Bridged और NAT नेटवर्किंग के बीच अंतर


29

मैं NAT और एक आभासी मशीन पर एक टूटे हुए कनेक्शन के बीच के अंतर को पूरी तरह से नहीं समझता। जहाँ तक मैंने पाया है, मशीनें जो हमारे मेजबान मशीन के साथ एक ही नेटवर्क पर हैं, अगर हम एक ब्राइडेड कनेक्शन बनाते हैं तो हमारी वर्चुअल मशीन तक पहुँच सकते हैं।

ठीक है, इंटरनेट पर, लोग लिखते हैं कि NAT और Bridged दोनों वर्चुअल मशीन में होस्ट मशीन की तरह IP एड्रेस हो सकता है, लेकिन अगर वह NAT है, तो जो मशीनें एक ही नेटवर्क पर हैं, वे हमारे vm तक नहीं पहुंच सकती हैं, लेकिन अगर यह ब्रिज किया जाता है, तो वे कर सकते हैं ।

यदि NAT और ब्रिज किए गए दोनों कनेक्शनों के अलग-अलग IP पते हो सकते हैं, तो मैं एक NAT पते पर अभिगमन क्यों नहीं कर सकता, जबकि मैं एक पते पर अभिगमन कर सकता हूं?

नोट: एनएटी कनेक्शन संरक्षित हैं यह बताते हुए कि यह अपर्याप्त है; मैं जानना चाहता हूं कि वह कैसा है।


1
ब्रिजिंग परत 2 पर संचालित होती है, जबकि NAT 3 परत पर संचालित होता है, जिससे किसी प्रकार के मार्ग की आवश्यकता होती है। en.m.wikipedia.org/wiki/Network_layer
EEAA

1
@EEAA ... लेकिन यह नहीं समझाता है कि रूटिंग एक बाहरी होस्ट के लिए काम क्यों नहीं करता है।
जेफ फेरलैंड

1
NAT आपके VM के IP एड्रेस को 172.xxx से 192.xxx जैसी किसी चीज़ में बदल देगा । हालाँकि, Bridged आपके VM को अपना स्वयं का सार्वजनिक IP पता (जैसे 172.xxx) देगा।
इगोरगानापल्स्की

जवाबों:


24

NAT संक्षेप में कैसे काम करता है

एक बाहरी पता, जो आमतौर पर नियमित होता है, NAT का "बाहर" होता है। NAT के पीछे की मशीनों में एक "अंदर" पता होता है जो आमतौर पर गैर-रूटेबल होता है । जब एक अंदर के पते और एक बाहरी पते के बीच एक कनेक्शन बनाया जाता है, तो बीच में NAT सिस्टम एक फॉरवर्डिंग टेबल एंट्री बनाता है जिसमें (बाहर_प, बाहर_पोर्ट, nat_host_ip, nat_host_port, अंदर_आईपी, अंदर का पासपोर्ट) होता है। पहले चार भागों से मेल खाने वाला कोई भी पैकेट अपने गंतव्य को अंतिम दो भागों में दोबारा लिखा जाता है।

यदि एक पैकेट प्राप्त होता है जो NAT तालिका में एक प्रविष्टि से मेल नहीं खाता है, तो NAT बॉक्स के लिए यह जानने का कोई तरीका नहीं है कि इसे कहाँ अग्रेषित किया जाए जब तक कि एक अग्रेषण नियम मैन्युअल रूप से परिभाषित नहीं किया गया था। इसीलिए, डिफ़ॉल्ट रूप से, NAT डिवाइस के पीछे एक मशीन "संरक्षित" है।

पाटने

Bridged मोड उस इंटरफ़ेस की तरह कार्य करता है, जिस इंटरफ़ेस से आप ब्रिजिंग कर रहे हैं वह अब एक स्विच है और VM उस पर एक पोर्ट में प्लग किया गया है। सब कुछ उसी तरह कार्य करता है जैसे कि यह उस नेटवर्क से जुड़ी एक अन्य नियमित मशीन थी।


10

NAT के साथ वर्चुअल मशीन और आपके होस्ट को जोड़ने वाले नेटवर्क को अलग किया जा रहा है। मतलब आपके VMs एक अलग सबनेट पर हैं। आप नेटवर्क का उपयोग कर सकते हैं क्योंकि आपका होस्ट नेटवर्क एड्रेस ट्रांसलेशन कर रहा है (यदि आपको नहीं पता कि वह क्या है जो सख्त, मध्यम और खुला NAT है? )। आईपी ​​को होस्ट पर चलने वाले डीएचसीपी द्वारा सौंपा गया है

एक ब्रिज किए गए इंटरफ़ेस के साथ आपकी वर्चुअल मशीनें सीधे उस नेटवर्क इंटरफ़ेस से जुड़ी होती हैं, जिसका वे उपयोग कर रहे हैं। आपके मामले में इसका मतलब यह है कि वे आपके नेटवर्क से सीधे जुड़े होंगे जो आपके होस्ट से जुड़ता है, नेटवर्क पर चलने वाले डीएचसीपी सर्वर से आईपी पते प्राप्त करता है (जो संभवतः आपके होस्ट को अपना आईपी भी देता है)।

अब आप इन मशीनों तक क्यों नहीं पहुँच सकते:

क्योंकि आपको NAT खंड पर पोर्टफ़ोरवर्डिंग सक्षम करने की आवश्यकता होगी। NAT आपके वर्चुअल मशीनों के IP को सिंगल IP में ट्रांसलेट करता है। इनकमिंग कनेक्शनों को पोर्टफ़ॉर्वर्डिंग के साथ रूट करना होगा क्योंकि होस्ट को पता नहीं चल सकता है कि कनेक्शन किस वर्चुअल मशीन का है।

जबकि NAT कुछ सुरक्षा प्रदान कर सकता है, यह फ़ायरवॉल नहीं है, उसी कारण से ऊपर के रूप में (NAT का उपयोग करते समय, इनबाउंड होस्ट तब तक कनेक्ट नहीं हो सकता जब तक कि पोर्टफ़ॉर्वर्डिंग सक्षम न हो)। हालाँकि NAT, SECURITY नहीं है ( http://blog.ioshints.info/2011/12/is-nat-security-feature.html )।

NAT के कुछ दुष्प्रभाव हैं जो आमतौर पर नेटवर्क किनारे पर उपयोग किए जाने वाले सुरक्षा तंत्र से मिलते जुलते हैं। यह इसे एक सुरक्षा सुविधा नहीं बनाता है, अधिक से अधिक इसलिए कि NAT के कई संस्करण हैं।


9

ब्रिड किए गए कनेक्शन बस हैं, अनिवार्य रूप से एक वर्चुअल स्विच वीएम और आपके भौतिक नेटवर्क कनेक्शन के बीच जुड़ा हुआ है।

NAT'd कनेक्शन केवल एक स्विच के बजाय NAT रूटर VM और आपके भौतिक नेटवर्क कनेक्शन के बीच है।


3

NAT कनेक्शन के साथ, होस्ट कंप्यूटर (आपकी प्राथमिक, भौतिक मशीन) एक राउटर / फ़ायरवॉल की तरह काम कर रहा है। होस्ट के नेटवर्क इंटरफ़ेस से VM piggybacks और VM से / के लिए सभी पैकेट इसके माध्यम से रूट किए जाते हैं। चूंकि होस्ट कंप्यूटर वास्तव में आईपी पैकेट और टीसीपी डेटाग्राम देखता है, इसलिए यह ट्रैफ़िक को फ़िल्टर या अन्यथा प्रभावित कर सकता है।

जब वीएम ब्रिज मोड का उपयोग कर रहा है, तो यह होस्ट के माध्यम से निचले स्तर (ओएसआई मॉडल के लेयर 2) पर नेटवर्क से जुड़ रहा है। होस्ट मशीन अभी भी ट्रैफ़िक देखती है, लेकिन केवल ईथरनेट फ्रेम स्तर पर। तो यह देखने में असमर्थ है कि ट्रैफ़िक कहाँ से आ रहा है / जा रहा है या उस ट्रैफ़िक में किस तरह का डेटा निहित है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.