เรียนรู้เกี่ยวกับโดเมน Stub

เรียนรู้เกี่ยวกับโดเมน Stub

ในส่วนก่อนหน้านี้ LuckyTemplates จะแนะนำให้คุณทราบ ว่า NAT (การแปลที่อยู่เครือข่าย) คือ อะไรการกำหนดค่า NAT, Dynamic NAT และNAT ที่โอเวอร์โหลด ทำงานอย่างไร บทความด้านล่าง LuckyTemplates จะแนะนำให้คุณรู้จักกับ Stub Domain คอมพิวเตอร์บนStub Domain สามารถ เชื่อมต่อกับเครือข่ายภายนอก ได้อย่างไร ?

1. คอมพิวเตอร์บนStub Domain สามารถ เชื่อมต่อกับเครือข่าย ภายนอกได้ อย่างไร

คอมพิวเตอร์ต้นทาง A

  • ที่อยู่ IP: 192.168.32.10
  • พอร์ตสื่อสารคอมพิวเตอร์: 400
  • ที่อยู่ IP ของเราเตอร์ NAT: 215.37.32.203
  • หมายเลขพอร์ต (หมายเลขพอร์ต) ที่กำหนดโดยเราเตอร์ NAT: 1

คอมพิวเตอร์ต้นทางบี

  • ที่อยู่ไอพี: 192.168.32.13
  • พอร์ตสื่อสารคอมพิวเตอร์: 50
  • ที่อยู่ IP ของเราเตอร์ NAT: 192.168.32.13
  • จำนวนพอร์ต NAT Router ที่ระบุ: 2

คอมพิวเตอร์ต้นทาง C

  • ที่อยู่ IP: 192.168.32.15
  • พอร์ตสื่อสารคอมพิวเตอร์: 3750
  • ที่อยู่ IP ของเราเตอร์ NAT: 215.37.32.203
  • จำนวนพอร์ตเราเตอร์ NAT ที่ระบุ: 3

คอมพิวเตอร์ต้นทาง D

  • ที่อยู่ไอพี: 192.168.32.18
  • พอร์ตสื่อสารคอมพิวเตอร์: 206
  • ที่อยู่ IP ของเราเตอร์: 215.37.32.203
  • จำนวนพอร์ต NAT Router ที่ระบุ: 4

เรียนรู้เกี่ยวกับโดเมน Stub

เราเตอร์ NATจะจัดเก็บที่อยู่ IPและหมายเลขพอร์ตของคอมพิวเตอร์แต่ละเครื่อง จากนั้นเราเตอร์ NATจะแทนที่ที่อยู่ IPด้วยที่อยู่ IP สาธารณะ ที่ถูกต้อง และหมายเลขพอร์ตที่สอดคล้องกับตำแหน่งในตารางซึ่งเป็นพอร์ตรายการแพ็กเก็ตของคอมพิวเตอร์ต้นทาง ดังนั้น เครือข่าย ภายนอก ใดๆ (ระบบเครือข่ายภายนอก) จึงเห็นที่อยู่ IPของเราเตอร์ NAT และ หมายเลขพอร์ตของเส้นทาง r เป็นที่อยู่ต้นทาง - ข้อมูลคอมพิวเตอร์ในแต่ละแพ็กเก็ต

ข้อมูลอ้างอิงเพิ่มเติม: เรียนรู้วิธีการทำงานของ NAT (การแปลที่อยู่เครือข่าย) (ตอนที่ 1)

นอกจากนี้ คอมพิวเตอร์บางเครื่องของคุณบนStub Domainอาจใช้ที่อยู่ IPส่วนตัว คุณสามารถสร้าง รายการเข้าถึงที่อยู่ IPเพื่อบอกเราเตอร์ว่าคอมพิวเตอร์เครื่องใดในเครือข่ายต้องใช้NAT ที่อยู่ IP อื่นๆ ทั้งหมดที่ส่งผ่านนั้นไม่จำเป็นต้องรวบรวม

เราเตอร์รองรับการแปลพร้อมกันบางรายการโดยการระบุจำนวนDRAM (Dynamic Random Access Memory)

เมื่อประมวลผลที่อยู่เฉพาะ ตารางที่อยู่ที่คอมไพล์จะใช้เวลาเพียงประมาณ 160 ไบต์ ตามทฤษฎีแล้วเราเตอร์ที่มี DRAM ขนาด 4 MB สามารถรองรับการแปลได้พร้อมกัน 26,214 รายการ

IANAได้จำกัดช่วงที่อยู่ IP เฉพาะ ที่ใช้เป็นที่อยู่ IP ที่ไม่สามารถกำหนดเส้นทางได้ หรือที่อยู่เครือข่ายภายในที่อยู่ IP เหล่านี้ ถือเป็นที่อยู่ IP ส่วนตัว (สำหรับข้อมูลเพิ่มเติม โปรดดูที่ R FC 1918: การจัดสรรที่อยู่สำหรับอินเทอร์เน็ตส่วนตัว )

บริษัทหรือหน่วยงานใดๆ ไม่สามารถลงทะเบียนความเป็นเจ้าของที่อยู่ IP ส่วนตัวหรือใช้ที่อยู่ IP ส่วนตัว เหล่านี้ บนคอมพิวเตอร์สาธารณะได้เราเตอร์ได้รับการออกแบบมาเพื่อกำจัดที่อยู่ IP ส่วนตัวซึ่งหมายความว่าแพ็กเก็ตข้อมูลบนคอมพิวเตอร์ที่มีที่อยู่IP ส่วนตัวสามารถเข้าถึงคอมพิวเตอร์ปลายทางที่มีที่อยู่ IP สาธารณะแต่ที่อยู่ IP ส่วนตัวจะถูกยกเลิก โดย เราเตอร์

ดูเพิ่มเติม: เรียนรู้เกี่ยวกับการกำหนดค่า NAT (ตอนที่ 2)

2. ช่วงของที่อยู่ IP 3 คลาสที่ใช้สำหรับการเชื่อมต่อเครือข่าย:

ช่วง 1 : คลาส A - 10.0.0.0 ถึง 10.255.255.255

ช่วง 2 : คลาส B - 172.16.0.0 ถึง 172.31.255.255

ช่วง 3:คลาส C - 192.168.0.0 ถึง 192.168.255.255

แม้ว่าแต่ละคลาสย่อยจะมีขอบเขตที่แตกต่างกัน แต่คุณไม่จำเป็นต้องใช้ขอบเขตคลาสย่อยเฉพาะใดๆ ในระบบเครือข่ายภายใน เป็นวิธีที่ดีในการลด ข้อขัดแย้งเกี่ยวกับที่อยู่ IP ได้อย่าง มาก


คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

ล่าสุด Microsoft เปิดตัวการอัปเดตสะสมล่าสุดสำหรับผู้ใช้พีซี Windows 10 ที่เรียกว่า Build 14393.222 การอัปเดตนี้เผยแพร่สำหรับ Windows 10 โดยส่วนใหญ่จะแก้ไขจุดบกพร่องตามคำติชมของผู้ใช้ และปรับปรุงประสบการณ์ด้านประสิทธิภาพของระบบปฏิบัติการ

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

คุณมีคอมพิวเตอร์บนเครือข่ายท้องถิ่นที่ต้องการการเข้าถึงจากภายนอกหรือไม่? การใช้โฮสต์ป้อมปราการเป็นผู้ดูแลเครือข่ายของคุณอาจเป็นทางออกที่ดี

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

หากคุณต้องการใช้แป้นพิมพ์คลาสสิกรุ่นเก่า เช่น IBM Model M ที่ไม่มีคีย์ Windows มาให้ มีวิธีง่ายๆ ในการเพิ่มคีย์เพิ่มเติมโดยการยืมคีย์ที่คุณไม่ได้ใช้บ่อย

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

บางครั้งคุณอาจต้องลบบันทึกเหตุการณ์เก่าทั้งหมดพร้อมกัน ในคู่มือนี้ Quantrimang.com จะแสดง 3 วิธีในการลบบันทึกเหตุการณ์ทั้งหมดใน Windows 10 Event Viewer อย่างรวดเร็ว

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

ในบทความก่อนหน้านี้หลายบทความ เราได้กล่าวไว้ว่าการไม่เปิดเผยตัวตนทางออนไลน์เป็นสิ่งสำคัญอย่างยิ่ง ข้อมูลส่วนตัวรั่วไหลทุกปี ทำให้การรักษาความปลอดภัยออนไลน์มีความจำเป็นมากขึ้น นั่นคือเหตุผลที่เราควรใช้ที่อยู่ IP เสมือน ด้านล่างนี้เราจะเรียนรู้เกี่ยวกับวิธีการสร้าง IP ปลอม!

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

WindowTop เป็นเครื่องมือที่มีความสามารถในการหรี่หน้าต่างแอปพลิเคชันและโปรแกรมทั้งหมดที่ทำงานบนคอมพิวเตอร์ Windows 10 หรือคุณสามารถใช้อินเทอร์เฟซพื้นหลังสีเข้มบน windows ได้

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

แถบภาษาบน Windows 8 เป็นแถบเครื่องมือภาษาขนาดเล็กที่ออกแบบมาเพื่อแสดงบนหน้าจอเดสก์ท็อปโดยอัตโนมัติ อย่างไรก็ตาม หลายๆ คนต้องการซ่อนแถบภาษานี้บนทาสก์บาร์

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

การเชื่อมต่อไร้สายถือเป็นสิ่งจำเป็นในปัจจุบัน และด้วยเหตุนี้ การรักษาความปลอดภัยแบบไร้สายจึงถือเป็นสิ่งสำคัญในการรับรองความปลอดภัยในเครือข่ายภายในของคุณ

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

การเพิ่มความเร็วอินเทอร์เน็ตให้สูงสุดถือเป็นสิ่งสำคัญในการเพิ่มประสิทธิภาพการเชื่อมต่อเครือข่ายของคุณ คุณสามารถมีความบันเทิงและประสบการณ์การทำงานที่ดีที่สุดโดยใช้คอมพิวเตอร์ ทีวีที่เชื่อมต่ออินเทอร์เน็ต เครื่องเล่นเกม ฯลฯ

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

หากคุณกำลังแชร์คอมพิวเตอร์กับเพื่อนหรือสมาชิกในครอบครัว หรือจัดการคอมพิวเตอร์หลายเครื่องโดยเฉพาะ คุณอาจเผชิญกับสถานการณ์ที่ไม่พึงประสงค์ซึ่งคุณต้องการเตือนพวกเขาด้วยบันทึกย่อก่อนที่พวกเขาจะเข้าสู่ระบบคอมพิวเตอร์ต่อไป