Network Address Translation (NAT) (Türkçe: Ağ Adresi Dönüştürme), (TCP/IP) ağındaki bir bilgisayarın yönlendirme cihazı ile başka bir ağa çıkarken adres uzayındaki bir IP ile yeniden haritalandırma yaparak IP paket başlığındaki ağ adres bilgisini değiştirme sürecidir.
NAT, Ağ maskelemeyle (ya da IP maskelemeyle) birlikte, bir adres uzayını gizlemek için kullanılan teknik bir terimdir. Çoğu kez private network adreslerinden ibarettir (RFC 1918). Genellikle tek bir ip adresinin arkasında küçük bir adres uzayı bulunur. Bu mekanizma, yönlendirici cihazın kullandığı adreslerin haritalarını içeren, durum çeviri tabloları kullanır ve giden ip paketlerini haritalama yapar. Böylece yönlendirici kaynağı görüntülenir. İletişim tersten yapıldığında, geri haritalandırma yaparak IP adresleriyle karşılaştırma yapar ve sonuç durum çeviri tablolarında saklanır. Çevirici tablo içindeki bu yöntemde, kayıtlar trafikteki durumu yenilendikten sonra silinirler.
Bu çeviri tabloları kullanıldıktan sonra, ağ maskelemesi içinde iletişim oluştururken metoda, sadece yönlendirici aracılığıyla imkân verilir. Örneğin, maskelenmiş ağdaki bir web tarayıcısı ile dışarıdan bir web taraması yapılabilir, ama maskelenmiş ağ içerisindeki web sitesinde web tarayıcısı ile arama yapılamaz. Fakat, bugün çoğu NAT aygıtlarının ağ yöneticisi sürekli kullanım için çeviri tablosu girdilerini ayarlamanızı sağlar.
Bu tekniğin popularitesiyle, NAT terimi neredeyse IP maskelendirilme yöntemi ile eşanlamlı hale gelmiştir. NAT'ın ciddi sonuçları (Sakıncaları, Avantajları) vardır. İnternet kalitesine, bağlantısına ve uygulama detaylarına dikkat etmeyi gerektirir. Sonuç olarak, birçok yöntem gibi sorunlarla karşılaşılmış ve hafifletmek için icat edilmiştir.
Açıklama
IP adres uzayı gün geçtikçe azalmaktadır. Bu azalmanın hızını yavaşlatmak için bazı yöntemler denenmiştir. IPv4′ün sayısının muhtemel yetersizliğini engellemek içinde kurumlar, ev kullanıcıları vs. için NAT, servis sağlayıcılar ve yönlendirmede kullananlar içinde CIDR gibi teknolojiler geliştirilmiştir (CIDR– Classless Inter Domain Routing – Sınıfsız Alanlar arası Yönlendirme).
İnterneti etkin kullanabilmek için IP adresleri kullanılır. Ama her IP adresini internet ortamında kullanamaz. Bazı özel IP adresleri vardır. Bu adresler(IP adres aralıkları), kendi yerel ağlarımızda kullanmamız için ayrılmıştır. Bunlar Address Allocation for Private Internets (özel internetler için adres payı) diye tanımlanır ve Private Adresses denir. İnternette kullandığımız IP adreslerine ise Public Adresses denir.
Özel (Private) IP adresleri:
10.0.0.0 ile 10.255.255.254
172.16.0.0. ile 172.31.255.254
192.168.0.0 ile 192.168.255.254 arasındadır.
NAT private adresslerin internete çıkmasına olanak sağlayan teknolojidir.
NAT mantığı oluşması için evde kullandığımız ADSL yönlendiricilerimizi düşünelim. Servis sağlayıcımıza (Türk Telekom) ait ADSL kullanıcılarına sabit (statik) veya değişken (dinamik) olarak dağıtılan belli IP aralıkları vardır. Buraya Dış taraf (Outside)denir. ADSL yönlendiricisine, bilgisayara veya ağ üzerinden haberleşen başka bir cihaza özel IP verilir. Buraya da iç taraf (Inside) denir. Yerel ağdaki adresler birbirleriyle haberleşir. İnternete çıkarken ise NAT devreye girer.
İstek gönderdiğimizde bu istek ADSL yönlendircisinin Ethernet (eth0) arayüzüne gelir ve NAT bunu çevirip diğer arayüze yönlendirir, o bağlantı için NAT tablosunda bir kayıt tutulur. Yerel ağ tarafında birden fazla cihaz internete çıktıklarında servis sağlayıcısının verdiği bir tane IP adresini kullanacaklardır.
NAT özel bir IP adresi kullanarak yüzlerce cihazın internet ortamında haberleşmesini sağlar. Böylece IP adresi sıkıntısı kısmen önlenmiş olur.
NAT Avantajları
-Az sayıda IP kullanarak birçok istemciyi internete çıkarabilirsiniz. Hem parasal olarak kazanç sağlar hem de IP adresi azalmasını yavaşlatmış olur.
-Yerel ağımızı istediğimiz gibi tasarlamanıza da olanak sağlar. Yeni istemciler ekleyebilir. Adreslerini değiştirebiliriz veya yeni yerel ağlar ekleyebiliriz. Tek değiştirmeniz gereken NAT ayarlarıdır.
-Güvenlik sağlar. Yerel ağınızla internet arasında bir çeşit firewall gibi durur. Dışarıdan gelenler siz izin vermediğiniz sürece içeriye erişemezler.
-Bunların yanında dezavantajları da var. Bazı uygulamalar NAT kullanırken zorluklar yaşayabilir (FTP- Dosya aktarım iletişim kuralı gibi). IPsec kullanıyorsak yine sorunlar yaşayabiliriz.
NAT Türleri
Basit NAT (Basic NAT)
Bu sadece IP adres çevirimini sağlar,port haritalamayı sağlamaz. Sabit NAT da denir.
Değişken NAT (Dynamic NAT)
Basit NAT’a benzer. Bu tip NAT ayarında bir IP adres havuzumu bulunur. Örneğin, ISP'den gidip 85.99.230.10 ile 85.99.230.20 aralığını aldığımızı düşünelim. İçeride de 50 tane kullanıcı olduğunu varsayarsak internete çıkmak isteyenler boşta olan herhangi bir IP adresinden dışarı çıkacaklardır. Kullanıcılar hangi IP adresinden çıkacaklarına karar verme yetkisine sahip değildirler. Yoğunluğa göre NAT ayarı yapılan cihaz buna karar verir.
Sabit ve Değişken NAT işlemi şu sıra ile gerçekleşir;
1- İç taraftan bir istemci dış taraftan bir web sunucusuna bağlanmak ister.
2- İlk paket yönlendiriciye geldiğinde, yönlendirici NAT tablosuna bakar.
3-Statik olarak eşleme yapılırsa, yönlendirici ilgili IP adresi ile çevirme işlemini yapar ve gerekli yere yönlendirir. Statik eşleme yapılmazsa, IP adresi havuzumuzdan boşta duran bir IP adresi ile eşleştirir. Bu durumda sadece geçerli olan bağlantı için tabloya bir eşleme kaydı girilir.
4- Web sunucu paketi alır ve dış taraftaki ilgili IP adresine cevap gönderir çünkü çevirim olmuştur ve web sunucusunun bizim iç taraftaki ağımızdan haberi yoktur.
5- Yönlendirici, tablosundaki iç taraf – dış taraf eşlemelerine bakar ve bu paketi iç taraftaki gerekli yere yönlendirir.
6- Bundan sonra bağlantı bitene kadar bu şekilde devam edecektir. Bittiğinde değişken (dynamic) NAT yapılmışsa bu kayıt bir dahaki bağlantıya kadar tablodan silinir.
Port Adres Çevirimi (Port Address Translation)
Diğer bir ismi de Overloading’ dir (Aşırı yükleme). Bir tane public IP adresi vardır ve içeride bulunan istemciler dışarı bu IP adresini kullanarak çıkarlar. Burada tek fark iç tarafın kullandığı port ile NAT işleminden sonra dış tarafın kullandığı port (kapı) numarasının birbirlerinden farklı olmasıdır.
Normalde istemciler bir yer ile bağlantı kurduğunda (HTTP sunucusu) onun 80 numaralı portuna (kapı) gider. Buna hedef port (destination port) denir. Buraya giderken kendilerinden de bir port açarlar. Buna da kaynak port (source port) denir. Kaynak port 1024 ile 65535 arasında herhangi bir port olabilir. Bu TCP oturumu () kurulması için bu gereklidir.
PAT işlemi şu sıra ile gerçekleşir;
1- İç taraftan bir istemci dış taraftan bir HTTP sunucusuna bağlanmak ister.
2- İlk paket yönlendiriciye geldiğinde, yönlendirici NAT tablosuna bakar.
3- Yönlendirici (router) iç tarafın IP adresini ve port numarasını NAT tablosuna yazar. Sonra yönlendirici iç taraftaki IP adresi ile port numarasını dış taraftaki ile çevirime sokar. Bu işlemden sonra artık HTTP sunucuna giden IP adresi ve kaynak port farklı olacaktır.
4- HTTP sunucu paketi alır ve dış taraftaki ilgili IP adresine cevap gönderir çünkü çevirim (translation) olmuştur ve HTTP sunucusunun bizim iç taraftaki ağımızdan haberi yoktur.
5- Yönlendirici, tablosundaki iç taraf - dış taraf eşlemelerine bakar ve bu paketi iç taraftaki gerekli yere yönlendirir.
6- Bundan sonra bağlantı bitene kadar bu şekilde devam edecektir. Bittiğinde bu kayıt bir dahaki bağlantıya kadar veya farklı bir bağlantı isteği gelene kadar tablodan silinir.
Örtüşüm (Overlapping)
Bulunduğumuz yerdeki bir IP adresinin internette veya başka bir ağda da kullanılmasından kaynaklanan karışıklığı önlemek için kullanıyoruz. Bunun için bir DNS sunucusu ile veya sabit/değişken NAT ile beraber kullanmak gerekir.
NAT Tipleri
Ağ adresi çevirimi farklı protokollerin etkileşimi, port numaraları,dönüşüm adresi ve şemasının yapısına göre çeşitlidir.
Full Cone NAT (Tam Koni NAT / Bire-Bir NAT)
| |
(Address) Restricted Cone NAT ((Adres) Kısıtlamalı Koni NAT) Tam Koni NAT'tan farkı: Dış sunucuların eAddr:ePort aracılığıyla iAddr:iPort'a paket gönderebilmeleri için; iAddr:iPort'un daha önceden dış sunucuya paket göndermiş olması gerekiyor.
| |
Port-Restricted Cone NAT (Port-Kısıtlamalı Koni NAT) Adres Kısıtlamalı Koni NAT'tan farkı: Kısıtlama port numaralarını içerir.
| |
Symmetric NAT (Simetrik NAT)
|
NAT ve TCP/UDP
Çevrimin içindeki veya dışındaki bir sunucu tarafından veri taşıyan kısmın yorumlanmış olup olmadığına bağlı olarak "Pure NAT", IPyi tek başına yönetir. IP bilgisi ile ilgili protokoller doğru bir şekilde ayırabilir veya ayıramaz(ICMP gibi). NAT ağ katmanı ötesinde kullanılmıyorsa protokol yığını hatta TCP ve UDP gibi temel protokoller bile bozulur.
Her IP başlığında o başlığın hatalı olup olmadığını algılamayı sağlayan bir checksum vardır. IP datagramları parçalanmış olabilir ve daha yüksek seviye checksumların doğru hesaplanması ve hangi paketlerin hangi bağlantıya ait olduğunun doğru izlenmesini sağlamak için NAT'ın bunları tekrar birleştirmesi gereklidir.
Ana taşıma katmanı protokollerinden TCP ve UDP taşıdıkları veriyi koruyan bir checksuma sahiptir. Bununla birlikte TCP/UDP başlığını taşıyan paketin kaynak ve hedef ip adreslerinin olduğu bir “psuedo header ” vardır. TCP/UDP başlığı checksumı, çevrilen ip adreslerine göre tekrar hesaplamalıdır ve bu checksumın parçalanmış paketlern içindeki ilk paketin TCP/UDP başlığına koymalıdır. Alıcı NAT mutlaka hedef sunucuya geçen tüm paketlerin ip checksumlarını tekrar hesaplamalıdır ve ayrıca tekrar çevrilmiş adresleri ve psuedo başlıkları kullanan TCP/UDP başlıklarını tanımalı ve tekrar hesaplamalıdır. Bu tamamen çözülmüş bir problem değildir. Tüm segmentin tekrar birleştirmesi ve sonra tüm paketler üzerinden hesaplanmış bir checksumın tekrar hesaplanması alıcı NAT için bir çözümdür.
Hedef Ağ Adresi Çevirisi (DNAT)
Bir En-route paketinin hedef ip adresini şeffaf bir şekilde değiştirmek için bir tekniktir ve herhangi bir cevap üzerinden tersden de çalışabilir. 2 uç arasındaki her yönlendirici (router) bu çevrimi yapabilir.
SNAT
Snat'ın terim olarak kullanımı satıcıya göre değişir. Birçok satıcı SNAT için özel tanımları vardır.
Dış bağlantılar
- – Paper discussing the different types of NAT
- Anatomy: A Look Inside Network Address Translators – Volume 7, Issue 3, September 20049 Aralık 2004 tarihinde Wayback Machine sitesinde .
- HowStuffWorks: How Network Address Translation Works by Jeff Tyson23 Mayıs 2005 tarihinde Wayback Machine sitesinde .
- – White Paper from Newport Networks
- Peer-to-Peer Communication Across Network Address Translators18 Şubat 2010 tarihinde Wayback Machine sitesinde . (PDF)15 Nisan 2010 tarihinde Wayback Machine sitesinde . – NAT traversal techniques for UDP and TCP
- RFC 5128 - Informational - State of Peer-to-Peer (P2P) Communications across Network Address Translators (NATs)
- RFC 4008 – Standards Track – Definitions of Managed Objects for Network Address Translators (NAT)
- RFC 3022 – Traditional IP Network Address Translator (Traditional NAT)
- RFC 1631 – Obsolete – The IP Network Address Translator (NAT)
- Speak Freely End of Life Announcement 4 Aralık 2003 tarihinde Wayback Machine sitesinde . – John Walker's discussion of why he stopped developing a famous program for free Internet communication, part of which is directly related to NAT.
- SNAT, DNAT and OCS2007R226 Ekim 2010 tarihinde Wayback Machine sitesinde . – discussing the SNAT in Microsoft OCS 2007R2
- Alternative Taxonomy
- Static NAT
- Dynamic NAT
- Masquerade NAT
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Network Address Translation NAT Turkce Ag Adresi Donusturme TCP IP agindaki bir bilgisayarin yonlendirme cihazi ile baska bir aga cikarken adres uzayindaki bir IP ile yeniden haritalandirma yaparak IP paket basligindaki ag adres bilgisini degistirme surecidir NAT Ag maskelemeyle ya da IP maskelemeyle birlikte bir adres uzayini gizlemek icin kullanilan teknik bir terimdir Cogu kez private network adreslerinden ibarettir RFC 1918 Genellikle tek bir ip adresinin arkasinda kucuk bir adres uzayi bulunur Bu mekanizma yonlendirici cihazin kullandigi adreslerin haritalarini iceren durum ceviri tablolari kullanir ve giden ip paketlerini haritalama yapar Boylece yonlendirici kaynagi goruntulenir Iletisim tersten yapildiginda geri haritalandirma yaparak IP adresleriyle karsilastirma yapar ve sonuc durum ceviri tablolarinda saklanir Cevirici tablo icindeki bu yontemde kayitlar trafikteki durumu yenilendikten sonra silinirler Bu ceviri tablolari kullanildiktan sonra ag maskelemesi icinde iletisim olustururken metoda sadece yonlendirici araciligiyla imkan verilir Ornegin maskelenmis agdaki bir web tarayicisi ile disaridan bir web taramasi yapilabilir ama maskelenmis ag icerisindeki web sitesinde web tarayicisi ile arama yapilamaz Fakat bugun cogu NAT aygitlarinin ag yoneticisi surekli kullanim icin ceviri tablosu girdilerini ayarlamanizi saglar Bu teknigin popularitesiyle NAT terimi neredeyse IP maskelendirilme yontemi ile esanlamli hale gelmistir NAT in ciddi sonuclari Sakincalari Avantajlari vardir Internet kalitesine baglantisina ve uygulama detaylarina dikkat etmeyi gerektirir Sonuc olarak bircok yontem gibi sorunlarla karsilasilmis ve hafifletmek icin icat edilmistir AciklamaIP adres uzayi gun gectikce azalmaktadir Bu azalmanin hizini yavaslatmak icin bazi yontemler denenmistir IPv4 un sayisinin muhtemel yetersizligini engellemek icinde kurumlar ev kullanicilari vs icin NAT servis saglayicilar ve yonlendirmede kullananlar icinde CIDR gibi teknolojiler gelistirilmistir CIDR Classless Inter Domain Routing Sinifsiz Alanlar arasi Yonlendirme Interneti etkin kullanabilmek icin IP adresleri kullanilir Ama her IP adresini internet ortaminda kullanamaz Bazi ozel IP adresleri vardir Bu adresler IP adres araliklari kendi yerel aglarimizda kullanmamiz icin ayrilmistir Bunlar Address Allocation for Private Internets ozel internetler icin adres payi diye tanimlanir ve Private Adresses denir Internette kullandigimiz IP adreslerine ise Public Adresses denir Ozel Private IP adresleri 10 0 0 0 ile 10 255 255 254 172 16 0 0 ile 172 31 255 254 192 168 0 0 ile 192 168 255 254 arasindadir NAT private adresslerin internete cikmasina olanak saglayan teknolojidir NAT mantigi olusmasi icin evde kullandigimiz ADSL yonlendiricilerimizi dusunelim Servis saglayicimiza Turk Telekom ait ADSL kullanicilarina sabit statik veya degisken dinamik olarak dagitilan belli IP araliklari vardir Buraya Dis taraf Outside denir ADSL yonlendiricisine bilgisayara veya ag uzerinden haberlesen baska bir cihaza ozel IP verilir Buraya da ic taraf Inside denir Yerel agdaki adresler birbirleriyle haberlesir Internete cikarken ise NAT devreye girer Istek gonderdigimizde bu istek ADSL yonlendircisinin Ethernet eth0 arayuzune gelir ve NAT bunu cevirip diger arayuze yonlendirir o baglanti icin NAT tablosunda bir kayit tutulur Yerel ag tarafinda birden fazla cihaz internete ciktiklarinda servis saglayicisinin verdigi bir tane IP adresini kullanacaklardir NAT ozel bir IP adresi kullanarak yuzlerce cihazin internet ortaminda haberlesmesini saglar Boylece IP adresi sikintisi kismen onlenmis olur NAT Avantajlari Az sayida IP kullanarak bircok istemciyi internete cikarabilirsiniz Hem parasal olarak kazanc saglar hem de IP adresi azalmasini yavaslatmis olur Yerel agimizi istedigimiz gibi tasarlamaniza da olanak saglar Yeni istemciler ekleyebilir Adreslerini degistirebiliriz veya yeni yerel aglar ekleyebiliriz Tek degistirmeniz gereken NAT ayarlaridir Guvenlik saglar Yerel aginizla internet arasinda bir cesit firewall gibi durur Disaridan gelenler siz izin vermediginiz surece iceriye erisemezler Bunlarin yaninda dezavantajlari da var Bazi uygulamalar NAT kullanirken zorluklar yasayabilir FTP Dosya aktarim iletisim kurali gibi IPsec kullaniyorsak yine sorunlar yasayabiliriz NAT TurleriBasit NAT Basic NAT Bu sadece IP adres cevirimini saglar port haritalamayi saglamaz Sabit NAT da denir Degisken NAT Dynamic NAT Basit NAT a benzer Bu tip NAT ayarinda bir IP adres havuzumu bulunur Ornegin ISP den gidip 85 99 230 10 ile 85 99 230 20 araligini aldigimizi dusunelim Iceride de 50 tane kullanici oldugunu varsayarsak internete cikmak isteyenler bosta olan herhangi bir IP adresinden disari cikacaklardir Kullanicilar hangi IP adresinden cikacaklarina karar verme yetkisine sahip degildirler Yogunluga gore NAT ayari yapilan cihaz buna karar verir Sabit ve Degisken NAT islemi su sira ile gerceklesir 1 Ic taraftan bir istemci dis taraftan bir web sunucusuna baglanmak ister 2 Ilk paket yonlendiriciye geldiginde yonlendirici NAT tablosuna bakar 3 Statik olarak esleme yapilirsa yonlendirici ilgili IP adresi ile cevirme islemini yapar ve gerekli yere yonlendirir Statik esleme yapilmazsa IP adresi havuzumuzdan bosta duran bir IP adresi ile eslestirir Bu durumda sadece gecerli olan baglanti icin tabloya bir esleme kaydi girilir 4 Web sunucu paketi alir ve dis taraftaki ilgili IP adresine cevap gonderir cunku cevirim olmustur ve web sunucusunun bizim ic taraftaki agimizdan haberi yoktur 5 Yonlendirici tablosundaki ic taraf dis taraf eslemelerine bakar ve bu paketi ic taraftaki gerekli yere yonlendirir 6 Bundan sonra baglanti bitene kadar bu sekilde devam edecektir Bittiginde degisken dynamic NAT yapilmissa bu kayit bir dahaki baglantiya kadar tablodan silinir Port Adres Cevirimi Port Address Translation Diger bir ismi de Overloading dir Asiri yukleme Bir tane public IP adresi vardir ve iceride bulunan istemciler disari bu IP adresini kullanarak cikarlar Burada tek fark ic tarafin kullandigi port ile NAT isleminden sonra dis tarafin kullandigi port kapi numarasinin birbirlerinden farkli olmasidir Normalde istemciler bir yer ile baglanti kurdugunda HTTP sunucusu onun 80 numarali portuna kapi gider Buna hedef port destination port denir Buraya giderken kendilerinden de bir port acarlar Buna da kaynak port source port denir Kaynak port 1024 ile 65535 arasinda herhangi bir port olabilir Bu TCP oturumu kurulmasi icin bu gereklidir PAT islemi su sira ile gerceklesir 1 Ic taraftan bir istemci dis taraftan bir HTTP sunucusuna baglanmak ister 2 Ilk paket yonlendiriciye geldiginde yonlendirici NAT tablosuna bakar 3 Yonlendirici router ic tarafin IP adresini ve port numarasini NAT tablosuna yazar Sonra yonlendirici ic taraftaki IP adresi ile port numarasini dis taraftaki ile cevirime sokar Bu islemden sonra artik HTTP sunucuna giden IP adresi ve kaynak port farkli olacaktir 4 HTTP sunucu paketi alir ve dis taraftaki ilgili IP adresine cevap gonderir cunku cevirim translation olmustur ve HTTP sunucusunun bizim ic taraftaki agimizdan haberi yoktur 5 Yonlendirici tablosundaki ic taraf dis taraf eslemelerine bakar ve bu paketi ic taraftaki gerekli yere yonlendirir 6 Bundan sonra baglanti bitene kadar bu sekilde devam edecektir Bittiginde bu kayit bir dahaki baglantiya kadar veya farkli bir baglanti istegi gelene kadar tablodan silinir Ortusum Overlapping Bulundugumuz yerdeki bir IP adresinin internette veya baska bir agda da kullanilmasindan kaynaklanan karisikligi onlemek icin kullaniyoruz Bunun icin bir DNS sunucusu ile veya sabit degisken NAT ile beraber kullanmak gerekir NAT TipleriAg adresi cevirimi farkli protokollerin etkilesimi port numaralari donusum adresi ve semasinin yapisina gore cesitlidir Full Cone NAT Tam Koni NAT Bire Bir NAT Bir ic adres iAddr iPort bir dis adrese haritalandiginda eAddr ePort iAddr iPort den gelen tum paketler eAddr ePort den gonderilir Bir dis sunucu iAddr iPort a paket gondermek istediginde paketi eAddr ePort a gondererek iletimi gerceklestirebilir Address Restricted Cone NAT Adres Kisitlamali Koni NAT Tam Koni NAT tan farki Dis sunucularin eAddr ePort araciligiyla iAddr iPort a paket gonderebilmeleri icin iAddr iPort un daha onceden dis sunucuya paket gondermis olmasi gerekiyor Bir ic adres iAddr iPort bir dis adrese haritalandiginda eAddr ePort iAddr iPort den gelen tum paketler eAddr ePort den gonderilir Bir dis sunucu iAddr iPort a paket gondermek istediginde paketi eAddr ePort a gondererek iletimi gerceklestirebilir Fakat iAddr iPort un daha onceden hAddr Herhangi ye bir paket gondermis olmasi gerekiyor Herhangi port numarasinin onemli olmadigini gostermektedir Port Restricted Cone NAT Port Kisitlamali Koni NAT Adres Kisitlamali Koni NAT tan farki Kisitlama port numaralarini icerir Bir ic adres iAddr iPort bir dis adrese haritalandiginda eAddr ePort iAddr iPort den gelen tum paketler eAddr ePort den gonderilir Bir dis sunucu iAddr iPort a paket gondermek istediginde paketi eAddr ePort a gondererek iletimi gerceklestirebilir Fakat iAddr iPort un daha onceden hAddr Herhangi ye bir paket gondermis olmasi gerekiyor Symmetric NAT Simetrik NAT Belli bir ic IP adresi ve port tan yine belli bir hedef IP adresi ve port una gonderilen isteklerin her biri kaynak ve hedefi ayni olan istekler essiz bir dis IP adres ve port una haritalanir Eger ayni ic host farkli bir hedefe paket gondermek isterse farkli bir haritalama kullanilir Sadece ic host tan paket almis olan bir dis host cevap olarak geri paket gonderebilir NAT ve TCP UDPCevrimin icindeki veya disindaki bir sunucu tarafindan veri tasiyan kismin yorumlanmis olup olmadigina bagli olarak Pure NAT IPyi tek basina yonetir IP bilgisi ile ilgili protokoller dogru bir sekilde ayirabilir veya ayiramaz ICMP gibi NAT ag katmani otesinde kullanilmiyorsa protokol yigini hatta TCP ve UDP gibi temel protokoller bile bozulur Her IP basliginda o basligin hatali olup olmadigini algilamayi saglayan bir checksum vardir IP datagramlari parcalanmis olabilir ve daha yuksek seviye checksumlarin dogru hesaplanmasi ve hangi paketlerin hangi baglantiya ait oldugunun dogru izlenmesini saglamak icin NAT in bunlari tekrar birlestirmesi gereklidir Ana tasima katmani protokollerinden TCP ve UDP tasidiklari veriyi koruyan bir checksuma sahiptir Bununla birlikte TCP UDP basligini tasiyan paketin kaynak ve hedef ip adreslerinin oldugu bir psuedo header vardir TCP UDP basligi checksumi cevrilen ip adreslerine gore tekrar hesaplamalidir ve bu checksumin parcalanmis paketlern icindeki ilk paketin TCP UDP basligina koymalidir Alici NAT mutlaka hedef sunucuya gecen tum paketlerin ip checksumlarini tekrar hesaplamalidir ve ayrica tekrar cevrilmis adresleri ve psuedo basliklari kullanan TCP UDP basliklarini tanimali ve tekrar hesaplamalidir Bu tamamen cozulmus bir problem degildir Tum segmentin tekrar birlestirmesi ve sonra tum paketler uzerinden hesaplanmis bir checksumin tekrar hesaplanmasi alici NAT icin bir cozumdur Hedef Ag Adresi Cevirisi DNAT Bir En route paketinin hedef ip adresini seffaf bir sekilde degistirmek icin bir tekniktir ve herhangi bir cevap uzerinden tersden de calisabilir 2 uc arasindaki her yonlendirici router bu cevrimi yapabilir SNATSnat in terim olarak kullanimi saticiya gore degisir Bircok satici SNAT icin ozel tanimlari vardir Dis baglantilar Paper discussing the different types of NAT Anatomy A Look Inside Network Address Translators Volume 7 Issue 3 September 20049 Aralik 2004 tarihinde Wayback Machine sitesinde HowStuffWorks How Network Address Translation Works by Jeff Tyson23 Mayis 2005 tarihinde Wayback Machine sitesinde White Paper from Newport Networks Peer to Peer Communication Across Network Address Translators18 Subat 2010 tarihinde Wayback Machine sitesinde PDF 15 Nisan 2010 tarihinde Wayback Machine sitesinde NAT traversal techniques for UDP and TCP RFC 5128 Informational State of Peer to Peer P2P Communications across Network Address Translators NATs RFC 4008 Standards Track Definitions of Managed Objects for Network Address Translators NAT RFC 3022 Traditional IP Network Address Translator Traditional NAT RFC 1631 Obsolete The IP Network Address Translator NAT Speak Freely End of Life Announcement 4 Aralik 2003 tarihinde Wayback Machine sitesinde John Walker s discussion of why he stopped developing a famous program for free Internet communication part of which is directly related to NAT SNAT DNAT and OCS2007R226 Ekim 2010 tarihinde Wayback Machine sitesinde discussing the SNAT in Microsoft OCS 2007R2 Alternative Taxonomy Static NAT Dynamic NAT Masquerade NAT