У меня относительно сложная сеть для домашнего офиса / небольшого офиса - я использую два маршрутизатора / брандмауэра NAT (преобразование сетевых адресов), чтобы предоставить DMZ (демилитаризованную зону) для дешевого жертвенного веб-сервера. По сути, я не хочу, чтобы компромисс (он же pwnage) веб-сервера позволял легко получать доступ к ПК в частной сети. Вот простая схема того, как я настраиваю вещи:
INTERNET --- External NAT Router --- Internal NAT Router --- Private LAN | WWW Server
Внешний маршрутизатор позволяет использовать порты 80 и 443, перенаправленные на веб-сервер. Внутренний маршрутизатор ничего не позволяет. Теория: если веб-сервер скомпрометирован, персональные компьютеры локальной сети все еще защищены внутренним маршрутизатором.
Вперед: я недавно купил Apple Airport Extreme, чтобы заменить существующий внутренний маршрутизатор NAT. Когда я подключил новый Airport Extreme к внешнему маршрутизатору, утилита Airport во время настройки жаловалась, что я использую конфигурацию "Double NAT". Я был озадачен - я никогда не видел такого сообщения от маршрутизатора прежде и никогда не испытывал проблемы с двойной настройкой NAT. Я был на двойной настройке NAT в течение многих лет.
Итак, почему двойной NAT настолько плох, что мой Airport Extreme хочет предупредить меня об этом и предложить вместо этого использовать мостовой режим? Если оставить в стороне очевидные соображения относительно производительности и задержки, почему NAT на вершине NAT будет плохой вещью? Спасибо!