Od wczesnych lat 1990, priorytetem dla IETF była kurcząca się przestrzeń adresowa IPv4. Połączenie prywatnych adresów IPv4 RFC 1918 i NAT okazało się głównym mechanizmem spowalniającym ten proces. NAT posiada kilka istotnych wad, zaś w styczniu 2011 IANA przydzieliła swoje ostatnie adresy IPv4 regionalnym rejestrom internetowym (RIR).

Jedną z niezamierzonych korzyści NAT dla IPv4 jest ukrywanie sieci prywatnych przed publicznym Internetem. Korzyść z NAT polega zatem na podniesieniu poziomu bezpieczeństwa poprzez uniemożliwianie komputerom z publicznego Internetu dostępu do wewnętrznych hostów. Jednak cecha ta nie powinna być uważana jako substytut właściwego zabezpieczenia sieci, takiego jak zapora ogniowa.

W RFC 5902, Rada Architektury Internetu (Internet Architecture Board - IAB) zamieściła następującą uwagę dotyczącą translacji adresów w sieciach IPv6:

"Powszechnie uznaje się, że NAT dostarcza pewnego poziomu zabezpieczenia, ponieważ hosty zewnętrzne nie mogą bezpośrednio zainicjować komunikacji z hostami za NAT. Nie powinno się jednak mylić NAT z zaporą sieciową. Jak omówiono w [RFC4864], Rozdziale 2.2, akt translacji sam w sobie nie stanowi mechanizmu bezpieczeństwa. Funkcja stanowej filtracji może dać ten sam poziom zabezpieczenia bez konieczności realizowania funkcji translacji".

IPv6 z 128-bitowymi adresami zapewnia 340 sekstylionów adresów. Dlatego też, przestrzeń adresowa nie stanowi problemu. IPv6 został opracowany, aby wyeliminować konieczność translacji NAT adresów publicznych i prywatnych IPv4. Mimo to, w IPv6 przewidziano pewną odmianę NAT. IPv6 zawiera zarówno swój własny adres prywatny IPv6 jak i NAT, implementowane jednak w inny sposób niż dla IPv4.

Przed rozpoczęciem tego kursu, zaloguj się na stronę netacad.com.