Outils pour utilisateurs

Outils du site


Ceci est une ancienne révision du document !


Le masquage d'adresses

La cible «MASQUERADE» du «POSTROUTING» mérite que l'on se penche sur son fonctionnement en partant d'un exemple simple. Une station de notre LAN vert 192.168.61.101 effectue un ping dur 194.177.211.216. Les paquets doivent donc transiter par notre routeur NAT qui dispose de l'adresse 192.168.61.1 dans le LAN vert et de 192.168.60.200 dans le LAN orange.

Wireshark espionne ce qu'il se passe sur les deux côtés du routeur:

No.   Source                Destination           Protocol Info
 1    192.168.61.101        194.177.211.216       ICMP     Echo (ping) request
 3    192.168.60.200        194.177.211.216       ICMP     Echo (ping) request
 4    194.177.211.216       192.168.60.200        ICMP     Echo (ping) reply
 2    194.177.211.216       192.168.61.101        ICMP     Echo (ping) reply 

  1. La première trame (ping request) est vue du côté vert:
    • la source est bien la station 192.168.61.101,
    • la cible est bien le nœud 194.177.211.216.
  2. La seconde trame est toujours le ping request, mais vu du côté orange:
    • la cible est bien toujours 194.177.211.216,
    • la source a changé, c'est maintenant 192.168.60.200, donc l'
Le suivi de connexions: Dernière modification le: 01/04/2025 à 08:34 par prof