SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!
GET SOCIAL
  • BLOG
  • SECURITY ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Cisco
  • NAT – Network Address Translation: Parte 1 – Conceitos
25/05/2025

NAT – Network Address Translation: Parte 1 – Conceitos

NAT – Network Address Translation: Parte 1 – Conceitos

by Rafael Leão / sexta-feira, 21 agosto 2009 / Published in Cisco, Network, Security

Com o crescimento dos usuários da internet a partir dos anos ’90, tudo indicava que o range de endereços que o IPv4 disponibiliza não seria suficiente para todos os usuários e organizações; então, sentiu-se a necessidade de aumentar o espaço de endereçamento. Partindo desta idéia, duas soluções principais foram criadas: IPv6, e o NAT (obs.: o IPv5 foi apenas uma idéia experimental de otimização do IPv4, mas não chegou a ser implementado).

NAT e endereçamento privado, são dois padrões que trabalham juntos. O NAT provê acesso a internet para qualquer endereço inválido dentro de uma organização. Faz com que os usuários internos acessem a internet representados por endereços roteáveis, ou válidos. Mas também pode ter aplicações dentro das organizações, para proteger servidores, DMZ’s, acesso a ranges de IP sobrepostos, VPN, e etc.

O processo de Tradução

O NAT lê os campos de destino ou origem do cabeçalho IP e os altera (traduz) para o endereço válido, quando o pacote sai ou chega na organização, e faz o devido encaminhamento ao host de destino.

Tipos de NAT

NAT dinâmico: um pool (ou range) de endereços válidos cedidos à organização é associado dinamicamente a endereços internos, conforme as solicitações de acesso à internet. Porém esta solução é limitada, pois estes endereços são associados um-para-um, até que este range termine. Sendo assim, se algum outro usuário necessitar acesso, este não será possível, pois todos os endereços estão sendo usados.

Exemplo: temos um range com 6 endereços válidos – 200.20.20.0/29, e temos 254 endereços inválidos: 10.10.10.0/24. Os 6 primeiros a tentarem acessar a internet terão sucesso ao passar pelo NAT:

Original Traduzido
10.10.10.5 200.20.20.1
10.10.10.28 200.20.20.2
10.10.10.96 200.20.20.3
10.10.10.126 200.20.20.4
10.10.10.201 200.20.20.5
10.10.10.238 200.20.20.6

Mas a partir daí, a tabela do NAT fica completamente preenchida, e não há mais espaços para qualquer um que queira se conectar.

NAT estático: um endereço válido é associado estaticamente à um único endereço inválido, um-para-um.

Exemplo:

Original Traduzido
10.10.10.1 200.20.20.1

NAT Overload, ou PAT – Port Address Translation: um único endereço pode representar diversos internos. Cada um deles é representado por uma PORTA diferente, associado a este endereço global.

Exemplo: temos 3 endereços locais – 10.10.10.1, 10.10.10.2 e 10.10.10.3. Suponha que o IP do gateway para internet é 200.20.20.1. Ao passar por esta interface, o NAT traduzirá estes endereços da seguinte forma:

Original Traduzido
10.10.10.1 200.20.20.1:1025
10.10.10.2 200.20.20.1:1026
10.10.10.3 200.20.20.1:1027
… …

E assim por diante, com qualquer endereço interno. Quando vierem os pacotes de volta, o NAT irá ler a porta, e encaminhará ao seu respectivo endereço interno.

Representação das Redes

Topologia 1

Inside: todo o range de IP’s que pertence à organização, inclusive seu IP válido na internet.

Outside: na perspectiva da rede interna, os IP’s válidos que serão acessados. Como por exemplo, a internet, um servidor remoto, etc.

Representação dos Endereços

Considere a seguinte topologia na perspectiva do usuário dentro da organização:

Topologia 2

Inside Local: endereço original – e inválido – do host, que o representa dentro da organização.

Inside Global: endereço traduzido do host interno, que o representa na internet.

Outside Local: endereço que representa um host remoto dentro da organização; aquele que o usuário da rede local realmente enxerga. Observer que, neste caso, este endereço não precisa ser alterado para alcançar a rede interna.

Outside Global: endereço válido que representa o host na internet, para qualquer um que o queira acessar.

Fique atento, que nos próximos dias estaremos postando mais sobre NAT.

Espero que tenha ajudado. Até breve!

Relacionado

Tagged under: Conceitos, NAT

About Rafael Leão

What you can read next

Parabéns Cisco
Extraindo chave privada e certificado de um .pfx
Resumo CompTIA Security+ Study Guide: Capítulo 6

4 Comments to “ NAT – Network Address Translation: Parte 1 – Conceitos”

  1. Roberto says :
    30/08/2009 at 12:03

    Cara muito bom suas publicações, já copiei vários, estou salvando todos para usar como consulta. Se tiver mais materiais sobre segurança Cisco, será muito bem vindo!.. (-;

    Abraços

  2. Roberto says :
    30/08/2009 at 12:32

    Ah estou ansioso para a 2ª parte deste post.. valeu!

    1. André Ortega says :
      30/08/2009 at 18:16

      Ficou muito bom. Bem explicado.
      Aguardemos os próximos capítulos.

POSTS RECENTES

  • Brasil na Operação RapTor: Ação Global na Dark Web
    Brasil na Operação RapTor: Ação Global na Dark Web
    24/05/2025
  • TikTok: Vídeos Curtos, Grandes Riscos de Segurança
    TikTok: Vídeos Curtos, Grandes Riscos de Segurança
    24/05/2025
  • Operação Endgame: Golpe contra Ransomware
    Operação Endgame: Golpe contra Ransomware
    23/05/2025
  • Ataques Cibernéticos Miram Metallic da Commvault: Alerta da CISA
    Ataques Cibernéticos Miram Metallic da Commvault: Alerta da CISA
    23/05/2025
  • Relatório 2025: Ameaças Cibernéticas na América Latina
    Relatório 2025: Ameaças Cibernéticas na América Latina
    23/05/2025

Tags

#Microsoft #CobaltStrike #Ransomware #AtaquesCibernéticos #SegurançaDigital #Hackers #Fortra #HealthISAC #ProteçãoDeDados #TI #CyberThreats #SegurançaNaNuvem #Tecnologia #MicrosoftSecurity #Broadcom 2324 2010 2015 2017 2022 2023 2024 2350 200-125 25 anos 2560C 2960C 2960X 2975 350-050 3560-X 200-301 2009 200-120 100-101 #Multicloud #VMwareTransformation 1 ano 1.1.1.100 10 anos 10 Gbps 100 empresas 200-101 100 Gigabit 1905 1921 1925 1941 2.0 1900 2800 2900 2013 2011 1800 2960 3750 2960S

Arquivo

Login

  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

X

Blog: Verificando MD5 (hash) de um arquivo no Windows e Linux brainwork.com.br/2023/05/11/v… #Checksum #CiscoChampion #Hash

Hahahahah Muito bom twitter.com/TracketPacer/s…

Blog: Trocar ícone (favicon) da página guest no Cisco ISE brainwork.com.br/2023/04/24/t… #Cisco_Champion #Customização #Favicon

Blog: Cisco Champion 2023 brainwork.com.br/2023/04/10/c… #CiscoChampion

Blog: RFC 2324 (HTCPCP), conhece? brainwork.com.br/2023/04/01/r… #2324 #CiscoChampion #HTCPCP

Seguir @brainworkblog
  1. ./fernando em Aprenda Python e ganhe pontos para renovar as certificações CCNA, CCNP e CCIE
  2. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)
  3. ALEX LIRA CAMACHO em Reset Cisco FTD (zerar FTD sem reinstalar)
  4. André Ortega em Atualizando Cisco 9300 (Install Mode)
  5. Dominique em Atualizando Cisco 9300 (Install Mode)

Entre em contato:

  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
Gerenciar opções Gerenciar serviços Manage {vendor_count} vendors Leia mais sobre esses propósitos
Ver preferências
{title} {title} {title}