Informatique

Pages: 11 (2517 mots) Publié le: 10 juin 2012
NAT : Translation d'adresses

http://www.securiteinfo.com/conseils/nat.shtml

Accueil | Produits & Services | Documentation | Partenaires | Références | A propos | Contact |

Recherche

Appliance de sécurité Prestations d'Audits : audit intrusif, de vulnérabilités, ... Hébergement sécurisé Recouvrement de mot de passe SecuriteInfo.com AntiPub Formations

NAT

Overview
La technique detranslation d'adresses (NAT en anglais, RFC 3022) est une pratique courante qui est apparue à l'origine pour palier au manque croissant d'adresses IPv4 libres. En effet, ces adresses sont codées sur 4 octets et sont du type 0.0.0.0 à 255.255.255.255 (certaines valeurs étant réservées et par conséquence inutilisables); il y a donc peu d'adresses disponibles en comparaison du nombre croissant demachines sur Internet. Il fut donc décidé de réserver des intervalles d'adresses à des usages privés uniquement (RFC 1918). Ce sont les adresses : 10.0.0.0 - 10.255.255.255 (10/8 prefix) 172.16.0.0 - 172.31.255.255 (172.16/12 prefix) 192.168.0.0 - 192.168.255.255 (192.168/16 prefix) En conséquence, ces adresses ne sont pas routables sur Internet et ne doivent pas être utilisées par des machines dece réseau. Par contre, tous les réseaux privés peuvent utiliser ces adresses sans restrictions. Comme ces adresses ne sont pas routables sur le réseau public, la translation d'adresse est utilisée pour permettre aux machines du réseau privé d'accéder à Internet, et de façon générale à d'autres réseaux. Le principe de base est simple puisqu'il s'agit de remplacer à la volée les champs d'adressesdans les paquets qui sont destinés à un autre réseau (ce qui implique que le NAT soit effectué entre les 2 interfaces réseau, entre le réseau privé et les autres).

Cybercriminalité : le piratage politique Que faire lors d'une attaque ? Cybercriminalité : Comment porter plainte ?

La cryptographie à algorithmes symétriques Les mots de passe à usage unique (OTP : One Time Password) Le chiffrementAES Les fonctions de hachage Attaques et faiblesses du SSL : Secure Socket Layer Le tunneling IPSec

Tout notre savoir faire en 319 pages. Commandez le maintenant !

Qu'est-ce que le piratage informatique ? Introduction à la sécurité informatique Sécurisation de vos données informatiques : Quels enjeux pour votre entreprise ? Principes de sécurité informatique et évolution du marché Initiationà la cryptographie Principaux types d'attaque Open Source et sécurité

Choisir un mot de passe robuste Les firewalls Les antivirus gratuits en ligne et professionnels La biométrie : L'informatique au service de l'authentification des personnes Sécurité des réseaux Wifi et Wardriving Les enjeux sécuritaires de la 3G Les sauvegardes : enjeux et choix des supports

Le Compartemented ModeWorkstation Le modèle "Bell La Padula" La méthode FEROS Classes de Fonctionnalité Les contrats de licence et la Sécurité Informatique

Comme le montre le schéma, le NAT va effectuer le remplacement de l'IP source de A par son IP X puis il va router le paquet vers le réseau extérieur. La réponse lui parviendra, et suivant la technique utilisée que nous allons détailler plus loin, il va cette fois-cimodifier l'adresse de destination X pour celle de A sur son réseau privé.

Techniques de translation
LibClamAV Warning : RAR code not compiled-in myServer 0.7 TrackMania DoS Pablo FTP 1.77 CuteNews 1.3 myServer 0.4.3 Pablo Baby Web Server 1.51

Il existe plusieurs variantes de NAT suivant la topologie du réseau privé, le nombre de machines privées, le nombre d'adresses IP publiques et lesbesoins en termes de services, d'accessibilité et de visibilité de l'extérieur. Le NAT de base est statique et attribue de façon automatique une adresse IP à une autre. Aucune information liée à la connexion n'est nécessaire, il suffit de modifier le paquet suivant la règle prédéfinie de translation. L'idéal dans ce cas-ci est d'avoir le même nombre d'IP extérieures que d'IP privées. Le NAT dynamique...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • informatique
  • informatique
  • Informatique
  • Informatique
  • informatique
  • Informatique
  • Informatique
  • Informatique

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !