नेटवर्क एड्रेस ट्रांसलेशन

नेटवर्क पता ट्रांसलेशन (NAT) पैकेट के आईपी ​​हेडर में नेटवर्क एड्रेस जानकारी को संशोधित करके एक आईपी  पता स्थान  को दूसरे में मैप करने की एक विधि है, जब वे ट्रैफिक राउटर (कंप्यूटिंग) के पारगमन में होते हैं। इस तकनीक का उपयोग मूल रूप से नेटवर्क स्थानांतरित होने पर, या जब अपस्ट्रीम इंटरनेट सेवा प्रदाता को प्रतिस्थापित करने पर प्रत्येक होस्ट को एक नया पता निर्दिष्ट करने की आवश्यकता को बायपास करने के लिए किया गया था, लेकिन नेटवर्क आईपी ​​पता स्पेस को रूट नहीं किया जा सका। IPv4 एड्रेस की कमी की स्थिति में वैश्विक एड्रेस स्पेस को संरक्षित करने के लिए यह एक लोकप्रिय और आवश्यक उपकरण बन गया है। NAT गेटवे का एक इंटरनेट-रूटेबल IP पता पूरे निजी नेटवर्क के लिए उपयोग किया जा सकता है।

चूंकि नेटवर्क एड्रेस ट्रांसलेशन पैकेट में आईपी एड्रेस जानकारी को संशोधित करता है, इसलिए एनएटी कार्यान्वयन विभिन्न एड्रेसिंग मामलों में उनके विशिष्ट व्यवहार और नेटवर्क ट्रैफ़िक पर उनके प्रभाव में भिन्न हो सकते हैं। NAT कार्यान्वयन वाले उपकरण के विक्रेताओं द्वारा NAT व्यवहार की विशिष्टताओं को आमतौर पर प्रलेखित नहीं किया जाता है।

बेसिक NAT
NAT का सबसे सरल प्रकार आईपी पते (आरएफसी 1631) का एक-से-एक अनुवाद प्रदान करता है। RFC 2663 इस प्रकार के NAT को मूल NAT के रूप में संदर्भित करता है; इसे वन-टू-वन NAT भी कहा जाता है। इस प्रकार के NAT में, केवल आईपी पते, आईपी हेडर अंततः,  और आईपी पते को शामिल करने वाले किसी भी उच्च-स्तरीय चेकसम को बदल दिया जाता है। बेसिक NAT का उपयोग असंगत एड्रेसिंग वाले दो आईपी नेटवर्क को आपस में जोड़ने के लिए किया जा सकता है।

एक-से-अनेक NAT
अधिकांश नेटवर्क एड्रेस अनुवादक कई निजी होस्ट को एक सार्वजनिक रूप से उजागर आईपी पते पर मैप करते हैं।

यहाँ एक विशिष्ट विन्यास है:


 * 1) एक स्थानीय नेटवर्क निर्दिष्ट निजी आईपी एड्रेस सबनेट (आरएफसी 1918) में से एक का उपयोग करता है ).
 * 2) नेटवर्क में एक राउटर होता है जिसमें निजी और सार्वजनिक दोनों पते होते हैं। निजी स्थानीय नेटवर्क में अन्य उपकरणों के साथ संचार करने के लिए राउटर द्वारा निजी पते का उपयोग किया जाता है। सार्वजनिक पता (आमतौर पर इंटरनेट सेवा प्रदाता द्वारा निर्दिष्ट) का उपयोग राउटर द्वारा शेष इंटरनेट के साथ संचार करने के लिए किया जाता है।
 * 3) जैसे ही ट्रैफ़िक नेटवर्क से इंटरनेट तक जाता है, राउटर प्रत्येक पैकेट में स्रोत पते को एक निजी पते से राउटर के अपने सार्वजनिक पते पर अनुवादित करता है। राउटर प्रत्येक सक्रिय कनेक्शन (विशेषकर गंतव्य पता और पोर्ट (कंप्यूटर नेटवर्किंग)) के बारे में बुनियादी डेटा ट्रैक करता है। जब राउटर इंटरनेट से इनबाउंड ट्रैफ़िक प्राप्त करता है, तो यह आउटबाउंड चरण के दौरान संग्रहीत कनेक्शन ट्रैकिंग डेटा का उपयोग करता है ताकि यह निर्धारित किया जा सके कि उसे किस निजी पते (यदि कोई हो) पर उत्तर अग्रेषित करना चाहिए।

सभी आईपी पैकेट में एक स्रोत आईपी पता और एक गंतव्य आईपी पता होता है। आमतौर पर, निजी नेटवर्क से सार्वजनिक नेटवर्क में जाने वाले पैकेटों का स्रोत पता संशोधित होगा, जबकि सार्वजनिक नेटवर्क से वापस निजी नेटवर्क में जाने वाले पैकेटों का गंतव्य पता संशोधित होगा। उत्तरों का अनुवाद कैसे किया जाता है, इसमें अस्पष्टता से बचने के लिए, पैकेटों में और संशोधन की आवश्यकता है। इंटरनेट ट्रैफ़िक का बड़ा हिस्सा प्रसारण नियंत्रण प्रोटोकॉल  (टीसीपी) या उपयोगकर्ता डेटाग्राम प्रोटेकॉलका उपयोग करेंयूडीपी) का उपयोग करता है। इन प्रोटोकॉल के लिए, पोर्ट नंबर बदल दिए जाते हैं ताकि लौटाए गए पैकेट पर आईपी एड्रेस (इंटरनेट प्रोटोकॉल सूट#इंटरनेट_लेयर के भीतर) और पोर्ट नंबर (इंटरनेट प्रोटोकॉल सूट#ट्रांसपोर्ट लेयर के भीतर) के संयोजन को स्पष्ट रूप से संबंधित निजी में मैप किया जा सके। नेटवर्क गंतव्य. RFC 2663 इस प्रकार के NAT के लिए नेटवर्क एड्रेस और पोर्ट ट्रांसलेशन (NAPT) शब्द का उपयोग करता है। अन्य नामों में पोर्ट एड्रेस ट्रांसलेशन (PAT), IP मास्करेडिंग, NAT ओवरलोड और मैनी-टू-वन NAT शामिल हैं। यह NAT का सबसे सामान्य प्रकार है और आम उपयोग में NAT शब्द का पर्याय बन गया है।

यह विधि राउटर के माध्यम से संचार की अनुमति तभी देती है जब बातचीत निजी नेटवर्क में शुरू होती है, क्योंकि प्रारंभिक मूल प्रसारण ही अनुवाद तालिकाओं में आवश्यक जानकारी स्थापित करता है। इस प्रकार निजी नेटवर्क के भीतर एक वेब ब्राउज़र उन वेबसाइटों को ब्राउज़ करने में सक्षम होगा जो नेटवर्क से बाहर हैं, जबकि नेटवर्क के बाहर के वेब ब्राउज़र भीतर होस्ट की गई वेबसाइट को ब्राउज़ करने में असमर्थ होंगे। जो प्रोटोकॉल टीसीपी और यूडीपी पर आधारित नहीं हैं उन्हें अन्य अनुवाद तकनीकों की आवश्यकता होती है।

एक-से-अनेक NAT का एक अतिरिक्त लाभ यह है कि यह एकल सार्वजनिक आईपी पते का उपयोग करके पूरे नेटवर्क को इंटरनेट से कनेक्ट करने की अनुमति देकर आईपीवी 4 पते की थकावट को कम करता है।

अनुवाद के तरीके
नेटवर्क एड्रेस और पोर्ट ट्रांसलेशन को कई तरीकों से लागू किया जा सकता है। कुछ एप्लिकेशन जो आईपी एड्रेस जानकारी का उपयोग करते हैं, उन्हें नेटवर्क एड्रेस ट्रांसलेटर का बाहरी पता निर्धारित करने की आवश्यकता हो सकती है। यह वह पता है जिसे बाहरी नेटवर्क में उसके संचार साथी पहचानते हैं। इसके अलावा, उपयोग में आने वाले मैपिंग के प्रकार की जांच करना और वर्गीकृत करना आवश्यक हो सकता है, उदाहरण के लिए जब दो ग्राहकों के बीच सीधा संचार पथ स्थापित करना वांछित हो, जो दोनों अलग-अलग NAT गेटवे के पीछे हों।

इस उद्देश्य के लिए, आरएफसी 3489 ने 2003 में एनएटी (एसटीयूएन) पर यूडीपी के सरल ट्रैवर्सल नामक एक प्रोटोकॉल निर्दिष्ट किया। इसने एनएटी कार्यान्वयन को पूर्ण-शंकु एनएटी, (पता) प्रतिबंधित-शंकु एनएटी, पोर्ट-प्रतिबंधित शंकु एनएटी या सममित एनएटी, और के रूप में वर्गीकृत किया। तदनुसार किसी उपकरण के परीक्षण के लिए एक पद्धति प्रस्तावित की गई। हालाँकि, इन प्रक्रियाओं को तब से मानक स्थिति से हटा दिया गया है, क्योंकि कई उपकरणों का सही आकलन करने के लिए विधियाँ अपर्याप्त हैं। RFC 5389 ने 2008 में नई विधियों को मानकीकृत किया और संक्षिप्त नाम STUN अब विनिर्देश के नए शीर्षक का प्रतिनिधित्व करता है: NAT के लिए सत्र ट्रैवर्सल यूटिलिटीज।

कई NAT कार्यान्वयन इन प्रकारों को जोड़ते हैं, इसलिए शंकु/सममित शब्दावली का उपयोग करने के बजाय विशिष्ट व्यक्तिगत NAT व्यवहार को संदर्भित करना बेहतर है। आरएफसी 4787 देखे गए व्यवहारों के लिए मानकीकृत शब्दावली पेश करके भ्रम को कम करने का प्रयास करता है। उपरोक्त तालिका की प्रत्येक पंक्ति में पहली बुलेट के लिए, आरएफसी पूर्ण-कोन, प्रतिबंधित-कोन और पोर्ट-प्रतिबंधित शंकु एनएटी को एंडपॉइंट-स्वतंत्र मैपिंग के रूप में चिह्नित करेगा, जबकि यह एक सममित एनएटी को एक पते के रूप में चिह्नित करेगा- और पोर्ट-डिपेंडेंट मैपिंग। उपरोक्त तालिका की प्रत्येक पंक्ति में दूसरे बुलेट के लिए, RFC 4787 फुल-कोन NAT को एंडपॉइंट-इंडिपेंडेंट फ़िल्टरिंग के रूप में, प्रतिबंधित-कोन NAT को एड्रेस-डिपेंडेंट फ़िल्टरिंग के रूप में, पोर्ट-प्रतिबंधित कोन NAT को एड्रेस के रूप में लेबल करेगा। और पोर्ट-डिपेंडेंट फ़िल्टरिंग, और एड्रेस-डिपेंडेंट फ़िल्टरिंग या एड्रेस और पोर्ट-डिपेंडेंट फ़िल्टरिंग के रूप में सममित NAT। RFC में उल्लिखित NAT व्यवहार के अन्य वर्गीकरणों में शामिल है कि क्या वे बंदरगाहों को संरक्षित करते हैं, मैपिंग कब और कैसे ताज़ा की जाती है, क्या बाहरी मैपिंग का उपयोग आंतरिक होस्ट द्वारा किया जा सकता है (यानी, इसका बाल काटना  व्यवहार), और इन सभी को लागू करते समय NAT द्वारा प्रदर्शित नियतिवाद का स्तर नियम। विशेष रूप से, अधिकांश NAT स्थिर  पोर्ट मानचित्रण  के साथ आउटगोइंग कनेक्शन के लिए सममित NAT को जोड़ते हैं, जहां बाहरी पते और पोर्ट को संबोधित आने वाले पैकेट को एक विशिष्ट आंतरिक पते और पोर्ट पर पुनर्निर्देशित किया जाता है।

NAT और NAT ट्रैवर्सल का प्रकार, TCP
के लिए पोर्ट संरक्षण की भूमिका NAT ट्रैवर्सल समस्या तब उत्पन्न होती है जब विभिन्न NAT के पीछे के साथी संचार करने का प्रयास करते हैं। इस समस्या को हल करने का एक तरीका अग्रेषण पोर्ट का उपयोग करना है। दूसरा तरीका विभिन्न NAT ट्रैवर्सल तकनीकों का उपयोग करना है। टीसीपी एनएटी ट्रैवर्सल के लिए सबसे लोकप्रिय तकनीक टीसीपी छेद छिद्रण है।

टीसीपी होल पंचिंग के लिए NAT को टीसीपी के लिए पोर्ट संरक्षण डिजाइन का पालन करने की आवश्यकता होती है। किसी दिए गए आउटगोइंग टीसीपी संचार के लिए, NAT के दोनों तरफ समान पोर्ट नंबर का उपयोग किया जाता है। आउटगोइंग टीसीपी कनेक्शन के लिए एनएटी पोर्ट संरक्षण टीसीपी एनएटी ट्रैवर्सल के लिए महत्वपूर्ण है क्योंकि, टीसीपी के तहत, एक समय में एक पोर्ट का उपयोग केवल एक संचार के लिए किया जा सकता है, इसलिए प्रोग्राम प्रत्येक टीसीपी संचार के लिए अलग-अलग टीसीपी सॉकेट को क्षणिक पोर्ट से बांधते हैं, जिससे एनएटी पोर्ट भविष्यवाणी असंभव हो जाती है। टीसीपी के लिए.

दूसरी ओर, यूडीपी के लिए, NAT को पोर्ट संरक्षण की आवश्यकता नहीं है। दरअसल, कई यूडीपी संचार (प्रत्येक एक अलग संचार समापन बिंदु के साथ) एक ही स्रोत पोर्ट पर हो सकते हैं, और एप्लिकेशन आमतौर पर अलग-अलग होस्ट को पैकेट भेजने के लिए एक ही यूडीपी सॉकेट का पुन: उपयोग करते हैं। यह पोर्ट भविष्यवाणी को सरल बनाता है, क्योंकि यह प्रत्येक पैकेट के लिए समान स्रोत पोर्ट है।

इसके अलावा, टीसीपी के लिए NAT में पोर्ट संरक्षण P2P प्रोटोकॉल को कम जटिलता और कम विलंबता प्रदान करने की अनुमति देता है क्योंकि NAT पोर्ट की खोज के लिए किसी तीसरे पक्ष (जैसे STUN) का उपयोग करने की आवश्यकता नहीं है क्योंकि एप्लिकेशन पहले से ही NAT पोर्ट को जानता है। हालाँकि, यदि दो आंतरिक होस्ट एक ही पोर्ट नंबर का उपयोग करके एक ही बाहरी होस्ट के साथ संचार करने का प्रयास करते हैं, तो NAT दूसरे कनेक्शन के लिए एक अलग बाहरी आईपी पते का उपयोग करने का प्रयास कर सकता है या पोर्ट संरक्षण को छोड़ने और पोर्ट को रीमैप करने की आवश्यकता हो सकती है।

, पीयर-टू-पीयर नेटवर्क में लगभग 70% ग्राहक किसी न किसी रूप में NAT का उपयोग करते हैं।

दोतरफा संचार स्थापित करना
प्रत्येक टीसीपी और यूडीपी पैकेट में एक स्रोत पोर्ट नंबर और एक गंतव्य पोर्ट नंबर होता है। उनमें से प्रत्येक पैकेट एक आईपी पैकेट में समाहित है, जिसके आईपी हेडर में एक स्रोत आईपी पता और एक गंतव्य आईपी पता होता है। आईपी ​​एड्रेस/प्रोटोकॉल/पोर्ट नंबर ट्रिपल नेटवर्क सॉकेट के साथ जुड़ाव को परिभाषित करता है।

वेब और मेल सर्वर जैसी सार्वजनिक रूप से सुलभ सेवाओं के लिए पोर्ट नंबर महत्वपूर्ण है। उदाहरण के लिए, पोर्ट 80 एक सॉकेट के माध्यम से वेब सर्वर सॉफ्टवेयर से जुड़ता है और पोर्ट 25 एक मेल सर्वर के एसएमटीपी डेमॉन (कंप्यूटर सॉफ्टवेयर) से जुड़ता है। सार्वजनिक सर्वर का आईपी पता भी महत्वपूर्ण है, जो डाक पते या टेलीफोन नंबर की वैश्विक विशिष्टता के समान है। सफलतापूर्वक संचार करने के इच्छुक सभी होस्टों को आईपी पता और पोर्ट नंबर दोनों सही ढंग से ज्ञात होने चाहिए।

आरएफसी 1918 में वर्णित निजी आईपी पते केवल उन निजी नेटवर्क पर उपयोग योग्य हैं जो सीधे इंटरनेट से जुड़े नहीं हैं। पोर्ट उस होस्ट के लिए अद्वितीय संचार के अंतिम बिंदु हैं, इसलिए NAT डिवाइस के माध्यम से एक कनेक्शन पोर्ट और आईपी पते की संयुक्त मैपिंग द्वारा बनाए रखा जाता है। NAT के अंदर एक निजी पता एक बाहरी सार्वजनिक पते पर मैप किया जाता है। पोर्ट एड्रेस ट्रांसलेशन (पीएटी) उन विवादों को हल करता है जो तब उत्पन्न होते हैं जब कई होस्ट एक ही समय में अलग-अलग बाहरी कनेक्शन स्थापित करने के लिए एक ही स्रोत पोर्ट नंबर का उपयोग करते हैं।

टेलीफोन नंबर एक्सटेंशन सादृश्य
एक NAT डिवाइस एक कार्यालय में एक फोन सिस्टम के समान है जिसमें एक सार्वजनिक टेलीफोन नंबर और कई एक्सटेंशन होते हैं। ऐसा प्रतीत होता है कि कार्यालय से किए गए सभी आउटबाउंड फ़ोन कॉल एक ही टेलीफ़ोन नंबर से आते हैं। हालाँकि, एक इनकमिंग कॉल जिसमें कोई एक्सटेंशन निर्दिष्ट नहीं है, उसे कार्यालय के अंदर किसी व्यक्ति को स्वचालित रूप से स्थानांतरित नहीं किया जा सकता है। इस परिदृश्य में, कार्यालय एक निजी LAN है, मुख्य फ़ोन नंबर सार्वजनिक IP पता है, और व्यक्तिगत एक्सटेंशन अद्वितीय पोर्ट नंबर हैं।

अनुवाद प्रक्रिया
NAT के साथ, बाहरी होस्ट को भेजे गए सभी संचार में वास्तव में आंतरिक होस्ट IP पते या पोर्ट नंबर के बजाय NAT डिवाइस का बाहरी IP पता और पोर्ट जानकारी होती है। NAT केवल अपने आंतरिक होस्ट के आईपी पते और पोर्ट का अनुवाद करता है, एक निजी नेटवर्क पर आंतरिक होस्ट के वास्तविक समापन बिंदु को छिपाता है।

जब निजी (आंतरिक) नेटवर्क पर एक कंप्यूटर बाहरी नेटवर्क पर एक आईपी पैकेट भेजता है, तो NAT डिवाइस पैकेट हेडर में आंतरिक स्रोत आईपी पते को NAT डिवाइस के बाहरी आईपी पते से बदल देता है। PAT तब कनेक्शन को उपलब्ध पोर्ट के पूल से एक पोर्ट नंबर निर्दिष्ट कर सकता है, इस पोर्ट नंबर को स्रोत पोर्ट फ़ील्ड में सम्मिलित कर सकता है। फिर पैकेट को बाहरी नेटवर्क पर भेज दिया जाता है। NAT डिवाइस तब आंतरिक आईपी पते, मूल स्रोत पोर्ट और अनुवादित स्रोत पोर्ट वाली अनुवाद तालिका में एक प्रविष्टि बनाता है। समान आंतरिक स्रोत आईपी पते और पोर्ट नंबर से बाद के पैकेटों को उसी बाहरी स्रोत आईपी पते और पोर्ट नंबर में अनुवादित किया जाता है। NAT से गुजरने वाले पैकेट को प्राप्त करने वाला कंप्यूटर परिवर्तित पैकेट में निर्दिष्ट पोर्ट और आईपी पते से कनेक्शन स्थापित करता है, इस तथ्य से बेखबर कि आपूर्ति किए गए पते का अनुवाद किया जा रहा है।

बाहरी नेटवर्क से एक पैकेट प्राप्त करने पर, NAT डिवाइस पैकेट हेडर में गंतव्य पोर्ट के आधार पर अनुवाद तालिका खोजता है। यदि कोई मिलान पाया जाता है, तो गंतव्य आईपी पता और पोर्ट नंबर को तालिका में पाए गए मानों से बदल दिया जाता है और पैकेट को आंतरिक नेटवर्क पर भेज दिया जाता है। अन्यथा, यदि आने वाले पैकेट का गंतव्य पोर्ट नंबर अनुवाद तालिका में नहीं मिलता है, तो पैकेट को हटा दिया जाता है या अस्वीकार कर दिया जाता है क्योंकि PAT डिवाइस को नहीं पता होता है कि इसे कहां भेजना है।

संचालन की दृश्यता
NAT ऑपरेशन आम तौर पर आंतरिक और बाहरी दोनों होस्ट के लिए पारदर्शी होता है। NAT डिवाइस आंतरिक होस्ट के लिए डिफ़ॉल्ट गेटवे के रूप में कार्य कर सकता है जो आमतौर पर बाहरी होस्ट के वास्तविक आईपी पते और टीसीपी या यूडीपी पोर्ट से अवगत होता है। हालाँकि, बाहरी होस्ट केवल NAT डिवाइस के लिए सार्वजनिक आईपी पते और एक विशिष्ट आंतरिक होस्ट की ओर से संचार करने के लिए उपयोग किए जा रहे विशेष पोर्ट के बारे में जानता है।

अनुप्रयोग
रूटिंग: आईपी एड्रेस ओवरलैप को कम करने के लिए नेटवर्क एड्रेस ट्रांसलेशन का उपयोग किया जा सकता है। एड्रेस ओवरलैप तब होता है जब एक ही आईपी एड्रेस स्पेस वाले विभिन्न नेटवर्क में होस्ट एक ही गंतव्य होस्ट तक पहुंचने का प्रयास करते हैं। यह अक्सर गलत कॉन्फ़िगरेशन होता है और दो नेटवर्क या सबनेट के विलय के परिणामस्वरूप हो सकता है, खासकर जब RFC 1918 निजी नेटवर्क एड्रेसिंग का उपयोग किया जाता है। गंतव्य होस्ट स्पष्ट रूप से उसी नेटवर्क से आने वाले ट्रैफ़िक का अनुभव करता है, और मध्यवर्ती राउटर के पास यह निर्धारित करने का कोई तरीका नहीं है कि उत्तर ट्रैफ़िक कहाँ भेजा जाना चाहिए। इसका समाधान या तो ओवरलैप को खत्म करने के लिए पुन: क्रमांकन करना या नेटवर्क एड्रेस ट्रांसलेशन है।


 * लोड संतुलन: क्लाइंट-सर्वर मॉडल | क्लाइंट-सर्वर अनुप्रयोगों में, लोड संतुलन (कंप्यूटिंग) प्रत्येक सर्वर के कार्यभार को प्रबंधित करने के लिए सर्वर कंप्यूटर के एक सेट के लिए क्लाइंट अनुरोधों को अग्रेषित करता है। नेटवर्क एड्रेस ट्रांसलेशन का उपयोग सर्वर क्लस्टर के प्रतिनिधि आईपी पते को अनुरोध की सेवा देने वाले विशिष्ट होस्ट पर मैप करने के लिए किया जा सकता है।

संबंधित तकनीक
आईईईई रिवर्स एड्रेस और पोर्ट ट्रांसलेशन (आरएपीटी या आरएटी) एक होस्ट को अनुमति देता है जिसका वास्तविक आईपी पता समय-समय पर बदलता रहता है और एक निश्चित होम आईपी पते के माध्यम से सर्वर के रूप में पहुंच योग्य बना रहता है। सिस्को का RAPT कार्यान्वयन PAT या NAT ओवरलोडिंग है और कई निजी IP पतों को एक ही सार्वजनिक IP पते पर मैप करता है। एकाधिक पतों को एक ही पते पर मैप किया जा सकता है क्योंकि प्रत्येक निजी पते को एक पोर्ट नंबर द्वारा ट्रैक किया जाता है। PAT अनुवादों के बीच अंतर करने के लिए आंतरिक वैश्विक आईपी पते पर अद्वितीय स्रोत पोर्ट नंबरों का उपयोग करता है। PAT मूल स्रोत पोर्ट को संरक्षित करने का प्रयास करता है। यदि यह स्रोत पोर्ट पहले से ही उपयोग किया जा रहा है, तो PAT उपयुक्त पोर्ट समूह 0-511, 512-1023, या 1024-65535 की शुरुआत से शुरू होने वाला पहला उपलब्ध पोर्ट नंबर निर्दिष्ट करता है। जब कोई और पोर्ट उपलब्ध नहीं होता है और एक से अधिक बाहरी आईपी पता कॉन्फ़िगर किया जाता है, तो PAT मूल स्रोत पोर्ट को फिर से आवंटित करने का प्रयास करने के लिए अगले आईपी पते पर चला जाता है। यह प्रक्रिया तब तक जारी रहती है जब तक इसमें उपलब्ध पोर्ट और बाहरी आईपी पते खत्म नहीं हो जाते।

एड्रेस और पोर्ट की मैपिंग एक सिस्को प्रस्ताव है जो आईएसपी प्रदाता के आंतरिक आईपीवी6 नेटवर्क पर आईपीवी4 पैकेट की टनलिंग के साथ पता प्लस पोर्ट  ट्रांसलेशन को जोड़ती है। वास्तव में, यह कैरियर-ग्रेड NAT और DS-लाइट का एक (लगभग) स्टेटलेस प्रोटोकॉल विकल्प है जो IPv4 एड्रेस/पोर्ट ट्रांसलेशन फ़ंक्शन (और NAT राज्य के रखरखाव) को पूरी तरह से मौजूदा ग्राहक परिसर उपकरण NAT कार्यान्वयन में धकेलता है। इस प्रकार वाहक-ग्रेड NAT की NAT444 और स्टेटफुलनेस समस्याओं से बचा जाता है, और साथ ही बहुत कम अतिरिक्त जटिलता के साथ देशी IPv6 की तैनाती के लिए एक संक्रमण तंत्र भी प्रदान करता है।

मुद्दे और सीमाएं
NAT-सक्षम राउटर के पीछे के होस्ट में एंड-टू-एंड कनेक्टिविटी नहीं होती है और वे कुछ इंटरनेट प्रोटोकॉल में भाग नहीं ले सकते हैं। ऐसी सेवाएँ जिन्हें बाहरी नेटवर्क से ट्रांसमिशन कंट्रोल प्रोटोकॉल कनेक्शन शुरू करने की आवश्यकता होती है, या जो स्टेटलेस प्रोटोकॉल का उपयोग करती हैं जैसे कि उपयोगकर्ता डेटाग्राम प्रोटोकॉल का उपयोग करने वाली सेवाएँ बाधित हो सकती हैं। जब तक NAT राउटर ऐसे प्रोटोकॉल का समर्थन करने के लिए विशिष्ट प्रयास नहीं करता, आने वाले पैकेट अपने गंतव्य तक नहीं पहुंच सकते। कुछ प्रोटोकॉल भाग लेने वाले मेजबानों (उदाहरण के लिए निष्क्रिय मोड फाइल ट्रांसफर प्रोटोकॉल) के बीच NAT के एक उदाहरण को समायोजित कर सकते हैं, कभी-कभी एप्लिकेशन-स्तरीय गेटवे की सहायता से (देखें) ), लेकिन तब विफल हो जाता है जब दोनों सिस्टम NAT द्वारा इंटरनेट से अलग हो जाते हैं। NAT का उपयोग IPsec जैसे सुरंग बनाने का प्रोटोकॉल  को भी जटिल बनाता है क्योंकि NAT हेडर में मानों को संशोधित करता है जो IPsec और अन्य टनलिंग प्रोटोकॉल द्वारा की गई अखंडता जांच में हस्तक्षेप करता है।

एंड-टू-एंड कनेक्टिविटी इंटरनेट का एक मुख्य सिद्धांत रहा है, उदाहरण के लिए, इंटरनेट आर्किटेक्चर बोर्ड द्वारा समर्थित। वर्तमान इंटरनेट वास्तुशिल्प दस्तावेज़ों का मानना ​​है कि NAT एंड-टू-एंड सिद्धांत का उल्लंघन है, लेकिन सावधानीपूर्वक डिज़ाइन में NAT की एक वैध भूमिका है। IPv6 NAT के उपयोग को लेकर काफी चिंता है, और कई IPv6 आर्किटेक्ट्स का मानना ​​है कि IPv6 का उद्देश्य NAT की आवश्यकता को दूर करना था। एक कार्यान्वयन जो केवल पोर्ट को ट्रैक करता है, आंतरिक अनुप्रयोगों द्वारा जल्दी से समाप्त हो सकता है जो कई एम्बेडेड ऑब्जेक्ट वाले वेब पेज के लिए HTTP अनुरोध जैसे कई एक साथ कनेक्शन का उपयोग करते हैं। पोर्ट के अलावा गंतव्य आईपी पते को ट्रैक करके इस समस्या को कम किया जा सकता है और इस प्रकार एक ही स्थानीय पोर्ट को कई दूरस्थ होस्ट के साथ साझा किया जा सकता है। यह अतिरिक्त ट्रैकिंग अनुवाद उपकरण पर कार्यान्वयन जटिलता और कंप्यूटिंग संसाधनों को बढ़ाती है।

क्योंकि सभी आंतरिक पते एक सार्वजनिक रूप से सुलभ पते के पीछे छिपे हुए हैं, बाहरी होस्ट के लिए किसी विशेष आंतरिक होस्ट से सीधे कनेक्शन शुरू करना असंभव है। वीओआइपी, वीडियो कॉन्फ्रेंसिंग  और अन्य पीयर-टू-पीयर एप्लिकेशन जैसे अनुप्रयोगों को कार्य करने के लिए NAT ट्रैवर्सल तकनीकों का उपयोग करना चाहिए।

विखंडन और चेकसम
शुद्ध NAT, अकेले आईपी पर काम कर रहा है, आईपी के बारे में जानकारी वाले पेलोड के साथ प्रोटोकॉल को सही ढंग से पार्स नहीं कर सकता है, जैसे कि इंटरनेट नियंत्रण संदेश प्रोटोकॉल । यह इस बात पर निर्भर करता है कि पेलोड की व्याख्या मेजबान द्वारा अनुवाद के अंदर या बाहर की गई है या नहीं। ट्रांसमिशन कंट्रोल प्रोटोकॉल और यूजर डेटाग्राम प्रोटोकॉल जैसे बुनियादी प्रोटोकॉल तब तक ठीक से काम नहीं कर सकते जब तक कि NAT नेटवर्क परत से परे कार्रवाई नहीं करता।

आईपी ​​पैकेट में प्रत्येक पैकेट हेडर में एक चेकसम होता है, जो केवल हेडर के लिए त्रुटि का पता लगाता है। आईपी ​​​​डेटाग्राम खंडित हो सकते हैं और उच्च-स्तरीय चेकसम की सही पुनर्गणना और कौन से पैकेट किस कनेक्शन से संबंधित हैं, इसकी सही ट्रैकिंग की अनुमति देने के लिए NAT के लिए इन टुकड़ों को फिर से इकट्ठा करना आवश्यक है।

टीसीपी और यूडीपी में एक चेकसम होता है जो उनके द्वारा ले जाने वाले सभी डेटा, साथ ही टीसीपी या यूडीपी हेडर को कवर करता है, साथ ही एक छद्म हेडर जिसमें टीसीपी या यूडीपी हेडर ले जाने वाले पैकेट के स्रोत और गंतव्य आईपी पते शामिल होते हैं। टीसीपी या यूडीपी को सफलतापूर्वक पारित करने के लिए एक मूल एनएटी के लिए, इसे अनुवादित आईपी पते के आधार पर टीसीपी या यूडीपी हेडर चेकसम को दोबारा गणना करना होगा, न कि मूल पते के आधार पर, और उस चेकसम को खंडित सेट के पहले पैकेट के टीसीपी या यूडीपी हेडर में डालना होगा पैकेट का.

वैकल्पिक रूप से, मूल होस्ट पैकेट आकार को निर्धारित करने के लिए पथ व्यक्ति खोज का प्रदर्शन कर सकता है जिसे विखंडन के बिना प्रसारित किया जा सकता है और फिर उपयुक्त पैकेट हेडर फ़ील्ड में डोंट फ्रैगमेंट (डीएफ) बिट सेट कर सकता है। यह केवल एकतरफा समाधान है, क्योंकि प्रतिक्रिया देने वाला होस्ट किसी भी आकार के पैकेट भेज सकता है, जो NAT तक पहुंचने से पहले खंडित हो सकता है।

भिन्न पद
DNAT डेस्टिनेशन नेटवर्क एड्रेस ट्रांसलेशन (डीएनएटी) रूट किए गए पैकेट के गंतव्य आईपी पते को पारदर्शी रूप से बदलने और किसी भी उत्तर के लिए व्युत्क्रम कार्य करने की एक तकनीक है। दो समापन बिंदुओं के बीच स्थित कोई भी राउटर (कंप्यूटिंग) पैकेट के इस परिवर्तन को निष्पादित कर सकता है।

डीएनएटी का उपयोग आमतौर पर किसी निजी नेटवर्क में स्थित किसी सेवा को सार्वजनिक रूप से सुलभ आईपी पते पर प्रकाशित करने के लिए किया जाता है। DNAT के इस उपयोग को पोर्ट फ़ॉरवर्डिंग, या DMZ (कंप्यूटिंग) भी कहा जाता है, जब इसका उपयोग संपूर्ण सर्वर (कंप्यूटिंग) पर किया जाता है, जो WAN के संपर्क में आ जाता है, जो एक अपरिभाषित सैन्य विसैन्यीकृत क्षेत्र (DMZ) के अनुरूप हो जाता है।

एसएनएटी
SNAT शब्द का अर्थ विक्रेता के अनुसार भिन्न होता है:
 * स्रोत NAT एक सामान्य विस्तार है और गंतव्य NAT (DNAT) का प्रतिरूप है। इसका उपयोग एक-से-अनेक NAT का वर्णन करने के लिए किया जाता है; सार्वजनिक सेवाओं के आउटगोइंग कनेक्शन के लिए NAT।
 * स्टेटफुल NAT का उपयोग सिस्को सिस्टम्स द्वारा किया जाता है
 * स्थिर NAT का उपयोग वॉचगार्ड द्वारा किया जाता है
 * सुरक्षित NAT का उपयोग F5 नेटवर्क द्वारा किया जाता है और माइक्रोसॉफ्ट द्वारा (आईएसए सर्वर के संबंध में)

सिक्योर नेटवर्क एड्रेस ट्रांसलेशन (SNAT) माइक्रोसॉफ्ट के ISA सर्वर का हिस्सा है और यह Microsoft Windows सर्वर में निर्मित NAT ड्राइवर का एक्सटेंशन है। यह FTP, इंटरनेट कंट्रोल मैसेज प्रोटोकॉल, H.323 और PPTP प्रोटोकॉल के लिए आवश्यक अतिरिक्त नेटवर्क कनेक्शन के लिए कनेक्शन ट्रैकिंग और फ़िल्टरिंग के साथ-साथ एक पारदर्शी HTTP प्रॉक्सी सर्वर को कॉन्फ़िगर करने की क्षमता प्रदान करता है।

गतिशील नेटवर्क पता अनुवाद
गतिशील NAT, स्थिर NAT की तरह, छोटे नेटवर्क में आम नहीं है, लेकिन जटिल नेटवर्क वाले बड़े निगमों में पाया जाता है। जहां स्टैटिक NAT सार्वजनिक स्टेटिक आईपी एड्रेस मैपिंग के लिए एक-से-एक आंतरिक प्रदान करता है, वहीं डायनेमिक NAT सार्वजनिक आईपी एड्रेस के एक समूह का उपयोग करता है।

NAT हेयरपिनिंग
NAT हेयरपिनिंग, जिसे NAT लूपबैक या NAT रिफ्लेक्शन के रूप में भी जाना जाता है, कई उपभोक्ता राउटर्स में एक सुविधा है जहां स्थानीय क्षेत्र नेटवर्क पर एक मशीन LAN/राउटर के बाहरी आईपी पते के माध्यम से LAN पर किसी अन्य मशीन तक पहुंचने में सक्षम है (LAN पर उपयुक्त मशीन के अनुरोधों को निर्देशित करने के लिए राउटर पर पोर्ट फ़ॉरवर्डिंग सेट अप के साथ)। इस धारणा को आधिकारिक तौर पर 2008 में वर्णित किया गया है,.

निम्नलिखित एक उदाहरण नेटवर्क का वर्णन करता है:
 * सार्वजनिक उद्घोषणा: . यह राउटर पर वृहत् क्षेत्र जालक्रम इंटरफ़ेस का पता है।
 * राउटर का आंतरिक पता:
 * सर्वर का पता:
 * स्थानीय कंप्यूटर का पता:

यदि कोई पैकेट भेजा जाता है एक कंप्यूटर द्वारा, पैकेट को आम तौर पर डिफ़ॉल्ट गेटवे (राउटर) पर भेजा जाएगा NAT लूपबैक सुविधा वाला राउटर इसका पता लगाता है  इसके WAN इंटरफ़ेस का पता है, और पैकेट को ऐसे मानता है मानो वह उस इंटरफ़ेस से आ रहा हो। यह गंतव्य के लिए डीएनएटी (पोर्ट फ़ॉरवर्डिंग) नियमों के आधार पर, उस पैकेट के लिए गंतव्य निर्धारित करता है। यदि डेटा पोर्ट 80 पर भेजा गया था और निर्देशित पोर्ट 80 के लिए डीएनएटी नियम मौजूद है , तो उस पते पर होस्ट पैकेट प्राप्त करता है।

यदि कोई लागू डीएनएटी नियम उपलब्ध नहीं है, तो राउटर पैकेट को छोड़ देता है। एक आईसीएमपी गंतव्य पहुंच से बाहर उत्तर भेजा जा सकता है। यदि कोई डीएनएटी नियम मौजूद थे, तो पता अनुवाद अभी भी प्रभावी है; राउटर अभी भी पैकेट में स्रोत आईपी पते को फिर से लिखता है। स्थानीय कंप्यूटर पैकेट को आने वाले के रूप में भेजता है, लेकिन सर्वर  इसे से आने के रूप में प्राप्त करता है. जब सर्वर उत्तर देता है, तो प्रक्रिया बाहरी प्रेषक के समान होती है। इस प्रकार, सार्वजनिक आईपी पते के माध्यम से LAN नेटवर्क के अंदर मेजबानों के बीच दो-तरफ़ा संचार संभव है।

IPv6 में NAT
नेटवर्क एड्रेस ट्रांसलेशन का उपयोग आमतौर पर IPv6 में नहीं किया जाता है क्योंकि IPv6 का एक डिज़ाइन लक्ष्य एंड-टू-एंड नेटवर्क कनेक्टिविटी को बहाल करना है। IPv6 का बड़ा एड्रेसिंग स्पेस पतों को संरक्षित करने की आवश्यकता को समाप्त करता है और प्रत्येक डिवाइस को एक अद्वितीय विश्व स्तर पर रूटेबल एड्रेस दिया जा सकता है। IPv6-टू-IPv6 नेटवर्क प्रीफ़िक्स ट्रांसलेशन के संयोजन में अद्वितीय स्थानीय पतों का उपयोग NAT के समान परिणाम प्राप्त कर सकता है।

वाहक द्वारा दी गई वास्तविक उपसर्ग लंबाई के आधार पर IPv6 के बड़े एड्रेसिंग स्पेस को अभी भी पराजित किया जा सकता है। पूरे घरेलू नेटवर्क के लिए /64 उपसर्ग - सबसे छोटा अनुशंसित सबनेट - सौंपा जाना असामान्य नहीं है, जिसके लिए सभी उपकरणों की पहुंच को बनाए रखने के लिए रेंज को मैन्युअल रूप से उप-विभाजित करने के लिए कई तकनीकों की आवश्यकता होती है। यहां तक ​​कि वास्तविक IPv6-से-IPv6 NAT, NAT66, कई बार उपयोगी साबित हो सकता है: APNIC ब्लॉग एक ऐसे मामले की रूपरेखा प्रस्तुत करता है जहां लेखक को केवल एक ही पता (/128) प्रदान किया गया था।

NAT से प्रभावित अनुप्रयोग
कुछ अनुप्रयोग परत प्रोटोकॉल, जैसे फ़ाइल ट्रांसफर प्रोटोकॉल (एफ़टीपी) और सत्र प्रारंभ प्रोटोकॉल  (एसआईपी), अपने एप्लिकेशन डेटा के भीतर स्पष्ट नेटवर्क पते भेजते हैं। उदाहरण के लिए, सक्रिय मोड में एफ़टीपी ट्रैफ़िक नियंत्रण (कमांड) और डेटा ट्रैफ़िक (फ़ाइल सामग्री) के लिए अलग-अलग कनेक्शन का उपयोग करता है। फ़ाइल स्थानांतरण का अनुरोध करते समय, अनुरोध करने वाला होस्ट अपने नेटवर्क परत और ट्रांसपोर्ट परत पते द्वारा संबंधित डेटा कनेक्शन की पहचान करता है। यदि अनुरोध करने वाला होस्ट एक साधारण NAT फ़ायरवॉल के पीछे है, तो आईपी पते या टीसीपी पोर्ट नंबर का अनुवाद सर्वर द्वारा प्राप्त जानकारी को अमान्य बना देता है। एसआईपी आमतौर पर आईपी ​​पर आवाज कॉल को नियंत्रित करता है, और उसी समस्या से पीड़ित हैं। एसआईपी और इसके साथ आने वाला सत्र विवरण प्रोटोकॉल कनेक्शन स्थापित करने और वास्तविक समय परिवहन प्रोटोकॉल के माध्यम से वॉयस स्ट्रीम प्रसारित करने के लिए कई पोर्ट का उपयोग कर सकता है। आईपी ​​​​पते और पोर्ट नंबर पेलोड डेटा में एन्कोड किए गए हैं और उन्हें NAT के ट्रैवर्सल से पहले जाना जाना चाहिए। STUN जैसी विशेष तकनीकों के बिना, NAT व्यवहार अप्रत्याशित है और संचार विफल हो सकता है। अनुप्रयोग परत गेटवे (ALG) सॉफ़्टवेयर या हार्डवेयर इन समस्याओं को ठीक कर सकता है। NAT फ़ायरवॉल डिवाइस पर चलने वाला ALG सॉफ़्टवेयर मॉड्यूल एड्रेस ट्रांसलेशन द्वारा अमान्य किए गए किसी भी पेलोड डेटा को अपडेट करता है। एएलजी को उच्च-परत प्रोटोकॉल को समझने की आवश्यकता है जिसे उन्हें ठीक करने की आवश्यकता है, और इसलिए इस समस्या वाले प्रत्येक प्रोटोकॉल के लिए एक अलग एएलजी की आवश्यकता होती है। उदाहरण के लिए, कई लिनक्स सिस्टम पर, कनेक्शन ट्रैकर्स नामक कर्नेल मॉड्यूल होते हैं जो एएलजी को लागू करने का काम करते हैं। हालाँकि, यदि प्रोटोकॉल डेटा एन्क्रिप्ट किया गया है तो ALG काम नहीं कर सकता है।

इस समस्या का एक अन्य संभावित समाधान STUN या इंटरैक्टिव कनेक्टिविटी स्थापना (ICE), या सत्र सीमा नियंत्रक में मालिकाना दृष्टिकोण जैसे प्रोटोकॉल का उपयोग करके NAT ट्रैवर्सल तकनीकों का उपयोग करना है। NAT ट्रैवर्सल TCP- और UDP-आधारित अनुप्रयोगों दोनों में संभव है, लेकिन UDP होल पंचिंग|UDP-आधारित तकनीक सरल, अधिक व्यापक रूप से समझी जाने वाली और पुराने NAT के साथ अधिक संगत है। किसी भी मामले में, उच्च-स्तरीय प्रोटोकॉल को NAT ट्रैवर्सल को ध्यान में रखकर डिज़ाइन किया जाना चाहिए, और यह सममित NAT या अन्य खराब व्यवहार वाले पुराने NAT पर विश्वसनीय रूप से काम नहीं करता है।

अन्य संभावनाएँ हैं पोर्ट नियंत्रण प्रोटोकॉल  (पीसीपी), NAT पोर्ट मैपिंग प्रोटोकॉल (NAT-PMP), या इंटरनेट गेटवे डिवाइस प्रोटोकॉल, लेकिन उस प्रोटोकॉल को लागू करने के लिए NAT डिवाइस की आवश्यकता होती है।

अधिकांश क्लाइंट-सर्वर प्रोटोकॉल (एफ़टीपी मुख्य अपवाद है), हालाँकि, परत 3 संपर्क जानकारी न भेजें और NAT द्वारा किसी विशेष उपचार की आवश्यकता नहीं है। वास्तव में, आज नए उच्च-परत प्रोटोकॉल को डिज़ाइन करते समय NAT जटिलताओं से बचना व्यावहारिक रूप से एक आवश्यकता है।

NAT भी समस्याएं पैदा कर सकता है जहां IPsec एन्क्रिप्शन लागू होता है और ऐसे मामलों में जहां SIP फोन जैसे कई डिवाइस NAT के पीछे स्थित होते हैं। फ़ोन जो IPsec के साथ अपने सिग्नलिंग को एन्क्रिप्ट करते हैं, एक एन्क्रिप्टेड पैकेट के भीतर पोर्ट जानकारी को एन्क्रिप्ट करते हैं, जिसका अर्थ है कि NAT डिवाइस पोर्ट तक पहुंच और अनुवाद नहीं कर सकते हैं। इन मामलों में, NAT डिवाइस सरल NAT ऑपरेशन पर वापस आ जाते हैं। इसका मतलब यह है कि NAT पर लौटने वाले सभी ट्रैफ़िक को एक क्लाइंट पर मैप किया जाता है, जिससे NAT के पीछे एक से अधिक क्लाइंट की सेवा विफल हो जाती है। इस समस्या के कुछ समाधान हैं: एक है परिवहन परत सुरक्षा  का उपयोग करना, जो परत 4 पर काम करता है और पोर्ट नंबर को छुपाता नहीं है; दूसरा उपयोगकर्ता डेटाग्राम प्रोटोकॉल के भीतर IPsec को एनकैप्सुलेट करना है - बाद वाला सुरक्षित NAT ट्रैवर्सल प्राप्त करने के लिए TISPAN द्वारा चुना गया समाधान है, या NAT ट्रैवर्सल के साथ NAT | IPsec Passthru समर्थन; दूसरा NAT को पार करने में सहायता के लिए सत्र सीमा नियंत्रक का उपयोग करना है।

इंटरएक्टिव कनेक्टिविटी एस्टेब्लिशमेंट एक NAT ट्रैवर्सल तकनीक है जो ALG समर्थन पर निर्भर नहीं करती है।

8 जुलाई, 2008 को और कामिंस्की द्वारा घोषित DNS प्रोटोकॉल भेद्यता, NAT पोर्ट मैपिंग से अप्रत्यक्ष रूप से प्रभावित होता है। डीएनएस कैश विषाक्तता से बचने के लिए, यह अत्यधिक वांछनीय है कि NAT लागू करने वाले फ़ायरवॉल के पीछे DNS सर्वर से आउटगोइंग DNS अनुरोधों के यूडीपी स्रोत पोर्ट नंबरों का अनुवाद न किया जाए। DNS भेद्यता के लिए अनुशंसित समाधान सभी कैशिंग DNS सर्वरों को यादृच्छिक यूडीपी स्रोत पोर्ट का उपयोग करना है। यदि NAT फ़ंक्शन UDP स्रोत पोर्ट को डी-रैंडमाइज़ करता है, तो DNS सर्वर असुरक्षित हो जाता है।

NAT सॉफ्टवेयर के उदाहरण

 * इंटरनेट कनेक्शन साझा करना (आईसीएस): एनएटी और डीएचसीपी कार्यान्वयन  माइक्रोसॉफ़्ट विंडोज़  डेस्कटॉप ऑपरेटिंग सिस्टम के साथ शामिल है
 * आईपीआईपीफ़िल्टर: ( ओपनसोलर ) सोलारिस (ऑपरेटिंग सिस्टम), फ्रीबीएसडी और नेटबीएसडी के साथ शामिल, कई अन्य यूनिक्स जैसे ऑपरेटिंग सिस्टम के लिए उपलब्ध है
 * आईपीफ़ायरवॉल (आईपीएफडब्ल्यू): फ्रीबीएसडी-नेटिव पैकेट फ़िल्टर
 * आईपीटेबल्स/ nftables के साथ  नेटफ़िल्टर : लिनक्स पैकेट फिल्टर
 * एन[[पीएफ (फ़ायरवॉल)]]: नेटबीएसडी-मूल पैकेट फ़िल्टर
 * पीएफ (फ़ायरवॉल): ओपनबीएसडी-नेटिव पैकेट फ़िल्टर
 * रूटिंग और रिमोट एक्सेस सेवा (आरआरएएस): रूटिंग कार्यान्वयन विंडोज़ सर्वर  ऑपरेटिंग सिस्टम के साथ शामिल है
 * वेक्टर पैकेट प्रोसेसिंग: लिनक्स के लिए उपयोक्ता स्थान  पैकेट अग्रेषण कार्यान्वयन
 * WinGate (कंप्यूटिंग): विंडोज़ के लिए तृतीय-पक्ष रूटिंग कार्यान्वयन

यह भी देखें

 * किसी भी चीज़ में कुछ भी (AYIYA) - IPv4 UDP पर IPv6, इस प्रकार अधिकांश NAT पर IPv6 टनलिंग कार्य करता है
 * कैरियर-ग्रेड NAT – ISP के भीतर NAT के पीछे NAT।
 * इंटरनेट गेटवे डिवाइस प्रोटोकॉल (यूपीएनपी आईजीडी) एनएटी-ट्रैवर्सल विधि
 * NAT पोर्ट मैपिंग प्रोटोकॉल (NAT-PMP) NAT-ट्रैवर्सल विधि
 * पोर्ट कंट्रोल प्रोटोकॉल (पीसीपी) एनएटी-ट्रैवर्सल विधि
 * टेरेडो टनलिंग - IPv6 का उपयोग करके NAT ट्रैवर्सल
 * पोर्ट कंट्रोल प्रोटोकॉल (पीसीपी) एनएटी-ट्रैवर्सल विधि
 * टेरेडो टनलिंग - IPv6 का उपयोग करके NAT ट्रैवर्सल
 * टेरेडो टनलिंग - IPv6 का उपयोग करके NAT ट्रैवर्सल
 * टेरेडो टनलिंग - IPv6 का उपयोग करके NAT ट्रैवर्सल

बाहरी संबंध

 * – Paper discussing the different types of NAT
 * Anatomy: A Look Inside Network Address Translators – Volume 7, Issue 3, September 2004
 * Jeff Tyson, HowStuffWorks: How Network Address Translation Works
 * (Part of the documentation for the IBM iSeries)
 * Network Address Translation (NAT) FAQ – Cisco Systems