
Wir haben ein Netzwerk mit komplexer Netzwerkfreigabe. Für mich ist es komplex, weil ich verstehen möchte, wie es funktioniert. Hier sind die Details:
- Das MacBook
A
ist über Ethernet mit dem Gateway verbunden und teilt die Verbindung zum MacBookB
über WLAN. - Das Macbook
B
ist mit dem WLAN des Macbooks verbundenA
und teilt die VerbindungC
über Ethernet mit einem Windows-PC. - Windows-Notebook
D
per WLAN mit MacBook verbundenA
.
Ich bin von diesem Netzwerk sehr verwirrt. Wie funktioniert es?
- Wie werden den einzelnen Systemen IP-Adressen zugewiesen?
- Woher wissen wir, welches System sich in welchem Netzwerk befindet und welche Computer auf welche anderen Computer zugreifen können?
- Wie erreicht eine Netzwerkantwort das richtige Ziel?
Antwort1
Es gibt zwei Arten der „Internetfreigabe“ (es mag noch weitere Arten geben, aber ich vereinfache sie der Übersichtlichkeit halber):
Überbrückungist eine Technologie, die im Grunde einen Computer in ein bestehendes lokales Netzwerk (LAN) einbindet, indem sie dieGastgeberInternetverbindung des Computers alsTorZunach vornePakete an das LAN. In einer Bridge-Konfiguration erhalten die Computer, die sich mit der Bridge verbinden, IP-Adresseninnerhalb des gleichen Subnetzes (LAN), mit dem der Host-Computer verbunden ist. Wenn das Macbook beispielsweise
A
ein Bridge-Gateway mit der IP-Adresse 192.168.1.2 wäre,B
könnte das Macbook dem überbrückten Netzwerk beitreten und eine IP-Adresse wie 192.168.1.3 erhalten. Sie wären „im selben Subnetz“, als ob Sie physisch ein Ethernet-Kabel an den Router oder den Computer/das Gerät angeschlossen hätten, das/der das LAN „besitzt“ (hostet).Maskierungist eine Technologie, die im Wesentlichen die Grundlage dessen bildet, was genau ein LAN ist. Die Terminologie ist schwammig und es gibt viele Begriffe, die sich auf dasselbe beziehen. Im Wesentlichen beziehen sich die Begriffe „NAT“ (Network Address Translation), „IP Masquerading“ und „LAN“ (Local Area Network) alle auf denselben Satz von Technologien. Die Grundidee ist, dass die Maschine, die das NAT „hostet“, einRouteroderTor, und dieser Router/Gateway definiert ein privates Subnetz, beispielsweise 192.168.1.x oder 192.168.0.x (unter anderem), mit dem sich andere Computer verbinden können. Wenn das Gatewaykommuniziert stromaufwärts(zu einem anderen NAT, unter dem sich das Gateway selbst befindet, oder zum öffentlichen Internet selbst),übersetztdie IP-Adressen der an sein NAT angeschlossenen Computer in seine eigene IP-Adresse um,im Namen vondiese Computer zum und vom Internet oder dem Upstream-NAT.
LANs (NATs oder private Subnetze) könnenverschachtelt, was bedeutet, dass Sie eine lange „Kette“ von NATs haben können. Wenn beispielsweise alle Ihre Computer, die eine Internetverbindung gemeinsam nutzen, Masquerading verwenden, anstatt nur eine Brücke zu erstellen, könnten Sie eine NAT-Struktur wie folgt haben:
- Ein Router oder Kabelmodem erstellt NAT
1
, beispielsweise 192.168.0.x, und leitet den Datenverkehr „upstream“ an das öffentliche Internet weiter. Wir könnten sagen, dass es sich um NAT0
oder NAT der höchsten Ebene handelt, da es alle öffentlichen IP-Adressen der Welt abdeckt. - Macbook
A
erstellt NAT2
, beispielsweise 192.168.1.x, und leitet den Verkehr „upstream“ an NAT weiter1
- Macbook
B
erstellt NAT3
, beispielsweise 192.168.2.x, und leitet den Verkehr „upstream“ an NAT weiter2
- Windows-PC
C
verbindet sich mit NAT3
und Windows-NotebookD
verbindet sich mit NAT2
Im Allgemeinen, ohne spezielle Port-Forwarding-Konfigurationen,eingehendeVerbindungen (Verbindungen zu Abhördiensten) können nur hergestellt werdenhochdie NAT-Kette, nichtrunterEs.
Beispielsweise kann ein Computer wie ein Windows-Notebook D
, der sich innerhalb von NAT befindet 2
, direkt auf einen HTTP- (Web) oder SMB- (Datei) Server auf jedem Computer innerhalb von NAT 2
, NAT 1
oder NAT 0
(Internet) zugreifen. Er kann jedoch auf nichts auf NAT zugreifen, 3
da es für ihn nicht sichtbar oder routbar ist.
Da ich die Einzelheiten nicht kennewie genauIhre Internetverbindungen werden gemeinsam genutzt, ich weiß nicht, ob Sie tatsächlich so viele NATs eingerichtet haben. Wenn einer oder mehrere der Computer tatsächlich einBrückeeher als einNAT, dann verringert sich die Anzahl der NATs und die Komplexität des Netzwerks nimmt ab. Wenn beispielsweise Macbook A tatsächlich alle darunterliegenden Geräte in das Netzwerk des Routers einbindet, dann „kollabiert“ die NAT-Struktur um eine Schicht, wie folgt:
- Ein Router oder Kabelmodem erstellt NAT
1
, beispielsweise 192.168.0.x, und leitet den Datenverkehr „upstream“ an das öffentliche Internet weiter. Wir könnten sagen, dass es sich um NAT0
oder NAT der höchsten Ebene handelt, da es alle öffentlichen IP-Adressen der Welt abdeckt. - Das Macbook
A
fungiert als Brücke und leitet den Verkehr „upstream“ an NAT weiter.1
- Macbook
B
erstellt NAT2
, beispielsweise 192.168.1.x, und leitet den Verkehr „upstream“ an NAT weiter1
- Windows-PC
C
verbindet sich mit NAT2
und Windows-NotebookD
verbindet sich mit NAT1
In diesem Fall hätte Macbook A eine IP-Adresse im Bereich 192.168.0.x, Macbook B hätte eine IP-Adresse im Bereich 192.168.0.x (understellender Bereich 192.168.1.x), und ein Windows-PC C
hätte eine IP-Adresse im Bereich 192.168.1.x. Dies ist eine Indirektionsebene weniger.
Wie Sie sehen, ist Ihr Netzwerk umso isolierter, je mehr NATs Sie haben, und umso schwieriger ist es, Verbindungen von einem Computer zum anderen herzustellen. Das eindeutigste Netzwerk für Peer-to-Peer-Kommunikation zwischen Computern im Netzwerk besteht darin, sie alle untereinsNAT und habenalleComputerübergreifende Kommunikation beinhaltetÜberbrückungund kein Masquerading. Das einzige Gerät, das im Idealfall Masquerading durchführen würde, ist der allerletzte Computer/das allerletzte Gerät vor dem öffentlichen Internet selbst, was normalerweise ein Kabelmodem, ein Router oder ein DSL-Modem irgendeiner Art ist. Dadurch wären alle Geräte im selben IP-Subnetz, beispielsweise 192.168.0.x, und sie könnten sich direkt gegenseitig anpingen und nahtlos auf die Dienste auf jeder Box zugreifen.
Falls Sie verwirrt sind, hier eine visuelle Analogie.
Sie haben zwei Seifenblasen. Sie stoßen gegeneinander.
Wenn esÜberbrückungverschmelzen die beiden Seifenblasen zu einer einzigen, größeren Blase.
Wenn esMaskierung, eine Seifenblase wird in der anderen eingeschlossen (wie wenn man auf Papier einen Kreis in einen anderen Kreis zeichnet). Diese „innere“ Blase hat die besondere Eigenschaft, dass Verbindungen innerhalb der Blase initiiert werden können, die überall hinführen.draußendie Blase; aber Verbindungen können nicht von außerhalb der inneren Blase zu einem Punkt innerhalb dieser Blase führen. Nun, siedürfen, aber das wird als Portweiterleitung bezeichnet und erfordert eine spezielle, manuelle Konfiguration oder alternativ Technologien wie UPnP (das oft als unsicher angesehen und deaktiviert wird).
Antwort2
Im Allgemeinen fungiert bei der Windows-Netzwerkfreigabe der Computer, der seinen Zugriff freigibt, als einfaches Gateway, während alle Clients automatisch so konfiguriert sind, dass alle IP-Pakete an dieses Standard-Gateway weitergeleitet werden. Sie können diese automatische Konfiguration in der route add
Befehlszeile nachbilden.
Bei dieser automatischen Konfiguration auf dem Adapter, der die gemeinsame Nutzung ermöglicht und einen einfachen DHCP-Dienst ausführt, um den „Clients“ die IP- und DNS-Konfiguration bereitzustellen, wird dem Gateway-Computer eine feste IP-Adresse aufgezwungen.
Weitere Einzelheiten finden Sie inMicrosofts eigene Beschreibung dieser Funktion.