Hier wird NAT nur im Kontext von IPv4 beschrieben, da NAT in IPv6-Netzen nur in den etwas speziellen Fällen von Network Prefix Translation (NPt) und NAT64 (für IPv4 over IPv6) relevant ist. Aufgrund des großen Adressbereiches ist NAT grundsätzlich jedoch nicht mehr notwendig.
Mittels NAT (Network Address Translation) werden IP Header manipuliert. So kann unter anderem eine einzelne öffentlich adressierbare IP Adresse in Tausende private IP Adressen übersetzt werden. Entsprechend hat man dank NAT die Adressknappheit in IPv4-Netzen abgemildert und dafür Sorge getragen, dass IPv6 selbst heute noch nicht flächendeckend eingesetzt wird. Da NAT im Kern den Grundgedanken des Internet Protokolls widerspricht, nämlich dass jeder Host durch eine IP Adresse fixer Länge eindeutig zu identifizieren ist (vgl. RFC 791), wird NAT von einigen auch als eine "Bastardisierung" des Internet Protokolls bezeichnet.
NAT wird vor allem von Router-Herstellern oftmals fälschlicherwiese als eine Firewall vermarktet. Dennoch ist es richtig, dass aufgrund des Address-Mappings gewisserweise auch eine Filterung erfolgt, die gewissermaßen einer Firewall ähnelt. Je nach Filterungsverhalten kann die Nutzung von NAT somit auch einen Einfluss auf die Sicherheit haben.
Man unterscheidet zwischen zwei NAT Arten, drei NAT Verhaltenstypen und drei NAT Filterungsverhalten, die nachfolgend erläutert werden. Details können unter anderem RFC 2663 und RFC 4787 entnommen werden. Außerdem sind die Hinweise in RFC 2993 ebenfalls interessant in diesem Kontext.