www.wikidata.de-de.nina.az
Netzwerkadressubersetzung 1 englisch Network Address Translation kurz NAT ist in Rechnernetzen der Sammelbegriff bei Anderungen von Adressen im IP Header von IP Paketen Schicht 3 des ISO OSI Modells NAT ermoglicht unter anderem die gleichzeitige Verwendung einer offentlichen Adresse vgl private IP Adressen durch mehrere Hosts Ublicherweise ubernimmt der Router im Netzwerk die SNAT der die Verbindung zum Internet herstellt daher ist in der Regel dieser Router das Default Gateway eines Hosts Inhaltsverzeichnis 1 NAT Typen 2 Verwendung von NAT 2 1 Verwendung von Source NAT 2 2 Verwendung von Destination NAT 3 Funktionsweise 3 1 NAT Router NAT Session und NAT Table 3 2 Source NAT 3 2 1 Source NAT und IP Routing am Beispiel 3 3 Destination NAT 4 Kategorisierung 5 Vorteile 6 Nachteile 7 NAT Traversal 8 Siehe auch 9 Spezifikationen 10 Weblinks 11 EinzelnachweiseNAT Typen BearbeitenNAT wird in Source NAT SNAT deutsch Quellen NAT und Destination NAT DNAT deutsch Ziel NAT unterschieden Beim Source NAT wird die Adresse des verbindungsaufbauenden Computers Quelle umgeschrieben Beim Destination NAT ist es die Adresse des angesprochenen Computers Ziel die umgeschrieben wird Verwendung von NAT BearbeitenVerwendung von Source NAT Bearbeiten Am meisten findet Source NAT Anwendung aufgrund der Knappheit offentlicher IPv4 Adressen und der Tendenz immer mehr Haushalte in denen private Subnetze verwendet werden mit dem Internet zu verbinden Die spezielle Form der SNAT wird auch Masquerading bzw Masquerade 2 genannt was vor allem bei Einwahlverbindungen genutzt wird Beim Maskieren wird automatisch durch einen Algorithmus die Absender Adresse des Pakets in die IP Adresse des Interfaces geandert auf dem das Paket den Router verlasst wahrend beim SNAT die neue Quell Adresse explizit angegeben werden muss Gerade in privaten oder moglichst preisgunstig ausgefuhrten Netzinstallationen wird Source NAT als eine Art Sicherheitsmerkmal und zur Trennung von internen und externen Netzen eingesetzt Durch das Maskieren der Quell IP Adresse konnen tatsachlich die internen Rechner nicht mehr von aussen direkt angesprochen werden was aber eher als Nebeneffekt zu betrachten ist da es weder Sicherheitsinfrastruktur ersetzt noch zur Trennung von Netzen vorgesehen ist Verwendung von Destination NAT Bearbeiten Destination NAT wird verwendet um das Ziel eines IP Pakets zu andern Am haufigsten findet DNAT Verwendung beim Andern der offentlichen IP eines Internet Anschlusses in die private IP Adresse eines Servers im privaten Subnetz Diese Methode ist als Port Forwarding in Verbindung mit UDP TCP Verbindungen bekannt DNAT kann daher auch dazu genutzt werden um mehrere unterschiedliche Serverdienste die auf verschiedenen Computern betrieben werden unter einer einzigen offentlichen IP Adresse anzubieten Siehe zur Abgrenzung von DNAT auch NAT Traversal bzw NAT T Funktionsweise BearbeitenNAT Router NAT Session und NAT Table Bearbeiten Ein moderner Router mit NAT Funktion ist zustandsbehaftet und wird daher auch als stateful bezeichnet Beim stateful firewalling werden fur jede seitens eines Clients angefragte Verbindung die zugehorigen Verbindungsinformationen unter anderem IP Adressen Protokoll Ports und Timeouts in einer Session Table siehe netfilter connection tracking gespeichert Anhand der gespeicherten Informationen kann der NAT Router dann das jeweilige Antwort Datenpaket dem richtigen Client wieder zuordnen Nach Ablauf einer Session wird ihr Eintrag aus der Session Table geloscht Die Anzahl der Sessions die ein NAT Router gleichzeitig offen halten kann ist durch seinen Arbeitsspeicher begrenzt 10 000 Sessions belegen nur etwa 3 MB 3 Source NAT Bearbeiten Bei jedem Verbindungsaufbau durch einen internen Client wird die interne Quell IP Adresse durch die offentliche IP Adresse des Routers ersetzt Ausserdem wird der Quellport des internen Clients durch einen freien Port des Routers ersetzt falls der Ursprungsport belegt ist Diese Zuordnung wird in der Session Table NAT Table des Routers gespeichert Anhand der gespeicherten Informationen kann der NAT Router dann das jeweilige Antwort Datenpaket dem richtigen Client wieder zuordnen Der Vorgang wird als PAT Port and Address Translation bezeichnet lokales Netz LAN offentliches Netz WAN Quelle Ziel Router gt NAT Quelle Ziel192 168 0 2 49701 198 51 100 1 80 203 0 113 2 49701 198 51 100 1 80192 168 0 3 50387 198 51 100 1 80 203 0 113 2 50387 198 51 100 1 80192 168 0 4 49152 198 51 100 1 23 203 0 113 2 49152 198 51 100 1 23Source NAT und IP Routing am Beispiel Bearbeiten In diesem Beispiel nutzt das private Netz die IP Adressen 192 168 0 0 24 Zwischen diesem Netz und dem offentlichen Internet befindet sich ein Source NAT Router mit der offentlichen Adresse 203 0 113 2 32 Allgemein ist immer dann ein Routing erforderlich wenn Absender und Empfanger in verschiedenen Netzen liegen Mochte eine uber einen Source NAT Router angebundene Station ein Paket an einen Empfanger ausserhalb seines privaten Netzes senden beispielsweise an einen Telnet Server irgendwo entfernt im Internet so funktioniert der Kommunikationsprozess vereinfacht dargestellt wie folgt Zuerst ermittelt die Station uber DNS die Ziel IP des Telnet Servers und uber die Routing Tabelle den fur das gewunschte Ziel nachstgelegenen Router siehe Routingtabelle das sei hier der Source NAT Router Dann ermittelt die Station per ARP dessen MAC Adresse und baut ein Paket wie folgt zusammen Es erhalt als Ziel MAC Adresse die MAC Adresse des Source NAT Routers die Ziel IP Adresse des Empfangers hier 198 51 100 1 die Ziel Portadresse 23 fur den Telnet Server sowie die MAC und IP Adresse des Absenders hier 192 168 0 4 und einen Absenderport irgendeinen freien high dynamic Port fur die gerade anfragende Telnet Sitzung sowie andere Daten Der Source NAT Router empfangt und verarbeitet das Paket weil es an seine MAC Adresse gerichtet ist Bei der Verarbeitung im Router wird das Paket in abgeanderter Form weitergeleitet der Router ermittelt anhand der Empfanger IP Adresse den nachsten Router ermittelt per ARP dessen MAC Adresse und baut das Paket wie folgt um Es erhalt nun abweichend die MAC Adresse des nachsten Routers die Ziel IP Adresse des Empfangers 198 51 100 1 Ziel Port 23 sowie die offentliche MAC und IP Adresse des Source NAT Routers 203 0 113 2 einen gerade freien Absender Port aus dem Reservoir des Routers hier 49152 und die Nutzdaten die gleich bleiben Diese Zuordnung der ursprunglichen Absenderadresse und des Ports 192 168 0 4 49152 zum jetzt enthaltenen Adress Tupel 203 0 113 2 49152 wird im Router solange gespeichert bis die Telnet Sitzung ablauft oder beendet wird Durch NAT wird das Paket auf Schicht 3 IP also wesentlich verandert Bei der Bearbeitung in nachfolgenden IP Routern wird das Paket lediglich auf Schicht 2 verandert Der Router ermittelt den nachsten Router ermittelt per ARP dessen MAC Adresse und baut das Paket wie folgt um Es erhalt nun abweichend als Ziel MAC Adresse die MAC Adresse des nachsten Routers und die Absender MAC Adresse wird gegen die eigene ausgetauscht Die IP Adresse des Empfangers 198 51 100 1 Ziel Port 23 sowie die Absender IP Adresse des Source NAT Routers 203 0 113 2 dessen Absender Port 49152 und die Nutzdaten bleiben erhalten Das bedeutet Auf Schicht 3 IP wird das Paket hier nicht verandert Dieser Vorgang wiederholt sich bis ein letzter Router die Zielstation in einem direkt angeschlossenen Netz findet dann setzt sich das Paket wie folgt zusammen Es erhalt als Absender MAC Adresse die des letzten Routers als Ziel die MAC Adresse der Zielstation die IP Adresse des Empfangers Zielstation 198 51 100 1 Ziel Port 23 sowie die IP Adresse des Absender Source NAT Routers 203 0 113 2 dessen Absender Port 49152 und naturlich Nutzdaten Nach erfolgreicher Verarbeitung durch den Telnet Server wird die Antwort dann wie folgt zusammengestellt MAC Adresse des fur den Ruckweg zustandigen Routers wobei Hin und Ruckroute nicht unbedingt identisch sein mussen die IP Adresse des anfragenden Source NAT Routers 203 0 113 2 die Ziel Portadresse 49152 sowie die MAC und IP Adresse des Telnet Servers 198 51 100 1 und dessen Absenderport 23 sowie Antwort Daten Payload Nachdem alle Router durchlaufen wurden wird daraus schliesslich im Source NAT Router 203 0 113 2 MAC Adresse und IP Adresse des anfragenden Rechners hier 192 168 0 4 und dessen Portadresse 49152 sowie die MAC des Source NAT Routers und IP Adresse des Telnet Servers 198 51 100 1 und dessen Absenderport 23 sowie Antwort Daten Wird diese Telnet Sitzung beendet wird auch Port 49152 wieder freigegeben Destination NAT Bearbeiten Bei jedem Verbindungsaufbau durch den Client wird die Ziel IP Adresse durch die des eigentlichen Empfangers im LAN ersetzt Ausserdem wird der Zielport durch einen freien Port des Routers ersetzt der dadurch belegt wird Diese Zuordnung wird in der NAT Tabelle des Routers gespeichert offentliches Netz WAN lokales Netz LAN Quelle Ziel Router gt NAT Quelle Ziel198 51 100 1 1001 203 0 113 2 80 198 51 100 1 1001 192 168 0 2 80198 51 100 1 1001 203 0 113 2 22 198 51 100 1 1001 192 168 0 3 22198 51 100 1 1001 203 0 113 2 81 198 51 100 1 1001 192 168 0 3 81Kategorisierung BearbeitenRFC 3489 4 der das Protokoll STUN zur Traversierung von NAT Gateways beschreibt ordnete diese in vier verschiedene Klassen ein die auch ausserhalb des Kontexts von STUN gerne zur Klassifizierung verwendet werden nbsp Im Full Cone NAT Szenario setzt ein Gateway interne Adressen und Ports nach einem statischen Muster in eine externe Adresse und deren Ports um Es erlaubt insbesondere auch dass so externe Hosts uber die externe Adresse des NAT Gateways Verbindungen zu internen Hosts aufbauen Full Cone NAT ist auch unter der Bezeichnung englisch port forwarding bekannt nbsp Im Restricted Cone NAT Szenario erlaubt das Gateway die Kontaktaufnahme eines externen mit einem internen Host nur wenn diesem Verbindungsversuch eine Kontaktaufnahme dieses internen Hosts mit dem externen Host vorausging und dabei der gleiche Zielport verwendet wird nbsp Im Port Restricted Cone NAT Szenario erlaubt das Gateway die Kontaktaufnahme eines externen mit einem internen Host nur wenn diesem Verbindungsversuch eine Kontaktaufnahme dieses internen Hosts mit dem externen Host vorausging und dabei der gleiche Zielport und der gleiche Quellport verwendet wird nbsp Im Symmetric NAT Szenario wird jede einzelne Verbindung mit einem unterschiedlichen Quellport ausgefuhrt die Beschrankungen sind wie bei Restricted Cone NAT Szenario Dadurch dass jeder Verbindung ein eigener Quellport zugewiesen wird ist eine Initiierung von Verbindungen durch externe Hosts nach intern nicht oder kaum moglich Diese prototypischen Grundszenarien bilden in modernen NAT Systemen allerdings oft nur noch Anhaltspunkte zur Klassifizierung punktuellen Verhaltens der Gateways Diese benutzen teilweise Mischformen der klassischen Ansatze zur Adressumsetzung oder wechseln dynamisch zwischen zwei oder mehreren Verhaltensmustern RFC 3489 4 ist durch RFC 5389 5 ersetzt worden der diese Kategorisierung nicht mehr versucht Vorteile BearbeitenNAT hilft die Verknappung der IPv4 Adressen zu entschleunigen Dies geschieht durch die Ersetzung mehrerer Adressen fur mehrere Endsysteme durch eine einzige IP Adresse 6 IP Adressen eines Netzes konnen vor einem anderen Netz verborgen werden Somit kann NAT zur Verbesserung der Privatsphare eingesetzt werden 6 Dieselben IP Adressbereiche konnen von mehreren abgeschlossenen privaten Netzwerken verwendet werden ohne dass es zu Adresskollisionen kommt da nach aussen nur die IP Adresse des NAT Routers sichtbar ist 6 Nachteile BearbeitenEin Problem an NAT ist dass die saubere Zuordnung Ein Host mit eindeutiger IP Adresse nicht eingehalten wird 6 Durch die Umschreibung von Protokoll Headern die einem Man in the Middle Angriff ahnelt haben so insbesondere altere Protokolle und Verschlusselungsverfahren auf Netzwerk und Transportebene durch diesen Designbruch Probleme zum Beispiel IPsec AH Protokollkomplikationen durch NAT werden in RFC 3027 beschrieben 7 Ebenso leiden insbesondere Netzwerkdienste die Out of Band Signalisierung und Ruckkanale einsetzen etwa IP Telefonie Protokolle unter Komplikationen durch NAT Gateways Das Ende zu Ende Prinzip 8 wird verletzt indem der NAT Router das IP Paket bzw TCP Segment verandert ohne dass er selbst der verschickende Host ist NAT Traversal BearbeitenNetwork Address Translation bricht das Gebot der Ende zu Ende Konnektivitat Daher benotigen Anwendungen die sich typischerweise von Host zu Host verbinden zum Beispiel bei Peer to Peer und IP Telefonie Anwendungen oder VPN Verbindungen NAT Durchdringungstechniken Es existieren mehrere Techniken von denen keine universell anwendbar ist Viele Techniken benotigen die Hilfe eines fur beide Parteien direkt offentlich zuganglichen Servers Manche Methoden nutzen einen solchen Server nur fur den Verbindungsaufbau andere leiten allen Verkehr der Verbindung uber diesen Hilfs Server Die meisten Methoden umgehen damit oft Unternehmens Sicherheitsrichtlinien weswegen in Unternehmensnetzwerken Techniken bevorzugt werden die sich ausdrucklich kooperativ mit NAT und Firewalls verhalten und administrative Eingriffe an der NAT Ubergabestelle erlauben Die Standards Realm Specific IP 9 und Middlebox Communication MIDCOM 10 finden aber kaum Anwendung SOCKS das alteste Protokoll zur NAT Durchdringung ist weit verbreitet findet aber immer weniger Anwendung Bei SOCKS baut der Client eine Verbindung zum SOCKS Gateway auf dieser ist meistens direkt mit dem Internet verbunden so dass die Kommunikation fur den Kommunikationspartner so wirkt als wurde sie direkt vom SOCKS Gateway stammen Bei Heimanwendungen wird das Port Control Protocol PCP NAT Port Mapping Protocol NAT PMP oder UPnP IGD Protokoll UPnP IGD genutzt was eine dynamische Konfiguration eines port forwardings durch den Client selbst ermoglicht NAT T findet am haufigsten Gebrauch bei IPsec VPN wenn Encapsulating Security Payload Pakete an Internet Anschlussen mit NATenden Routern genutzt wird Dabei werden die ESP Pakete in UDP 4500 Pakete gepackt Einige Router unterstutzen auch ESP pass through so dass die ESP Pakete direkt an das VPN Gateway durchgereicht werden konnen und auf NAT T verzichtet wird Ein weiteres Beispiel fur ein NAT Traversal Protokoll ist STUN das eine hohe Bedeutung bei VoIP hat Siehe auch BearbeitenPort Control Protocol PCP NAT Port Mapping Protocol NAT PMP UPnP IGD Protokoll UPnP IGD Portweiterleitung Windows Internetverbindungsfreigabe NAT64 Ubersetzung zwischen zwei Protokollfamilien Network Address Port TranslationSpezifikationen BearbeitenRFC 2663 IP Network Address Translator NAT Terminology and Considerations Errata RFC 2663 August 1999 englisch RFC 2766 Network Address Translation Protocol Translation NAT PT Februar 2000 aktualisiert durch RFC 3152 Historisch englisch RFC 3022 Traditional IP Network Address Translator Traditional NAT Errata RFC 3022 Januar 2001 lost RFC 1631 ab englisch Weblinks BearbeitenTunnel durch NAT Gateways ohne Notwendigkeit zur Anpassung der beteiligten Router freshmeat net englisch Einrichtung NAT unter Windows 2003 windowsnetworking com englisch NAT Traversal Test nattest net in tum de Peer to Peer Communication Across Network Address Translators bford info englisch Einzelnachweise Bearbeiten Grundlegendes zur Netzwerkadressubersetzung MSDN abgerufen am 9 Dezember 2015 Olaf Kirch Terry Dawson Linux Wegweiser fur Netzwerker 2 Auflage O Reilly 2001 ISBN 3 89721 135 1 Kapitel 11 IP Masquerade und die Umsetzung von Netzwerkadressen deutsch und englisch online Originaltitel Linux Network Administrator s Guide Ubersetzt von Peter Klicman und Ingo Marks Network Address Translation NAT FAQ Cisco Systems abgerufen am 13 Juli 2023 englisch a b RFC 3489 STUN Simple Traversal of User Datagram Protocol UDP Through Network Address Translators NATs Marz 2003 englisch RFC 5389 Session Traversal Utilities for NAT STUN Oktober 2008 englisch a b c d RFC 1631 The IP Network Address Translator NAT Mai 1994 Internet Engineering Task Force englisch M Holdrege P Srisuresh RFC 3027 Protocol Complications with the IP Network Address Translator Januar 2001 englisch Tony Hain RFC 2993 Architectural Implications of NAT englisch RFC 3102 englisch RFC 3103 englisch RFC 3104 englisch ietf org Memento des Originals vom 5 Juni 2011 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www ietf org Abgerufen von https de wikipedia org w index php title Netzwerkadressubersetzung amp oldid 237026399