La translation d’adresses sert à faire correspondre une adresse IP à une autre adresse IP. La translation d’adresses permet de gagner en sécurité, vos adresses IP peuvent être dissimulées mais elle permet aussi un gain du nombre d’adresses IP grâce au PAT que nous allons également voir dans cet article. Tous les cas pratiques sont indépendants les uns des autres, vous pouvez uniquement suivre la partie qui vous intéresse.

 

NAT Statique

Explication

Le NAT (Network Address Translation) statique va lier une adresse IP à une autre adresse IP. Par exemple, si vous définissez que l’adresse IP 192.168.1.10 sera translatée à l’extérieur avec l’IP 1.1.1.1 alors elle sortira toujours sur cette IP.

 

Pratique

Nous allons configurer un NAT statique (192.168.1.10 ->54.54.54.1) sur l’architecture ci-dessous. L’objectif est que le PC arrive à joindre l’IP 8.8.8.8:

 

Pré-requis

Configuration Routeur R2

Nous allons devoir configurer le routeur R2, extérieur à notre réseau pour les besoins du lab. Dans un cas réel, vous n’avez pas besoin de configurer ce routeur, il est géré par votre fournisseur d’accès Internet. Entrez les commandes ci-dessous une fois en mode configuration (commande: configure terminal):

interface Loopback0
ip address 8.8.8.8 255.255.255.255
!
interface GigabitEthernet0/0
ip address 10.0.0.2 255.255.255.252
no shutdown
!
ip route 54.54.54.0 255.255.255.248 GigabitEthernet0/0
!

 

Configuration

PC

Configurez les paramètres réseaux du PC comme ci-dessous:

IP : 192.168.1.10
Masque : 255.255.255.0
Passerelle : 192.168.1.1

 

Routeur R1

Nous allons définir les IPs et les interfaces internes (commande : ip nat inside), externes (commande : ip nat outside) et la route par défaut.  Entrez les commandes ci-dessous en mode configuration (commande: configure terminal):

interface GigabitEthernet0/0
ip address 10.0.0.1 255.255.255.252
no shutdown 
ip nat outside
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0 
no shutdown 
ip nat inside
!
ip route 0.0.0.0 0.0.0.0 g0/0
!

 

Nous allons maintenant configurer le NAT statique à l’aide de la commande ci-dessous:

ip nat inside source static 192.168.1.10 54.54.54.1

 

La configuration est terminée, nous allons passer aux tests.

 

Tests

Afin de vérifier que le NAT statique est bien configuré, entrez la commande ci-dessous sur le routeur R1:

show ip nat translations

 

La commande doit vous retourner quelque chose de similaire au résultat ci-dessous:

 

Pour vérifier si le NAT statique est fonctionnel, réalisez un ping du PC vers l’IP 8.8.8.8. L’hôte doit être joignable.

 

NAT Dynamique

Explication

Le NAT (Network Address Translation) dynamique va lier une ou des adresse(s) IP à d’autres adresses IP externes de façon dynamique. La ou les adresses vont utiliser un pool d’adresses IP défini.

 

Pratique

Nous allons configurer un NAT dynamique (192.168.1.0/24 ->54.54.54.0/29) sur l’architecture ci-dessous. L’objectif est que le PC arrive à joindre l’IP 8.8.8.8:

Pré-requis

Configuration Router R2

Nous allons devoir configurer le routeur R2, extérieur à notre réseau pour les besoins du lab. Dans un cas réel vous n’avez pas besoin de configurer ce routeur, il est géré par votre fournisseur d’accès Internet. Entrez les commandes ci-dessous une fois en mode configuration (commande: configure terminal):

interface Loopback0
ip address 8.8.8.8 255.255.255.255
!
interface GigabitEthernet0/0
ip address 10.0.0.2 255.255.255.252
no shutdown
!
ip route 54.54.54.0 255.255.255.248 GigabitEthernet0/0
!

 

PC

Configurez les paramètres réseaux du PC comme ci-dessous:

IP : 192.168.1.10
Masque : 255.255.255.0
Passerelle : 192.168.1.1

 

Routeur R1

Nous allons définir les interfaces internes (commande : ip nat inside), externes (commande : ip nat outside) et la route par défaut. Entrez les commandes ci-dessous en mode configuration (commande: configure terminal):

interface GigabitEthernet0/0
ip address 10.0.0.1 255.255.255.252
no shutdown 
ip nat outside
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0 
no shutdown 
ip nat inside
!
ip route 0.0.0.0 0.0.0.0 g0/0
!

 

Créez une ACL pour définir la liste des IP internes. J’exclus l’IP 192.168.1.1 qui est l’adresse de la passerelle dans mon cas. Attention, pour l’ACL il ne faut pas utiliser le masque réseau mais le wildcard (masque inversé):

access-list 1 deny 192.168.1.1
access-list 1 permit 192.168.1.0 0.0.0.255

 

Créez le pool d’adresse IP externe:

ip nat pool POOL_IP_EXT 54.54.54.1 54.54.54.4 netmask 255.255.255.248

 

Configurez le NAT dynamique grâce à la commande ci-dessous:

ip nat inside source list 1 pool POOL_IP_EXT

 

La configuration est terminée, nous allons passer aux tests.

 

Tests

Afin de vérifier que le NAT dynamique est bien configuré, entrez la commande ci-dessous sur le routeur R1:

show ip nat translations

 

La commande doit vous retourner quelque chose de similaire au résultat ci-dessous:

 

Pour vérifier que votre NAT dynamique est fonctionnel, réalisez un ping du PC vers l’IP 8.8.8.8. L’hôte doit être joignable.

La différence avec le NAT statique que nous avons configuré au chapitre précédent et que le PC ne va pas toujours sortir sur la même adresse IP externe. Avec cette configuration, si vous avez plus d’IP interne que d’IP externe et que les IP du pool externe sont toutes utilisées, les autres clients ne pourront pas sortir. Pour palier à ce problème, il existe le PAT que nous allons voir ci-dessous.

 

PAT

Explication

Le PAT (Port Address Translation) va permettre à plusieurs équipements réseaux d’utiliser la même adresse IP externe. La distinction des équipements va se faire grâce à l’ajout d’un numéro de port. Le PAT est par exemple utilisé par votre BOX, tous les équipements du LAN vont sortir sur la même adresse IP publique:

 

Pratique

Nous allons configurer un PAT (192.168.1.0/24 ->54.54.54.1) sur l’architecture ci-dessous. L’objectif est que le PC arrive à joindre l’IP 8.8.8.8:

Pré-requis

Configuration Router R2

Nous allons devoir configurer le routeur R2, extérieur à notre réseau pour les besoins du lab. Dans un cas réel vous n’avez pas besoin de configurer ce routeur, il est géré par votre fournisseur d’accès. Entrez les commandes ci-dessous en mode configuration (commande: configure terminal):

interface Loopback0
ip address 8.8.8.8 255.255.255.255
!
interface GigabitEthernet0/0
ip address 10.0.0.2 255.255.255.252
no shutdown
!
ip route 54.54.54.0 255.255.255.248 GigabitEthernet0/0
!

 

PC

Configurez les paramètres réseaux du PC comme ci-dessous:

IP : 192.168.1.10
Masque : 255.255.255.0
Passerelle : 192.168.1.1

 

Routeur R1

Nous allons définir les interfaces internes (commande : ip nat inside), externes (commande : ip nat outside) et la route par défaut. Entrez les commandes ci-dessous en mode configuration (commande: configure terminal):

interface GigabitEthernet0/0
ip address 10.0.0.1 255.255.255.252
no shutdown 
ip nat outside
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0 
no shutdown 
ip nat inside
!
ip route 0.0.0.0 0.0.0.0 g0/0
!

 

Créez une ACL pour définir la liste des IP internes, je vais exclure l’IP 192.168.1.1 qui est l’adresse de la passerelle dans mon cas. Attention, pour l’ACL il ne faut pas utiliser le masque réseau mais le wildcard (masque inversé):

access-list 1 deny 192.168.1.1
access-list 1 permit 192.168.1.0 0.0.0.255

 

Créez le Pool d’adresse IP externe:

ip nat pool POOL_IP_EXT 54.54.54.1 54.54.54.1 netmask 255.255.255.248

 

Configurez le PAT grâce à la commande ci-dessous:

ip nat inside source list 1 pool POOL_IP_EXT overload

 

La configuration est terminée. Elle est presque identique à celle réalisée pour le NAT dynamique, la distinction se fait par l’ajout du paramètre « overload » qui va permettre de surcharger l’IP externe. Nous allons passer aux tests.

 

Tests

Afin de vérifier que le PAT est bien configuré, entrez la commande ci-dessous sur le routeur R1:

show ip nat translations

 

La commande doit vous retourner quelque chose de similaire au résultat ci-dessous:

 

Pour vérifier que votre PAT est fonctionnel, réalisez un ping du PC vers l’IP 8.8.8.8. L’hôte doit être joignable. Vous l’aurez compris, vous pouvez avoir autant de clients internes à votre réseau ils pourront tous sortir sur l’adresse IP externe 54.54.54.1

 

Grâce à cet article vous savez à présent configurer un NAT statique, un NAT dynamique et un PAT.

Ne manquez aucun article !

Nous ne spammons pas !

2 commentaires

  1. Bonjour,
    Je suis moi-même en fin d’apprentissage sur les protocoles réseaux et je galérais un peu sur le nat et le pat sur routeur cisco.
    Votre tuto est très clair et il m’a permis de bien comprendre la manière de les configurer.
    Je check le reste de votre site, j’adorre. Merci pour votre partage

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.