Soutenance TP Réseau
Download
Report
Transcript Soutenance TP Réseau
Soutenance TP Réseau
Mise en place de translation
d’adresses NAT/PAT
COLLEAUX Mathieu – LE GRESSUS Emmanuel
Introduction
Mettre en place et tester trois
configurations de translation d’adresses:
NAT Statique
NAT dynamique
PAT
Plan
Définition du NAT
Le NAT statique
Le NAT dynamique
Le PAT
Conclusion
Définition
NAT : Network Address Translation
But : pallier le manque d’adresses
IPv4
La RFC 1918 spécifie des classes
d’adresses privées
Principe : remplacer à la volée les
champs d’adresse dans les paquets
destinés à d’autres réseaux
Configuration à mettre en place :
Eth 0/1
@IP : 148.60.211.102
802.3 (classe publique)
Station « Internet »
@IP : 148.60.211.101
Eth 0/2
@IP : 192.168.90.254
802.3 (classe privée)
Station locale
@IP : 192.168.90.1
Configuration du routeur :
Il faut attribuer une adresse IP à
chaque interface suivant qu’elle fait
partie du réseaux public ou privé :
> conf t
>eth 0/0
>ip address <@IP> <masque>
>no shut
>ip nat <inside ou outside>
Le NAT statique
Le routeur attribue automatiquement
une adresse IP à une autre
Définition d’une table de
correspondance entre @publiques et
@privées
Problème : il faut autant d’adresses
publiques que de machines
Le NAT statique (suite)
Configuration du routeur :
>conf t
>ip nat inside source static 192.168.90.1 148.60.211.100
La station locale d’@IP privée 192.168.90.1 se voit
attribuer l’@IP publique 148.60.211.100
Le NAT statique (suite)
Plusieurs façons de tester la
configuration :
• Commande « debug ip nat » sur le routeur
• On test le fonctionnement par ping de la
station privée vers l’adresse IP publique
(148.60.211.101 dans notre exemple)
• Observation de la configuration du routeur
avec les commandes : « sh ip nat
statistics » et « sh ip nat translations »
Le NAT dynamique
On ne définit plus une adresse publique à
chaque adresse privée
Pool d’adresses
>conf t
>ip nat pool <nom> <@début> <@fin> <masque>
Nécessité de définir un timeout pour les
adresses
>conf t
>ip nat translation timeout <tps_en_s>
Le NAT dynamique (suite)
Gestion des access-list
Création des access-list avec les droits
associés
>conf t
>access-list 1 permit <@IP> <masque inversé>
Liaison du routage NAT avec les acces-list
>conf t
>ip nat inside source list 1 pool <nom_du_pool>
Problème : il faut autant d’adresses
publiques que privées
PAT ou Overloading
Une seule adresse public
Translation à l’aide des ports TCP/UDP
ou le champ « identifiant » d’un
message ICMP
Deux variantes :
Port forwarding
Port mapping
PAT ou Overloading (suite)
Mise en œuvre
>conf t
>ip nat pool <nom> <@début> <@fin> <masque> overload
dans ce cas ci nous n’avons qu’une seule adresse public,
donc @début=@fin
Gestion des access-list
>conf t
>ip nat inside source list 1 pool <nom> overload
Conclusion
Possibilité de combiner NAT
dynamique, NAT statique
NAT statique : pour les serveurs
NAT dynamique : pour les stations
On peut également implémenter PAT
avec le NAT dynamique lorsque l’on
dispose de peu d’adresses publique
Conclusion (suite)
Autres solutions :
NAT via Windows (NT ou 9x)
Masquerading sous Linux
Serveur proxy