Tudo o que você precisa fazer é olhar para a tabela de tradução nat atual no dispositivo nat para ver a porta para a qual o IP mapeia. Por exemplo, em um roteador Cisco 192.168.1.82 conectando-se ao Google via pat para o ip público de 12.12.12.12:
router1#show ip nat trans
tcp 12.12.12.12:33949 192.168.1.82:33949 66.249.80.104:80 66.249.80.104:80
Atualização:
Eu acho que entendo agora. Eu não sei de nenhuma implementação disso, mas não vejo por que isso não funcionaria. Você poderia, em teoria, mapear cada ip interno para um intervalo de portas diferente. Como a sobrecarga traduz a combinação de portas ip / tcp src internas para uma porta de origem ip / tcp externa, você pode atribuir certos intervalos de portas de fontes externas para cada IP interno (as portas anteriores também podem ser udp). Por exemplo:
32000-33999 public ip's tcp/udp src ports on ip 12.12.12.12. will be used for 192.168.1.2
34000-35999 public tcp/udp ports on ip 12.12.12.12. will be used for 192.168.1.3
O problema com a sobrecarga é que você começa a limitar as conexões possíveis, porque em vez de uma combinação normal de 4 itens para identificar uma sessão (ip de origem, porta de origem, destino ip, porta de destino), você está limitado a 3. Então, quando você restringe um deles ainda mais limitando o intervalo de portas, você limita o número de sessões. Então, no meu exemplo acima, você ip 192.168.1.2 só poderia ter até 2000 conexões com qualquer ip público específico. Eu também não sei se um código de sobrecarga funciona assim, pois ele pode usar apenas a porta de origem para traduzir em vez de o ip de origem / porta de origem (falando sobre pacotes de retorno aqui) ser mais rápido.
Talvez você possa contornar isso com truques de número de sequência, mas acho que isso exigiria muito trabalho de revisão de tcp e abriria brechas de segurança. Se isso tiver sido implementado, ficarei um pouco surpreso. NAT é uma espécie de hack que eu acho para ajudar com a falta de IP. PAT / Overload é mais uma espécie de invasão, tornando-se um hack de um hack. Para começar a identificar sessões por números de seqüência, seria um hack de hack. Nesse momento, é realmente horário IPv6 já :-)