Page suivantePage précédenteTable des matières
Dans la même situation il y a d'autres possibilités que le mandatement
ARP de sous-réseau et celles que j'ai déjà mentionnées (utilisation
d'un pont et routage direct) :
- ``Masquerading IP'' (voir le IP-Masquerade mini-HOWTO), dans
lequel le réseau 0 est ``cachée'' du reste du monde derrière la
machine A. Quand les machines du réseau 0 tentent de se connecter à
l'extérieur à travers la machine A, celle-ci modifie l'adresse
d'origine et le numéro de port des paquets pour qu'ils aient l'air d'avoir été
envoyés par elle-même, plutôt que par la machine cachée du réseau 0.
C'est une solution élégante, bien qu'elle empêche toute machine du réseau 1
d'établir une connexion vers une machine du réseau 0, puisque les machines
du réseau 0 n'existent pas en dehors de celui-ci.
Ceci améliore efficacement la sécurité des machines du réseau 0,
mais cela signifie aussi que les serveurs du réseau 1 ne peuvent pas
vérifier l'identité des clients du réseau 0 en se basant sur leur numéros
IP (les serveurs NFS, par exemple, utilisent les noms IP pour contrôler
l'accès aux systèmes de fichiers).
- Une autre possibilité serait un tunnel IP sur IP, ce qui n'est pas
supporté par toutes les plateformes (comme les Macs et les machines sous
Windows), et je n'ai donc pas opté pour cette solution.
- Utiliser le mandatement
ARP sans sous-réseau. C'est tout à fait possible, cela signifie
simplement qu'il faut créer une entrée individuelle pour chaque
machine du réseau 0, au lieu d'une seule entrée pour toutes les
machines (présentes et futures) du réseau 0.
- Il se peut que l'aliasing IP puisse être utilisé ici (NdT:
francheement ça m'étonnerait), mais je n'ai pas du tout exploré cette voie.
Page suivantePage précédenteTable des matièresHosting by: Hurra Communications GmbH
Generated: 2007-01-26 18:01:38