Network address translation

(přesměrováno z NAT)

Network Address Translation (NAT, česky překlad síťových adres) je v počítačových sítích způsob úpravy síťového provozu procházejícího přes router přepisem zdrojové nebo cílové IP adresy, případně i hlaviček protokolů vyšší vrstvy (např. číslo portu u TCP,[1] UDP,[2] ICMP Query ID u ICMP[3] atd.). NAT může být implementován softwarově na běžném počítači (např. v jádře Linuxu pomocí iptables/netfilter)[4] nebo může být realizován přímo ve firmware či hardware routeru.[5] NAT se většinou používá pro přístup více počítačů z lokální sítě do Internetu prostřednictvím jediné veřejné IP adresy (viz gateway). NAT však znemožňuje přímou komunikaci mezi klienty (end–to–end spojení) a může snížit rychlost přenosu.[6]

Základní schéma NAT (překlad síťových adres). Ve vnitřní (privátní) síti se používají jiné IP adresy než pro přístup do Internetu (veřejná IP adresa může být v krajním případě i jenom jedna).

Druhy síťového překladu adres editovat

Source NAT editovat

V IP datagramu se dle pravidla změní zdrojová IP, případně i zdrojový port u protokolů TCP/UDP. Výraz S-Nat je využíván některými firmami i k označení "secure NATu"[7].

Destination NAT editovat

V IP datagramu se dle pravidla změní cílová IP/cílový port TCP/UDP. D-NAT se často používá v tzv. captive portálech veřejných Wi-Fi hotspotů, nebo při zveřejnění služby, umístěné v privátní síti, pro veřejně přístupnou IP adresu.

Maškaráda (NAT 1:N) editovat

Maškaráda (dynamický NAT) je zřejmě nejčastěji používanou variantou NATu. Dorazí-li na router z vnitřní sítě IP datagram, je mu změněna zdrojová IP a tcp/udp port, paket je následně odeslán dále dle směrovací tabulky. Změněný i původní port včetně původní IP je uchován v dynamické NAT tabulce. Příchozím paketům na vnějším rozhraní routeru je porovnáván cílový port oproti NAT tabulce, podle které je následně přepsána cílová adresa. Příkladem může být NAT v domácích routerech překládající adresy v rozsahu domácí privátní sítě na veřejnou adresu přidělenou poskytovatelem, nebo jiný privátní rozsah poskytovatele (v případě použití tzv. carrier-grade NATu).

NAT 1:1 editovat

Adresy jsou překládány tak, že adresa, nebo dokonce jen služba v síti lokální má vyhrazenu adresu na vnějším rozhraní routeru.[8] Tato konfigurace bývá řešením menších ISP pro poskytnutí veřejných IPv4 koncovým uživatelů za carrier-grade NATem.[9]

Carrier-grade NAT (CGN) editovat

Související informace naleznete také v článku Carrier-grade NAT.

Carrier-grade NAT (CGN) je topologie sítě, kdy provoz mezi koncovým zařízením a Internetem není překládán jen mezi IP rozsahem LAN domácí/firemní sítě a sítí poskytovatele, ale dochází ještě k dalšímu překládání IP v rámci vnitřní sítě poskytovatele. IANA vyhrazuje pro takové sítě zvláštní rozsah 100.64.0.0/10.[10] Taková konfigurace bývá označována jako NAT444.[11]

Implementace editovat

Ve světě Windows je to například program WinRoute od Kerio Technologies Inc. Funkce je implementována i v samotných Windows (Windows 2000 a novějších).

Linuxová implementace je například u iptables.

Pro BSD je možné použít IP Filter a z něj pak ipnat.

Specifika provozu na sítích se síťovým překladem editovat

Výhody editovat

  • umožňuje připojit více počítačů na jednu veřejnou IP adresu, čímž se obchází nedostatek IPv4 adres
  • ztěžuje rozkrytí struktury sítě připojené za NATem, nicméně NAT sám o sobě nelze považovat za bezpečnostní opatření[11]

Nevýhody editovat

  • zařízení za NATem nemají skutečné připojení k Internetu a není např. možné se snadno připojit k jinému zařízení za NATem
  • nemožnost blokování (greylisting) IP, za kterou jsou kromě zlomyslného uživatele nebo napadeného zařízení rovněž legitimní uživatelé[12]
  • NAT znemožňuje správnou funkcionalitu některých software[13]
  • snižuje výdrž baterie u mobilních zařízení[14]

Obcházení problémů s NAT editovat

Pro obcházení problémů, které NAT způsobuje, jsou k dispozici různé techniky umožňující (přímou) komunikaci mezi zařízeními za NAT – viz NAT traversal[15] nebo Hole punching. Protokol UPnP (anglicky Universal Plug and Play) umožňuje automatickou konfiguraci přesměrování portů na routeru, avšak vyžaduje vysokou úroveň důvěry mezi ovládající stanicí a routerem, což například v případě Carrier-grade NAT není možné.

Bezpečnostní rizika NAT editovat

Bezpečnostní díra DNS protokolu, kterou 8. července 2008 ohlásil Dan Kaminsky, byla nepřímo způsobena NAT mapováním portů. Aby se tomu zabránilo, tak je potřeba, aby se nepřekládala původní čísla UDP portů odchozích DNS požadavků ze serveru, který je za NATem. Doporučuje se, aby pomocné DNS servery využívaly náhodné porty. Když NAT způsobí, že porty nebudou náhodné, tak bude DNS server zranitelný.

Reference editovat

V tomto článku byl použit překlad textu z článku Network address translation na anglické Wikipedii.

  1. NAT Behavioral Requirements for TCP:https://tools.ietf.org/html/rfc5382
  2. Network Address Translation (NAT) Behavioral Requirements for Unicast UDP: https://tools.ietf.org/html/rfc4787
  3. NAT Behavioral Requirements for ICMP: https://tools.ietf.org/html/rfc5508
  4. Quick-Tip: Linux NAT in Four Steps using iptables: http://www.revsys.com/writings/quicktips/nat.html
  5. Cisco, Configuring NAT: http://www.cisco.com/c/en/us/td/docs/security/asa/asa80/configuration/guide/conf_gd/cfgnat.html
  6. Sarabjeet Singh Chugh, Impact of Network Address Translation on Router Performance: http://scholar.lib.vt.edu/theses/available/etd-10062003-170440/unrestricted/thesis.pdf Archivováno 25. 10. 2015 na Wayback Machine.
  7. Archivovaná kopie. msdn.microsoft.com [online]. [cit. 2015-11-28]. Dostupné v archivu pořízeném dne 2015-12-08. 
  8. Archivovaná kopie. shorewall.net [online]. [cit. 2015-11-28]. Dostupné v archivu pořízeném dne 2015-11-27. 
  9. Pravidla a informace pro přidělení a provozování veřejné IP adresy: http://www.drakknet.cz/useruploads/files/Pravidla%20VIP%201.0.pdf Archivováno 8. 12. 2015 na Wayback Machine.
  10. IANA-Reserved IPv4 Prefix for Shared Address Space: https://tools.ietf.org/html/rfc6598
  11. a b http://chrisgrundemann.com/index.php/2011/nat444-cgn-lsn-breaks/
  12. Issues with IP Address Sharing: http://tools.ietf.org/html/rfc6269
  13. Assessing the Impact of Carrier-Grade NAT on Network Applications: https://datatracker.ietf.org/doc/html/rfc7021#page-17
  14. Issues with IP Address Sharing: https://datatracker.ietf.org/doc/html/rfc6269#page-22
  15. http://www.abclinuxu.cz/slovnik/nat-t

Externí odkazy editovat