Page suivante - Page précédente - Table des matières

6. Autres alternatives au mandatement ARP de sous-réseau

Dans la même situation il y a d'autres possibilités que le mandatement ARP de sous-réseau et celles que j'ai déjà mentionnées (utilisation d'un pont et routage direct) :

  • ``Masquerading IP'' (voir le IP-Masquerade mini-HOWTO), dans lequel le réseau 0 est ``cachée'' du reste du monde derrière la machine A. Quand les machines du réseau 0 tentent de se connecter à l'extérieur à travers la machine A, celle-ci modifie l'adresse d'origine et le numéro de port des paquets pour qu'ils aient l'air d'avoir été envoyés par elle-même, plutôt que par la machine cachée du réseau 0. C'est une solution élégante, bien qu'elle empêche toute machine du réseau 1 d'établir une connexion vers une machine du réseau 0, puisque les machines du réseau 0 n'existent pas en dehors de celui-ci.

    Ceci améliore efficacement la sécurité des machines du réseau 0, mais cela signifie aussi que les serveurs du réseau 1 ne peuvent pas vérifier l'identité des clients du réseau 0 en se basant sur leur numéros IP (les serveurs NFS, par exemple, utilisent les noms IP pour contrôler l'accès aux systèmes de fichiers).

  • Une autre possibilité serait un tunnel IP sur IP, ce qui n'est pas supporté par toutes les plateformes (comme les Macs et les machines sous Windows), et je n'ai donc pas opté pour cette solution.
  • Utiliser le mandatement ARP sans sous-réseau. C'est tout à fait possible, cela signifie simplement qu'il faut créer une entrée individuelle pour chaque machine du réseau 0, au lieu d'une seule entrée pour toutes les machines (présentes et futures) du réseau 0.
  • Il se peut que l'aliasing IP puisse être utilisé ici (NdT: francheement ça m'étonnerait), mais je n'ai pas du tout exploré cette voie.


Page suivante - Page précédente - Table des matières