15 | 02 | 2020

क्यों NAT, क्योंकि विश्व फ़रवरी 4 में IPv2010 पतों से बाहर चला गया?

अधिकांश नेटवर्क NAT के पीछे छिपे हुए हैं

दुनिया बाहर भाग गया में IPv4 के पते फ़रवरी 2010। इसलिए यह केवल दो विकल्प शेष हैं:

  1. IPv6 पतों पर तैनात या माइग्रेट करें। लोग अनिच्छुक हैं, लेकिन क्या उन्हें बाद में जल्द से जल्द ऐसा करने की आवश्यकता होगी
  2. नैटिंग के पीछे उनके वर्तमान नेटवर्क के बुनियादी ढांचे को छिपाएं। हम इस लेख में दूसरे विकल्प के बारे में बात करने जा रहे हैं; NAT के पेशेवरों और विपक्ष क्या हैं?

NAT, का उपयोग विभिन्न परिदृश्यों में किया जा सकता है, कभी-कभी अपने नेटवर्क के भाग को इंटरनेट से बचाने के लिए, कभी-कभी IPv4 पता स्थान को बचाने के लिए, और छोटे नेटवर्क में भी एक एकल इंटरनेट कनेक्शन को साझा करने योग्य IP के साथ साझा करने के लिए उपयोग किया जाता है।

हालाँकि, NAT के उपयोग से कुछ फायदे के साथ-साथ कुछ नुकसान भी होते हैं।

NAT का उपयोग नियमित (सार्वजनिक) IP पते के साथ-साथ निजी (RFC 1918) IP पते के साथ किया जा सकता है। हालाँकि, आप अपने NAT अनुप्रयोग में सार्वजनिक IP पते का उपयोग करने का मौका छोटा है। चूंकि वह IP इंटरनेट पर चलने योग्य है, केवल एक मामला जब आप NAT का उपयोग करना चाहते हैं, यदि आप अपने उपकरण / कंप्यूटर के स्रोत आईपी पते को "छिपाने" के लिए जा रहे हैं और रूटर के पते का उपयोग करें, जब वह अनुरोध करता है रिमोट डिवाइस।

ज्यादातर मामलों में, हम NAT का उपयोग कर रहे हैं, जब आपके पास आपके नेटवर्क के लिए पर्याप्त सार्वजनिक आईपी निर्दिष्ट नहीं है और जब आप इंटरनेट से उत्पन्न अनुरोधों के लिए अपने सिस्टम पर कुछ मेजबानों की रक्षा करना चाहते हैं। नट ओवरलोड कहा जाता है।

क्योंकि IPv4 पता स्थान में बहुत अधिक आईपी शेष नहीं हैं, आप नहीं कर सकते हैं, और आपको अपने नेटवर्क में प्रत्येक होस्ट / डिवाइस के लिए कम से कम एक आईपी पते को आवंटित करने के लिए आवश्यकतानुसार कई आईपी पते नहीं मिलने चाहिए। यदि प्रत्येक डिवाइस का अपना सार्वजनिक आईपी पता होगा, तो जल्द ही हम आईपी पते से बाहर निकल जाएंगे, और नए उपकरण इंटरनेट कनेक्टिविटी के लिए तब तक लाभ नहीं उठा पाएंगे जब तक कि एक डिवाइस को डिस्कनेक्ट नहीं किया जाता है। दुनिया भर के अधिकारी सेवा प्रदाताओं और कंपनियों को प्रोत्साहित कर रहे हैं जो उन्हें वापस करने के लिए अपने सभी आवंटित पते का उपयोग नहीं कर रहे हैं, इसलिए उन आईपी पते का उपयोग किसी ऐसे व्यक्ति द्वारा किया जा सकता है, जिनकी उन्हें आवश्यकता है।

कुछ अन्य मामलों में, आपको निजी आईपी पते के साथ-साथ आपके नेटवर्क के मेजबानों को सार्वजनिक आईपी पते भी देने पड़ सकते हैं, और आपको सुरक्षा की "अतिरिक्त परत" रखने के लिए उन मेजबानों की आवश्यकता है। इस स्थिति में, आप स्थैतिक या गतिशील NAT का उपयोग करके 1: 1 NAT कर सकते हैं। उदाहरण के लिए, आपके पास कुछ इन-हाउस विकसित एप्लिकेशन हैं, और आपको यह सुनिश्चित करने की आवश्यकता है कि इंटरनेट से कोई भी उस एप्लिकेशन तक नहीं पहुंच पाएगा। आप अपने आंतरिक नेटवर्क के लिए निजी आईपी पतों का उपयोग कर सकते हैं, और आपके सेवा प्रदाता से जुड़े राउटर को या तो स्थिर एनएटी करना होगा और प्रत्येक निजी आईपी पते को एक सार्वजनिक एक या डायनेमिक एनएटी को उपलब्ध सार्वजनिक आईपी पते के पूल का उपयोग करना होगा।

क्यों NAT, क्योंकि विश्व फ़रवरी 4 में IPv2010 पतों से बाहर चला गया?

NAT का उपयोग विभिन्न परिदृश्यों में किया जा सकता है, कभी-कभी अपने नेटवर्क के हिस्सों को इंटरनेट से बचाने के लिए, कभी-कभी IPv4 पता स्थान को बचाने के लिए, और छोटे नेटवर्क में भी एक एकल इंटरनेट कनेक्शन को साझा करने योग्य IP के साथ साझा करने के लिए उपयोग किया जाता है।

NAT के उपयोग से कुछ लाभ हैं:

  • आप IPv4 पता स्थान (जब आप NAT अधिभार का उपयोग करते हैं) के संरक्षण में मदद करते हैं।
  • आप कई पूल, बैकअप पूल और लोड-बैलेंसिंग पूल भी लागू करके सार्वजनिक नेटवर्क से कनेक्शन की लचीलापन और विश्वसनीयता बढ़ाते हैं।
  • आपके पास लगातार नेटवर्क एड्रेसिंग स्कीम है। यदि आप सार्वजनिक आईपी पते का उपयोग करते हैं, तो सबसे पहले आपको एक पता दिया हुआ स्थान मिलेगा। जैसे-जैसे आपका नेटवर्क बढ़ता है, आपको अधिक खरीदना होगा, और जब आप अधिक खरीदते हैं, तो समान आईपी पते वर्ग से आईपी पते प्राप्त करने की संभावना न्यूनतम होती है और शून्य भी।
  • आपको नेटवर्क सुरक्षा की एक अतिरिक्त परत मिलती है। जब तक आप नहीं चाहते एक NAT नेटवर्क के होस्ट अन्य नेटवर्क पर होस्ट द्वारा पहुंच योग्य नहीं हैं।

हालाँकि, NAT में कुछ कमियाँ भी हैं:

  • जब आपके नेटवर्क के अंदर होस्ट एक दूरस्थ साइट का अनुरोध करते हैं, तो दूरस्थ साइट कनेक्शन को देखेगा क्योंकि यह आपके NAT राउटर से आ रहा है। कुछ होस्ट सुरक्षा के स्तर को लागू करते हैं कि किसी अन्य होस्ट से कितने कनेक्शन स्वीकार किए जाते हैं, और यदि अनुरोधों की निर्धारित संख्या तक पहुंचा गया है, तो वे जवाब नहीं देते हैं। यह आपके नेटवर्क के प्रदर्शन को ख़राब कर सकता है।
  • क्योंकि कई एप्लिकेशन और प्रोटोकॉल एंड-टू-एंड कार्यक्षमता पर निर्भर करते हैं, इसलिए आपका नेटवर्क उनमें से कुछ का उपयोग करने में सक्षम नहीं हो सकता है। जैसा कि हमने आपको पहले ही बताया, NAT नेटवर्क के अंदर के होस्ट अन्य नेटवर्क में होस्ट द्वारा उपलब्ध नहीं हैं।
  • एंड-टू-एंड आईपी ट्रैसेबिलिटी भी खो जाती है। यदि आपको किसी दूरस्थ साइट से अपने नेटवर्क का निवारण करने की आवश्यकता है, तो आप समस्या निवारण को अधिक कठिन और कभी-कभी असंभव भी पाएंगे।
  • टनलिंग प्रोटोकॉल का उपयोग करना, जैसे कि IPsec, अधिक जटिल भी हो सकता है क्योंकि NAT हेडर में मूल्यों को संशोधित करता है जो IPsec और अन्य टनलिंग प्रोटोकॉल द्वारा की गई अखंडता जांच में हस्तक्षेप करता है। हालांकि, नए राउटर में टनलिंग प्रोटोकॉल का समर्थन करने के लिए विशेष सुविधाएँ हैं।
  • ऐसी सेवाएं जिनके लिए बाहर से टीसीपी या यूडीपी कनेक्शन की आवश्यकता होती है, वे भी प्रभावित हो सकती हैं और कभी-कभी उपयोग करने योग्य नहीं होती हैं।

इस विषय पर समान पोस्ट

SNMPv3 का उपयोग नेटवर्क वातावरण में क्यों नहीं किया जाता है?

नेटवर्क एडमिशन कंट्रोल (एनएसी) - बुनियादी ढांचे को सुरक्षित करता है।

कोरोनावायरस - आपको अलग-अलग होम उपयोगकर्ताओं के लिए वीपीएन की आवश्यकता होती है

नेटवर्क एड्रेस ट्रांसलेशन - NAT - समझाया गया

वीडियो पॉवरकेर्ट एमिमिटेड वीडियो द्वारा प्रदान किया गया

संबंधित आलेख

04 | 02 | 2023

10x मूल बिंदु: कानूनी फर्म कानूनी बाजार में कैसे सफल हो सकती है

आज के तेज गति वाले और हमेशा बदलते कानूनी परिदृश्य में, लॉ फर्मों को बाजार में सफल होने के लिए नई तकनीकों और नवाचारों को अपनाने की जरूरत है। आर्टिफिशियल इंटेलिजेंस जैसी नवीन तकनीक को अपनाकर
31 | 01 | 2023

आर्टिफिशियल इंटेलिजेंस से अटॉर्नी, लॉ फर्म क्या चाहते हैं?

Accenture, Deloitte, और McKinsey & Company जैसी प्रमुख परामर्श फर्मों ने आर्टिफिशियल इंटेलिजेंस (AI) तकनीकों को अपनाने के लिए कानून फर्मों के बीच बढ़ती प्रवृत्ति को नोट किया है।
20 | 01 | 2023

आज कानून फर्मों का सामना करने वाले शीर्ष पांच खतरनाक और धमकी भरे रुझानों का अनावरण

जैसे-जैसे कानूनी परिदृश्य विकसित होता जा रहा है, कानून फर्मों को नए और खतरनाक रुझानों की एक श्रृंखला का सामना करना पड़ता है जो उनके व्यवसाय को बाधित करने और उनकी सफलता से समझौता करने की धमकी देते हैं।
18 | 01 | 2023

लॉ फर्म और एडब्ल्यूएस क्लाउड: डिजिटल युग में डेटा गोपनीयता और अनुपालन हासिल करना

किसी भी लॉ फर्म की प्रतिष्ठा और उसके ग्राहकों का विश्वास उसके द्वारा संभाले जाने वाले डेटा की सुरक्षा करने की क्षमता पर निर्भर करता है। इसके अतिरिक्त, कानून फर्म विभिन्न डेटा गोपनीयता और सुरक्षा कानूनों और विनियमों के अधीन हैं।