NAT(Network Address Translation)の基礎から応用まで徹底解説
公開日:
最終更新日:
185 views
はじめに
「NAT(Network Address Translation)ってよく聞くけど、正直よく分からない」「プライベートIPとグローバルIPって何が違うの?」と感じる方は多いはずです。
NATは、特に IPv4 環境で、社内ネットワークや家庭内ネットワークの端末がインターネットへ通信する際に広く使われてきた技術です。背景には、IPv4アドレスが限られた資源であることがあります。2011年2月3日には、IANAの未割り当てIPv4アドレス(free pool)が枯渇し、最後の/8が各RIRに配布されたことが広く告知されました。
重要なのは、「NATがないとインターネットが使えない」わけではないという点です。
たとえば、端末にグローバルIPv4アドレスが割り当てられていればNATなしでも通信は可能ですし、IPv6では(原則として)NATに依存しない設計が一般的です。NATはあくまで、特定の要件(主にIPv4アドレス節約、アドレス設計の独立性、運用都合など)を満たすために広く採用されてきた仕組みです。
この記事では、NAT (Network Address Translation)の基本的な仕組みから、静的NAT・動的NAT・PAT(Port Address Translation)の違い、実際の通信の流れ、よくある構成例までをわかりやすく解説します。
また、設定時に注意すべきポイントや、トラブルが発生しやすいケース、セキュリティ面での重要な考え方についても紹介していきます。
NAT(Network Address Translation)とは

NAT(Network Address Translation)は、異なるアドレス領域(address realm)間をまたいで通信できるよう、IPヘッダ上のアドレス(場合によってはポート等も)を書き換え、対応関係を状態として保持する仕組みです。NATの用語整理としては、NATの種類や概念を定義したRFC 2663が参考になります。
また、「Traditional NAT(伝統的NAT)」の説明としてはRFC 3022が詳しく、いわゆる Basic NAT(アドレスのみ変換)と NAPT(アドレス+ポート等も変換)が整理されています。
NATが必要とされる理由について
NATが広く普及したのは、IPv4アドレスが有限であり、割り当て可能な在庫が逼迫してきたことです。2011年2月3日、IANAのfree pool枯渇が告知され、IPv6移行の重要性が強調されました。
この状況下で、多数の端末に一意なグローバルIPv4アドレスを付与し続けるのが難しくなり、組織内はプライベートアドレス、境界でNATという構成が非常に一般的になりました。
インターネットに直接接続するためにはグローバルIPアドレスが必要ですが、その数には限りがあります。
そこでNAT (Network Address Translation)を利用することで、社内ネットワークや家庭内ネットワークではプライベートIPアドレスを使用しつつ、インターネット通信の際だけグローバルIPアドレスへ変換することが可能になります。
出典:IPv4アドレス空間の空きプールが枯渇 | The Number Resource Organization
NAT が使われる主な利用シーンについて
NAT (Network Address Translation)は、社内ネットワーク、家庭内ネットワーク、クラウド接続、リモートワーク環境など、さまざまな場面で利用されています。
たとえば、社内に複数のパソコンがある場合、それぞれがプライベートIPアドレスを持ち、インターネット通信の際にNAT (Network Address Translation)を通じてグローバルIPアドレスへ変換されます。
NATが使われている主な利用シーン
- 家庭内LAN(複数端末を1つの回線=1つのグローバルIPv4で共有)
- 企業ネットワークのインターネット出口(端末群をまとめて外部へ出す)
- クラウド接続・拠点間接続でのアドレス設計(衝突回避や設計都合で採用するケース)
この仕組みによって、社内や家庭の複数端末が同時にインターネットを利用できる環境が成り立っており、現在のネットワーク利用においてNAT (Network Address Translation)は欠かせない存在となっています。
※ネットワーク要件によっては グローバルアドレスを直接割り当てる設計や、IPv6中心でNAT(Network Address Translation)に依存しない設計も成立します。
NAT がネットワーク全体に与える役割
NAT (Network Address Translation)は、単にIPアドレスを変換するだけでなく、ネットワークの構成そのものを成立させる重要な役割を担っています。
プライベートIPアドレスを使った内部ネットワークと、グローバルIPアドレスを使う外部ネットワークを橋渡しする役割を持つことで、内部の端末がインターネットと通信できる環境を実現しています。
このようにNAT (Network Address Translation)は、現在のネットワーク環境を支える基盤技術の一つであり、その仕組みを理解することが、ネットワーク全体の構造を理解することにもつながります。
出典:RFC 3022 - Traditional IP Network Address Translator (Traditional NAT)
グローバルIPアドレスとプライベートIPアドレスの違い
グローバルIPはインターネット上で一意に割り当てられるIPアドレスで、外部のサーバーやWebサイトと直接通信が可能です。一方、プライベートIPアドレス(RFC 1918)はグローバルインターネット上ではルーティングされないため、通常はそのままではインターネット上の相手と直接通信できません(一般的にはNATやプロキシ等が必要になります)。
プライベートIPアドレスの範囲はRFC 1918で標準化されており、10.0.0.0/8、172.16.0.0/12、192.168.0.0/16の3つの範囲が予約されています。
NAT (Network Address Translation)は、この2つのIPアドレスを変換することで、内部ネットワークの端末でもインターネット利用を可能にしています。
出典:RFC 1918 - Address Allocation for Private Internets
グローバルIPアドレスの役割と特徴
グローバルIPアドレスは、インターネット上で一意に割り当てられるIPアドレスであり、Webサイトや外部サーバーなどと直接通信できるIPアドレスです。インターネットに公開されている機器やサービスは、このグローバルIPアドレスを通じて世界中からアクセスされます。
そのため、グローバルIPは外部との通信に必須のIPアドレスであり、NAT (Network Address Translation)によって内部ネットワークの通信がこのグローバルIPに変換されることで、インターネット接続が成立しています。
プライベートIPアドレスの役割と利用範囲
プライベートIPアドレスは、社内ネットワークや家庭内ネットワークなど、限定された範囲でのみ使用されるIPアドレスです。このIPアドレスはインターネット上では直接通信できないため、内部ネットワーク専用の識別子として利用されます。
社内のパソコンや家庭のスマートフォン、プリンターなどは、通常このプライベートIPアドレスを持ち、そのままでは外部と通信できない構造になっています。
NAT によるグローバルIPとプライベートIPの変換関係
NAT(Network Address Translation)は、プライベートIPアドレスとグローバルIPアドレスを相互に変換する仕組みです。内部ネットワークの端末がインターネットへ通信する際、送信元のプライベートIPはグローバルIPへ変換されて外部に送信されます。
この変換によって、プライベートIPしか持たない端末でもインターネット通信が可能となり、グローバルIPアドレスを複数の端末で共有できる環境が実現しています。
静的NAT・動的NAT・PATの違い
ここでは、NAT (Network Address Translation)の代表的な方式である「静的NAT」「動的NAT」「PAT(Port Address Translation)」の違いについて解説します。
静的NATは、1つのプライベートIPと1つのグローバルIPを固定で対応させる方式で、外部からのアクセスが必要な機器などによく利用されます。
動的NATは、あらかじめ用意したグローバルIPの中から、通信のたびに動的に割り当てる方式です。PAT(Port Address Translation)は、1つのグローバルIPアドレスを複数端末で共有し、ポート番号で通信を識別する方式で、現在最も一般的に使われています。
静的NATの仕組みと利用用途
静的NATは、1つのプライベートIPアドレスと1つのグローバルIPアドレスを固定で1対1に対応させる方式です。常に同じグローバルIPへ変換されるため、外部から特定の機器へ安定してアクセスする必要がある場合に適しています。
そのため、外部公開が必要なサーバーや機器などで利用されることが多い方式であり、変換関係が固定されている点が大きな特徴です。
動的NATの仕組みと特徴
動的NATは、あらかじめ用意した複数のグローバルIPアドレスの中から、通信のたびに動的に1つを割り当てる方式です。通信が発生したタイミングでグローバルIPが割り当てられ、通信が終了すると解放されます。
静的NATとは異なり、変換先のグローバルIPが固定されない点が特徴で、一定数のグローバルIPを複数端末で効率よく使い回すことができます。
PATの仕組みと最も使われる理由
PAT(Port Address Translation)は、Cisco Systems独自の呼称であり、一般的にはNAPT(Network Address Port Translation)やIPマスカレードとも呼ばれます。
この方式は、1つのグローバルIPアドレスを複数の端末で共有し、ポート番号によって通信を識別します。各端末の通信は、IPアドレスだけでなくポート番号も組み合わせて管理されます。なおRFC 4787(UDP)やRFC 5382(TCP)は、NATが満たすことが望ましい“動作要件”を整理した文書であり、実装や機器によって挙動差があるため、アプリケーション互換性(NAT越え)を考える際の参照先になります。
この仕組みによって、1つのグローバルIPアドレスだけで多数の端末が同時にインターネット通信できるため、現在最も一般的に利用されているNAT方式となっています。
出典:RFC 4787 - Network Address Translation (NAT) Behavioral Requirements for Unicast UDP
NATにおける通信の流れ

内部ネットワークの端末がインターネットへ通信を行う際、送信元のプライベートIPアドレスはグローバルIPアドレスへ変換されて外部へ送信されます。
その後、外部サーバーから戻ってくる通信は、NAT (Network Address Translation)の変換テーブルを参照して正しい内部端末へ転送されます。この仕組みによって、外部から内部の端末が直接見えない状態が保たれ、ネットワークの安全性も一定程度確保されています。
内部端末から外部へ送信される通信の流れ
内部ネットワークの端末がインターネットへ通信を行う際、送信元のIPアドレスはプライベートIPアドレスのままでは外部へ出ることができません。
このときNAT (Network Address Translation)が動作し、送信元のプライベートIPアドレスはグローバルIPアドレスへ変換されて外部へ送信されます。
この変換処理によって、内部ネットワークの端末はインターネット上のWebサイトや外部サーバーと通信できる状態になります。
外部サーバーから内部端末へ戻る通信の流れ
外部サーバーから返ってくる通信は、送信時に使われたグローバルIPアドレス宛てに戻ってきます。NAT (Network Address Translation)は、この戻り通信を受け取ると、内部で保持しているNATの変換テーブルを参照します。
変換テーブルに基づいて、対応するプライベートIPアドレスを持つ正しい内部端末へ通信が転送されることで、双方向の通信が成立します。
NATによって安全性が確保される仕組み
NAT (Network Address Translation)によって通信が行われることで、内部ネットワークの端末は外部から直接見えない構造になります。外部からはグローバルIPアドレスしか確認できず、内部端末のプライベートIPアドレスは公開されません。
この仕組みにより、外部から内部ネットワークへの直接的なアクセスが制限され、副次的なセキュリティ効果が得られます。
ただし、NATそのものはセキュリティ機能(ファイアウォール)と同義ではありません。NATは本質的にアドレス/ポートの変換と状態管理であり、「どの通信を許可するか」を明示的に制御するのはファイアウォールやACL等の役割です。加えて、NATの挙動はアプリ互換性にも影響し得るため、NATだけに依存した安全設計は避け、ポリシー制御(FW/ACL)と併用するのが一般的です。
出典:RFC 3022 - Traditional IP Network Address Translator (Traditional NAT)
NATの設定時に注意すべきポイント
変換方向(内側・外側)の指定や、変換対象となるIPアドレス、ポート番号の設定を誤ると、通信が正常に行えなくなる原因となります。
また、必要以上に広い範囲を外部へ公開してしまうと、セキュリティリスクが高まる可能性もあります。NAT (Network Address Translation)は便利な仕組みである一方、設定ミスが直接トラブルにつながるため、慎重な設計と設定が求められます。
ここでは、NAT(Network Address Translation)を設定する際に特に注意すべきポイントについて解説します。なお、RFC 4787(主にUDP)やRFC 5382(TCP)は、NATの“動作要件(Behavioral Requirements)”を定めた文書であり、特にNAT越えが必要なアプリケーション互換性を意識する場合に参照されます。
出典:RFC 4787 - Network Address Translation (NAT) Behavioral Requirements for Unicast UDP
変換方向(内側・外側)の設定ミスに注意
NAT (Network Address Translation)の設定では、内側(inside)と外側(outside)の指定を正しく行うことが重要です。この設定を誤ると、送信元や宛先が正しく変換されず、インターネット通信が正常に行えなくなります。
特に、内部ネットワークと外部ネットワークの境界でNAT (Network Address Translation)を設定する場合は、どのインターフェースが内側で、どのインターフェースが外側なのかを明確にした上で設定することが重要なポイントとなります。
IPアドレスとポート番号の設定ミスによる通信不良
NAT (Network Address Translation)では、変換対象となるIPアドレスやポート番号の指定ミスが、通信トラブルの原因になりやすい点にも注意が必要です。
正しく設定されていない場合、特定の通信だけが通らなくなる、あるいは通信そのものが成立しなくなることがあります。
特にPAT(Port Address Translation)を利用している場合は、複数の通信をポート番号で管理しているため、ポートの競合や誤設定が通信不良につながりやすい点を理解しておく必要があります。
必要以上に通信を外部へ公開しないための注意点
NAT (Network Address Translation)の設定によっては、本来外部へ公開する必要のない通信まで外部へ公開してしまう可能性があります。
このような設定は、ネットワークの利便性は高まるものの、セキュリティリスクを高める要因にもなります。
そのため、NAT (Network Address Translation)の設定では、外部へ公開する通信範囲を最小限に抑え、必要な通信だけを許可する設計を心がけることが重要です。設定の容易さだけでなく、安全性も意識したNAT (Network Address Translation)の設計が求められます。
NATのトラブル事例と実務・資格対策のポイント
NAT (Network Address Translation)のトラブルでは、「通信ができなくなる」「一部のアプリケーションだけ接続できない」「戻り通信が正しく返らない」といったケースが多く発生します。
これらの多くは、変換ルールの設定ミスやポートの競合が原因です。また、CCNA・CCNPなどの試験でも、静的NAT・動的NAT・PAT(Port Address Translation)の違いや通信フローの理解は頻出であり、実務と試験の両面で重要な分野となっています。
ここでは、NAT (Network Address Translation)に関する代表的なトラブル事例と、実務および資格対策の観点について解説します。
NATで発生するトラブル
NAT (Network Address Translation)に関するトラブルでは、以下のようなケースが多く発生します。
- インターネット接続ができない(内外IF指定・変換条件・経路のミス)
- 特定アプリ(VPN/オンラインゲーム/VoIP等)のみ不安定(NAT越え要件、ALGの影響、ポート設計、タイムアウト等)
- 外部から到達しない(静的NAT/ポートフォワード、FW/ACL、経路、戻り経路の不整合)
- 戻り通信が不安定(状態数枯渇、タイムアウト、非対称経路など)
これらは、インターネットへの接続自体ができなくなるケースだけでなく、特定の通信だけが不安定になる、外部からのアクセスが届かないといった部分的な障害として現れることもあります。
NAT (Network Address Translation)は通信の経路上に必ず関わるため、問題が発生すると影響範囲が広くなりやすい点が特徴です。
変換ルールの設定ミスやポート競合による障害
NAT (Network Address Translation)のトラブルの多くは、変換ルールの設定ミスやポートの競合が原因となっています。
たとえば、変換対象のIPアドレスの指定を誤っていたり、複数の通信が同じポート番号を使用してしまったりすると、通信が正しく変換されません。
特にPAT(Port Address Translation)を利用している環境では、ポート番号によって多数の通信を識別しているため、ポート設定の不備が通信不良に直結しやすい点に注意が必要です。
実務とCCNA・CCNP資格対策における重要ポイント
実務においてNAT (Network Address Translation)は、通信トラブルが発生した際に原因調査の対象になりやすい主要な設定項目の一つです。
そのため、静的NAT・動的NAT・PAT(Port Address Translation)それぞれの仕組みや通信の流れを正しく理解しておくことが重要です。
また、CCNA・CCNPなどのネットワーク資格試験においても、NAT (Network Address Translation)の方式の違いや通信フローの理解は頻出分野となっています。特にシミュレーション問題でのNAT設定やトラブルシューティング、コマンドベースの設定問題が重視されており、実装レベルでの理解が不可欠です。
実務と試験の両面で共通して求められるのは、仕組みを暗記するだけでなく、通信がどのように変換されているのかを流れで理解することです。
NATの基礎から応用まで徹底解説に関するよくある質問

Q1. NATがなければインターネット通信は、できないのですか?
A1.NAT (Network Address Translation)がなければ、プライベートIPアドレスを持つ端末はインターネット上のサーバーやWebサイトと直接通信することができません。
NAT (Network Address Translation)は、プライベートIPアドレスをグローバルIPアドレスへ変換することで、内部ネットワークの端末でもインターネット通信を可能にしています。
そのため、現在の家庭や社内ネットワーク環境において、NATは欠かせない仕組みとなっています。
Q2. 静的NAT・動的NAT・PATはどのように使い分ければよいですか?
A2.静的NATは、1つのプライベートIPと1つのグローバルIPを固定で対応させる方式で、外部からのアクセスが必要な機器などで利用されます。
動的NATは、複数のグローバルIPの中から通信のたびに動的に割り当てる方式です。
PAT(Port Address Translation)は、1つのグローバルIPアドレスを複数端末で共有し、ポート番号で通信を識別する方式で、現在最も一般的に使われています。利用目的や環境に応じて、これらを使い分けることが重要です。
Q3. NATを使うとセキュリティは完全に安全になりますか?
A3.NAT (Network Address Translation)によって、内部ネットワークの端末は外部から直接見えない構造になります。その結果、副次的なセキュリティ効果が得られます。
しかし、NAT (Network Address Translation)だけで完全に安全になるわけではなく、NAT (Network Address Translation)は、ファイアウォールのような明示的なセキュリティ機能ではありません。
設定ミスによって不要な通信を外部へ公開してしまうと、セキュリティリスクは高まります。
NAT (Network Address Translation)を含むセキュリティ対策は、ファイアウォール、アクセス制御リスト(ACL)、侵入検知システム(IDS)など、複数層の防御機構を組み合わせることが重要です。
NAT (Network Address Translation)は、あくまで基盤となる仕組みの一つであり、他のセキュリティ機能との併用と慎重な設計が必要です。
Q4. NATの設定でよくある通信トラブルの原因は何ですか?
A4.NAT (Network Address Translation)のトラブルでは、「通信ができなくなる」「一部のアプリケーションだけ接続できない」「戻り通信が正しく返らない」といった事例が多く見られます。
その多くは、変換ルールの設定ミスやポートの競合が原因です。特にPAT(Port Address Translation)を利用している環境では、ポート番号の設定不備が通信不良に直結しやすいため注意が必要です。
まとめ
NAT(Network Address Translation)は、プライベートIPとグローバルIPを相互に変換することで、IPv4アドレスの不足を解決し、インターネット通信を支える重要技術です。静的NAT・動的NAT・PATの各方式は用途が異なり、正しい選択が安定した通信に直結します。NATはセキュリティ効果もありますが、ファイアウォールの代替ではなく、併用が必要です。設定ミスによる通信障害も多く、実務や資格試験対策では通信フローやRFC要件の理解が不可欠です。
監修者
横浜国立大学理工学部卒。
株式会社DYMに新卒一期生として2011年に入社し、WEBプロモーションなどのデジタルマーケティング領域で業務に従事し、その後新規事業立ち上げを経験。
2015年よりDYMの人事部へ異動し人事領域を統括、毎年多くの就活生や求職者との面接・面談を実施。
内定チャンネルなどの採用関連メディアへの出演や記事監修を通して人事・人材関連の情報を発信中。
関連コラム
人気のコラム
カテゴリー
タグ
- #事務職
- #派遣社員
- #正社員
- #未経験
- #給与
- #転職
- #総務
- #キャリアアップ
- #営業事務
- #医療事務
- #経理事務
- #人事事務
- #総務事務
- #貿易事務
- #秘書事務
- #特許事務
- #受付事務
- #不動産事務
- #法務事務
- #学校事務
- #外勤事務
- #一般事務
- #広報事務
- #自由業
- #ホワイトハッカー
- #委託
- #委任
- #フリーランス
- #個人事業主
- #エンジニア
- #プログラマー
- #イラストレーター
- #資格
- #報酬
- #セキュリティエンジニア
- #インフラエンジニア
- #JAVA
- #Qiita
- #NET Framework
- #CCNA
- #Oracle
- #AWS
- #自営業
- #日商
- #mos
- #勉強時間
- #アルゴリズム
- #SNS
- #プログラミング
- #OSPF
- #プロトコル
- #Word
- #WEBアプリケーション
- #ルーティング
- #高卒
- #ボーナス
- #Linux
- #OS
- #履歴書
- #職務経歴書
- #第二新卒
- #新卒
- #中途
- #アプリ
- #ネットワーク
- #ソフトウェア
- #オープンソース
- #クラウド
- #ファイアウォール


