> Oliver Varenne a écrit : > Alors crier sur le NAT tout le temps, je conçois, mais ça n'est pas quelque > chose qui va faire avancer le schmilblick.
En plus, il y a des cas ou NAT, ça fait un peu pour la sécurité. Pour simplifier, prenons l'exemple répandu d'un site PME avec 1 IP publique. Généralement, ça serait plutôt 5 utilisables, mais 1 ça simplifie. Sur cette IP, il y a souvent un service ouvert vers l'extérieur : HTTPS (souvent plus, mais je simplifie aussi). La réalité, c'est que le "pare-feu" est souvent la machinbox du FAI, qui ne fait pas grand-chose à part la fonction "diode", et que "l'ingénieur réseau" a ouvert le port 443 vers l'adresse du serveur qui fait Web/OWA/SSTP. Normal, il faut que le serveur soit accessible de l'Internet. Et quand c'est pas la machinbox, j'essaie de pas être méchant mais Linksys et Netgear, euh comme pare-feu je passe. Là ou NAT aide : l'autre serveur interne (celui qui n'a pas le port "ouvert") qui aussi a une page HTTPS, (je dévie : sans le certificat qui va, et que les utilisateurs y sont tellement habitués qu'ils ne regardent même plus le message qui dit que la sécurité est pas bonne), il n'est pas exposé. Pourquoi : parce que le port 443, avec NAT, il est configuré pour n'aller que sur le serveur qui est exposé vers l'extérieur. Malgré tout ce que les merdiciels qui exposent les hôtes derrière NAT peuvent faire, ils ne vont pas re-router le port configuré manuellement. Dans la pratique : Claude Michu a 1 adresse IP publique 30.123.123.123/32. Tout est derrière NAT; a l'intérieur, le "routeur" a une IP de 192.168.1.1/24 et le serveur 192.168.1.2/24. L'ingénieur réseau a ouvert le port 443 dans le "routeur" pour permettre les requêtes pour 30.123.123.123:443 d'être NATées sur 192.168.1.2:443. Tout le monde est content. Là ou NAT ça aide un peu : l'autre serveur 192.168.1.3:443, il n'est pas exposé. Pourquoi : à parce que le port 443, il a été configuré pour aller vers 192.168.1.2:443, pas vers 192.168.1.3:443. Le serveur 192.168.1.3:443, comme il est "privé", la sécurité fait chier tout le monde donc n'est pas sécurisé. Pourquoi NAT ça sert un peu encore à quelque chose : imaginons un monde sans NAT, ou il n'y a pas de pénurie. Au lieu d'une IP publique, Claude Michu a un /24 : 286.123.321.0/24. (*) Comme il n'y a pas de NAT, naturellement il n'y a plus de RFC1918 et donc le serveur qui était 192.168.1.2 devient 286.123.321.2 et le serveur qui était 192.168.1.3 devient 286.123.321.3. Pas de NAT, ça veut dire qu'on met une IP publique sur chaque machine. C'est la raison de ne pas avoir NAT : traverser NAT c'est une chienlit, tout le monde le sait. Donc au lieu de configurer le serveur avec une adresse RFC1918, on lui donne une IP publique, unique, qui évite la chienlit de NAT et les conflits quand les entreprises fusionnent. La raison de ne pas avoir NAT, c'est d'éviter NAT, non ? plus de conflit d'adresse, plus d'ALG, plus de chienlit avec les protocoles de merde qui encapsulent l'adresse à l'intérieur du payload. Host-to-host direct, la transparence; NAT ça casse le modèle (**). Eh bien, sans NAT, le serveur 286.123.321.3 il est à poil sur l'Internet. Avec une IP publique, sans pare-feu, c'est du suicide. Même si le pare-feu interne à chaque machine a fait des progrès considérables, exposer un serveur privé à l'Internet entier, c'est du suicide. Je vous vois venir : ah mais, Claude Michu, elle a un "pare-feu" (ouais, la machinbox du FAI) qui interdit les connexions venant de l'extérieur. Faux. Utilisant exactement les mêmes outils qui exposent les services derrière une IP privée à travers NAT (slipstream), l'attaqueur va exposer l'autre serveur. Avec NAT, il n'y a qu'un seul hôte en interne qui est exposé; configuré statiquement; 1 IP publique, 1 hôte vulnérable sur le port en entrée. Sans NAT, si chaque hôte a une adresse publique, tous les merdiciels qui "ouvrent" le NAT stateful diode vont exposer le port du machin IOT pas protégé. Le bousin IOT à 192.168.1.3:443, il est protégé par NAT si il y a un serveur à 192.168.1.2:443 configuré. Peut-être pas à 100%, mais il y a du boulot, y compris que soudainement le serveur à 192.168.1.2:443 va plus marcher; que l'utilisateur moins con que la moyenne a changé admin/admin. Le bousin IOT à 286.123.321.3:443, il n'est pas protégé par le pare-feu de merde que Claude Michu peut s'offrir; slipstream peut ouvrir le port, et en plus ça ne va pas tuer 286.123.321.2:443. Michel. (*) Attention aux commentaires négatifs à propos de cette adresse IP; ça fait assez longtemps que je fais du réseau. Un monde sans pénurie. (**) Le FUD, ce n'est pas moi qui l'ai écrit mais j'y ai cru. Il y a longtemps. --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/