Avec Network Address Translation (NAT), de nombreuses adresses IP privées peuvent
n'en utiliser que quelques-unes publiques
Techniquement parlant, Internet se compose d'une myriade de systèmes interconnectés
par la suite de protocole TCP/IP. Beaucoup d'entre eux possèdent leur propre adresse
IP. Cette adresse est le mécanisme central permettant à un système d'entrer en
contact avec un autre, relié à Internet. Mais, il existe un nombre fini d'adresses
Internet, et une autre myriade de systèmes attendent de se relier à Internet.
La pénurie chronique d'adresses IP est un problème critique, dont une entreprise
doit bien prendre conscience lorsqu'elle est présente sur Internet, ou qu'elle
envisage d'y accentuer sa présence. Heureusement, il existe plusieurs solutions,
à long et à court terme.
NAT se présente sous deux formes:
multi-adresses et mono-adresse
L'une d'elles, NAT (Network Address Translation), permet à de multiples
systèmes de partager une ou plusieurs adresses IP lors de l'accès à Internet.
NAT se présente sous deux formes. NAT multi-adresses effectue une traduction une
à une des adresses IP privées et publiques. NAT mono-adresse traduit lui aussi
des adresses IP privées en publiques, mais en partageant une adresse IP unique
entre plusieurs adresses IP privées.
NAT conserve les adresses IP
NAT (Network Address Translation) est supporté dans des firewalls autonomes comme
PIX de Cisco Systems (http://www.cisco.com)
et SonicWALL de Sonic Systems (http://www.sonicsys.com),
des serveurs de terminaux commutés comme MAX d’Ascend Communications (http://www.ascend.com)
et Livingston de Lucent Technologies (http://www.livingston.com),
et des routeurs comme Pipeline d’Ascend, 2500 de Cisco, NETBuilder de 3Com (http://www.chipcom.com),
et DirectRoute Remote de Symplex Communications (http://www.symplex.com).
IBM a ajouté le support de NAT à l’AS/400 et au Firewall for AS/400 en V4R3 (http://www.as400.ibm.com).
Les caractéristiques à prendre en compte sont le support DMZ (demilitarized zone),
qui donne aux utilisateurs d’Internet l’accès à certains serveurs publics, le
reverse tunneling, les fonctionnalités VPN (virtual private network) et le nombre
de connexions supportées simultanément. MB
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
