SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
Application Note
NAT et Redirection de ports
Table des matières
1 Le NAPT ou NAT dynamique .................................................................... 4
2 Le 1-to-1 NAT ou NAT statique................................................................ 5
3 La redirection de ports ............................................................................ 9
Cette fiche applicative présente les différentes techniques d’accès à une
machine à travers un routeur.
3 techniques vous seront détaillées :
 le NAPT (Network Address and Port Translation)
 le 1-to-1 NAT (Network Address Translation)
 la redirection de ports (Port Forwarding)
Nous allons traiter l’architecture suivante :
Les 3 techniques précédemment citées seront mise en œuvre pour couvrir
les différents scénarii.
Remarque : pour pouvoir réaliser les configurations qui suivent, le firewall
devra être activé.
1 Le NAPT ou NAT dynamique
Ce type de mode d’accès permet d’utiliser comme adresse IP source
l’adresse du routeur. Chaque machine émet avec un port aléatoire qui
sera utilisé par le routeur comme moyen d’identifier leur communication.
Vis-à-vis d’une personne externe, les requêtes de ces machines
sembleront partir du routeur.
Remarque : cette technique est notamment utilisée pour les machines
d’un LAN qui veulent accèder en même temps à Internet. Comme
l’adresse IP privée est non routable sur Internet, les machines empruntent
donc l’adresse IP publique du routeur pour leur communication web.
Le schéma équivalent sera :
Les étapes de la configuration sont :
Créer une nouvelle règle et choisissez le type NAPT.
VLAN1 et VLAN2 représentent les réseaux A et B respectivement.
Les requêtes issues des machines du réseau A (VLAN1) seront « traduites
en requêtes dont l’adresse IP source sera celle de l’interface du routeur en
172.16.16.254.
Conclusion : l’adresse IP Source de la machine est substituée par
l’adresse IP du routeur
2 Le 1-to-1 NAT ou NAT statique
Cette technique sera mise en œuvre dans les cas d’adaptation suivants:
 Routage entre sites ayant le même plan d’adressage IP
 Les machines automates ne peuvent pas avoir de passerelle mais
doivent être accessibles depuis l’extérieur
 Dissimuler le réseau de destination pour des raisons de sécurité
Le schéma équivalent sera :
La machine 172.16.16.99 du réseau B apparaît comme étant dans le
réseau A avec l’adresse 192.168.2.99.
La configuration est la suivante :
La machine de destination est maintenant joignable avec l’adresse
192.168.2.99 et fait donc parti du réseau de la machine source.
Dans ces conditions, la machine source va donc émettre une requête ARP
pour pouvoir récupérer l’adresse MAC de la machine de destination.
C’est le routeur qui doit donc être en mesure de répondre à cette requête
ARP. C’est la raison pour laquelle le proxy ARP est activé dans le routeur.
Remarque : Dans la table ARP du PC source, le routeur possèdera 2
adresses IP. Ci-dessous, l’adresse MAC du routeur 00:07:7c:84:54:45
correspond à 2 adresses IP : 192.168.2.254 et 192.168.2.99 (l’adresse
virtuelle de la machine cible).
Conclusion : l’adresse IP Destination de la machine est substituée
par une adresse IP virtuelle du routeur
Nous pouvons aussi utiliser une adresse virtuelle pour représenter la
machine de destination qui ferait parti d’un tout autre réseau.
Dans ce cas, nous n’aurons pas besoin du proxy ARP.
Le schéma équivalent sera :
La configuration devient :
3 La redirection de ports
La redirection de ports permet d’accèder à un service d’une machine à
travers un routeur.
Une requête est donc envoyée à l’adresse IP du routeur avec un port
arbitraire (port intermédiaire). Le routeur analyse ce port et regarde dans
sa table de redirection de ports s’il y a une correspondance.
Il redirige cette requête vers la machine concernée en modifiant le port et
l’adresse IP de destination du paquet.
Remarque : le port intermédiaire est totalement arbitraire. Vous pouvez
choisir n’importe quel port. Il peut reprendre le même port que celui du
service sollicité sur la machine cible.
Conclusion : l’adresse IP et le port de destination du paquet sont
changés après passage du routeur
La configuration est la suivante :
La redirection de port ci-dessus est réalisée sur le service de messagerie
SMTP (port 25) de la machine 172.16.16.110.

Contenu connexe

Tendances

EIGRP - EIGRP sur frame relay
EIGRP - EIGRP sur frame relayEIGRP - EIGRP sur frame relay
EIGRP - EIGRP sur frame relaymdyabi
 
4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)medalaa
 
VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)Sirine Ibrahim
 
Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)EL AMRI El Hassan
 
TP inter vlan pod4
TP inter vlan pod4TP inter vlan pod4
TP inter vlan pod4mickaelday
 
EIGRP - Fonctionnalités avancées de l’EIGRP
EIGRP -  Fonctionnalités avancées de l’EIGRPEIGRP -  Fonctionnalités avancées de l’EIGRP
EIGRP - Fonctionnalités avancées de l’EIGRPmdyabi
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutationEL AMRI El Hassan
 
Cours Bus de communication et réseaux industriels. Chapitre 3 : Bus CAN
Cours Bus de communication et réseaux industriels. Chapitre 3 : Bus CANCours Bus de communication et réseaux industriels. Chapitre 3 : Bus CAN
Cours Bus de communication et réseaux industriels. Chapitre 3 : Bus CANTarik Zakaria Benmerar
 
EIGRP - Configuration
EIGRP - ConfigurationEIGRP - Configuration
EIGRP - Configurationmdyabi
 
Chapitre 3 - Protocole Bus CAN (2020/2021
Chapitre 3 - Protocole Bus CAN (2020/2021Chapitre 3 - Protocole Bus CAN (2020/2021
Chapitre 3 - Protocole Bus CAN (2020/2021Tarik Zakaria Benmerar
 

Tendances (17)

Arp Poisoning
Arp PoisoningArp Poisoning
Arp Poisoning
 
EIGRP - EIGRP sur frame relay
EIGRP - EIGRP sur frame relayEIGRP - EIGRP sur frame relay
EIGRP - EIGRP sur frame relay
 
4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)
 
VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)
 
Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)
 
Tp switch
Tp switchTp switch
Tp switch
 
Les vlans
Les vlansLes vlans
Les vlans
 
Protection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITMProtection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITM
 
TP inter vlan pod4
TP inter vlan pod4TP inter vlan pod4
TP inter vlan pod4
 
Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6
 
Cours routage inter-vlan
Cours routage inter-vlanCours routage inter-vlan
Cours routage inter-vlan
 
EIGRP - Fonctionnalités avancées de l’EIGRP
EIGRP -  Fonctionnalités avancées de l’EIGRPEIGRP -  Fonctionnalités avancées de l’EIGRP
EIGRP - Fonctionnalités avancées de l’EIGRP
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
 
Cours Bus de communication et réseaux industriels. Chapitre 3 : Bus CAN
Cours Bus de communication et réseaux industriels. Chapitre 3 : Bus CANCours Bus de communication et réseaux industriels. Chapitre 3 : Bus CAN
Cours Bus de communication et réseaux industriels. Chapitre 3 : Bus CAN
 
EIGRP - Configuration
EIGRP - ConfigurationEIGRP - Configuration
EIGRP - Configuration
 
Redondance
RedondanceRedondance
Redondance
 
Chapitre 3 - Protocole Bus CAN (2020/2021
Chapitre 3 - Protocole Bus CAN (2020/2021Chapitre 3 - Protocole Bus CAN (2020/2021
Chapitre 3 - Protocole Bus CAN (2020/2021
 

En vedette

Taller integral de internet
Taller integral de internetTaller integral de internet
Taller integral de internetFernanda Lizeth
 
El problema de los residuos (Luis Prada, Javier Barco, Javier Morales)
El problema de los residuos (Luis Prada, Javier Barco, Javier Morales)El problema de los residuos (Luis Prada, Javier Barco, Javier Morales)
El problema de los residuos (Luis Prada, Javier Barco, Javier Morales)Juan Diego Peñas
 
RECICLO, UN CONCURSO PARA PROTEGER EL MEDIO AMBIENTE, LUZ AVANÉ CATAÑO 13/10/...
RECICLO, UN CONCURSO PARA PROTEGER EL MEDIO AMBIENTE, LUZ AVANÉ CATAÑO 13/10/...RECICLO, UN CONCURSO PARA PROTEGER EL MEDIO AMBIENTE, LUZ AVANÉ CATAÑO 13/10/...
RECICLO, UN CONCURSO PARA PROTEGER EL MEDIO AMBIENTE, LUZ AVANÉ CATAÑO 13/10/...Jose Ramon Macias Ballestero
 
La humildad es el mejor regalo que nos
La humildad es el mejor regalo que nosLa humildad es el mejor regalo que nos
La humildad es el mejor regalo que noslaieneblog
 
Estructura y conceptos_basicos
Estructura y conceptos_basicosEstructura y conceptos_basicos
Estructura y conceptos_basicosEduardo Alen
 
Alemania, por Sara y Lara de 3C
Alemania, por Sara y Lara de 3CAlemania, por Sara y Lara de 3C
Alemania, por Sara y Lara de 3CJuan Diego Peñas
 
Castelnau des Fieumarcon
Castelnau des FieumarconCastelnau des Fieumarcon
Castelnau des Fieumarconrentalys
 
Publicidades impactantes
Publicidades impactantesPublicidades impactantes
Publicidades impactanteslaieneblog
 
Estructura y conceptos_basicos
Estructura y conceptos_basicosEstructura y conceptos_basicos
Estructura y conceptos_basicosEduardo Alen
 

En vedette (20)

Taller integral de internet
Taller integral de internetTaller integral de internet
Taller integral de internet
 
Perú, por John de 3ºC
Perú, por John de 3ºCPerú, por John de 3ºC
Perú, por John de 3ºC
 
Trasplantes
TrasplantesTrasplantes
Trasplantes
 
Falcon configuration ADSL
Falcon configuration ADSLFalcon configuration ADSL
Falcon configuration ADSL
 
El problema de los residuos (Luis Prada, Javier Barco, Javier Morales)
El problema de los residuos (Luis Prada, Javier Barco, Javier Morales)El problema de los residuos (Luis Prada, Javier Barco, Javier Morales)
El problema de los residuos (Luis Prada, Javier Barco, Javier Morales)
 
Grupo 14
Grupo 14Grupo 14
Grupo 14
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Falcon configuration ADSL
Falcon configuration ADSLFalcon configuration ADSL
Falcon configuration ADSL
 
RECICLO, UN CONCURSO PARA PROTEGER EL MEDIO AMBIENTE, LUZ AVANÉ CATAÑO 13/10/...
RECICLO, UN CONCURSO PARA PROTEGER EL MEDIO AMBIENTE, LUZ AVANÉ CATAÑO 13/10/...RECICLO, UN CONCURSO PARA PROTEGER EL MEDIO AMBIENTE, LUZ AVANÉ CATAÑO 13/10/...
RECICLO, UN CONCURSO PARA PROTEGER EL MEDIO AMBIENTE, LUZ AVANÉ CATAÑO 13/10/...
 
Présentation1
Présentation1Présentation1
Présentation1
 
Bon anniversaire thibaut
Bon anniversaire thibautBon anniversaire thibaut
Bon anniversaire thibaut
 
Rtvv un cierre con daños colaterales
Rtvv  un cierre con daños colateralesRtvv  un cierre con daños colaterales
Rtvv un cierre con daños colaterales
 
La humildad es el mejor regalo que nos
La humildad es el mejor regalo que nosLa humildad es el mejor regalo que nos
La humildad es el mejor regalo que nos
 
Estructura y conceptos_basicos
Estructura y conceptos_basicosEstructura y conceptos_basicos
Estructura y conceptos_basicos
 
Alemania, por Sara y Lara de 3C
Alemania, por Sara y Lara de 3CAlemania, por Sara y Lara de 3C
Alemania, por Sara y Lara de 3C
 
Castelnau des Fieumarcon
Castelnau des FieumarconCastelnau des Fieumarcon
Castelnau des Fieumarcon
 
Publicidades impactantes
Publicidades impactantesPublicidades impactantes
Publicidades impactantes
 
Estructura y conceptos_basicos
Estructura y conceptos_basicosEstructura y conceptos_basicos
Estructura y conceptos_basicos
 
WeOS Dual Homing
WeOS  Dual HomingWeOS  Dual Homing
WeOS Dual Homing
 
Weos routage dynamique OSPF
Weos routage dynamique OSPFWeos routage dynamique OSPF
Weos routage dynamique OSPF
 

Similaire à Weos nat et redirection de ports

Similaire à Weos nat et redirection de ports (20)

Chapitre 2.pdf
Chapitre 2.pdfChapitre 2.pdf
Chapitre 2.pdf
 
Ccna 2-module-2-v4
Ccna 2-module-2-v4Ccna 2-module-2-v4
Ccna 2-module-2-v4
 
Cours couche reseau
Cours couche reseauCours couche reseau
Cours couche reseau
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
TP2_correction.pdf
TP2_correction.pdfTP2_correction.pdf
TP2_correction.pdf
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c
 
Cours reseau ouya
Cours reseau ouyaCours reseau ouya
Cours reseau ouya
 
Weos création d'une dmz
Weos création d'une dmzWeos création d'une dmz
Weos création d'une dmz
 
Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptx
 
Le protocole rip
Le protocole rip Le protocole rip
Le protocole rip
 
Smi5 cours partie2
Smi5 cours partie2Smi5 cours partie2
Smi5 cours partie2
 
Eff pratique 2009_1er_jour tri2
Eff pratique 2009_1er_jour tri2Eff pratique 2009_1er_jour tri2
Eff pratique 2009_1er_jour tri2
 
1 lexique de-commandes-cisco
1 lexique de-commandes-cisco1 lexique de-commandes-cisco
1 lexique de-commandes-cisco
 
notions de routage IP
notions de routage IPnotions de routage IP
notions de routage IP
 
Redondance
RedondanceRedondance
Redondance
 
Protocole rip
Protocole ripProtocole rip
Protocole rip
 
BTS E4 SYSLOG
BTS E4 SYSLOGBTS E4 SYSLOG
BTS E4 SYSLOG
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
Routage
RoutageRoutage
Routage
 
Configuration ospf
Configuration ospfConfiguration ospf
Configuration ospf
 

Plus de Fabian Vandendyck

Catalogue produits Westermo 2016
Catalogue produits Westermo 2016Catalogue produits Westermo 2016
Catalogue produits Westermo 2016Fabian Vandendyck
 
Westermo an weos_upgrade_v1_0
Westermo an weos_upgrade_v1_0Westermo an weos_upgrade_v1_0
Westermo an weos_upgrade_v1_0Fabian Vandendyck
 
Weos 3G routeur vers Smartphone
Weos 3G routeur vers SmartphoneWeos 3G routeur vers Smartphone
Weos 3G routeur vers SmartphoneFabian Vandendyck
 
Westermo product guide July 2015
Westermo product guide July 2015Westermo product guide July 2015
Westermo product guide July 2015Fabian Vandendyck
 
Westermo Edge network solutions
Westermo Edge network solutionsWestermo Edge network solutions
Westermo Edge network solutionsFabian Vandendyck
 
Westermo WeOS Multicast Tunneling
Westermo WeOS Multicast TunnelingWestermo WeOS Multicast Tunneling
Westermo WeOS Multicast TunnelingFabian Vandendyck
 
Weos tunnel ssl hôte à site
Weos   tunnel ssl hôte à siteWeos   tunnel ssl hôte à site
Weos tunnel ssl hôte à siteFabian Vandendyck
 
Génération de certificats SSL
Génération de certificats SSLGénération de certificats SSL
Génération de certificats SSLFabian Vandendyck
 
Fiche applicative WeOS manuel_simplifié - rev c
Fiche applicative WeOS manuel_simplifié - rev cFiche applicative WeOS manuel_simplifié - rev c
Fiche applicative WeOS manuel_simplifié - rev cFabian Vandendyck
 

Plus de Fabian Vandendyck (14)

Catalogue produits Westermo 2016
Catalogue produits Westermo 2016Catalogue produits Westermo 2016
Catalogue produits Westermo 2016
 
Westermo an weos_upgrade_v1_0
Westermo an weos_upgrade_v1_0Westermo an weos_upgrade_v1_0
Westermo an weos_upgrade_v1_0
 
Weos 3G routeur vers Smartphone
Weos 3G routeur vers SmartphoneWeos 3G routeur vers Smartphone
Weos 3G routeur vers Smartphone
 
Westermo product guide July 2015
Westermo product guide July 2015Westermo product guide July 2015
Westermo product guide July 2015
 
WeOS routage multicast
WeOS routage multicastWeOS routage multicast
WeOS routage multicast
 
Westermo Edge network solutions
Westermo Edge network solutionsWestermo Edge network solutions
Westermo Edge network solutions
 
Westermo WeOS port security
Westermo WeOS port securityWestermo WeOS port security
Westermo WeOS port security
 
Westermo WeOS Multicast Tunneling
Westermo WeOS Multicast TunnelingWestermo WeOS Multicast Tunneling
Westermo WeOS Multicast Tunneling
 
Weos backup_clé_usb
Weos backup_clé_usbWeos backup_clé_usb
Weos backup_clé_usb
 
Weos tunnel ssl hôte à site
Weos   tunnel ssl hôte à siteWeos   tunnel ssl hôte à site
Weos tunnel ssl hôte à site
 
WeConfig boucle FRNT
WeConfig boucle FRNTWeConfig boucle FRNT
WeConfig boucle FRNT
 
Génération de certificats SSL
Génération de certificats SSLGénération de certificats SSL
Génération de certificats SSL
 
Fiche applicative WeOS manuel_simplifié - rev c
Fiche applicative WeOS manuel_simplifié - rev cFiche applicative WeOS manuel_simplifié - rev c
Fiche applicative WeOS manuel_simplifié - rev c
 
Alarms management WeOS
Alarms management WeOSAlarms management WeOS
Alarms management WeOS
 

Weos nat et redirection de ports

  • 1. Application Note NAT et Redirection de ports
  • 2. Table des matières 1 Le NAPT ou NAT dynamique .................................................................... 4 2 Le 1-to-1 NAT ou NAT statique................................................................ 5 3 La redirection de ports ............................................................................ 9
  • 3. Cette fiche applicative présente les différentes techniques d’accès à une machine à travers un routeur. 3 techniques vous seront détaillées :  le NAPT (Network Address and Port Translation)  le 1-to-1 NAT (Network Address Translation)  la redirection de ports (Port Forwarding) Nous allons traiter l’architecture suivante : Les 3 techniques précédemment citées seront mise en œuvre pour couvrir les différents scénarii. Remarque : pour pouvoir réaliser les configurations qui suivent, le firewall devra être activé.
  • 4. 1 Le NAPT ou NAT dynamique Ce type de mode d’accès permet d’utiliser comme adresse IP source l’adresse du routeur. Chaque machine émet avec un port aléatoire qui sera utilisé par le routeur comme moyen d’identifier leur communication. Vis-à-vis d’une personne externe, les requêtes de ces machines sembleront partir du routeur. Remarque : cette technique est notamment utilisée pour les machines d’un LAN qui veulent accèder en même temps à Internet. Comme l’adresse IP privée est non routable sur Internet, les machines empruntent donc l’adresse IP publique du routeur pour leur communication web. Le schéma équivalent sera :
  • 5. Les étapes de la configuration sont : Créer une nouvelle règle et choisissez le type NAPT. VLAN1 et VLAN2 représentent les réseaux A et B respectivement. Les requêtes issues des machines du réseau A (VLAN1) seront « traduites en requêtes dont l’adresse IP source sera celle de l’interface du routeur en 172.16.16.254. Conclusion : l’adresse IP Source de la machine est substituée par l’adresse IP du routeur 2 Le 1-to-1 NAT ou NAT statique Cette technique sera mise en œuvre dans les cas d’adaptation suivants:  Routage entre sites ayant le même plan d’adressage IP  Les machines automates ne peuvent pas avoir de passerelle mais doivent être accessibles depuis l’extérieur  Dissimuler le réseau de destination pour des raisons de sécurité
  • 6. Le schéma équivalent sera : La machine 172.16.16.99 du réseau B apparaît comme étant dans le réseau A avec l’adresse 192.168.2.99. La configuration est la suivante :
  • 7. La machine de destination est maintenant joignable avec l’adresse 192.168.2.99 et fait donc parti du réseau de la machine source. Dans ces conditions, la machine source va donc émettre une requête ARP pour pouvoir récupérer l’adresse MAC de la machine de destination. C’est le routeur qui doit donc être en mesure de répondre à cette requête ARP. C’est la raison pour laquelle le proxy ARP est activé dans le routeur. Remarque : Dans la table ARP du PC source, le routeur possèdera 2 adresses IP. Ci-dessous, l’adresse MAC du routeur 00:07:7c:84:54:45 correspond à 2 adresses IP : 192.168.2.254 et 192.168.2.99 (l’adresse virtuelle de la machine cible). Conclusion : l’adresse IP Destination de la machine est substituée par une adresse IP virtuelle du routeur Nous pouvons aussi utiliser une adresse virtuelle pour représenter la machine de destination qui ferait parti d’un tout autre réseau. Dans ce cas, nous n’aurons pas besoin du proxy ARP.
  • 8. Le schéma équivalent sera : La configuration devient :
  • 9. 3 La redirection de ports La redirection de ports permet d’accèder à un service d’une machine à travers un routeur. Une requête est donc envoyée à l’adresse IP du routeur avec un port arbitraire (port intermédiaire). Le routeur analyse ce port et regarde dans sa table de redirection de ports s’il y a une correspondance. Il redirige cette requête vers la machine concernée en modifiant le port et l’adresse IP de destination du paquet. Remarque : le port intermédiaire est totalement arbitraire. Vous pouvez choisir n’importe quel port. Il peut reprendre le même port que celui du service sollicité sur la machine cible. Conclusion : l’adresse IP et le port de destination du paquet sont changés après passage du routeur
  • 10. La configuration est la suivante : La redirection de port ci-dessus est réalisée sur le service de messagerie SMTP (port 25) de la machine 172.16.16.110.