ما هي وظائف عملية ترجمة عنوان الشبكة Functions of NAT

اقرأ في هذا المقال


تُعتبر ترجمة عنوان الشبكة “NAT” هي آلية يتم من خلالها ترجمة عنوان “IP” محلي واحد أو أكثر إلى عنوان “IP” عالمي واحد أو أكثر، حيث للوصول إلى المضيف المحلي أيضاً يتم نقل عناوين “IP” العالمية إلى عنوان “IP” المحلي.

أنواع ترجمة عناوين الشبكة NAT

  • طرق لبناء “NAT”.
  • “NAT” ثابت.
  • “NAT” الديناميكي.
  • ترجمة عنوان المنفذ “PAT”.

ملاحظة:“NAT” هي اختصار لـ “network address translation”.

ملاحظة:“PAT” هي اختصار لـ “Port Address Translation”.

ملاحظة:“IP” هي اختصار لـ “Internet Protocol”.

وظائف ترجمة عنوان الشبكة NAT

1- ترجمة العنوان لنقل البيانات

تم تكوين جهاز توجيه الحدود لـ “NAT”، حيث يتكون جهاز التوجيه الحدودي من جزأين هما:

  • الواجهة المحلية.
  • الواجهة العالمية.

مبدأ عمل ترجمة العنوان لنقل البيانات

  • عندما يتم إرسال الحزم من مضيف محلي إلى مضيف آخر في شبكة أخرى، يتم نقل الحزم من الشبكة المحلية إلى الشبكة العالمية.
  • بعد ذلك تقوم عملية “NAT” الخاصة بجهاز توجيه الحدود بتحويل عنوان “IP” المحلي للحزمة المرسلة إلى عنوان “IP” عالمي.
  • عندما تنتقل هذه الحزمة من الشبكة العالمية إلى الشبكة المحلية، كما يتم تحويل “IP” العالمي مرة أخرى إلى “IP” المحلي وتصل الحزمة إلى المضيف المحلي لتلك الشبكة.

2- الأمان في عناوين IP

يوفر “NAT” خصوصية عناوين “IP” الخاصة بالجهاز من خلال إبقائها مخفية عندما تتدفق حركة المرور عبر الشبكة، واستخدام عملية تنكر عنوان “IP” يخفي “NAT” عناوين “IP” للجهاز.

  • يلغي إعادة ترقيم العنوان.
  • يلغي إعادة ترقيم العنوان، عندما تتطور الشبكة.

3- أمان جدار الحماية

له تطبيقات مهمة في أمان جدار الحماية من خلال الحفاظ على عدد العناوين العامة داخل المؤسسة إلى جانب التحكم الصارم في الوصول إلى الموارد على جانبي جدار الحماية.

مزايا ترجمة العنوان لنقل البيانات  NAT

  • مشاركة عنوان IP العام.
  • شرح أسهل.
  • سيطرة محلية أكبر.
  • زيادة الأمن.
  • في الغالب شفافة.

عيوب ترجمة العنوان لنقل البيانات NAT

  • تعقيد.
  • مشاكل بسبب عدم وجود مخاطبة عامة.
  • التوافق مع تطبيق معين.
  • مشاكل بروتوكول الأمان.
  • تخفيض الأداء.

أساسيات وظائف ترجمة العنوان لنقل البيانات

تُعد عملية ترجمة عنوان الشبكة “NAT” هي وظيفة مضمنة في أبسط أجهزة توجيه “SOHO”، حيث يخفي “NAT” العنوان “الحقيقي” لجهازك من الشبكة، وعن طريق ترجمة هذا العنوان إلى عنوان مختلف لاتصالات الشبكة وبالتالي توفير قدر من الأمان.

والجانب الجيد هو تعد “NAT” فعالة نسبياً كخط دفاع أول ضد المتسللين الذين قد يغزون نظامك، وعلى الرغم من أنّها ليست مثالية إلّا أنّها فعالة جداً، أمّا الجانب السيء هو أنّه يمكن أن يؤدي القيام بأي وظائف تستند إلى الويب تتطلب تمرير عنوان “IP” في نص الرسالة إلى مشاكل في العمل من خلال NAT.

وكذلك غالباً ما تواجه التطبيقات التي تعتمد على “H.323” وبروتوكول بدء الجلسة مشاكل لهذا السبب بالتحديد، حيث في بعض اختبارات لبرامج المراسلة المختلفة وجد أنّ مستويات مختلفة من النجاح عند الاتصال عبر أجهزة التوجيه بجدران الحماية المدمجة، كما ثبت أنّ هذا يمثل مشكلة خاصة مع “MSN Messenger”.

وعندما تم محاولة بدء مشاركة التطبيق أو السبورة البيضاء باستخدام “MSN Messenger” أثناء الاتصال عبر أجهزة التوجيه الخاصة بنا باستخدام “NAT”، فإنّه يتم تلقي رسائل خطأ تشير إلى أنّه لم يتم التمكن من الاتصال بسبب خطأ “SIP”، ونشأة هذا “الخطأ” هو أنّ وظيفة “NAT” كانت تغير عنوان “IP” على رؤوس الحزمة حتى تتمكن من الاتصال بالوظائف الأساسية.

ومع ذلك تحتوي رسائل “SIP” ورسائل “H.323” أيضاً على إشارات إلى عنوان “IP” داخل نص الرسالة ولا تغير وظيفة “NAT” العناوين الموجودة في نص الرسالة، كما تم تمكين جعل هذه الوظائف تعمل من خلال تجاوز جهاز التوجيه ممّا يؤكد أنّ وظيفة “NAT” هي أصل المشكلة، ولكن بعد ذلك تم فقد كل حماية “NAT”، حيث يمكن للمرء أيضاً إحداث ثغرات في جدار حماية “NAT” لكنّ هذا يفتح الكمبيوتر أمام مآثر أخرى.

يتم إعداد اتصال ترجمة عنوان الشبكة تلقائياً إذا اتبعت المسار المخصص في معالج الجهاز الظاهري الجديد وحدد استخدام ترجمة عنوان الشبكة، وإذا كان المستخدم يرغب في الاتصال بالإنترنت أو شبكة “TCP / IP” أخرى باستخدام شبكة الطلب الهاتفي للكمبيوتر المضيف أو اتصال النطاق العريض، ولم يكن قادراً على إعطاء جهازك الظاهري عنوان “IP” على الشبكة الخارجية، فغالباً ما تكون “NAT” هي أسهل طريقة منح جهازك الظاهري إمكانية الوصول إلى تلك الشبكة.

يسمح لك “NAT” أيضاً بالاتصال بشبكة “TCP / IP” باستخدام محول “Token Ring” على الكمبيوتر المضيف، حيث إذا كنت تستعمل “NAT” فلن يكون للجهاز المعروض عنوان “IP” الخاص به على الشبكة الخارجية، وبدلاً من ذلك يتم تكوين شبكة خاصة منفصلة على الكمبيوتر المضيف.

كما يحصل جهازك الظاهري على عنوان على تلك الشبكة من خادم “DHCP” الظاهري لـ “VMware”، كما يمرر جهاز “VMware NAT” بيانات الشبكة بين جهاز ظاهري واحد أو أكثر، والشبكة الخارجية ويحدد حزم البيانات الواردة المخصصة لكل جهاز افتراضي ويرسلها إلى الوجهة الصحيحة.

وإذا تم تحديد “NAT” يمكن للجهاز الظاهري استخدام العديد من بروتوكولات “TCP / IP” القياسية للاتصال بأجهزة أخرى على الشبكة الخارجية، وعلى سبيل المثال يمكن استخدام “HTTP” لاستعراض مواقع الويب و”FTP” لنقل الملفات و”Telnet” لتسجيل الدخول إلى أجهزة كمبيوتر أخرى.

في التكوين التلقائي لا يمكن لأجهزة الكمبيوتر الموجودة على الشبكة الخارجية بدء اتصالات بالجهاز الظاهري، وهذا يعني على سبيل المثال أن التكوين الافتراضي لا يسمح لك باستخدام الجهاز الظاهري كخادم ويب لإرسال صفحات الويب إلى أجهزة الكمبيوتر الموجودة على الشبكة الخارجية.

  • “SOHO” هي اختصار لـ “Small Offices/Home Offices”.
  • “HTTP” هي اختصار لـ “Hypertext Transfer Protocol”.
  • “TCP / IP” هي اختصار لـ “Transmission Control Protocol/Internet Protocol”.
  • “FTP” هي اختصار لـ “File Transfer Protocol”.
  • “DHCP” هي اختصار لـ “Dynamic Host Configuration Protocol”.
  • “SIP” هي اختصار لـ “Session Initiation Protocol”.

عملية الترجمة الأساسية لـ NAT

يقع جهاز الأمان بين الشبكة الخاصة والشبكة العامة، وعندما يبعث الكمبيوتر الداخلي على الرقم “10.1.1.2” حزمة “IP” أي حزمة “IP 1” إلى الخادم الخارجي على “202.1.1.2”، ومن خلال جهاز الأمان يتحقق الجهاز من رأس الحزمة، والعثور على أنّ حزمة “IP” مخصصة للشبكة العامة يترجم الجهاز عنوان “IP” المصدر “10.1.1.2” من الحزمة 1 إلى عنوان “IP” العام “202.1.1.1”.

والذي يمكن توجيهه على الإنترنت ثم يعيد توجيه الحزمة إلى الخادم الخارجي، وفي الوقت نفسه يسجل الجهاز أيضاً التعيين بين العنوانين في جدول “NAT” الخاص به، وعندما تصل حزمة استجابة حزمة “IP 1” إلى جهاز الأمان يتحقق الجهاز من رأس الحزمة مرة أخرى ويجد سجلات التعيين في جدول “NAT” الخاص به.

ثم يتعرف على عنوان الوجهة بالعنوان الخاص “10.1.1.2”، وفي هذه العملية يكون جهاز الأمان شفافاً للكمبيوتر والخادم، وبالنسبة للخادم الخارجي يعتبر أنّ عنوان “IP” لجهاز الكمبيوتر الداخلي هو “202.1.1.1” ولا يعرف شيئاً عن العنوان الخاص “10.1.1.2”، لذلك يخفي “NAT” الشبكة الخاصة للمؤسسات.


شارك المقالة: