मैं एक ही सवाल यह एक दर्जन बार एक दर्जन अलग अलग तरीकों से सुना है। सबसे पहले, आंतरिक सत्र और बाहरी सत्रों को समान रूप से नियंत्रित किया जाता है, लेकिन समान नहीं हैं। प्रत्येक आंतरिक सत्र के लिए, कई बाहरी हो सकते हैं, और इसके विपरीत। आप जिस बारे में बात कर रहे हैं वह तार्किक रूप से असंभव नहीं है, लेकिन इसके लिए थोड़ी प्रोग्रामिंग और प्रस्तुत करने की आवश्यकता है। कुछ उपकरणों को नेटवर्क पर आंतरिक रूप से तीव्र गति के लिए ईथरनेट कनेक्शन या वाईफाई को संयोजित करने की क्षमता के साथ बनाया जा रहा है, लेकिन बाहरी नेटवर्किंग के लिए, मैंने केवल FAILOVER के साथ डिवाइस पाया है, जिसका अर्थ है कि वे केवल तब स्विच करते हैं जब उन्हें करना पड़ता है। हालाँकि, आप कनेक्शन प्रोटोकॉल में एक मूल स्विचिंग (यदि 0 या 1 के साथ स्टेटमेंट) का उपयोग कर सकते हैं जो प्रत्येक बाहरी सत्र के लिए एक अलग गेटवे पर ट्रैफ़िक को पुनर्निर्देशित करता है। फिर आपको एक सत्र के साथ एक मुख्य सत्र के अंदर एक उप-सत्र लपेटकर, प्रत्येक आंतरिक सत्र के लिए भेजे गए प्रत्येक बाहरी सत्र का ट्रैक रखना होगा। तब आपके पास साइट डोमेन की जांच करने या आंतरिक मार्ग को पूरा करने के लिए सेशन का उपयोग करने का एक तरीका होगा (दूसरे शब्दों में, आपको प्रत्येक बाहरी सत्र \ कनेक्शन के लिए क्लाइंट से संदेशों को अलग करने में सक्षम होना होगा जिसके आधार पर साइट वे डेटा से अनुरोध कर रहे थे या डेटा भेज रहे थे ताकि प्रत्येक साइट के लिए पाइप सेट हो जाए, साइट को पाइप को अस्वीकार करने से रोक दिया जाएगा)। इसका मतलब है कि आपको अपने राउटर में एक नया नेटवर्क प्रोटोकॉल बनाना होगा, और यह तय करना होगा कि कनेक्शन कैसे अलग करें (यदि केवल साइट डोमेन द्वारा किया जाता है, तो यह राउटर से संभव हो सकता है, लेकिन क्लाइंट आईपैड के उपयोग की कोशिश कर सकता है वेबसाइट के लिए बाहरी गेट, जो इसे नकारता है; यदि दोनों सिरों पर किया जाता है, तो क्लाइंट को कुछ पहचानकर्ता का ट्रैक रखने की आवश्यकता होती है, आमतौर पर बाइनरी मास्किंग का एक संख्यात्मक मान, जो मुख्य द्वार पर रूट किए जा रहे बाहरी सत्र के खिलाफ मेल भेजने की अनुमति देता है)। दूसरे शब्दों में, आपको नेटवर्किंग को संभालने के लिए अपने स्वयं के प्रोटोकॉल को प्रोग्राम करना होगा, और आपको यह तय करना होगा कि क्या आप इसे स्वयं बनाना चाहते हैं (क्लाइंट और होस्ट प्रोग्रामिंग दोनों का उपयोग करना), या यदि आप कुछ बनाना चाहते हैं। यह पुराने मौजूदा प्रोग्रामिंग के साथ संगत है (जिसे होस्ट और क्लाइंट के बीच मैसेजिंग द्वारा बाध्य किया जाना चाहिए, होस्ट पर अधिक पहनना लेकिन क्लाइंट के लिए कुछ भी नया नहीं है)। यदि आप अपने यूनिक्स को जानते हैं, या आप अपने विजेता पर्यवेक्षक को जानते हैं, तो यह केवल थोड़े समय के साथ किया जा सकता है, लेकिन इसके लिए आवश्यक है कि प्रत्येक डिवाइस के संतुलित होने के लिए बड़ी मात्रा में संसाधनों का आवंटन किया जाए। क्लाइंट को कुछ पहचानकर्ता, आमतौर पर बाइनरी मास्किंग के एक संख्यात्मक मूल्य का ट्रैक रखने की आवश्यकता होती है, जो कि मुख्य सत्र पर रूट किए जा रहे बाहरी सत्र के खिलाफ मेल भेजने की अनुमति देता है)। दूसरे शब्दों में, आपको नेटवर्किंग को संभालने के लिए अपने स्वयं के प्रोटोकॉल को प्रोग्राम करना होगा, और आपको यह तय करना होगा कि क्या आप इसे स्वयं बनाना चाहते हैं (क्लाइंट और होस्ट प्रोग्रामिंग दोनों का उपयोग करना), या यदि आप कुछ बनाना चाहते हैं। यह पुराने मौजूदा प्रोग्रामिंग के साथ संगत है (जिसे होस्ट और क्लाइंट के बीच मैसेजिंग द्वारा बाध्य किया जाना चाहिए, होस्ट पर अधिक पहनना लेकिन क्लाइंट के लिए कुछ भी नया नहीं है)। यदि आप अपने यूनिक्स को जानते हैं, या आप अपने विजेता पर्यवेक्षक को जानते हैं, तो यह केवल थोड़े समय के साथ किया जा सकता है, लेकिन इसके लिए आवश्यक है कि प्रत्येक डिवाइस के संतुलित होने के लिए बड़ी मात्रा में संसाधनों का आवंटन किया जाए। क्लाइंट को कुछ पहचानकर्ता, आमतौर पर बाइनरी मास्किंग के एक संख्यात्मक मूल्य का ट्रैक रखने की आवश्यकता होती है, जो कि मुख्य सत्र पर रूट किए जा रहे बाहरी सत्र के खिलाफ मेल भेजने की अनुमति देता है)। दूसरे शब्दों में, आपको नेटवर्किंग को संभालने के लिए अपने स्वयं के प्रोटोकॉल को प्रोग्राम करना होगा, और आपको यह तय करना होगा कि क्या आप इसे स्वयं बनाना चाहते हैं (क्लाइंट और होस्ट प्रोग्रामिंग दोनों का उपयोग करना), या यदि आप कुछ बनाना चाहते हैं। यह पुराने मौजूदा प्रोग्रामिंग के साथ संगत है (जिसे होस्ट और क्लाइंट के बीच मैसेजिंग द्वारा बाध्य किया जाना चाहिए, होस्ट पर अधिक पहनना लेकिन क्लाइंट के लिए कुछ भी नया नहीं है)। यदि आप अपने यूनिक्स को जानते हैं, या आप अपने विजेता पर्यवेक्षक को जानते हैं, तो यह केवल थोड़े समय के साथ किया जा सकता है, लेकिन इसके लिए आवश्यक है कि प्रत्येक डिवाइस के संतुलित होने के लिए बड़ी मात्रा में संसाधनों का आवंटन किया जाए। आम तौर पर बाइनरी मास्किंग का एक संख्यात्मक मान, जो मुख्य द्वार पर रूट किए जा रहे बाहरी सत्र के खिलाफ मेल भेजने की अनुमति देता है)। दूसरे शब्दों में, आपको नेटवर्किंग को संभालने के लिए अपने स्वयं के प्रोटोकॉल को प्रोग्राम करना होगा, और आपको यह तय करना होगा कि क्या आप इसे स्वयं बनाना चाहते हैं (क्लाइंट और होस्ट प्रोग्रामिंग दोनों का उपयोग करना), या यदि आप कुछ बनाना चाहते हैं। यह पुराने मौजूदा प्रोग्रामिंग के साथ संगत है (जिसे होस्ट और क्लाइंट के बीच मैसेजिंग द्वारा बाध्य किया जाना चाहिए, होस्ट पर अधिक पहनना लेकिन क्लाइंट के लिए कुछ भी नया नहीं है)। यदि आप अपने यूनिक्स को जानते हैं, या आप अपने विजेता पर्यवेक्षक को जानते हैं, तो यह केवल थोड़े समय के साथ किया जा सकता है, लेकिन इसके लिए आवश्यक है कि प्रत्येक डिवाइस के संतुलित होने के लिए बड़ी मात्रा में संसाधनों का आवंटन किया जाए। आम तौर पर बाइनरी मास्किंग का एक संख्यात्मक मान, जो मुख्य द्वार पर रूट किए जा रहे बाहरी सत्र के खिलाफ मेल भेजने की अनुमति देता है)। दूसरे शब्दों में, आपको नेटवर्किंग को संभालने के लिए अपने स्वयं के प्रोटोकॉल को प्रोग्राम करना होगा, और आपको यह तय करना होगा कि क्या आप इसे स्वयं बनाना चाहते हैं (क्लाइंट और होस्ट प्रोग्रामिंग दोनों का उपयोग करना), या यदि आप कुछ बनाना चाहते हैं। यह पुराने मौजूदा प्रोग्रामिंग के साथ संगत है (जिसे होस्ट और क्लाइंट के बीच मैसेजिंग द्वारा बाध्य किया जाना चाहिए, होस्ट पर अधिक पहनना लेकिन क्लाइंट के लिए कुछ भी नया नहीं है)। यदि आप अपने यूनिक्स को जानते हैं, या आप अपने विजेता पर्यवेक्षक को जानते हैं, तो यह केवल थोड़े समय के साथ किया जा सकता है, लेकिन इसके लिए आवश्यक है कि प्रत्येक डिवाइस के संतुलित होने के लिए बड़ी मात्रा में संसाधनों का आवंटन किया जाए। जो बाहरी सत्र के मुख्य गेट पर रूट किए जाने के विरुद्ध भेजे गए मेल को भेजने की अनुमति देता है)। दूसरे शब्दों में, आपको नेटवर्किंग को संभालने के लिए अपने स्वयं के प्रोटोकॉल को प्रोग्राम करना होगा, और आपको यह तय करना होगा कि क्या आप इसे स्वयं बनाना चाहते हैं (क्लाइंट और होस्ट प्रोग्रामिंग दोनों का उपयोग करना), या यदि आप कुछ बनाना चाहते हैं। यह पुराने मौजूदा प्रोग्रामिंग के साथ संगत है (जिसे होस्ट और क्लाइंट के बीच मैसेजिंग द्वारा बाध्य किया जाना चाहिए, होस्ट पर अधिक पहनना लेकिन क्लाइंट के लिए कुछ भी नया नहीं है)। यदि आप अपने यूनिक्स को जानते हैं, या आप अपने विजेता पर्यवेक्षक को जानते हैं, तो यह केवल थोड़े समय के साथ किया जा सकता है, लेकिन इसके लिए आवश्यक है कि प्रत्येक डिवाइस के संतुलित होने के लिए बड़ी मात्रा में संसाधनों का आवंटन किया जाए। जो बाहरी सत्र के मुख्य गेट पर रूट किए जाने के विरुद्ध भेजे गए मेल को भेजने की अनुमति देता है)। दूसरे शब्दों में, आपको नेटवर्किंग को संभालने के लिए अपने स्वयं के प्रोटोकॉल को प्रोग्राम करना होगा, और आपको यह तय करना होगा कि क्या आप इसे स्वयं बनाना चाहते हैं (क्लाइंट और होस्ट प्रोग्रामिंग दोनों का उपयोग करना), या यदि आप कुछ बनाना चाहते हैं। यह पुराने मौजूदा प्रोग्रामिंग के साथ संगत है (जिसे होस्ट और क्लाइंट के बीच मैसेजिंग द्वारा बाध्य किया जाना चाहिए, होस्ट पर अधिक पहनना लेकिन क्लाइंट के लिए कुछ भी नया नहीं है)। यदि आप अपने यूनिक्स को जानते हैं, या आप अपने विजेता पर्यवेक्षक को जानते हैं, तो यह केवल थोड़े समय के साथ किया जा सकता है, लेकिन इसके लिए आवश्यक है कि प्रत्येक डिवाइस के संतुलित होने के लिए बड़ी मात्रा में संसाधनों का आवंटन किया जाए। और आपको यह तय करना होगा कि क्या आप इसे स्वयं बनाना चाहते हैं (क्लाइंट और होस्ट प्रोग्रामिंग दोनों का उपयोग कर रहे हैं), या यदि आप कुछ ऐसा बनाना चाहते हैं जो पुरानी मौजूदा प्रोग्रामिंग के अनुकूल हो (जिसे होस्ट के बीच मैसेजिंग द्वारा बाध्य किया जाना चाहिए) और क्लाइंट, होस्ट पर अधिक पहनने के लिए लेकिन क्लाइंट के लिए कुछ भी नया नहीं है)। यदि आप अपने यूनिक्स को जानते हैं, या आप अपने विजेता पर्यवेक्षक को जानते हैं, तो यह केवल थोड़े समय के साथ किया जा सकता है, लेकिन इसके लिए आवश्यक है कि प्रत्येक डिवाइस के संतुलित होने के लिए बड़ी मात्रा में संसाधनों का आवंटन किया जाए। और आपको यह तय करना होगा कि क्या आप इसे स्वयं बनाना चाहते हैं (क्लाइंट और होस्ट प्रोग्रामिंग दोनों का उपयोग कर रहे हैं), या यदि आप कुछ ऐसा बनाना चाहते हैं जो पुरानी मौजूदा प्रोग्रामिंग के अनुकूल हो (जिसे होस्ट के बीच मैसेजिंग द्वारा बाध्य किया जाना चाहिए) और क्लाइंट, होस्ट पर अधिक पहनने के लिए लेकिन क्लाइंट के लिए कुछ भी नया नहीं है)। यदि आप अपने यूनिक्स को जानते हैं, या आप अपने विजेता पर्यवेक्षक को जानते हैं, तो यह केवल थोड़े समय के साथ किया जा सकता है, लेकिन इसके लिए आवश्यक है कि प्रत्येक डिवाइस के संतुलित होने के लिए बड़ी मात्रा में संसाधनों का आवंटन किया जाए। मेजबान पर अधिक पहनना लेकिन ग्राहक के लिए कुछ भी नया नहीं है)। यदि आप अपने यूनिक्स को जानते हैं, या आप अपने विजेता पर्यवेक्षक को जानते हैं, तो यह केवल थोड़े समय के साथ किया जा सकता है, लेकिन इसके लिए आवश्यक है कि प्रत्येक डिवाइस के संतुलित होने के लिए बड़ी मात्रा में संसाधनों का आवंटन किया जाए। मेजबान पर अधिक पहनना लेकिन ग्राहक के लिए कुछ भी नया नहीं है)। यदि आप अपने यूनिक्स को जानते हैं, या आप अपने विजेता पर्यवेक्षक को जानते हैं, तो यह केवल थोड़े समय के साथ किया जा सकता है, लेकिन इसके लिए आवश्यक है कि प्रत्येक डिवाइस के संतुलित होने के लिए बड़ी मात्रा में संसाधनों का आवंटन किया जाए।
बड़े कॉर्पोरेट स्टाइल नेटवर्क के लिए, आप नेटवर्किंग को जाल कर सकते हैं, और प्रत्येक मंजिल या विभाग को एक समर्पित गेटवे दे सकते हैं, जो कई आईएसपी के लिए अनुमति देता है, और उनमें से किसी एक पर बहुत अधिक नहीं डाल सकता है। आप एक ऐसे हब द्वारा नियंत्रित फ़ेलओवर को भी संभाल सकते हैं जो किसी एक को परेशानी होने पर एक अलग गेटवे में परिवर्तन या रीडायरेक्ट भेजता है। यह कुछ दोष सहिष्णुता प्रदान करता है।