Par Mark Minasi
Dans l'article " Connecter votre petit réseau à Internet " du mois dernier, nous
avons vu comment utiliser les fonctions natives de traduction d'adresses réseau
de Windows 2000 (NAT) pour simuler la fonction de partage des connexions Internet,
ICS, similaire mais plus simple. Cet article explique comment utiliser NAT pour
augmenter vos possibilité de partage d'une adresse IP routable dans un réseau
interne.
Le partage des connexions Internet ICS apparaît non seulement dans Windows 2000
Server, mais également dans Windows 2000 Professionnel, Windows 98 Second Edition
et Windows Millenium Edition (Windows Me). NAT, n'est disponible quant à lui qu'avec
Windows 2000 Server. NAT et ICS permettent de partager une adresse routable entre
des dizaines d'ordinateurs dans un réseau interne. Ces systèmes internes obtiennent
une adresse non routable dans la tranche d'adresses commençant avec 192.169.0.0.
Pour utiliser NAT ou ICS pour partager une connexion Internet, il suffit de connecter
un ordinateur à la fois au réseau Internet public routable, et au réseau interne
non routable 192.169.0.0. L'ordinateur exécute NAT ou ICS et se comporte comme
un routeur. Dans cet article, nous allons voir comment étendre les possibilités
de ce routeur.
Plus loin dans le partage de connexions Internet
(ou d’un nombre réduit de lignes)
entre de nombreuses machines sur un réseau non routable, partent généralement
du principe que l’on dispose d’une ligne à grande vitesse telle que ADSL ou le
câble. Mais la cible de NAT, ce n’est pas seulement les utilisateurs disposant
de connexions Internet permanentes. Par exemple, une salle de formation peut très
bien bénéficier de NAT et ICS. La plupart des moyennes et grandes entreprises
disposent d’une ou plusieurs salles équipées de postes de travail en réseau et
réservées à la formation des utilisateurs. Ces postes de travail ont généralement
des adresses non routables. Mais parfois, les personnes en formation ont besoin
d’une connexion Internet. Les services informatiques de ces entreprises mettent
donc de côté une ou deux adresses IP routables pour les salles de formation et
les partagent entre les adresses non routables des postes de travail de la salle
de formation. La plupart des salles de formation utilisent des routeurs Cisco
Systems pour partager les adresses routables mais un serveur Windows 2000 qui
serait déjà dans la salle de formation pourrait faire le travail du routeur, économisant
à l’entreprise le besoin d’acheter un routeur supplémentaire.
Comme nous l’avons vu dans l’article » Connecter votre petit réseau à Internet
« , le partage d’une adresse IP routable avec ICS permet aux ordinateurs internes
(non routables) d’initialiser des conversations sur Internet mais ne permet pas
aux autres ordinateurs connectés à Internet d’accéder aux machines internes. Ainsi,
même si un ordinateur du réseau interne peut surfer sur un site Web externe, on
ne peut pas utiliser ICS pour faire d’un des postes de travail interne 192.168.0.0
un serveur Web, car les systèmes du réseau public Internet ne pourraient pas surfer
sur le site Web. Peut-on contourner cette limite ? Si les machines de votre réseau
interne utilisent ICS, non. Vous êtes coincés. Mais avec la traduction d’adresses
réseau NAT, on peut facilement s’arranger pour que les ordinateurs extérieurs
au réseau puissent se connecter aux ressources de votre réseau interne. (Bien
sur, si la connexion que vous partagez est dans la salle de formation, peut-être
considérez-vous cette limite d’ICS comme un avantage plutôt que comme un inconvénient.)
La façon dont vous laisserez des ordinateurs accéder aux serveurs Web de votre
réseau interne (ou aux serveurs de mail, serveurs FTP ou tout autres types de
serveurs) dépend essentiellement de la réponse à la question suivante : de combien
d’adresses IP routables disposez-vous ? Considérons tout d’abord le cas où vous
n’avez qu’une seule adresse IP routable. Vous n’avez pas le choix de ce que vous
allez faire de cette adresse : vous devez l’affecter à l’ordinateur qui se comporte
comme un routeur. (Pour des questions de simplicité, nous l’appellerons le » routeur
« .)
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- IBM i célèbre ses 25 ans
Les plus consultés sur iTPro.fr
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
