LÍP Masquerade est une fonctionnalité réseau de Linux similaire aux nombreuses NAT (Network Address Translation) présents dans beaucoup de par feux commerciaux et de routeurs réseau. Par exemple, une machine Linux connectée a internet via une liaison PPP, Ethernet, etc., l'IP MASQ permet a d'autres ordinateurs connectés a la machine Linux (via PPP, Ethernet, etc.) d'accéder aussi a internet. L'IP MASQ de Linux permet cela même si les machines internes n'ont pas d'adresse IP officielle.
L'IP MASQ permet a un ensemble de machines d'accéder a internet de manière invisible via la passerelle MASQ. Pour les autres machines sur internet, tout le trafic sortant aura comme source la machine Linux IP MASQ elle même. En plus de ces fonctionnalités, l'IP Masquerade fournis les bases de la création d'un environnement réseau totalement sécurisé. Avec un firewall bien intégré, braver la sécurité d'un système utilisant le masquerading ainsi que le réseau interne est peine perdue.
L'IP Masquerade est utilisé depuis quelques années et est arrivé a maturité lorsque Linux est arrivé dans les noyaux 2.2. Cette fonctionnalité est supportée en standard depuis la série 1.3. De nombreuses personnes, et même des entreprises l'utilisent, avec des résultats excellents.
Les utilisation courantes comme la navigation web, le telnet, ftp, ping, traceroute, etc marche très bien avec l'ip masquerade. D'autres protocoles de communication comme le ftp, l'irc et le RealAudio marchent très bien avec le module IP MASQ approprié. D'autres programmes spécifiques a un réseau comme les stream audio (MP3s, True Speech, etc) marchent aussi. Certains ont même obtenus de bon résultats avec des logiciels de vidéoconférence.
Veuillez consulter la section Supported Client Software pour une liste complète des logiciels supportés.
IP Masquerade marche bien comme serveur pour d'autres 'machines clientes' avec différents OS. Il y a eu des échos de succès avec des machines MASQuées utilisant :
La liste continue, mais en fait, si votre OS parle TCP/IP, il devrais marcher avec IP Masquerade !
D'après la FAQ IP Masquerade originelle, de Ken Eves :
Voici un schéma du plus simple cas possible~: SLIP/PPP +------------+ +-------------+ vers le FAI | Linux | SLIP/PPP | Peu_importe | <---------- modem1| #1 |modem2 ----------- modem3| | 111.222.333.444 | | 192.168.0.100 | | +------------+ +-------------+ Dans le schéma ci-dessus, un ordinateur sous Linux (Linux #1), utilisant IP_MASQUERADING est connecté à Internet par un lien SLIP ou PPP, utilisant modem1. Il possède l'adresse IP (officielle) 111.222.333.444. Il a aussi un modem2 de branché qui permet aux appelants de se connecter et d'initier une connexion PPP ou SLIP. Le second système (qui n'utilise par forcément Linux comme système d'exploitation) se connecte par modem sur l'hôte Linux #1 et entame une liaison SLIP ou PPP. Il NE possède PAS d'adresse IP officielle donc il utilise l'adresse privée 192.168.0.100 (voir ci-dessous pour plus d'informations). Avec l'option IP Masquerade et un routage configuré correctement, la machine "Peu_importe" peut interagir avec Internet comme si elle était directement connectée (à quelques petites exceptions près). Pour citer Pauline Middlelink~: N'oublie pas de rappeler que la machine "Peu_importe" doit déclarer l'hôte Linux #1 comme passerelle (que cela soit la route par défaut ou juste un sous réseau importe peu). Si la machine "Peu_importe" ne peut pas le faire, l'hôte Linux devra être configurée pour faire du proxy arp pour toutes les adresses routées, mais la mise en place et la configuration du proxy arp est hors du domaine de ce document. Ce qui suit est l'extrait d'un article de comp.os.linux.networking qui a été modifié pour utiliser les noms des machines de l'exemple ci-dessus~: o J'indique à la machine "Peu_importe" que le serveur Linux est sa passerelle. o Quand un paquet en provenance de Peu_importe arrive sur la machine Linux, elle va lui assigner un nouveau numéro de port, et indiquer sa propre adresse IP dans l'entête du paquet, tout en sauvegardant l'entête originale. Le serveur IP MASQ va alors envoyer le paquet modifié à travers son interface SLIP ou PPP, vers Internet. o Lorsqu'un paquet en provenance d'Internet revient sur la machine Linux, Linux regarde si le numéro de port est un de ceux assignés à l'étape précédente, elle va modifier à nouveau l'entête pour y remettre les numéros de port et adresses IP originaux, et alors envoyer le paquet à la machine Peu_importe. o L'hôte qui a envoyé le paquet ne verra jamais la différence.
Un autre example d'IP Masquerading :
Voici ci-dessous le schéma d'un exemple classique :
+----------+ | | Ethernet | Ordi A |:::::: | |.2 ~:192.168.0.x +----------+ ~: ~: +----------+ lien +----------+ ~: .1| Linux | PPP | | ~::::::| Masq-Gate|:::::::::::::::::// Internet | Ordi B |:::::: | | 111.222.333.444 | |.3 ~: +----------+ +----------+ ~: ~: +----------+ ~: | | ~: | Ordi C |:::::: | |.4 +----------+ | | | | <- Réseau interne -> | | <- Réseau externe -----> | | |
Dans cet exemple, il y a (4) ordinateurs qui nous intéressent. Il y a aussi
certainement quelquechose loin a droite ou votre connexion PPP arrive (un
serveur, etc.) et qu'il y a une machine distant très très loin a droite sur
internet avec laquelle nous voulons communiquer. La machine Linux
Masq-Gate
est la passerelle IP MASQ que tout le réseau de
machines Ordi A
, Ordi B
et Ordi C
utilisent pour se rendre sur internet. Le réseau interne utilise un des
nombreux réseaux privés décrit dans la
RFC-1918,
dans ce cas, le réseau de classe C 192.168.0.0. La machine Linux ayant
l'adresse TCP/IP 192.168.0.1 alors que les autres ont les adresses :
Les trois machines A
, B
et C
, qui peuvent utiliser
n'importe quel système d'exploitation, du moment qu'elles utilisent TCP/IP -
comme par exemple Windows 95, Macintosh MacTCP ou Open
Transport ou même une autre machine Linux, peuvent se connecter à
n'importe qu'elle machine sur Internet. Toutefois masq-gate
convertit toutes leurs connexions de façon à ce qu'elles semblent provenir
de masq-gate
elle même. MASQ s'arrange pour que toutes les données
revenant d'Internet retournent au système qui en est à l'origine. Ainsi, les
ordinateurs du réseau interne voient une route directe vers Internet et ne
sont pas au courant du fait que leurs données ont été "masqueradées". Cela
s'appelle une connexion transparente.
NOTE : Allez voir la FAQ pour plus de détails sur :
** Veuillez s'il vous plaît consulter l' IP Masquerade Resource pour les dernières informations.**
.gz
. Pour télécharger ce fichier, gardez la touche SHIFT
enfoncée lorsque vous cliquez sur l'URL ci dessus.
Allez aussi faire un tour sur la
page sur le NAT de Dan Kegel pour plus d'informations. D'autres informations
peuvent aussi être touvées dans la section
Game-Clients
et dans
la
FAQ
.Allez faire un tour sur IP Masquerade Resource pour plus de détails sur ces patchs.
** Référez vous à IP Masquerade Resource pour les dernieres informations (en anglais). **
Module ICQ MASQ
Allez faire un tour sur IP Masquerade Resource pour plus d'informations sur ces patches là et d'autres.