> Tech > Le masquage d’adresses

Le masquage d’adresses

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Il s'agit de la principale application des modifications d'adresses et de ports. Le but du masquage est de cacher les adresses du réseau local. Ceci pour deux raisons : tout d'abord, cela permet d'éviter que des personnes découvrent la structure et l'architecture du réseau local, ce qui peut être important

Le masquage d’adresses

pour garantir la
sécurité de l’installation. Et puis, le masquage d’adresses permet aux utilisateurs
d’accéder à  l’Internet. En effet, la plupart des réseaux locaux utilisent les
mêmes adresses IP, conformément à  la RFC 1597, qui détermine les plages d’adresses
IP pour les réseaux privés. Cela n’est évidemment d’aucune importance tant que
les réseaux ne communiquent pas entre eux.

Dans le cas de l’Internet, il n’est possible d’y accéder que via une adresse IP,
fixe ou dynamique, attribuée par l’intermédiaire d’un fournisseur d’accès Internet.
Le masquage d’adresses permet d’utiliser une adresse IP unique pour tout le réseau
local, quel que soit le nombre des postes clients. Chaque paquet provenant du
réseau local à  destination de l’Internet, subira une modification : l’adresse
source du paquet sera remplacée par l’adresse de la machine connectée à  l’Internet
(figure 6) Dans notre exemple, c’est un processus de modification de l’adresse
source qui entre en jeu (SNAT).
Dans l’exemple de la figure 6, le client (192.168.0.5) se connecte sur un site
Internet en passant par une connexion assurée par une autre machine (216.48.12.45).
Le paquet IP entre dans l’interface réseau, et est transmis automatiquement à 
la sortie (FORWARD). Avant de sortir, NETFILTER modifie l’adresse source du client,
et lui substitue celle de la machine effectuant la connexion.
La commande permettant de masquer la totalité de adresses des clients en direction
de l’extérieur pour tous les services est la suivante :

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Tout les paquets sortant de l’interface réseau eth0 sont masqués au niveau de
POSTROUTING.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010