Je maskeert je "echte" IP adres niet, je maskeert effectief je hele LAN door NAT. Als jij met je PC een pakketje verstuurd weet de remote host niet waar deze nou precies vandaan kwam, behalve de router zelf. Alleen de router weet naar welke lokale IP het pakketje omgezet moet worden als deze weer binnenkomt.
Je legt nu uit wat er gebeurt, ik vroeg waarom het veiliger zou zijn.
Als jij verbinding maakt naar een website wordt met NAT het IP van je router bekend, zonder NAT het IP van je computer. Als je NAT draait gebeurt er effectief hetzelfde als wanneer je op je router zonder NAT een firewall draait met alle poorten dicht. Je kan in beide gevallen niet bij je computer komen, tenzij je computer eerst een verbinding initieert (aangenomen dat de default outgoing policy open staat). Wat is dan het voordeel qua veiligheid van het maskeren van het IP van je computer ten opzichte van het gebruik van een firewall?
Ik durf te stellen dat NAT juist "minder veilig is", vooral door hoe het gebruikt wordt. NAT wordt helaas misbruikt als firewall, waardoor mensen niet de moeite nemen een firewall op hun computer te zetten, waardoor je allerlei veiligheidsissues kan krijgen als je ergens in een netwerk terecht komt wat geen NAT gebruikt. Tegenwoordig zit er in veel OS'en wel een firewall by default, maar dat heeft ook een hele tijd geduurd. Op het moment dat er verbindingsproblemen zijn die door NAT veroorzaakt worden is de lokale firewall vaak het eerste ding wat uitgezet wordt, en natuurlijk nooit meer terug aangaat. Ik ben zelf ook niet heilig, dit is mij daadwerkelijk overkomen (lang geleden) omdat ik de firewall van mijn laptop uit had staan (want ik had toch NAT) en een webserver met oude PHP en lekke software draaide, die eigenlijk alleen voor intern gebruik op m'n laptop bedoeld was. Toen ik in een universiteitsgebouw was kreeg ik een publiek IP en na een tijdje flitsten er wat cmd-vensters langs en zag ik aan de rare prut in m'n access log waar dat vandaan kwam.
Bovendien draagt een NAT niks bij aan de veiligheid van je interne netwerk. Als je een virus/indringer op een van de machines achter je NAT hebt, hebben zij vrij spel op al je machines die daarachter staan. Het is daarom veel beter om gewoon te zorgen voor goed ingestelde firewalls overal, en dan niet alleen op je router maar op elk device. Daarmee kan je de toegang ook nog eens veel beter regelen, met een firewall kan je zeggen "alleen dat IP of die range mag erin, alleen tijdens kantooruren" en met een NAT is het alles of niets.
Voor situaties waar je P2P verbindingen wilt maken is NAT juist een obstakel omdat de client op je computer niet zomaar kan uitleggen welk IP 'ie heeft. Dat daar omheen te werken is (en dat dat gebeurt) is geinig, maar nutteloos, en programma's die dat niet doen of niet kunnen doen hebben een probleem.
En als je een server wilt draaien moet je een poort open zetten in je NAT of een poort open zetten in je firewall. Lood om oud ijzer dus, met wederom gezeik als je dynamic DNS gebruikt omdat je server z'n eigen externe IP niet weet. En wat moet ik doen als ik
https://server1.example.com en
https://server2.example.com in hetzelfde netwerk heb staan, maar achter een NAT, en bovendien ervoor zorgen dat de ene nog bereikbaar is als de andere offline is (dus de ene door de andere proxyen is geen geldige oplossing)? Je kan niet beide servers exposen over poort 443, dus dat is onmogelijk. Zonder NAT (of met IPv6) is dat een fluitje van een cent, want ze hebben allebei verschillende IP's. Dit is in een thuissituatie misschien niet zo veelvoorkomend (maar zeker niet ondenkbaar), maar dit is precies waar (nieuwe) hostingpartijen nu mee te kampen hebben. Ze kunnen simpelweg geen IP's meer krijgen dus dan is het einde verhaal.
Je kan wat mij betreft dus de NAT weglaten en vervangen voor een firewall met dezelfde regels, dan verandert er qua security niets. Je machines worden individueel bereikbaar, dus in plaats van 1 service per netwerk/NAT is het 1 service per IP (dus eventueel zelfs meerdere per machine) op dezelfde poort. Dan kan je daarna verder gaan met het netjes firewallen van alle machines individueel.
[Reactie gewijzigd door DataGhost op 23 juli 2024 12:14]