One-to-One NAT

One-to-One NAT - Windows & Software

Marsh Posté le 22-07-2005 à 20:04:47    

Salut à tous,
 
Ma question est simple. Le one-to-one NAT, qu'est-ce que c'est ? Pourriez-vous me donner un exemple qui illustrerait concrètement :
 
- comment ça marche
- l'intérêt par rapport à une DMZ
 
Je vais continuer à fouiller sur le web, mais pour le moment, je trouve pas grand chose de satisfaisant.
 
Merci de votre aide !

Reply

Marsh Posté le 22-07-2005 à 20:04:47   

Reply

Marsh Posté le 22-07-2005 à 20:29:57    

One to One
 
Une adresse IP Public pour un PC interne
 
One to many
 
Une adresse IP Public pour plusieurs PC internes

Reply

Marsh Posté le 26-07-2005 à 10:42:37    

Merci, mais ca je l'ai bien compris. Ce que je voudrais savoir, c'est a quoi ca peut bien servir concretement, et eventuellement comment est mise en place cette correspondance des adresses.
 
Le seul truc que je vois pour l'instant, c'est qu'avec plusieurs one-to-one, on peut faire l'equivalent de plusieurs DMZ derriere un routeur. Mais a part ca ?
 
Pour le one-to-many, je vois pas grand chose... Ca pourrait avoir un rapport avec le multicast ?  :??:


Message édité par khalys le 26-07-2005 à 10:48:30
Reply

Marsh Posté le 26-07-2005 à 11:05:30    

Le one-to-one te permet simplement de rendre accessible depuis le net une machine de ton LAN.

Reply

Marsh Posté le 26-07-2005 à 11:24:11    

J'ai bien compris, mais tu peux faire ca aussi avec du port forwarding ou une DMZ ! Quel est l'avantage du one-to-one ?


Message édité par khalys le 26-07-2005 à 11:25:38
Reply

Marsh Posté le 26-07-2005 à 11:33:53    

Bah le port forwarding c'est pareil, oui, si tu forwardes tous les ports !!
Et la DMZ c'est pareil, oui, mais les machines de la DMZ n'ont pas accès au réseau LAN, ce que ta machine peut faire ici.

Reply

Marsh Posté le 26-07-2005 à 11:37:12    

Le One-To-One, ça te permet de faire du NAT dans le sens propre du terme, c'est à dire pour une adresse IP publique tu fais correspondre une adresse IP de ton LAN.
 
Donc cette IP Publique ne pourra être utilisée que par le poste de ton LAN que tu as spécifié.
Il n'y a donc pas de "filtrage" comme pourrait le faire le NAPT (port forwarding), puisque ton routeur redirige absolument tous les flux en destination de ton IP publique vers la machine de ton LAN.
 
Une DMZ n'a rien à voir et peut très bien être utilisé dans le cas du One-To-One.

Reply

Marsh Posté le 26-07-2005 à 11:59:59    

petoulachi a écrit :

Il n'y a donc pas de "filtrage" comme pourrait le faire le NAPT (port forwarding), puisque ton routeur redirige absolument tous les flux en destination de ton IP publique vers la machine de ton LAN.


 
C'est pas le principe exact d'une machine mise en DMZ derriere un routeur ce que tu decris la ?

Reply

Marsh Posté le 26-07-2005 à 12:01:36    

Non, une DMZ ce n'est juste qu'un LAN séparé du LAN de tes utilisateurs, ce qui te permet de contrôler les flux qui circulent entre les 2.
 
On peut très bien avec une DMZ et faire du NAPT pour connecter les serveurs de cette DMZ au net.

Reply

Marsh Posté le 26-07-2005 à 13:01:45    

Ok. Il y a DMZ et DMZ, apparemment...
 
Si, dans le routeur, on specifie explicitement une adresse IP locale d'un serveur a mettre en DMZ (donc ce serveur serait branche sur un port LAN classique et non sur un port physique DMZ dedie), est-il encore necessaire d'ouvrir les ports specifiques a ce serveur pour l'atteindre ?


Message édité par khalys le 26-07-2005 à 13:04:18
Reply

Marsh Posté le 26-07-2005 à 13:01:45   

Reply

Marsh Posté le 26-07-2005 à 14:04:24    

Heu je comprends pas ta question :??:
 
Sur un routeur, qd tu configures une DMZ normalement tu fais ça au niveau d'une de ces interfaces.

Reply

Marsh Posté le 26-07-2005 à 14:25:57    

Dans certains routeurs, tu peux definir une DMZ de facon "logique". Si tout ton reseau local est en 192.168.1.0, tu peux par exemple mettre explicitement une machine 192.168.1.10 en DMZ. J'imagine que dans ce cas il n'est pas necessaire de faire du NAPT en plus pour ce qui concerne cette machine.
 

Reply

Marsh Posté le 26-07-2005 à 14:28:24    

Heu dans ce que tu me décris la DMZ n'a plus aucun sens.
 
Une DMZ est un LAN séparé du reste.

Reply

Marsh Posté le 26-07-2005 à 14:36:59    

Il faut pas confondre en effet. La DMZ dont parle petoulachi c'est la notion pro de DMZ, "la vrai" ou peut dire aussi.
 
C'est à dire un second LAN derriere un firewall. On peut donc gérer les accès: Internet vers DMZ puis DMZ vers LAN afin d'améliorer la sécurité.
 
Khalys je pense que tu parle plus des pseudo DMZ sur les petits routeurs domestique ou tu choisis de mettre une de tes machine "en DMZ" ce qui fait que ca place simplement cette machine en direct sur internet, contrairement au reste de ton LAN. Mais ca ce n'est pas une "vrai" DMZ.


Message édité par Pims le 26-07-2005 à 14:38:21
Reply

Marsh Posté le 26-07-2005 à 14:37:29    

Bah si, le sens c'est justement d'ouvrir tous les ports pour ce PC. Apres, le routeur peut se debrouiller pour ne pas faire communiquer une telle machine avec le reste du reseau. Ca reste tout a fait envisageable, non ?

Reply

Marsh Posté le 26-07-2005 à 14:40:00    

khalys a écrit :

Bah si, le sens c'est justement d'ouvrir tous les ports pour ce PC. Apres, le routeur peut se debrouiller pour ne pas faire communiquer une telle machine avec le reste du reseau. Ca reste tout a fait envisageable, non ?


 
Non pas si ton LAN est en 192.168.1.0 et ta machine "en DMZ" en 192.168.1.10... car pas besoinb de passer par le routeur pour communiquer...

Reply

Marsh Posté le 26-07-2005 à 14:47:41    

Oups, je ne pensais plus aux eventuels switchs ou hubs branches sur le routeur.  :whistle:  
 
Bon, si ca se trouve, les routeurs qui definissent une DMZ de cette facon font en fait un abus de language et ne font qu'ouvrir tous les ports sans reellement creer une zone isolee.


Message édité par khalys le 26-07-2005 à 14:52:29
Reply

Marsh Posté le 26-07-2005 à 14:53:04    

Quel est l'interet ?

Reply

Marsh Posté le 26-07-2005 à 14:54:46    

Bin yen a pas, ce n'est pas une DMZ mais un énorme trou de sécurité sur son LAN qu'on fait dans ce cas :D

Reply

Marsh Posté le 26-07-2005 à 14:55:01    

Exemple d'un tel routeur :
 
http://www.linksysdata.com/ui/WRT5 [...] ng-DMZ.htm
 
Le WRT54G n'a pas d'interface DMZ dediee. L'interet est donc sans doute minime : ouvrir tous les ports d'un coup, de facon simple.

Reply

Marsh Posté le 26-07-2005 à 14:57:15    

Ca doit être un routeur à 3 pattes, qui te proposes 192.168.1.0 pour que ce soit pas sur la même plage d'adresse que le LAN surement.
Donc c'est une vrai DMZ

Reply

Marsh Posté le 26-07-2005 à 15:02:04    

Je connais ce routeur par coeur, crois-moi. Il ne possede qu'une interface WAN et une interface LAN 192.168.1.0 par defaut.

Reply

Marsh Posté le 26-07-2005 à 15:05:46    

Peut être qu'il est possible d'ajouter des interfaces réseaux ?

Reply

Marsh Posté le 26-07-2005 à 15:11:49    

Dans ce cas c'est un abus de langage, la DMZ correspond en fait à un routage par défaut de ton NAPT (lorsqu'un flux arrive sur un port qui n'est pas routé explicitement, si cette "DMZ" est spécifiée le flux lui sera redirigé).

Reply

Marsh Posté le 26-07-2005 à 15:14:37    

petoulachi a écrit :

Dans ce cas c'est un abus de langage, la DMZ correspond en fait à un routage par défaut de ton NAPT (lorsqu'un flux arrive sur un port qui n'est pas routé explicitement, si cette "DMZ" est spécifiée le flux lui sera redirigé).


 
C'est bien souvent ca sur les petits routeurs ADSL pas cher !
Rien a voir avec une DMZ donc...

Reply

Marsh Posté le 26-07-2005 à 15:18:57    

Ou bien tu mets une machine sur une autre plage d'adresse comme ca toutes les bécanes passent par le routeur pour y acceder et on est dans le cas d'une pseudo DMZ, en supposant que les utilisateurs fassent pas de routes a la mano :p

Reply

Marsh Posté le 26-07-2005 à 15:23:22    

bichtoubard a écrit :

Ou bien tu mets une machine sur une autre plage d'adresse comme ca toutes les bécanes passent par le routeur pour y acceder et on est dans le cas d'une pseudo DMZ, en supposant que les utilisateurs fassent pas de routes a la mano :p


 
Il faut pouvoir gérer des regles entre le LAN et la DMZ aussi... sinon le fait de passer par un routeur ou non ne change rien à la sécurité...

Reply

Marsh Posté le 26-07-2005 à 15:26:04    

Pims a écrit :

Il faut pouvoir gérer des regles entre le LAN et la DMZ aussi... sinon le fait de passer par un routeur ou non ne change rien à la sécurité...


 
Exact il faut que le routeur ai des fonctions de firewall

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed