Jde tedy o tu jistotu, že u veřejné IP žádný takový problém nenastane z principu a bude tam všechno fungovat hned, ale u 1:1 přeložené adresy je vždy nějaká implementace která může způsobovat odchylky v chování a že překlad může být nějak osekaný a nemusí tam být pro každý kýžený transportní protokol.
Některé protokoly to mají jako svoji podstatu. Např. zmiňovaný IPSec včetně L2TP VPN. Kromě šifrování, ten protokol zajišťuje, že je šifrováno na skutečném počátku tunelu a odšifrováno na skutečném konci. NAT musí ale do packetu zasáhnout, čímž celý protokol ztrácí celou jednu úroveň zabezpečení, která k němu neodmyslitelně patří.
P2P sítě (jakéhokoliv typu, třeba i blbý videohovor) také využívají znalost IP adresy a snaží se navázat spojení přímo. Pokud adresu neznají, i když máte NAT 1:1, tak stejně tyto protokoly využijí neefektivní způsoby práce za NATEM. Zrovna o pár článku níže se píše o řešení Chrome proti NAT Slipstreamingu.
Vyšší protokoly nemohou IP adresu ani detekovat, protože nikdy nevědí, jestli je opravdu pevná, nebo jestli se může změnit.
NAT 1:1 bych za veřejnou IP adresu nepovažoval, plní to jen část požadavků, které se od "opravdové", tedy směrované pevné IP adresy očekávají.