会議ソリューション
ソースの* IPアドレス – 64.233.183.104;
*ソースポート – 80;
受信者の* IPアドレス – 192.168.0.1;
![アンドロイドやその他のモバイルデバイス用のリモートデスクトップ - 第5部のリモートデスクトップクライアント アンドロイドやその他のモバイルデバイス用のリモートデスクトップ - 第5部のリモートデスクトップクライアント](https://remotedesktopsdk.wordpress.com/wp-content/uploads/2012/08/remote-desktop-for-android-and-other-mobile-5_1.png?w=256&h=256)
*宛先ポート – 1251;
![アンドロイドやその他のモバイルデバイス用のリモートデスクトップ - 第5部のVNCツールを アンドロイドやその他のモバイルデバイス用のリモートデスクトップ - 第5部のVNCツールを](https://remotedesktopsdk.wordpress.com/wp-content/uploads/2012/08/remote-desktop-for-android-and-other-mobile-5_1.jpg?w=400&h=250)
*プロトコル – TCP。
リモートデスクトップクライアント
ポートマッピングテーブルが準拠されていない場合は、その後、着信パケットは拒否され、接続が切断されます。
ネットワーク内の任意のPCは、ルータの外部IPアドレスとポートを使用してグローバルネットワークにデータを送信することができます。 割り当てられたセッションのポートとして内部ネットワークと同じIPアドレスで外からは見えません。
ただし、ルータでは、この交換は、ネットワーク内のコンピュータによって開始されている場合にのみ、コンピュータ、内部ネットワークと外部ネットワーク間でデータを共有することができます。 ネットワーク外のコンピュータが自発的にネットワーク内のコンピュータにアクセスしようとすると、ルータにそのような接続は拒否されます。 なぜ小さいからです ビジネスのリモートアクセス そう簡単ではありません、ルータによって保護された内部ネットワークにあるコンピュータに接続します。 同時に、この技術は、インターネットからLAN内のコンピュータへのアクセスの問題を解決することができますが存在します。
インターネットからアクセス可能なネットワーク内のコンピュータを作るためには、ルータ上の特定の設定を行う、つまり、いわゆる非武装地帯を整理し、目的のコンピュータを追加するか、または上の静的ポートフォワーディングを実現するために必要ルータ(ポートフォワーディング、ポートマッピング)。
非武装地帯(DMZゾーン)は – NATの制限を回避する方法です。 ゾーン、DMZ内に位置してローカルネットワーク内のコンピュータが、それはプロトコルNATに透明になります。 実際には、これはネットワーク内のコンピュータがファイアウォールの前に事実上であることを意味します。 PCの場合は、DMZゾーンに位置し、外部から内部ネットワークへのデータ転送を整理することができつの内部IPアドレスへのすべてのポートをリダイレクトすることです。