನಿಸಿರಬಹುದು. ಇದು ಸಾಕಷ್ಟು ತಾರ್ಕಿಕವಾಗಿದೆ. SmartConsole ನಲ್ಲಿ, NAT ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಪ್ರತ್ಯೇಕ ಟ್ಯಾಬ್‌ನಲ್ಲಿ ಇರಿಸಲಾಗುತ್ತದೆ. ನಾವು ಖಂಡಿತವಾಗಿಯೂ ಇಂದು ಅಲ್ಲಿ ನೋಡುತ್ತೇವೆ. ಸಾಮಾನ್ಯವಾಗಿ, ಈ ಪಾಠದಲ್ಲಿ ನಾವು NAT ಪ್ರಕಾರಗಳನ್ನು ಚರ್ಚಿಸುತ್ತೇವೆ, ಇಂಟರ್ನೆಟ್ ಪ್ರವೇಶವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತೇವೆ ಮತ್ತು ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡ್ ಮಾಡುವ ಶ್ರೇಷ್ಠ ಉದಾಹರಣೆಯನ್ನು ನೋಡುತ್ತೇವೆ. ಆ. ಕಂಪನಿಗಳಲ್ಲಿ ಹೆಚ್ಚಾಗಿ ಬಳಸುವ ಕ್ರಿಯಾತ್ಮಕತೆ. ನಾವೀಗ ಆರಂಭಿಸೋಣ.

NAT ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಎರಡು ಮಾರ್ಗಗಳು

ಚೆಕ್ ಪಾಯಿಂಟ್ NAT ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಎರಡು ಮಾರ್ಗಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ: ಸ್ವಯಂಚಾಲಿತ NAT и ಮ್ಯಾನುಯಲ್ NAT. ಇದಲ್ಲದೆ, ಈ ಪ್ರತಿಯೊಂದು ವಿಧಾನಕ್ಕೂ ಎರಡು ರೀತಿಯ ಅನುವಾದಗಳಿವೆ: NAT ಅನ್ನು ಮರೆಮಾಡಿ и ಸ್ಥಿರ NAT. ಸಾಮಾನ್ಯವಾಗಿ, ಇದು ಈ ಚಿತ್ರದಂತೆ ಕಾಣುತ್ತದೆ:

8. ಚೆಕ್ ಪಾಯಿಂಟ್ ಪ್ರಾರಂಭವನ್ನು R80.20. NAT

ಈಗ ಎಲ್ಲವೂ ತುಂಬಾ ಜಟಿಲವಾಗಿದೆ ಎಂದು ನಾನು ಅರ್ಥಮಾಡಿಕೊಂಡಿದ್ದೇನೆ, ಆದ್ದರಿಂದ ಪ್ರತಿಯೊಂದು ಪ್ರಕಾರವನ್ನು ಸ್ವಲ್ಪ ಹೆಚ್ಚು ವಿವರವಾಗಿ ನೋಡೋಣ.

ಸ್ವಯಂಚಾಲಿತ NAT

ಇದು ಅತ್ಯಂತ ವೇಗವಾದ ಮತ್ತು ಸುಲಭವಾದ ಮಾರ್ಗವಾಗಿದೆ. NAT ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದನ್ನು ಕೇವಲ ಎರಡು ಕ್ಲಿಕ್‌ಗಳಲ್ಲಿ ಮಾಡಲಾಗುತ್ತದೆ. ನೀವು ಮಾಡಬೇಕಾಗಿರುವುದು ಅಪೇಕ್ಷಿತ ವಸ್ತುವಿನ ಗುಣಲಕ್ಷಣಗಳನ್ನು ತೆರೆಯುವುದು (ಅದು ಗೇಟ್‌ವೇ, ನೆಟ್‌ವರ್ಕ್, ಹೋಸ್ಟ್, ಇತ್ಯಾದಿ), NAT ಟ್ಯಾಬ್‌ಗೆ ಹೋಗಿ ಮತ್ತು "" ಅನ್ನು ಪರಿಶೀಲಿಸಿಸ್ವಯಂಚಾಲಿತ ವಿಳಾಸ ಅನುವಾದ ನಿಯಮಗಳನ್ನು ಸೇರಿಸಿ" ಇಲ್ಲಿ ನೀವು ಕ್ಷೇತ್ರವನ್ನು ನೋಡುತ್ತೀರಿ - ಅನುವಾದ ವಿಧಾನ. ಮೇಲೆ ಹೇಳಿದಂತೆ, ಅವುಗಳಲ್ಲಿ ಎರಡು ಇವೆ.

8. ಚೆಕ್ ಪಾಯಿಂಟ್ ಪ್ರಾರಂಭವನ್ನು R80.20. NAT

1. Aitomatic ಮರೆಮಾಡಿ NAT

ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಇದು ಮರೆಮಾಡಿ. ಆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ನಮ್ಮ ನೆಟ್ವರ್ಕ್ ಕೆಲವು ಸಾರ್ವಜನಿಕ IP ವಿಳಾಸದ ಹಿಂದೆ "ಮರೆಮಾಡುತ್ತದೆ". ಈ ಸಂದರ್ಭದಲ್ಲಿ, ವಿಳಾಸವನ್ನು ಗೇಟ್ವೇನ ಬಾಹ್ಯ ಇಂಟರ್ಫೇಸ್ನಿಂದ ತೆಗೆದುಕೊಳ್ಳಬಹುದು, ಅಥವಾ ನೀವು ಇನ್ನೊಂದನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು. ಈ ರೀತಿಯ NAT ಅನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಡೈನಾಮಿಕ್ ಅಥವಾ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ ಅನೇಕ-ಒಂದು, ಏಕೆಂದರೆ ಹಲವಾರು ಆಂತರಿಕ ವಿಳಾಸಗಳನ್ನು ಒಂದು ಬಾಹ್ಯವಾಗಿ ಅನುವಾದಿಸಲಾಗುತ್ತದೆ. ಸ್ವಾಭಾವಿಕವಾಗಿ, ಪ್ರಸಾರ ಮಾಡುವಾಗ ವಿಭಿನ್ನ ಪೋರ್ಟ್‌ಗಳನ್ನು ಬಳಸುವ ಮೂಲಕ ಇದು ಸಾಧ್ಯ. Hide NAT ಒಂದು ದಿಕ್ಕಿನಲ್ಲಿ ಮಾತ್ರ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ (ಒಳಗಿನಿಂದ ಹೊರಗೆ) ಮತ್ತು ನೀವು ಇಂಟರ್ನೆಟ್ಗೆ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸಬೇಕಾದಾಗ ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ಗಳಿಗೆ ಸೂಕ್ತವಾಗಿದೆ. ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಸಂಚಾರವನ್ನು ಪ್ರಾರಂಭಿಸಿದರೆ, NAT ಸ್ವಾಭಾವಿಕವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ. ಇದು ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್ಗಳಿಗೆ ಹೆಚ್ಚುವರಿ ರಕ್ಷಣೆಯಾಗಿ ಹೊರಹೊಮ್ಮುತ್ತದೆ.

2. ಸ್ವಯಂಚಾಲಿತ ಸ್ಥಿರ NAT

Hide NAT ಎಲ್ಲರಿಗೂ ಒಳ್ಳೆಯದು, ಆದರೆ ಬಹುಶಃ ನೀವು ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಕೆಲವು ಆಂತರಿಕ ಸರ್ವರ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸಬೇಕಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ನಮ್ಮ ಉದಾಹರಣೆಯಲ್ಲಿರುವಂತೆ DMZ ಸರ್ವರ್‌ಗೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಸ್ಟ್ಯಾಟಿಕ್ NAT ನಮಗೆ ಸಹಾಯ ಮಾಡಬಹುದು. ಇದು ಹೊಂದಿಸಲು ಸಹ ಸಾಕಷ್ಟು ಸುಲಭ. ಆಬ್ಜೆಕ್ಟ್ ಗುಣಲಕ್ಷಣಗಳಲ್ಲಿ ಭಾಷಾಂತರ ವಿಧಾನವನ್ನು ಸ್ಥಿರವಾಗಿ ಬದಲಾಯಿಸಲು ಮತ್ತು NAT ಗಾಗಿ ಬಳಸಲಾಗುವ ಸಾರ್ವಜನಿಕ IP ವಿಳಾಸವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು ಸಾಕು (ಮೇಲಿನ ಚಿತ್ರವನ್ನು ನೋಡಿ). ಆ. ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಯಾರಾದರೂ ಈ ವಿಳಾಸವನ್ನು ಪ್ರವೇಶಿಸಿದರೆ (ಯಾವುದೇ ಪೋರ್ಟ್‌ನಲ್ಲಿ!), ನಂತರ ವಿನಂತಿಯನ್ನು ಆಂತರಿಕ IP ಯೊಂದಿಗೆ ಸರ್ವರ್‌ಗೆ ಫಾರ್ವರ್ಡ್ ಮಾಡಲಾಗುತ್ತದೆ. ಇದಲ್ಲದೆ, ಸರ್ವರ್ ಸ್ವತಃ ಆನ್‌ಲೈನ್‌ಗೆ ಹೋದರೆ, ಅದರ ಐಪಿ ನಾವು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ವಿಳಾಸಕ್ಕೆ ಸಹ ಬದಲಾಗುತ್ತದೆ. ಆ. ಇದು ಎರಡೂ ದಿಕ್ಕುಗಳಲ್ಲಿ NAT ಆಗಿದೆ. ಇದನ್ನು ಎಂದೂ ಕರೆಯುತ್ತಾರೆ ಒಂದರಿಂದ ಒಂದು ಮತ್ತು ಕೆಲವೊಮ್ಮೆ ಸಾರ್ವಜನಿಕ ಸರ್ವರ್‌ಗಳಿಗೆ ಬಳಸಲಾಗುತ್ತದೆ. ಏಕೆ "ಕೆಲವೊಮ್ಮೆ"? ಏಕೆಂದರೆ ಇದು ಒಂದು ದೊಡ್ಡ ನ್ಯೂನತೆಯನ್ನು ಹೊಂದಿದೆ - ಸಾರ್ವಜನಿಕ IP ವಿಳಾಸವು ಸಂಪೂರ್ಣವಾಗಿ ಆಕ್ರಮಿಸಿಕೊಂಡಿದೆ (ಎಲ್ಲಾ ಬಂದರುಗಳು). ವಿಭಿನ್ನ ಆಂತರಿಕ ಸರ್ವರ್‌ಗಳಿಗಾಗಿ (ವಿವಿಧ ಪೋರ್ಟ್‌ಗಳೊಂದಿಗೆ) ನೀವು ಒಂದು ಸಾರ್ವಜನಿಕ ವಿಳಾಸವನ್ನು ಬಳಸಲಾಗುವುದಿಲ್ಲ. ಉದಾಹರಣೆಗೆ HTTP, FTP, SSH, SMTP, ಇತ್ಯಾದಿ. ಮ್ಯಾನುಯಲ್ NAT ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಬಹುದು.

ಮ್ಯಾನುಯಲ್ NAT

ಮ್ಯಾನುಯಲ್ NAT ನ ವಿಶಿಷ್ಟತೆಯೆಂದರೆ ನೀವು ಅನುವಾದ ನಿಯಮಗಳನ್ನು ನೀವೇ ರಚಿಸಬೇಕಾಗಿದೆ. ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ನೀತಿಯಲ್ಲಿ ಅದೇ NAT ಟ್ಯಾಬ್‌ನಲ್ಲಿ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಮ್ಯಾನುಯಲ್ NAT ನಿಮಗೆ ಹೆಚ್ಚು ಸಂಕೀರ್ಣವಾದ ಅನುವಾದ ನಿಯಮಗಳನ್ನು ರಚಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಕೆಳಗಿನ ಕ್ಷೇತ್ರಗಳು ನಿಮಗೆ ಲಭ್ಯವಿವೆ: ಮೂಲ ಮೂಲ, ಮೂಲ ಗಮ್ಯಸ್ಥಾನ, ಮೂಲ ಸೇವೆಗಳು, ಅನುವಾದಿತ ಮೂಲ, ಅನುವಾದಿತ ಗಮ್ಯಸ್ಥಾನ, ಅನುವಾದಿತ ಸೇವೆಗಳು.

8. ಚೆಕ್ ಪಾಯಿಂಟ್ ಪ್ರಾರಂಭವನ್ನು R80.20. NAT

ಇಲ್ಲಿ ಎರಡು ರೀತಿಯ NAT ಸಹ ಸಾಧ್ಯವಿದೆ - ಮರೆಮಾಡಿ ಮತ್ತು ಸ್ಥಿರ.

1. ಕೈಯಿಂದ ಮರೆಮಾಡಿ NAT

ಈ ಸಂದರ್ಭದಲ್ಲಿ NAT ಅನ್ನು ಮರೆಮಾಡಿ ವಿವಿಧ ಸಂದರ್ಭಗಳಲ್ಲಿ ಬಳಸಬಹುದು. ಒಂದೆರಡು ಉದಾಹರಣೆಗಳು:

  1. ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ನಿರ್ದಿಷ್ಟ ಸಂಪನ್ಮೂಲವನ್ನು ಪ್ರವೇಶಿಸುವಾಗ, ನೀವು ಬೇರೆ ಪ್ರಸಾರದ ವಿಳಾಸವನ್ನು ಬಳಸಲು ಬಯಸುತ್ತೀರಿ (ಎಲ್ಲಾ ಇತರ ಸಂದರ್ಭಗಳಲ್ಲಿ ಬಳಸಿದ ಒಂದಕ್ಕಿಂತ ಭಿನ್ನವಾಗಿದೆ).
  2. ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ದೊಡ್ಡ ಸಂಖ್ಯೆಯ ಕಂಪ್ಯೂಟರ್ಗಳಿವೆ. ಸ್ವಯಂಚಾಲಿತ Hide NAT ಇಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ, ಏಕೆಂದರೆ... ಈ ಸೆಟಪ್ನೊಂದಿಗೆ, ಕೇವಲ ಒಂದು ಸಾರ್ವಜನಿಕ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿಸಲು ಸಾಧ್ಯವಿದೆ, ಅದರ ಹಿಂದೆ ಕಂಪ್ಯೂಟರ್ಗಳು "ಮರೆಮಾಡುತ್ತವೆ". ಪ್ರಸಾರಕ್ಕಾಗಿ ಸಾಕಷ್ಟು ಪೋರ್ಟ್‌ಗಳು ಇಲ್ಲದಿರಬಹುದು. ನಿಮಗೆ ನೆನಪಿರುವಂತೆ, 65 ಸಾವಿರಕ್ಕಿಂತ ಸ್ವಲ್ಪ ಹೆಚ್ಚು ಇವೆ. ಇದಲ್ಲದೆ, ಪ್ರತಿ ಕಂಪ್ಯೂಟರ್ ನೂರಾರು ಸೆಷನ್‌ಗಳನ್ನು ರಚಿಸಬಹುದು. ಅನುವಾದಿತ ಮೂಲ ಕ್ಷೇತ್ರದಲ್ಲಿ ಸಾರ್ವಜನಿಕ IP ವಿಳಾಸಗಳ ಪೂಲ್ ಅನ್ನು ಹೊಂದಿಸಲು ಹಸ್ತಚಾಲಿತ ಮರೆಮಾಡಿ NAT ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಆ ಮೂಲಕ ಸಂಭವನೀಯ NAT ಅನುವಾದಗಳ ಸಂಖ್ಯೆಯನ್ನು ಹೆಚ್ಚಿಸುವುದು.

2.ಮ್ಯಾನುಯಲ್ ಸ್ಟ್ಯಾಟಿಕ್ NAT

ಹಸ್ತಚಾಲಿತವಾಗಿ ಅನುವಾದ ನಿಯಮಗಳನ್ನು ರಚಿಸುವಾಗ ಸ್ಥಿರ NAT ಅನ್ನು ಹೆಚ್ಚಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡ್ ಮಾಡುವಿಕೆ ಒಂದು ಶ್ರೇಷ್ಠ ಉದಾಹರಣೆಯಾಗಿದೆ. ಸಾರ್ವಜನಿಕ IP ವಿಳಾಸವನ್ನು (ಗೇಟ್‌ವೇಗೆ ಸೇರಿರಬಹುದು) ನಿರ್ದಿಷ್ಟ ಪೋರ್ಟ್‌ನಲ್ಲಿ ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಪ್ರವೇಶಿಸಿದಾಗ ಮತ್ತು ವಿನಂತಿಯನ್ನು ಆಂತರಿಕ ಸಂಪನ್ಮೂಲಕ್ಕೆ ಅನುವಾದಿಸಿದಾಗ. ನಮ್ಮ ಪ್ರಯೋಗಾಲಯದ ಕೆಲಸದಲ್ಲಿ, ನಾವು ಪೋರ್ಟ್ 80 ಅನ್ನು DMZ ಸರ್ವರ್‌ಗೆ ಫಾರ್ವರ್ಡ್ ಮಾಡುತ್ತೇವೆ.

ವೀಡಿಯೊ ಟ್ಯುಟೋರಿಯಲ್


ಹೆಚ್ಚಿನದಕ್ಕಾಗಿ ಟ್ಯೂನ್ ಮಾಡಿ ಮತ್ತು ನಮ್ಮೊಂದಿಗೆ ಸೇರಿಕೊಳ್ಳಿ YouTube ಚಾನೆಲ್ 🙂

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ