После изучения приведенных выше ответов, это то, что заставило меня понять:
Маскировка позволяет всей сети внутренних IP-адресов работать через один внешний IP-адрес, а маскировка позволяет переходить с одного протокола на другой (проводной / беспроводной).
Когда маскарадная цепочка отправляет дейтаграмму с компьютера, она...
- Принимает к сведению тип дейтаграммы, "TCP", "UDP", "ICMP" и т.д. Примечание: Неизвестный может некорректно работать с помощью MASQUERADE.
- Изменяет дейтаграмму так, чтобы она выглядела так, как будто она была сгенерирована самим маршрутизатором (один внешний адрес).
- Запоминает, что он это сделал, записывая IP-адреса локального источника и внешнего получателя.
- Передает дейтаграмму в Интернет с единственным внешним IP-адресом.
Примечание: Когда узел назначения получает эту дейтаграмму, он считает, что дейтаграмма поступила от одного узла маршрутизации, и отправляет все ответные дейтаграммы обратно на этот адрес.
Когда цепочка Linux MASQUERADE получает дейтаграмму от своего интернет-соединения,
- Он просматривает свою таблицу установленных замаскированных подключений, чтобы узнать, действительно ли эта дейтаграмма принадлежит компьютеру в локальной сети.
- Если это произойдет, он отменяет изменение, которое он сделал на прямом пути, и передает дейтаграмму на компьютер локальной сети.
Цепочка МАСКАРАДОВ полезна для внутреннего создания и использования всего частного IP-адресного пространства, а также для пересылки пакетов, которые в противном случае были бы несовместимы.
Ethernet, или проводной протокол, предполагает, что пакет поступает от источника и сообщает о себе. Wi-Fi, или беспроводной протокол, предполагает, что пакет повторяется, и сообщает о себе и об исходном источнике.
По этой причине Wi-Fi и Ethernet не могут быть соединены напрямую, поскольку они несовместимы. Маскировка приводит к перестройке пакетов и, таким образом, будет обрабатывать преобразование между проводными и беспроводными стандартами. Примечание: Существуют способы заставить ваш компьютер принять несовместимость внутри и с помощью моста, но без полной маскировки подделка моста будет рассматриваться извне как угроза безопасности, и эти запросы будут отклонены.