Como funciona o compartilhamento de internet?

Como funciona o compartilhamento de internet?

Temos uma rede com compartilhamento de rede complexo. É complexo para mim porque quero entender como funciona. Aqui estão os detalhes:

  1. Macbook Aconectado ao gateway via Ethernet e compartilhando a conexão com o Macbook Bpor Wi-Fi.
  2. Macbook Bconectado ao Wi-Fi com o Macbook Ae compartilhando a conexão com o PC Windows Cpela Ethernet.
  3. Notebook Windows Dconectado ao Wi-Fi com Macbook A.

Então estou muito confuso com essa rede. Como é que isso funciona?

  • Como os endereços IP são atribuídos a cada sistema?
  • Como sabemos qual sistema está em qual rede e quais computadores podem acessar quais outros computadores?
  • Como uma resposta de rede chega ao destino correto?

Responder1

Existem dois tipos de "compartilhamento de internet" (pode haver outros tipos, mas estou simplificando para fins de clareza):

  • Ponteé uma tecnologia que basicamente coloca um computador dentro de uma rede local (LAN) existente usando ohospedarconexão à Internet do computador como umPorta de entradaparaavançarpacotes para a LAN. Em uma configuração em ponte, os computadores que se conectam à ponte recebem endereços IPdentro da mesma sub-rede (LAN) à qual o computador host está conectado. Por exemplo, se o Macbook Afosse um gateway de ponte com um endereço IP 192.168.1.2, o Macbook Bpoderia ingressar na rede em ponte e obter um endereço IP como 192.168.1.3. Eles "estariam na mesma sub-rede", como se você conectasse fisicamente um cabo Ethernet ao roteador ou a qualquer computador/dispositivo que "possuísse" (hospedasse) a LAN.

  • Mascaramentoé uma tecnologia que, essencialmente, constitui a base do que é exatamente uma LAN. A terminologia é vaga e há muitos termos que se referem à mesma coisa. Em essência, os termos "NAT" (Network Address Translation), "IP Masquerading" e "LAN" (Local Area Network) envolvem o mesmo conjunto de tecnologias. A ideia básica é que a máquina que “hospeda” o NAT seja chamada deroteadorouPorta de entrada, e este roteador/gateway define uma sub-rede privada, por exemplo 192.168.1.x ou 192.168.0.x (entre outras), à qual outros computadores podem se conectar. Quando o portalcomunica a montante(para outro NAT sob o qual o próprio gateway está, ou para a própria Internet pública), eletraduzos endereços IP dos computadores conectados ao seu NAT em seu próprio endereço IP, essencialmente falandoem nome deesses computadores de e para a Internet ou o NAT upstream.

LANs (NATs ou sub-redes privadas) podem seraninhado, o que significa que você pode ter uma longa “cadeia” de NATs. Por exemplo, se cada um dos seus computadores que compartilham uma conexão com a Internet estiver usando Masquerading em vez de apenas criar uma ponte, você poderá ter uma estrutura NAT como segue:

  • Um roteador ou modem a cabo cria NAT 1, que é, digamos, 192.168.0.x, e encaminha o tráfego "upstream" para a Internet pública, que poderíamos dizer que é NAT 0ou NAT de camada mais alta porque cobre todos os endereços IP públicos no mundo
  • O Macbook Acria NAT 2, que é, digamos, 192.168.1.x, e encaminha o tráfego "upstream" para NAT1
  • O Macbook Bcria NAT 3, que é, digamos, 192.168.2.x, e encaminha o tráfego "upstream" para NAT2
  • PC com Windows Cse conecta ao NAT 3e notebook com Windows Dse conecta ao NAT2

Em geral, sem configurações específicas de encaminhamento de porta,entradaconexões (conexões a serviços de escuta) só podem ser feitasacimaa cadeia NAT, nãoabaixoisto.

Por exemplo, um computador como o notebook Windows D, que está dentro do NAT 2, pode acessar diretamente um servidor HTTP (Web) ou SMB (Arquivo) em qualquer computador dentro do NAT 2, NAT 1ou NAT 0(a Internet). Mas ele não pode acessar nada no NAT 3porque não é visível ou roteável para ele.

Como não conheço os detalhesexatamente comosuas conexões com a Internet são compartilhadas, não tenho certeza se você tem tantos NATs realmente instalados. Se um ou mais computadores estiverem realmente criando umponteao invés de umNAT, então o número de NATs diminui e a complexidade da rede diminui. Por exemplo, se o Macbook A estiver conectando todos os dispositivos abaixo dele à rede do roteador, a estrutura NAT "colapsará" em uma camada, como segue:

  • Um roteador ou modem a cabo cria NAT 1, que é, digamos, 192.168.0.x, e encaminha o tráfego "upstream" para a Internet pública, que poderíamos dizer que é NAT 0ou NAT de camada mais alta porque cobre todos os endereços IP públicos no mundo
  • Macbook Aé uma ponte e encaminha o tráfego "upstream" para NAT1
  • O Macbook Bcria NAT 2, que é, digamos, 192.168.1.x, e encaminha o tráfego "upstream" para NAT1
  • PC com Windows Cse conecta ao NAT 2e notebook com Windows Dse conecta ao NAT1

Neste caso, o Macbook A teria um endereço IP no intervalo 192.168.0.x, o Macbook B teria um endereço IP no intervalo 192.168.0.x (ecriarintervalo 192.168.1.x) e o PC com Windows Cteria um endereço IP no intervalo 192.168.1.x. Esta é uma camada de indireção a menos.

Como você pode ver, quanto mais NATs você tiver, mais isolada será a sua rede e mais difícil será iniciar conexões de um computador para outro. A rede mais inequívoca para comunicações ponto a ponto entre computadores na rede é configurá-los todos sobumNAT e temtodoscomunicações entre computadores envolvempontee não mascarado. O único dispositivo que faria o mascaramento, idealmente, seria o último computador/dispositivo antes da própria Internet pública, que geralmente é algum tipo de modem a cabo, roteador ou modem DSL. Isso colocaria todos os dispositivos na mesma sub-rede IP, como 192.168.0.x, e eles poderiam fazer ping diretamente entre si e acessar serviços em cada caixa sem problemas.

Se você está confuso, aqui está uma analogia visual.

Você tem duas bolhas de sabão. Eles esbarram um no outro.

Se éPonte, as duas bolhas de sabão se fundem em uma bolha maior.

Se éMascaramento, uma bolha de sabão fica contida dentro da outra (como desenhar um círculo dentro de outro círculo no papel). Esta bolha "interna" tem a propriedade especial de que as conexões podem ser iniciadas de dentro da bolha, destinadas a qualquer lugarforaa bolha; mas as conexões não podem vir de fora da bolha interna, para um ponto dentro dessa bolha. Bem, elespode, mas isso é chamado de encaminhamento de porta e requer configuração manual específica ou, alternativamente, tecnologias como UPnP (que geralmente é visto como inseguro e desabilitado).

Responder2

Geralmente com o Compartilhamento de Rede Windows o computador que compartilha seu acesso atua como um gateway simples, enquanto todos os clientes possuem configuração automática para rotear todos os pacotes IP para este gateway padrão. Você pode recriar esta configuração automática route addna linha de comando.

O computador gateway é forçado a um IP fixo nesta configuração automática no adaptador que fornece o compartilhamento e executa um serviço DHCP simples para fornecer configuração de IP e DNS aos "clientes".

Mais detalhes estão disponíveis emA própria descrição deste recurso da Microsoft.

informação relacionada