NAT Statique · NAT Dynamique · PAT · Redirection de port · NAT IPv6 · Cisco IOS
📚 Matière
Cyber-Sécurité
📅 Date
12 septembre 2025
☑️ État
✓ Terminé
🔧 Outil
Cisco Packet Tracer
📋
Contexte : cette procédure décrit pas à pas la mise en œuvre de la NAT statique, NAT dynamique, PAT et de la redirection de port sur des routeurs Cisco sous Packet Tracer, avec configuration, tests et commandes de vérification.
1 IP privée ↔ 1 IP publique fixe · SRV01 accessible depuis l'extérieur
🎯
Objectif : rendre le serveur SRV01 (192.168.1.11) accessible depuis l'extérieur via l'adresse publique fixe 200.0.0.11. Traduction permanente 1 pour 1.
Étape 1Création du mappage NAT statique
Cette commande établit une correspondance permanente entre l'adresse privée du serveur et son adresse publique.
Cisco IOS — R1
conf t! Correspondance fixe : IP privée ↔ IP publiqueip nat inside source static192.168.1.11 200.0.0.11
inside source staticDéclare une traduction statique permanente. Elle reste dans la table NAT même si aucun trafic n'est en cours.
192.168.1.11Adresse locale interne — l'IP réelle du serveur sur le réseau privé.
200.0.0.11Adresse globale externe — l'IP publique sous laquelle le serveur est visible de l'extérieur.
➡️ Le serveur interne est associé à une adresse IP publique fixe.
Étape 2Déclaration des interfaces inside / outside
Le routeur doit savoir quelle interface est côté réseau privé (inside) et quelle interface est côté réseau public (outside).
Cisco IOS — R1
! Interface côté réseau privé (LAN serveur)interface g0/1description"interface interne"ip nat inside! Interface côté réseau public (WAN)interface s0/0/0description"interface externe"ip nat outsideexit
ip nat insideMarque l'interface comme côté réseau interne. Le trafic provenant de cette interface peut être traduit.
ip nat outsideMarque l'interface comme côté réseau externe. Les paquets sortants reçoivent l'adresse publique, les paquets entrants sont retraduits vers l'IP privée.
➡️ Le routeur peut effectuer la traduction NAT entre les deux réseaux.
Vérif.Vérification de la NAT statique
Vérifier la table de traduction et les statistiques après un ping de PC21 vers SRV01.
Cisco IOS — R1
! Afficher la table de traduction NATshow ip nat translations! Résultat attendu (statique, sans trafic) :--- 200.0.0.11 192.168.1.11 --- ---! Résultat attendu (avec trafic ICMP en cours) :icmp 200.0.0.11:31 192.168.1.11:31 192.168.2.21:31 192.168.2.21:31! Afficher les statistiques NATshow ip nat statistics
Inside globalL'adresse publique vue de l'extérieur (200.0.0.11).
Inside localL'adresse privée réelle du serveur (192.168.1.11).
---Les champs Outside sont vides si aucune session n'est active. La traduction statique reste toujours dans la table.
✅
Test fonctionnel : PC21 → SRV01 (via 200.0.0.11) : OK · La correspondance 192.168.1.11 ↔ 200.0.0.11 apparaît dans la table NAT.
2
🟠 NAT Dynamique
Pool d'adresses publiques · Traductions temporaires · R2
🎯
Objectif : permettre à plusieurs hôtes internes (PC21–24) d'accéder au réseau externe en utilisant un pool limité d'adresses IP publiques (200.0.0.128 à 200.0.0.130). Chaque traduction est temporaire et libérée après expiration (24h par défaut).
Étape 1Création du pool d'adresses IP publiques
Définir la plage d'adresses IP publiques disponibles pour la traduction dynamique.
Cisco IOS — R2
conf tip nat poolPOOL-SITE02200.0.0.128 200.0.0.130netmask255.255.255.0! Méthode alternative avec préfixe (non supporté sous Packet Tracer) :! ip nat pool POOL-SITE02 200.0.0.128 200.0.0.130 prefix-length 24
ip nat pool NOMCrée un groupe (pool) d'adresses publiques avec un nom. Ce nom sera référencé dans la commande d'association ACL-pool.
200.0.0.128 200.0.0.130Plage d'adresses du pool — de la première à la dernière adresse utilisable. Ici 3 adresses disponibles.
netmaskMasque de sous-réseau des adresses du pool. Doit correspondre au réseau public utilisé.
➡️ R2 dispose d'un pool de 3 adresses IP publiques pour effectuer les traductions NAT.
Étape 2Définition de l'ACL — hôtes autorisés
Cette ACL identifie quels hôtes internes sont autorisés à utiliser la NAT dynamique.
Cisco IOS — R2
access-list 1 permit192.168.2.0 0.0.0.255! Un deny any implicite est ajouté automatiquement en fin de liste
access-list 1ACL standard numérotée. Elle filtre uniquement sur l'IP source — ici tout le réseau 192.168.2.0/24.
0.0.0.255Wildcard mask = inverse du masque /24. Signifie : n'importe quel hôte du réseau 192.168.2.0.
➡️ Tous les équipements du réseau 192.168.2.0/24 sont autorisés à accéder au réseau externe via la NAT.
Étape 3Association de l'ACL au pool NAT
Cette commande relie les hôtes autorisés (ACL) au pool d'adresses publiques pour activer la NAT dynamique.
Cisco IOS — R2
ip nat inside source list1poolPOOL-SITE02
source list 1Référence l'ACL 1 — seuls les hôtes correspondant à cette ACL bénéficient de la traduction NAT.
pool POOL-SITE02Les adresses publiques seront attribuées depuis le pool POOL-SITE02 de façon dynamique.
➡️ Les adresses IP publiques sont désormais attribuées dynamiquement aux hôtes internes.
Étape 4Déclaration des interfaces inside / outside
➡️ R2 peut maintenant traduire les adresses internes et acheminer le trafic vers l'extérieur.
Vérif.Vérification de la NAT dynamique
Cisco IOS — R2
! Vérifier que l'ACL filtre bien le traficshow ip access-lists 1Standard IP access list 1
permit 192.168.2.0 0.0.0.255 (1 match(es))! Afficher les traductions activesshow ip nat translationsicmp 200.0.0.128:2 192.168.2.21:2 192.168.1.11:2 192.168.1.11:2
icmp 200.0.0.128:3 192.168.2.21:3 192.168.1.11:3 192.168.1.11:3! Afficher les statistiques (taux d'utilisation du pool)show ip nat statisticsTotal translations: 1 (0 static, 1 dynamic, 1 extended)
pool POOL-SITE02: total addresses 3, allocated 1 (33%), misses 0
Avec seulement 3 adresses dans le pool, si PC21, PC22 et PC23 communiquent simultanément, toutes les adresses sont utilisées.
Résultat — pool saturé à 100%
pool POOL-SITE02: total addresses 3, allocated 3 (100%), misses 0! PC24 ne peut plus accéder à l'extérieur :Request timed out.
Request timed out.
⚠️
Le pool étant saturé, aucune nouvelle traduction NAT ne peut être créée tant qu'une adresse IP publique n'est pas libérée. Solution : utiliser la PAT (section 3).
Pour supprimer les traductions dynamiques ou le pool :
Cisco IOS — R2
! Effacer toutes les traductions dynamiquesclear ip nat translation *! Si le pool est en cours d'utilisation, désactiver d'abord la NAT sur l'interfaceinterface g0/0no ip nat inside! Puis supprimer le poolno ip nat pool POOL-SITE02 200.0.0.128 200.0.0.130 netmask 255.255.255.0
3
🟣 PAT — Port Address Translation (overload)
Plusieurs hôtes · Une seule IP publique · Différenciation par ports
🎯
Objectif : permettre à un grand nombre de machines internes de partager une ou plusieurs adresses IP publiques grâce à l'utilisation des numéros de ports. Jusqu'à ~4000 connexions simultanées par IP publique.
3.aPAT avec pool d'adresses
Identique à la NAT dynamique mais avec le mot-clé overload qui active la surcharge NAT (PAT).
Cisco IOS — R2
conf t! 1. Créer le pool d'adresses publiquesip nat poolPOOL-SITE02200.0.0.128 200.0.0.130netmask255.255.255.0! 2. Définir l'ACL des hôtes autorisésaccess-list 1 permit192.168.2.0 0.0.0.255! 3. Associer ACL + pool avec le mot-clé OVERLOAD (active la PAT)ip nat inside source list1poolPOOL-SITE02overload! 4. Déclarer les interfacesinterface g0/0description"interface interne"ip nat insideinterface s0/0/1description"interface externe"ip nat outsideexit
overloadMot-clé clé de la PAT — informe le routeur d'utiliser les numéros de ports pour différencier les connexions. Sans ce mot-clé, c'est de la NAT dynamique classique (1 IP = 1 connexion).
💡
Avec PAT + pool de 3 IPs : 3 × ~4000 ports = ~12 000 connexions simultanées. La première IP publique (200.0.0.128) est utilisée jusqu'à épuisement de ses ports, puis la suivante.
3.bPAT avec adresse unique (interface de sortie)Le plus courant — SOHO
La PAT à adresse unique est la plus utilisée. Elle permet aux particuliers et petites entreprises de partager l'adresse IP publique du FAI portée par l'interface de sortie du routeur.
Cisco IOS — R2
conf t! 1. ACL des hôtes autorisésaccess-list 1 permit192.168.2.0 0.0.0.255! 2. Lier l'ACL directement à l'interface de sortie (pas de pool)ip nat inside source list1interfaceS0/0/0overload! 3. Déclarer les interfacesinterface g0/0description"interface interne"ip nat insideinterface s0/0/1description"interface externe"ip nat outsideexit
interface S0/0/0Au lieu d'un pool, on référence directement l'interface de sortie. L'IP publique de cette interface (souvent dynamique via DHCP) est utilisée pour la traduction.
overloadIndispensable — active la surcharge PAT pour multiplexer toutes les connexions sur une seule IP publique via les ports.
Vérif.Vérification de la PAT
Cisco IOS — R2
! Vérifier l'ACLshow ip access-lists 1permit 192.168.2.0 0.0.0.255 (16 match(es))! Traductions PAT — tous les hôtes partagent la même IP publiqueshow ip nat translationstcp 200.0.0.128:1024 192.168.2.22:1025 200.0.0.11:80 200.0.0.11:80
tcp 200.0.0.128:1025 192.168.2.21:1025 200.0.0.11:80 200.0.0.11:80
tcp 200.0.0.128:1026 192.168.2.23:1025 200.0.0.11:80 200.0.0.11:80
tcp 200.0.0.128:1027 192.168.2.24:1025 200.0.0.11:80 200.0.0.11:80! Statistiquesshow ip nat statistics
💡
En PAT, tous les PC partagent la même adresse IP publique (200.0.0.128) mais avec des ports différents. Le routeur utilise ces ports pour savoir à quel PC renvoyer les réponses.
4
🔴 Redirection de port — Port Forwarding
Accès ciblé à un service interne · TCP/UDP · R1
🎯
Objectif : rendre accessible uniquement le port 80 de SRV01 depuis l'extérieur via le port 8080 de l'adresse publique. Contrairement à la NAT statique, seul ce service est exposé.
tcp / udpProtocole de transport à rediriger. HTTP = tcp, DNS = udp.
local-IPAdresse IP privée de l'hôte interne hébergeant le service.
local-portPort sur lequel le service interne écoute (ex : 80 pour HTTP).
global-IPAdresse IP publique du routeur exposée à l'extérieur.
global-portPort public exposé (peut être différent du port interne — ex : 8080).
extendableOption par défaut — permet des traductions "ambiguës" (deux interfaces de sortie, etc.).
Config.Mise en place de la redirection de port sur R1
Le trafic TCP arrivant sur 200.0.0.1:8080 est automatiquement redirigé vers SRV01:80.
Cisco IOS — R1
conf t! Rediriger TCP port 8080 public → port 80 de SRV01ip nat inside source static tcp192.168.1.11 80 200.0.0.1 8080! Déclarer les interfacesinterface g0/0description"interface interne"ip nat insideinterface s0/0/1description"interface externe"ip nat outsideexit
➡️ Tout trafic TCP reçu sur 200.0.0.1:8080 est transmis à 192.168.1.11:80 (SRV01).
Vérif.Vérification de la redirection de port
Cisco IOS — R1
show ip nat translationstcp 200.0.0.1:8080 192.168.1.11:80 --- ---
tcp 200.0.0.1:8080 192.168.1.11:80 192.168.2.21:1031 192.168.2.21:1031
Ligne 1La règle de redirection statique — toujours présente dans la table (comme la NAT statique).
Ligne 2La traduction active quand PC21 accède au service. Le port d'entrée (8080) est remplacé par le port interne (80).
✅
Test fonctionnel : depuis un poste externe, ouvrir http://200.0.0.1:8080 → la page web de SRV01 doit s'afficher.
5
🟢 NAT et IPv6
NPTv6 · NAT66 · Pas nécessaire en IPv6 standard
💡
Principe : avec IPv6 et ses ~340 sextillions d'adresses, chaque hôte peut avoir une adresse publique unique — le NAT n'est donc pas indispensable. Il existe néanmoins des mécanismes de traduction pour des besoins spécifiques.
5.aFonctionnement IPv6 sans NAT (cas standard)
En IPv6, les hôtes internes peuvent communiquer directement avec l'extérieur sans traduction d'adresse.
ipv6 unicast-routingActive le routage IPv6 sur le routeur. Sans cette commande, le routeur ne route pas les paquets IPv6 entre les interfaces.
Chaque hôteReçoit une adresse IPv6 globale unique. La sécurité est assurée par des pare-feux IPv6, non par la traduction d'adresses.
5.bNPTv6 — Network Prefix Translation (NAT66)
Le NPTv6 traduit uniquement le préfixe IPv6 sans modifier la partie hôte. Contrairement à la NAT IPv4 : pas de ports, traduction 1 pour 1, réversible et prévisible.
ipv6 nat insideIndique que le trafic provenant de cette interface doit être traduit (côté réseau interne IPv6).
ipv6 nat outsideCôté réseau public IPv6. La combinaison inside/outside permet au routeur d'appliquer correctement la traduction de préfixe.
5.cComparaison IPv4 / IPv6
Élément
IPv4
IPv6
NAT obligatoire
Oui
Non
Adresses publiques
Limitées (~4 milliards)
Très nombreuses (~340 sextillions)
Sécurité
NAT + firewall
Firewall uniquement
Traduction
Adresse + port (PAT)
Préfixe uniquement (NPTv6)
Type NAT IPv6
—
NPTv6 (NAT66) — temporaire
📌
En IPv6, le NAT n'est pas nécessaire par défaut. Le NPTv6 est une solution de transition. La sécurité repose avant tout sur le filtrage (pare-feux IPv6), non sur la traduction d'adresses.
🎯
Récapitulatif des types de NAT :
NAT Statique — 1 IP privée ↔ 1 IP publique fixe. Permanent. Pour exposer un serveur. NAT Dynamique — Pool d'IPs publiques attribuées temporairement. Limité au nombre d'IPs du pool. PAT (overload) — Une IP publique + ports = milliers de connexions simultanées. Le plus utilisé. Redirection de port — Expose uniquement un service précis (port) d'un hôte interne. NPTv6 — Traduction de préfixe IPv6, pas de ports. Solution transitoire.
BTS SIO SISR — Cyber-Sécurité · Configuration de la NAT · Cisco Packet Tracer