Réseaux privé/publique

Fermé
RFCReader - 31 mai 2010 à 11:03
brupala Messages postés 110722 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 29 décembre 2024 - 2 juin 2010 à 12:11
Bonjour,

Je lis actuellement des documentations RFC pour mettre en place un réseau.
Sur la RFC 3330 (http://www.faqs.org/rfcs/rfc3330.html il est écrit pour une dresse du type 10.0.0.0/8 "This block is set aside for use in private networks.". Donc c'est réservé au réseau privé et ces adresses IP ne doivent pas avoir accès à Internet si je comprend bien. Je dois donc faire un NAT (dynamique/statique).
Je suis actuellement en 129.a.0.0/16 et 129.b.0.0/16. Peut-on me confirmer que ce sont des adresses publiques ?

D'avance, je vous remercie.

RFCReader


A voir également:

29 réponses

Apatik Messages postés 5304 Date d'inscription mercredi 28 janvier 2009 Statut Contributeur Dernière intervention 29 mai 2016 782
1 juin 2010 à 10:43
Pas besoin d'une DMZ pour le webmail. Si tu as une interface type "web", alors router le port 80 vers le serveur web via les règles NAT suffit. Si jamais tu utilises un client et qu'il se connecte en direct au port SMTP du serveur mail, alors c'est le port SMTP qu'il faut router (je ne me souviens plus lequel c'est, mais ça se trouve facilement)
Et pour les autres connexions entrantes.. pareil, une règle NAT.

"Sur reception d'une connexion entrante sur le port XX, l'envoyer sur le port YY du PC n°XX.XX.XX.XX".

0
D'accord. Pas de DMZ mais un NAT.
Ca devient plus clair au fur et à mesure, de réponse en réponse.

Merci encore
0
Apatik Messages postés 5304 Date d'inscription mercredi 28 janvier 2009 Statut Contributeur Dernière intervention 29 mai 2016 782
1 juin 2010 à 11:08
De rien, même pour moi c'est interressant de voir que ce que j'ai pu lire peux servir à d'autres. J'attends que tu me dise si ça marche ou pas.
De même si tu as besoin d'un coup de main pour établir tes règles NAT.. N'hésite pas.
0
Je vais le faire dans quelques jours, quelques semaines histoire de voir sur papier ce que ca peut donner parce que les 150 PCs c'est qu'une partie...
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Apatik Messages postés 5304 Date d'inscription mercredi 28 janvier 2009 Statut Contributeur Dernière intervention 29 mai 2016 782
1 juin 2010 à 12:49
Une question qui me vient à l'esprit quand même... C'est pas méchant, mais comment on a pu te demander de faire ce boulot alors que.. ça n'a pas l'air d'être ton métier...
0
L'apprentissage.... Je suis là pour apprendre ;-) mais au moins c'est formateur.
0
Apatik Messages postés 5304 Date d'inscription mercredi 28 janvier 2009 Statut Contributeur Dernière intervention 29 mai 2016 782
1 juin 2010 à 15:45
Ah oui, on est bien d'accord :)
J'attend de tes nouvelles.
0
brupala Messages postés 110722 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 29 décembre 2024 13 880
1 juin 2010 à 16:12
Salut,
houla,
je prends cette discussion et j'y découvre de drôles de choses .... hallucinantes, comme à l'époque où personne ne savait ce qu'étaient les réseaux ip et internet.
1/ un réseau privé numéroté en adresses publiques non attribuées, pour info, la rfc sur les adresses privées est la rfc1918.
un réseau peut très bien fonctionner avec des adresses publiques (et ça devrait être la règle), mais il vaut mieux en être légitime bénéficiaire.
2/ Renumérotation totale à faire par quelqu' un qui n'est pas vraiment compétent .... ça promet de grands moments et de grosses pannes pour les utilisateurs.
3/ des conseils pour le moins approximatifs, mais qui ont le mérite d'exister, bien que dans cette situation le seul bon conseil serait de dire de s'adresser à des professionnels:
non le nat ne fonctionne pas que dans un seul sens, la traduction d'adresse, même dynamique se fait quelque soit le sens de connexion, seulement, dans un cas le routeur ou firewall connait l'adresse ip locale (cas sortant) et dans l'autre, si on ne la lui indique pas, il ne peut pas l'inventer.
4/ si il faut mettre un serveur public en dmz (ou alors isolé du réseau local de l'entreprise) car sinon, celui qui accède au serveur peut accéder à tout le réseau de l'entreprise, ce qui peut être dramatique.
Je ne sais pas qui dirige l'informatique dans cette boite, mais à mon avis, il va changer de job bientôt.
0
Apatik Messages postés 5304 Date d'inscription mercredi 28 janvier 2009 Statut Contributeur Dernière intervention 29 mai 2016 782
1 juin 2010 à 16:22
Bonjour,

Merci d'être intervenu, c'est toujours enrichissant. Je fais ce que je peux, avec ce que je sais, ce qui n'est pas toujours parfait..

J'aurais quelques questions:
-"Un réseau privé numéroté en adresses publiques". Tu veux bien dire "avec des IP normalements utilisées en tant qu'IP publiques" ?
-Le NAT fonctionne dans les deux sens. Pourtant, lors d'une connection sortante, la requête précise la destination, alors que dans le cas entrant, c'est la règle NAT qui redirige la requête vers le poste désigné, non? Comment peux agir le NAT sur une connexion sortante?
-Je n'ai pas vraiment bien compris ton désaccord avec moi sur la DMZ. J'ai résumé ça comme étant la porte ouverte sur un poste précis, et donc dangereux. J'ai ajouté que je ne voyais pas dans quel cas la DMZ pouvait être optimale (niveau sécurité), préférant établir plusieurs règles NAT que de laisser un poste ouvert a tous. Où est-ce qu'on diverge?
0
brupala Messages postés 110722 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 29 décembre 2024 13 880
1 juin 2010 à 16:39
Pour apatik (et les autres) quelques éclaircissements utiles en effet:
la nat change l'adresse ip source sur un paquet sortant et l'adresse ip destination sur un paquet entrant, l'adresse source est toujours connue, l'adresse de destination de l'est pas, il faut l'indiquer.
La DMZ: il existe deux DMZ différentes: sur les box, abus de langage ça désigne effectivement un adresse ip du réseau local qui va recevoir toutes les connexions non redirigées par la nat, elle doit avoir un bon firewall, la bougresse.
Sur un vrai firewall, c'est un réseau à part du réseau local qui autorise les connexions depuis internet (il vaut mieux limiter les ports tout de même) ainsi les connexions dans le sens local > >DMZ mais bloque les connexions dans le sens DMZ >> local (c'est ça qui fait la différence et qui est important) ainsi que éventuellement DMZ >> internet.
ainsi un pirate qui prendrait le contrôle d'une machine de la DMZ n'aurait pas accès automatiquement au réseau local.
0
la nat change l'adresse ip source sur un paquet sortant et l'adresse ip destination sur un paquet entrant, l'adresse source est toujours connue, l'adresse de destination de l'est pas, il faut l'indiquer.
-----> c'est pour ca que je demandais si, dans le cas d'un NAT statique, il fallait faire l'association @IP publique / @IPlocale. (pour moi, nat statique : 1 @IP publique = 1 @IP locale)
Pour la DMZ, j'avais bien compris. En revanche, je n'avais pas connaissance des DMZ sur les box mais j'ai bien compris le principe ;-).
0
brupala Messages postés 110722 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 29 décembre 2024 13 880
1 juin 2010 à 17:03
-----> c'est pour ca que je demandais si, dans le cas d'un NAT statique, il fallait faire l'association @IP publique / @IPlocale. (pour moi, nat statique : 1 @IP publique = 1 @IP locale)
Tout dépend si l'on dispose de suffisamment d'adresses publiques .
En général, on n'en a que très peu (le plus souvent une seule en IPV4) donc on est obligé de passer par une traduction dynamique (overloading).
la traduction statique (adresses seules sans pat) implique du 1 pour 1 : une adrese publique pour une adresse privée.
dans ton cas, tu peux considérer tes adresses publiques en 129... comme des adresses privées (tant qu' elles de sont pas directement sur internet), mais il vaut mieux les changer tout de même, tu as raison, car ça posera de plus en plus de problèmes d'usurper une plage d'adresses publiques.
0
Apatik Messages postés 5304 Date d'inscription mercredi 28 janvier 2009 Statut Contributeur Dernière intervention 29 mai 2016 782
2 juin 2010 à 07:59
Ok, donc je ne connaissais que la DMZ des Box, forcément c'était pas pareil.. (aucune étude en réseau perso...) Quand au NAT, dans le cas d'une connexion sortante, il va servir a protéger l'adresse privée réelle du post émetteur? Sinon quel est l'interêt?
0
alors je répond point par point...
1/ J'ai bien la RFC 1918 (cité dans la 3330 d'ailleurs) mais je ne l'ai pas encore consultée. Pour le réseau uniquement en adresse publique, je le sais ;-)

2/ Je vais proposer un nouveau plan d'adressage et après il sera peut-être mis en place ou non.

3/ le nat ne fonctionne pas que dans un seul sens, la traduction d'adresse, même dynamique se fait quelque soit le sens de connexion, seulement, dans un cas le routeur ou firewall connait l'adresse ip locale (cas sortant) et dans l'autre, si on ne la lui indique pas, il ne peut pas l'inventer. -----> c'est bien ce que je pensais au début.

4/ Oui bien sur, la DMZ doit être à part du réseau local.
0