درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من
    تخفیف های وب سایت
    همه تخفیف ها

    عضویت در

    کانال تلگرام

    توسینسو

    اطلاعات مطلب
      مدرس/نویسنده
      امیرحسین کریم پور
      امتیاز: 119860
      رتبه:8
      11
      422
      381
      4123
      امیرحسین کریم پور ، مدیر انجمن سخت افزار و تجهیزات دیجیتال TOSINSO ، متخصص شبکه ، تخصص در حوزه سیستم عامل های کلاینت و سرور مایکروسافت ، سیستم عامل لینوکس ، علاقه مند به حوزه امنیت اطلاعات و تست نفوذ سنجی ... پروفایل کاربر
      دوره های مرتبط
      دوره های توسینسو آموزش جامع نصب و پیکربندی Network Monitor Cacti Server
      آموزش جامع نصب و پیکربندی Network Monitor Cacti Server
      مدرس: پوریا تعبدی
      این دوره را در 1 قسط خریداری کنید
      نصب ویندوز به روش Backup های مستقل از سخت افزار با Acronis True Image
      نصب ویندوز به روش Backup های مستقل از سخت افزار با Acronis True Image
      مدرس: میلاد فشی
      این دوره را در 4 قسط خریداری کنید
      دوره آموزشی جامع نصب و راه اندازی انواع FTP سرور
      دوره آموزشی جامع نصب و راه اندازی انواع FTP سرور
      مدرس: کاظم تقندیکی
      این دوره را در 7 قسط خریداری کنید
      بهترین دوره آموزشی بین المللی +CompTIA Network در دنیا
      بهترین دوره آموزشی بین المللی +CompTIA Network در دنیا
      مدرس: محمد نصیری
      این دوره را در 64 قسط خریداری کنید
      دوره آموزشی نرم افزار ریموت دسکتاپ Team Viewer
      دوره آموزشی نرم افزار ریموت دسکتاپ Team Viewer
      مدرس: صادق شعبانی
      این دوره را در 3 قسط خریداری کنید
      دوره آموزشی سیسکو آسان است
      دوره آموزشی سیسکو آسان است
      مدرس: صادق شعبانی
      این دوره را در 35 قسط خریداری کنید
      دوره آموزشی تجزیه و تحلیل ترافیک شبکه با Wireshark
      دوره آموزشی تجزیه و تحلیل ترافیک شبکه با Wireshark
      مدرس: محمد عابدینی
      این دوره را در 5 قسط خریداری کنید
      دوره آموزشی تخصصی مانیتورینگ شبکه Zabbix در لینوکس
      دوره آموزشی تخصصی مانیتورینگ شبکه Zabbix در لینوکس
      مدرس: مجتبی اسمائی
      این دوره را در 25 قسط خریداری کنید
      آشنایی با زیرساخت های شبکه و پیکربندی کامل مودم های ADSL
      آشنایی با زیرساخت های شبکه و پیکربندی کامل مودم های ADSL
      مدرس: پوریا تعبدی
      این دوره را در 3 قسط خریداری کنید
      دوره آموزشی مقدماتی نرم افزار Wireshark
      دوره آموزشی مقدماتی نرم افزار Wireshark
      مدرس: محمد عابدینی
      این دوره را در 8 قسط خریداری کنید
      دوره آموزشی نصب و راه اندازی Output Messenger در شبکه
      دوره آموزشی نصب و راه اندازی Output Messenger در شبکه
      مدرس: آرش ترابی
      این دوره را در 3 قسط خریداری کنید
      دوره آموزشی نصب ، راه اندازی و پیکربندی فایل سرور Serv-U
      دوره آموزشی نصب ، راه اندازی و پیکربندی فایل سرور Serv-U
      مدرس: کاظم تقندیکی
      این دوره را در 11 قسط خریداری کنید
      دوره آموزشی بین المللی MCSA ویندوز سرور 2012 کد 70-410
      دوره آموزشی بین المللی MCSA ویندوز سرور 2012 کد 70-410
      مدرس: اسحاق احمدپور
      این دوره را در 37 قسط خریداری کنید
      دوره آموزشی سناریوهای کاربردی و متنوع در تجهیزات سیسکو با سهیل قاسمی
      دوره آموزشی سناریوهای کاربردی و متنوع در تجهیزات سیسکو با سهیل قاسمی
      مدرس: ُسهیل قاسمی
      این دوره را در 14 قسط خریداری کنید
      دوره آموزشی مدیریت کلاس از راه دور و مانیتورینگ با NetOP
      دوره آموزشی مدیریت کلاس از راه دور و مانیتورینگ با NetOP
      مدرس: صادق شعبانی
      این دوره را در 2 قسط خریداری کنید
       آموزش مانیتورینگ شبکه با نرم افزار قدرتمند ManageEngine OpManager
      آموزش مانیتورینگ شبکه با نرم افزار قدرتمند ManageEngine OpManager
      مدرس: جعفر قنبری شوهانی
      این دوره را در 9 قسط خریداری کنید
      دوره آموزشی جامع مانیتورینگ شبکه با  Solarwinds و ماژول ها
      دوره آموزشی جامع مانیتورینگ شبکه با Solarwinds و ماژول ها
      مدرس: جعفر قنبری شوهانی
      این دوره را در 6 قسط خریداری کنید
      دوره آموزشی نرم افزار وایرشارک ( Wireshark )
      دوره آموزشی نرم افزار وایرشارک ( Wireshark )
      مدرس: مریم علی زاده
      این دوره را در 10 قسط خریداری کنید
      دوره آموزشی نصب ، راه اندازی و پیکربندی ایمیل سرور MDaemon
      دوره آموزشی نصب ، راه اندازی و پیکربندی ایمیل سرور MDaemon
      مدرس: علی آقامیری
      این دوره را در 10 قسط خریداری کنید

      تشریح کامل تفاوت بین Source NAT و Destination NAT

      تاریخ 22 روز قبل
      نظرات 2
      بازدیدها 61
      سلام خدمت دوستان عزیز توسینسویی ، امروز در این مطلب میخوام که تفاوت بین Source NAT و Destination NAT رو براتون باز کنم تا دیگه کسایی که در درک این مطلب مشکل دارن برای همیشه تفاوت بین این دو رو بدونن و ابهامی براشون پیش نیاد. همونطور که میدونید NAT یک سرویسی هست که در دستگاه هایی مثل روتر ، فایروال و بطور کلی پلتفرم هایی که میتونن کلاینت های شما رو به شبکه اینترنت متصل کنن پشتیبانی میشه و اگه مکانیزم کاری NAT رو بخوبی درک کنید میتونید روی هر پلتفرمی که جلوتون گذاشتن پیاده سازیش کنید چون Base مطلب یکی هست. همونطور که میدونید NAT در لایه سوم از مدل OSI که همون لایه Network هست کار می کنه چون که همش با آدرس IP سر و کار داره. ما نمیخوایم که بصورت کامل سرویس NAT رو برای شما باز کنیم و توضیح بدیم چون در این سایت بصورت مفصل میتونید راجب NAT اطلاعات بدست بیارید پس ما یکراست به سراغ اصل مطلب میریم. ببینید به زبان ساده NAT میاد عمل تبدیل IP Private رو به IP Public و همچنین برعکس انجام میده. زمانی که IP Private میخواد به IP Public تبدیل بشه بهش میگن Source NAT و وقتی عکس این کار میخواد انجام بشه یعنی تبدیل IP Public به IP Private بهش میگن Destination NAT. خب Source NAT و Destination NAT انواع مختلفی دارن که در زیر هر دوشون رو بصورت کامل توضیح میدیم.

      Source NAT :


      Source NAT بصورت معمول توسط کاربران داخلی شبکه استفاده میشه تا به اینترنت دسترسی پیدا کنن. اسمش رو چرا گذاشتن Source NAT ؟ بخاطر اینکه Source یا مبدا Packet توسط سرویس NAT دستکاری میشه و وقتی که Packet میخواد بره توی اینترنت IP Private برداشته میشه و جاش IP Public ای که روتر هست قرار میگیره. ما 3 نوع Source NAT داریم :

      1- Dynamic IP and Port یا DIPP : در این نوع Source NAT ما کلاینت های مختلفی و در نتیجه با IP Private های مختلفی داریم که میخوان با یه IP Public پکت هاشون NAT بشن و برن توی اینترنت. اگه جایی PAT یا Port Address Translation شنیدید DIPP همون PAT هست. گاها بهش Network Address Port Translation یا NAPT هم میگن. DIPP کاری که می کنه اینه که به هر IP کلاینت یک Port تو NAT Pool خودش اختصاص میده و برای جا هایی که فقط یدونه IP Public دارن بسیار مناسبه. نمیخواد جای دوری برید ! شما توی خونه تون هم از این نوع Source NAT دارین استفاده می کنین !

      2- Dynamic IP : خب شما توی سازمانی که دارید کار می کنید به احتمال زیاد بیشتر از یدونه IP Public دارید چون ممکنه سرور هایی داشته باشید که اگه اینترفیسی که روش IP Public هست Fail شد سرورتون بتونه از لینک دوم اینترنت تون استفاده کنه. در این نوع Source NAT سرویس NAT یک IP Private رو به یک IP Public مپ می کنه یعنی شما فرض کنید 5 تا IP Private توی NAT Pool دارین که هر کدوم از این IP ها مربوط به یک سرور در شبکه تون هست حالا NAT میاد و به هر کدوم (تاکید می کنم به هر کدوم) از این Private IP ها یه Public IP اختصاص میده تا بتونن Source NAT بشن و برن توی اینترنت. حالا اگه IP ششمی میاد تو وسط NAT بهش این اجازه رو نمیده و باید یه Private IP اتصالش رو قطع کنه تا Public IP اون آزاد بشه تا IP بعدی بتونه از اون Public IP استفاده کنه. البته تو فایروال هایی مثل Palo Alto قابلیت جالبی که به سرویس NAT اضافه کردن به شما این امکان رو میده که بتونید کاری کنید که وقتی این اتفاق افتاد IP بعدی که میخواد از Public IP استفاده کنه یکی از Public IP ها رو PAT یا DIPP کنه تا اون سرور بیکار نمونه و بره توی اینترنت کارشون بکنه.

      3- Static IP : از اسمش هم مشخصه ! یعنی توی NAT Pool یک Private IP به یک Public IP مپ میشه. تفاوت Static IP با Dynamic IP در اینه که در Dynamic IP اگه IP یه کلاینت عوض بشه یا یه کلاینت دیگه جاش بیاد میتونه از Public IP ای که NAT در اختیارش قرار میده استفاده کنه اما توی Static IP همونطور که الان گفتیم یدونه Private IP به یدونه Public IP مپ میشه.


      Destination NAT :


      دوستان عزیزم همیشه توی ذهنتون بمونه Destination NAT برای زمانی هست که شما توی شبکه داخلی تون یک وب سرور ، فایل سرور یا هر چی راه اندازی کردید که میخواید از محیط اینترنت کاربراتون بتونن از اون سرورتون استفاده کنن. پس Destination NAT مستقیما داره با Incoming Packet ها پکت های ورودی به شبکه کار می کنه. میتونیم بگیم که Destination NAT درست عکس کاری رو انجام میده که Source NAT انجام میده. وقتی پکتی با Public IP میخواد وارد روتر بشه روتر به پورت موجود در پکت اون IP نگاه می کنه و میبینه که مثلا پورت 80 هست ( این یعنی اینکه شما توی شبکه داخلی تون وب سرور دارید ) و روتر از اونجا که براش NAT Rule نوشته شده و گفته شده که وقتی روی پورت 80 پکتی اومد بفرستش به وب سرور داخلی که از یه Private IP داره استفاده می کنه و این لازمش اینه که شما توی روتر یا فایروال تون Port Forwarding رو انجام داده باشید. ممکنه که شما یک طرفه به این قضیه نگاه کنید و همین باعث بشه که نتونید این مطلب رو درک کنید همیشه وقتی Source NAT هست Destination NAT هم هست Source NAT نحوه دسترسی یک کلاینت یا یک سرور رو به اینترنت مشخص می کنه اما Destination NAT زمانی هست که سروری راه اندازی کردید که میخواید کاربرا از طریق اینترنت بتونن وارد اون سرور تو شبکه داخلی تون بشن. پس در هر دو طرف ما روتر رو داریم و عملیات NAT روی پکت ها انجام میشه تا بتونن به اینترنت و یا شبکه داخلی دسترسی داشته باشن. وقتی شما Port Forwarding روی روتر انجام میدین یک Public IP به یه Private IP ترجمه میشه اما پورت مبدا اون پکت دست نمیخوره. یعنی شما فرض کنید پورت 80 رو فوروارد کردین و همین پورت 80 رو کلاینت توی اینترنت تو مرورگرش همراه با Public IP سرورتون میزنه و هدایت میشه به وب سرور داخلی شما اما تو Port Translation شما پورت 80 رو برای مثال روی روتر فوروارد کردین و توی NAT Rule تون گفتید که وقتی پکت روی پورت 80 اومد پورت 80 رو ترجمه کن به یه پورت دیگه مثلا 6080 . امیدوارم که تفاوت بین Source NAT و Destination NAT رو بخوبی درک کرده باشید. اگه سئوالی یا ابهامی داشتید در زیر همین مطلب بپرسید تا بهتون پاسخ بدم.



      نویسنده : امیرحسین کریم پور
      منبع : جزیره شبکه و زیرساخت وب سایت توسینسو
      هر گونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
      برچسب ها
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      • سلام
        تشکر از شما و مطلبتون جناب مهندس کریم پور عزیز

        اگر بخواهیم مطلب جناب کریم پور عزیز رو خلاصه کنیم ، میشه گفت که هرپکتی که روی شبکه درحال حرکت است دارای یک ip مبدا و یک ip مقصد است ، حالا هر جا این پکت به یک روتر یا فایروال برسه ممکنه ip مبدا یا مقصدش تغییر کنه ، جایی که در روتر ip مبدا هر پکت تغییر کنه (یا ما با یک روت تغییرش بدیم ) میگیم که Source NAT انجام شده و هر جایی که ip مقصد تغییر کنه (یا لازم باشه که ما تغییرش بدیم و فورواردش کنیم ) میگیم که Destination NAT انجام شده یا باید انجام بشه...

        ممنون مهندس مطلبتون خوب و مفید بود
      • البته srcnat و dstnat مختص تبدیل آدرس public به private و برعکس نیستند. در شبکه های گسترده و پیچیده تر بسیاری از مواقع آدرس های private به آدرس های private دیگر nat می شوند.
        تعریف جناب دانش از nat کاملا صحیح است.

      برای ارسال نظر ابتدا به سایت وارد شوید