Configuration de la translation d'adresse sur un routeur Cisco

Le NAT vous permet d’utiliser des adresses IP privées sur votre LAN et de translater ces adresses afin de les rendre accessible depuis un réseau public comme Internet.

Le réseau privé est définit sur l’interface intérieure et l’adresse publique sur l’interface extérieure de votre routeur.

Dans sa forme la plus simple, le NAT statique, une adresse privée unique est redirigée, vers une adresse publique unique. La forme la plus utilisée de Nat est un groupe d’adresse privées translate en une seule et unique adresse publique. Cette forme de Nat est appelée « overloading ».



Etape 1 : définition des interfaces pour le NAT


Le routeur principal (mainrtr) est connecté au LAN par l’interface Ethernet 0 (172.13.10.1/16), donc E0 sera l’interface intérieure et E1 l’interface connectée à Internet (207.194.10.198/16).

Le routeur distant (remotrtr) est connecté au réseau local par l’interface E0 (172.25.10.1/24) et à Internet par l’interface E1 (207.194.10.199).


Nous voulons que le routeur principal convertisse les adresses privées du Lan sur l’adresse 207.194.10.198, étant donné que c’est la seule IP autorisée à envoyer des données au travers du tunnel IPSEC. Cela fournir de plus un accès Internet au Lan, mais cela n’est pas notre objectif principal.


Nous voulons également que le routeur distant convertisse les adresses privées de son Lan sur l’adresse 207.194.10.199.


A partir du moment ou l’on mappe plusieurs adresses, nous utilisons l’overloading.

Etape 2 : configuration du routeur


Entrez dans le mode configuration du routeur :

maroffshore(config)# int e0

maroffshore(config-if)# ip nat inside
maroffshore(config-if)# int e1

maroffshore(config-if)# ip nat outside

maroffshore(config-if)# exit

maroffshore(config)# access-list 10 172.23.0.0 0.0.255.255

maroffshore(config)# ip nat pool ovrld 207.194.10.1 207.194.10.1 prefix 24 maroffshore(config)# ip nat inside source list 10 pool ovrld overload



Les commandes sont les mêmes pour le routeur distant. Les interfaces sont configurées pour du NAT entrant et sortant. La commande access-list définit les IP autorisées et le NAT est configuré pour translaté les adresses internes vers l’interface externe.

Etape 3 : Vérification du bon fonctionnement de NAT



Il vous est possible d’utiliser la commande « debug ip nat » pendant que vous pingez les hotes desz deux cotés du tunnel pour vérifier le bon fonctionnement du NAT. Pensez à couper le debugger une fois cette opération terminée.



D’autres commandes utiles sont :

show ip nat statistics

show ip nat translation