Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Objectif
• Configurer un routeur de façon à ce qu’il utilise la fonction NAT (Network Address
Translation ou traduction d’adresses réseau) pour convertir les adresses IP internes (en
général, des adresses privées) en adresses publiques externes.
Contexte
Le NAT vous permet d’utiliser des adresses IP privées sur votre LAN et de translater ces
adresses afin de les rendre accessible depuis un réseau public comme Internet.
Le réseau privé est définit sur l’interface intérieure et l’adresse publique sur l'interface
extérieure de votre routeur.
Le NAT statique est une adresse privée unique qui est redirigée, vers une adresse publique
unique. La forme la plus utilisée de Nat est un groupe d'adresse privées translaté en une seule
et unique adresse publique. Cette forme de Nat est appelée "overloading".
Prérequis/Préparation
Un fournisseur d’accès Internet a attribué à une société l’adresse IP CIDR (Classless
Interdomain Routing ou routage sans classe) publique 199.99.9.32/27. Celle-ci équivaut à 30
adresses IP publiques. Cette société ayant besoin de plus de 30 adresses internes, le
responsable informatique a décidé de mettre en oeuvre la traduction NAT, avec les adresses
199.99.9.33 à 199.99.9.39 pour l’allocation statique et les adresses 199.99.9.40 à 199.99.9.62
pour l’allocation dynamique. Le routage doit s’effectuer entre le routeur du fournisseur
d’accès (ISP) et le routeur Gateway qu’utilise la société. Il existera une route statique entre le
routeur ISP et le routeur Gateway, et une route par défaut entre le routeur Gateway et le
routeur ISP. La connexion du FAI à Internet sera représentée par une adresse d’essai en mode
bouclé au niveau du routeur ISP.
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
1
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et
toutes les combinaisons possibles de ces éléments:
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Les informations de configuration utilisées dans ce TP correspondent à un routeur de la
gamme 1721. Celles-ci peuvent varier légèrement avec un autre routeur. Effectuez les étapes
suivantes sur chaque routeur, sauf indication contraire.
2
Étape 6 – Créez une route par défaut
a. Créez, du routeur Gateway au routeur ISP, une route statique vers le réseau 0.0.0.0 0.0.0.0.
Pour cela, utilisez la commande ip route. Ainsi, le trafic des adresses de destination
inconnues sera transmis au FAI via la configuration d’une passerelle de dernier recours sur le
routeur Gateway.
Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17
b. La route statique figure-t-elle dans la table de routage? _____________________________
c. À partir de l’une des stations de travail, tentez d’envoyer une requête ping à l’adresse IP de
l’interface série du routeur ISP.
d. La requête ping a-t-elle réussi? _______________________________________________
e. Pourquoi? ______________________________________________________________
Étape 8 – Définissez une liste de contrôle d’accès correspondant aux adresses IP privées
internes
Pour définir la liste de contrôle d’accès correspondant aux adresses privées internes, utilisez la
commande access list:
Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255
Étape 9 – Définissez la traduction NAT de la liste interne vers le groupe externe
Pour définir la traduction NAT, utilisez la commande ip nat inside source:
Gateway(config)#ip nat inside source list 1 pool public-access
3
Vérification du bon fonctionnement de NAT :
Il vous est possible d'utiliser la commande « debug ip nat » pendant que vous pingez les hôtes
des deux cotés du tunnel pour vérifier le bon fonctionnement du NAT. Pensez à couper le
debugger une fois cette opération terminée.
D'autres commandes utiles sont :