Site Overlay

NAT Traversal Nedir? Ağlar Arasında Güvenli Bağlantı Sağlayan NAT Geçiş Teknikleri

NAT Traversal Nedir? Ağlar Arasında Güvenli Bağlantı Sağlayan NAT Geçiş Teknikleri

NAT Traversal (NAT Geçişi) Teknikleri

NAT Traversal (NAT Geçişi) teknikleri, NAT (Ağ Adresi Çevirisi) yapan cihazların (modemler, yönlendiriciler vb.) engellemelerini aşarak iki cihaz arasında bağlantı kurmak için kullanılan yöntemlerdir. NAT, cihazların özel IP adreslerini kamusal IP adreslerine çevirir, ancak bu süreç dışarıdan gelen isteklerin iç ağa ulaşmasını engelleyebilir. NAT traversal teknikleri, bu engelleri aşmak ve iki uç nokta (A ve B bilgisayarları gibi) arasında güvenli bir iletişim sağlamak amacıyla geliştirilmiştir. İşte en yaygın kullanılan NAT traversal teknikleri:

1. UDP Hole Punching (UDP Delme)

Çalışma Prensibi: Bu teknik, iki tarafın (A ve B bilgisayarları) kendi NAT cihazlarına dışarıya doğru bir UDP paket göndererek delik açması mantığına dayanır. Her iki cihaz da dışarıya bir istek gönderdiği için NAT cihazı bu istekleri geri kabul eder ve iki cihaz arasında doğrudan bir bağlantı kurulur.

Nasıl Çalışır:

  • Hem A hem de B bilgisayarı merkezi bir sunucuya (C sunucusu) UDP paketi gönderir.
  • C sunucusu, her iki cihazın dış IP adresini ve NAT cihazında açılan UDP portlarını öğrenir ve bu bilgileri paylaşır.
  • A ve B bilgisayarları birbirlerine doğrudan bu portlar üzerinden UDP paketleri gönderir.

Avantajı: Güvenlik duvarlarını aşmak için etkili bir yöntemdir ve genellikle hızlı bir bağlantı sağlar.

Dezavantajı: Bu yöntem yalnızca UDP protokolü ile çalışır ve bazı NAT yapılandırmalarında başarısız olabilir.

NAT Traversal Nedir? Ağlar Arasında Güvenli Bağlantı Sağlayan NAT Geçiş Teknikleri

2. TCP Hole Punching (TCP Delme)

Çalışma Prensibi: UDP Hole Punching’e benzer şekilde çalışır, ancak TCP protokolü ile bağlantı kurulur. TCP bağlantıları durum bilgisi taşıdığı için daha karmaşık bir delik açma işlemi gerektirir.

Nasıl Çalışır:

  • A ve B bilgisayarları, merkezi bir sunucuya (C sunucusu) TCP bağlantısı kurar.
  • Sunucu, her iki cihazın IP adresi ve bağlantı portlarını birbirine iletir.
  • İki taraf birbirine TCP SYN paketi göndererek bağlantı kurmaya çalışır.

Avantajı: Bazı NAT cihazlarının sadece UDP paketlerini engellemesi durumunda çalışabilir.

Dezavantajı: UDP Hole Punching’e göre daha yavaş ve karmaşık olabilir.

3. STUN (Session Traversal Utilities for NAT)

Çalışma Prensibi: STUN, istemcilerin (A ve B bilgisayarları) kendi dış IP adreslerini ve NAT cihazı tarafından atanan port numaralarını öğrenmesini sağlar. İki cihaz arasında bağlantı kurarken bu bilgiler kullanılır.

Nasıl Çalışır:

  • A ve B bilgisayarları STUN sunucusuna istek gönderir ve kendi dış IP adresleri ile NAT port bilgilerini alır.
  • Bu bilgiler ile iki cihaz birbirine doğrudan bağlanabilir.

Avantajı: Basit ve hızlıdır, genellikle ses ve görüntü akışı gibi düşük gecikmeli uygulamalarda kullanılır.

Dezavantajı: Her NAT yapılandırmasında çalışmayabilir ve güvenlik duvarları tarafından engellenebilir.

4. TURN (Traversal Using Relays around NAT)

Çalışma Prensibi: Eğer doğrudan bağlantı (P2P) kurulamazsa, TURN sunucusu aracılığıyla tüm veri trafiği yönlendirilir. Yani, A ve B bilgisayarları arasında veri doğrudan değil, aracı bir sunucu üzerinden iletilir.

Nasıl Çalışır:

  • A ve B bilgisayarı TURN sunucusuna bağlanır.
  • Veriler, iki taraf arasında sunucu üzerinden aktarılır.

Avantajı: Bağlantı kurulamayan durumlarda dahi kesintisiz iletişim sağlar.

Dezavantajı: Aracı sunucu üzerinden veri aktarımı yapıldığı için gecikme artabilir ve sunucuya ek yük biner.

NAT Traversal Nedir? Ağlar Arasında Güvenli Bağlantı Sağlayan NAT Geçiş Teknikleri

5. ICE (Interactive Connectivity Establishment)

Çalışma Prensibi: ICE, STUN ve TURN gibi çeşitli NAT traversal tekniklerini birleştirerek en uygun bağlantı yolunu otomatik olarak seçer. Önce doğrudan bağlantı (P2P) denenir, eğer bu mümkün olmazsa veri trafiği TURN sunucusu üzerinden yönlendirilir.

Nasıl Çalışır:

  • ICE, birden fazla bağlantı yöntemi (STUN, TURN vb.) dener ve hangisi başarılı olursa onu kullanır.
  • Bu süreçte cihazların kendi IP ve port bilgileri paylaşılır.

Avantajı: Esnektir ve farklı NAT yapılandırmalarında çalışabilir.

Dezavantajı: Başlangıçta bağlantı kurulması biraz zaman alabilir.

Özet

NAT Traversal teknikleri, internet üzerinde güvenli ve doğrudan iletişim sağlamak için farklı yöntemler kullanır. UDP Hole Punching, en yaygın kullanılan yöntemlerden biridir ve hızlıdır. STUN ise basitliği ile öne çıkar, ancak bazı durumlarda başarısız olabilir. TURN sunucuları üzerinden veri aktarımı yapılırsa gecikme yaşanabilir, ancak bağlantı her durumda garanti altına alınır. ICE ise tüm bu teknikleri bir arada kullanarak en uygun bağlantıyı sağlar.

Her bir yöntem, farklı avantajlar ve dezavantajlar sunar ve ağ yapılandırmasına göre en uygun çözümü bulmak için kullanılabilir. İyi bir NAT Traversal stratejisi, güvenli ve hızlı veri iletimi sağlar ve özellikle P2P uygulamalarında büyük önem taşır.

image 31
Başka cihazda görüntüle

Arif Akyüz Sistem Network Yöneticisi ve Siber Güvenlik Uzmanı
Arif Akyüz Sistem Network Yöneticisi ve Siber Güvenlik Uzmanı

Arif Akyüz
Bilgi Teknolojileri
Sistem Network Yöneticisi
ve Siber Güvenlik Uzmanı
[email protected]

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Author: Arif Akyüz

Experienced Information Technology System Specialist with a demonstrated history of working in the retail industry. Skilled in Windows Server, Management, Leadership, Troubleshooting, and Team Management. Strong information technology professional graduated from İstanbul Üniversitesi. * Cloud Administrator Office 365 (E3 Admin) Office 365 (Hybrid Exchange) Office 365 SharePoint Admin One Driver Business ownCloud * Video Conference Administrator Microsoft Teams Skype For Business Zoom CiscoWebex * Network Administator Cisco ASA 5510 Cisco Firepower SonicWALL NPS Hotspot * Security Vulnerability Administrator Nessus Vulnerability Scan OpenVas Vulnerability Scan Rapid 7 * Virtualization Administrator Vmware V-Center vSphere VMware ESXi Hyper-V Hyper-V Cluster Microsoft Azure * Backup Administrator Symantec Backup Exec Veritas Backup Exec Veeam Backup(WM) * Mobile Device Management Mobile Iron(MDM) Mobile@Works(MDM) * Endpoint Security administrator Symantec Endpoint Protection Kaspersky Endpoint Security Trend Micro Endpoint * Encryption management Sophos SafeGuard Disk Encryption BitLocker * Microsoft Windows Server Administrator SCCM Microsoft Failover Cluster Domain Trust Exchange 2010 Exchange 2016 Active Directory (Delegation) DHCP DNS Group Policy(GPO) Print Server File Server Terminal Server Radius WSUS IIS SQL Server * Linux Administrator Ubuntu Server Centos Server *ISP Management Vodafone MPLS Metro Ethernet Datacenter

© 2024 Arif Akyüz. Tüm Hakları Saklıdır. Gizlilik politikası
Yasal Uyarı: Bu sitede yer alan makaleler bilgi amaçlıdır ve hatalar içerebilir. Site sahibi, bu bilgilerin kullanımı sonucunda oluşabilecek zararlardan sorumlu tutulamaz.