Rapport Thème Réseau: Translation d adresse (NAT) sous FreeBSD.



Documents pareils
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Présentation du modèle OSI(Open Systems Interconnection)

A5.2.3, Repérage des compléments de formation ou d'autoformation

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Réseau - VirtualBox. Sommaire

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

TAGREROUT Seyf Allah TMRIM

Figure 1a. Réseau intranet avec pare feu et NAT.

Applications en réseau

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

TCP/IP, NAT/PAT et Firewall

MISE EN PLACE DU FIREWALL SHOREWALL

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Windows Serveur 2012 : DHCP. Installation et mise en place

Sécurité GNU/Linux. Iptables : passerelle

Installation d un serveur DHCP sous Gnu/Linux

Configurez votre Neufbox Evolution

Mise en service d un routeur cisco

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence

I. Adresse IP et nom DNS

Configurer ma Livebox Pro pour utiliser un serveur VPN

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Installation d un serveur AmonEcole

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

Installation d'un serveur DHCP sous Windows 2000 Serveur

L3 informatique Réseaux : Configuration d une interface réseau

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

Dynamic Host Configuration Protocol

Sécurité des réseaux Firewalls

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

But de cette présentation. Serveur DHCP (Application à CentOS) Cas des machines virtuelles. Schéma de principe. Hainaut P

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

TP SECU NAT ARS IRT ( CORRECTION )

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

But de cette présentation

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Formation Iptables : Correction TP

Le Protocole DHCP. Module détaillé

Windows sur Kimsufi avec ESXi

GENERALITES. COURS TCP/IP Niveau 1

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

SYSTEMES ELECTRONIQUES NUMERIQUES

ultisites S.A. module «réseau IP»

Mise en place d'un Réseau Privé Virtuel

Présentation du ResEl

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Microsoft Windows NT Server

Administration Réseaux

Patton M-ATA-1/E - guide d installation et de configuration

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Introduction. Adresses

Exercice : configuration de base de DHCP et NAT

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Tutoriel réalisé par luo. Version du 22/02/14

Chapitre 2 Machines virtuelles et services

Plan. Programmation Internet Cours 3. Organismes de standardisation

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager

Découverte de réseaux IPv6

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Le routeur de la Freebox explications et configuration

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

VMWare. Vmware: machine virtuelle Un véritable pc avec : VmWare

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

ETI/Domo. Français. ETI-Domo Config FR

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Serveur DHCP et Relais DHCP (sous Linux)

DmilZ pour le forum Kimsufi.com. How-To : ESXi avec une seule IPv4 et une IPv6. Sommaire Historique Introduction...

Introduction de la Voix sur IP

DHCPD v3 Installation et configuration

Configurer l adressage des serveurs et des clients

Systèmes vidéo Cisco TelePresence

Jean-Louis Cech descente des Princes des Baux Orange Orange : 20 juin 2014.

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

GNS 3 Travaux pratiques

NAS 224 Accès distant - Configuration manuelle

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

TP Réseau 1A DHCP Réseau routé simple

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

FreeNAS Shere. Par THOREZ Nicolas

Partie II PRATIQUE DES CPL

TP réseaux Translation d adresse, firewalls, zonage

Remplacer la Free BOX par un Netgear DGN 1000

1 DHCP sur Windows 2008 Server Introduction Installation du composant DHCP Autorisation d'un serveur DHCP...

Transcription:

Rapport Thème Réseau: Translation d adresse (NAT) sous FreeBSD. I) Principe : 1) Principe du NAT 2) Espaces d adressage 3) Translation statique 4) Translation dynamique 5) Port Forwarding II) Configuration : 1) Configuration de la machine NAT_FreeBSD 2) Configuration de la machine Station_FreeBSD 3) Configuration de la machine Station_Debian 1

I) Principe : 1) Principe du NAT : Le mécanisme de translation d'adresses (en anglais Network Address Translation noté NAT) a été mis au point afin de répondre à la pénurie d'adresses IP avec le protocole IPv4 (le protocole IPv6 répondra à terme à ce problème). En effet, en adressage IPv4 le nombre d'adresses IP routables (donc uniques sur la planète) n'est pas suffisant pour permettre à toutes les machines le nécessitant d'être connectées à internet. Le principe du NAT consiste donc à utiliser une passerelle de connexion à internet, possédant au moins une interface réseau connectée sur le réseau interne et au moins une interface réseau connectée à Internet (possédant une adresse IP routable), pour connecter l'ensemble des machines du réseau. Il s'agit de réaliser, au niveau de la passerelle, une translation (littéralement une «traduction») des paquets provenant du réseau interne vers le réseau externe. Ainsi, chaque machine du réseau nécessitant d'accéder à internet est configurée pour utiliser la passerelle NAT (en précisant l'adresse IP de la passerelle dans le champ «Gateway» de ses paramètres TCP/IP). Lorsqu'une machine du réseau effectue une requête vers Internet, la passerelle effectue la requête à sa place, reçoit la réponse, puis la transmet à la machine ayant fait la demande. 2

Étant donné que la passerelle camoufle complètement l'adressage interne d'un réseau, le mécanisme de translation d'adresses permet d'assurer une fonction de sécurisation. En effet, pour un observateur externe au réseau, toutes les requêtes semblent provenir de l'adresse IP de la passerelle. 2) Espace d adressage : L'organisme gérant l'espace d'adressage public (adresses IP routables) est l'internet Assigned Number Authority (IANA). La RFC 1918 définit un espace d'adressage privé permettant à toute organisation d'attribuer des adresses IP aux machines de son réseau interne sans risque d'entrer en conflit avec une adresse IP publique allouée par l'iana. Ces adresses dites non-routables correspondent aux plages d'adresses suivantes : Classe A : plage de 10.0.0.0 à 10.255.255.255 ; Classe B : plage de 172.16.0.0 à 172.31.255.255 ; Classe C : plage de 192.168.0.0 à 192.168.255.55 ; Toutes les machines d'un réseau interne, connectées à internet par l'intermédiaire d'un routeur et ne possédant pas d'adresse IP publique doivent utiliser une adresse contenue dans l'une de ces plages. Pour les petits réseaux domestiques, la plage d'adresses de 192.168.0.1 à 192.168.0.255 est généralement utilisée. 3) Translation statique : Le principe du NAT statique consiste à associer une adresse IP publique à une adresse IP privée interne au réseau. Le routeur (ou plus exactement la passerelle) permet donc d'associer à une adresse IP privée (par exemple 192.168.0.1) une adresse IP publique routable sur Internet et de faire la traduction, dans un sens comme dans l'autre, en modifiant l'adresse dans le paquet IP. La translation d'adresse statique permet ainsi de connecter des machines du réseau interne à internet de manière transparente mais ne résout pas le problème de la pénurie d'adresse dans la mesure où n adresses IP routables sont nécessaires pour connecter n machines du réseau interne. 4) Translation dynamique : Le NAT dynamique permet de partager une adresse IP routable (ou un nombre réduit d'adresses IP routables) entre plusieurs machines en adressage privé. Ainsi, toutes les machines du réseau interne possèdent virtuellement, vu de l'extérieur, la même adresse IP. C'est la raison pour laquelle le terme de «mascarade IP» (en anglais IP masquerading) est parfois utilisé pour désigner le mécanisme de translation d'adresse dynamique. Afin de pouvoir «multiplexer» (partager) les différentes adresses IP sur une ou plusieurs adresses IP routables le NAT dynamique utilise le mécanisme de translation de port (PAT - Port Address Translation), c'est-à-dire l'affectation d'un port source différent à chaque requête de telle manière à pouvoir maintenir une correspondance entre les requêtes 3

provenant du réseau interne et les réponses des machines sur Internet, toutes adressées à l'adresse IP du routeur. Port Forwarding : La translation d'adresse ne permet de relayer que des requêtes provenant du réseau interne vers le réseau externe, ce qu'il signifie qu'il est impossible en tant que tel pour une machine externe d'envoyer un paquet vers une machine du réseau interne. En d'autres termes, les machines du réseau interne ne peuvent pas fonctionner en tant que serveur vis-à-vis de l'extérieur. Pour cette raison, il existe une extension du NAT appelée «redirection de port» (en anglais Port Forwarding ou Port mapping) consistant à configurer la passerelle pour transmettre à une machine spécifique du réseau interne, tous les paquets réçus sur un port particulier. Ainsi, si l'on souhaite pouvoir accéder de l'extérieur à un serveur web (port 80) fonctionnant sur la machine 192.168.1.2, il sera nécessaire de définir une règle de redirection de port sur la passerelle, redirigeant tous les paquets TCP reçus sur son port 80 vers la machine 192.168.1.2. II) Configuartion : Je vais créer trois machines sous vmware: Une machine sous FreeBSD qui va jouer le rôle de '' Routeur '' (elle sera nommée NAT_FreeBSD), on lui intégrera 2 cartes réseaux, une carte réseau en mode Bridged pour qu'elle puisse accéder au monde exterieur et une carte réseau sur le réseau interne (sur vmnet5) avec comme adresse IP 192.168.10.1 et comme masque de sous-réseau 255.255.255.0. Une deuxième machine sous FreeBSD qui va jouer le rôle de '' machine interne '' (elle sera nommée Station_FreeBSD), on lui mettra 1 carte réseau, cette carte réseau sera sur le réseau interne (sur vmnet5) avec comme adresse IP 192.168.10.2 et comme masque de sous-réseau 255.255.255.0. Sa passerelle par défaut sera 192.168.10.1. Une troisième machine sous Debian (elle sera nommée Station_Debian) qui va jouer le rôle de machine exterieur (machine externe=machine sur Internet), on lui associera une carte réseau qui sera en mode Bridged. 4

1) Configuration de la machine NAT_FreeBSD : La configuration réseau se fait dans le fichier /etc/rc.conf, on ouvre ce fichier avec vi ou emacs et on tape les lignes suivante : ifconfig_lnc0=''dhcp'' ifconfig_lnc1=''inet 192.168.10.1 netmask 255.255.255.0'' sshd_enable=''yes'' gateway_enable=''yes'' ipfilter_enable=''yes'' ipnat_enable=''yes'' ipnat_rules=''/etc/ipnat.rules'' Puis dans le fichier /etc/ipf.rules, on doit taper les lignes suivantes : pass in quick on lnc0 all pass out quick on lnc0 all Et pour finir, dans le fichier /etc/ipnat.rules, on doit taper la lignes suivante : map lnc0 192.168.10.0/24 -> 192.168.195.161 Pour que ces modifications soient prises en comptes, on doit taper en ligne de commande, sur un terminal, ''/etc/rc.conf/netif restart'' puis ''ipf -Fa -f /etc/ipf.rules'' et pour finir ''ipnat - CF -f /etc/ipnat.rules''. 2) Configuration de la machine Station_FreeBSD : Dans le cas de Station_FreeBSD, on aura seulement à entrer les deux lignes suivantes dans le fichier /etc/rc.conf : ifconfig_lnc0=''inet 192.168.10.2 netmask 255.255.255.0'' default_router=''192.168.10.2'' 5

Pour le routeur par défaut (la passerelle), on peut le taper la ligne de commande suivante : route add default 192.168.10.1. 3) Configuration de la machine Debian : On aura juste à lui indiquer qu'il faut qu'elle obtienne son adresse IP via un serveur DHCP. Vérifications : On vérifie que la machine Station1_FreeBSD peut atteindre l'interface 192.168.10.1 (interface réseau sur vmnet5 de la machine NAT_FreeBSD), grâce à la commande ''ping'', puis on vérifie qu'elle puisse atteindre l'interface réseau en mode Bridged de la machine NAT_FreeBSD qui a pour adresse 192.168.195.161. On vérifie maintenant que 192.168.195.161 (NAT_FreeBSD) peut atteindre l'interface réseau de la machine Station_Debian (Station_Debian a pour adresse 192.168.195.162). Pour finir, on vérifie que la station qui se trouve dans le réseau interne (Station_FreeBSD) puisse pinger la machine qui se trouve sur le réseau externe (Station_Debian). On constate que la machine qui se trouve sur le réseau externe (Station_Debian) n'arrive pas à pinger la machine qui se trouve sur le réseau interne (Station_FreeBSD). Remarque: On constate que la machine NAT_FreeBSD joue bien le rôle de ''Routeur'' entre le réseau interne et le réseau externe. On peut conclure que la machine NAT_FreeBSD fait de la traduction d'adresse (NAT). Maintenant on va essayer de configurer la machine NAT_FreeBSD de façon à ce qu'elle fasse des redirections de ports vers la machine Station_FreeBSD. Lorsqu'une machine exterieur (ex: Station_Debian) fera une requête sur le port 22 (ssh) de la machine NAT_FreeBSD, la machine NAT_FreeBSD fera une redirection de cette requête sur le port 22 de la machine Station_FreeBSD (Station qui se trouve sur le réseau interne) cf. 5)Port Forwarding. Pour faire une redirection de port, soyez sûr d'avoir installer un serveur ssh sur la machine interne (Station_FreeBSD) et sur la machine externe (Station_Debian). La machine qui fait le rôle de ''Routeur'' (NAT_FreeBSD) n'a pas besoin d'être équipé d'un serveur ssh. Sur les machines Free_BSD, un serveur ssh est déjà installé. En ce qui concerne la configuration pour la redirection de port, on aura seulement à ajouter une ligne dans le fichier ''/etc/ipnat.rules de la machine NAT_FreeBSD, la ligne est la suivante : rdr lnc0 192.168.195.161/32 port 22 -> 192.168.10.2 port 22 6

Ne pas oublier de taper la commande ''ipnat -CF -f /etc/ipnat.rules'' pour que la ligne qui a été ajouter dans le fichier /etc/ipnat.rules soit prise en compte. Commande à taper sur la station qui se trouve sur le réseau externe (Station_Debian): ssh root@192.168.195.161 Remarque: L'identifiant doit être celui de la machine NAT_FreeBSD. L'adresse IP doit être celle de la machine qui fait le rôle de NAT (NAT_FreeBSD); la machine qui se trouve dans le réseau interne (Station_FreeBSD) est invisible pour les machines qui se trouve sur Internet (monde externe). Lorsque l'on vous demande le password, mettre le password de la machine interne (Station_Debian). 7