> Tech > NAT conserve les adresses IP

NAT conserve les adresses IP

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Avec Network Address Translation (NAT), de nombreuses adresses IP privées peuvent n'en utiliser que quelques-unes publiques Techniquement parlant, Internet se compose d'une myriade de systèmes interconnectés par la suite de protocole TCP/IP. Beaucoup d'entre eux possèdent leur propre adresse IP. Cette adresse est le mécanisme central permettant à  un système d'entrer en contact avec un autre, relié à  Internet. Mais, il existe un nombre fini d'adresses Internet, et une autre myriade de systèmes attendent de se relier à  Internet. La pénurie chronique d'adresses IP est un problème critique, dont une entreprise doit bien prendre conscience lorsqu'elle est présente sur Internet, ou qu'elle envisage d'y accentuer sa présence. Heureusement, il existe plusieurs solutions, à  long et à  court terme.

NAT se présente sous deux formes: multi-adresses et mono-adresse
L'une d'elles, NAT (Network Address Translation), permet à  de multiples systèmes de partager une ou plusieurs adresses IP lors de l'accès à  Internet. NAT se présente sous deux formes. NAT multi-adresses effectue une traduction une à  une des adresses IP privées et publiques. NAT mono-adresse traduit lui aussi des adresses IP privées en publiques, mais en partageant une adresse IP unique entre plusieurs adresses IP privées.

NAT conserve les adresses IP

NAT (Network Address Translation) est supporté dans des firewalls autonomes comme
PIX de Cisco Systems (http://www.cisco.com)
et SonicWALL de Sonic Systems (http://www.sonicsys.com),
des serveurs de terminaux commutés comme MAX d’Ascend Communications (http://www.ascend.com)
et Livingston de Lucent Technologies (http://www.livingston.com),
et des routeurs comme Pipeline d’Ascend, 2500 de Cisco, NETBuilder de 3Com (http://www.chipcom.com),
et DirectRoute Remote de Symplex Communications (http://www.symplex.com).
IBM a ajouté le support de NAT à  l’AS/400 et au Firewall for AS/400 en V4R3 (http://www.as400.ibm.com).

Les caractéristiques à  prendre en compte sont le support DMZ (demilitarized zone),
qui donne aux utilisateurs d’Internet l’accès à  certains serveurs publics, le
reverse tunneling, les fonctionnalités VPN (virtual private network) et le nombre
de connexions supportées simultanément. MB

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010