Présentation
Dans cet article, je vais vous expliquer le fonctionnement des réseaux informatiques, en me concentrant sur le NAT, le PAT et les redirections de port, trois concepts essentiels qui sont interconnectés. Comprendre ces notions est fondamental pour quiconque s'intéresse aux réseaux, car nous utilisons tous le NAT au quotidien, souvent sans même le savoir ! Ces notions sont aussi cruciales si vous souhaitez rendre accessibles certaines ressources de votre réseau local, comme un NAS ou un serveur, depuis Internet.
Quelles sont les raisons qui ont poussé à l'invention d'un mécanisme comme le NAT ?
Le mécanisme du NAT (Network Address Translation) a été inventé pour répondre à plusieurs défis rencontrés dans les réseaux informatiques :
Pénurie d'adresses IP IPv4 : À l'origine, les adresses IPv4 disponibles étaient limitées. Avec l'augmentation rapide du nombre d'appareils connectés à Internet, il est devenu nécessaire de partager une seule adresse IP publique entre plusieurs appareils dans un réseau privé.
Sécurité accrue : Le NAT permet de masquer les adresses IP internes d'un réseau privé, rendant les appareils invisibles depuis l'extérieur. Cela offre un niveau de protection supplémentaire contre les attaques externes.
Facilité de gestion des réseaux : En utilisant le NAT, un administrateur réseau peut contrôler et centraliser la gestion de l'accès à Internet, tout en conservant des adresses IP privées qui ne sont pas exposées publiquement.
Économie d'adresses : Grâce au NAT, plusieurs appareils d’un réseau local peuvent partager une seule adresse IP publique pour accéder à Internet, ce qui réduit la demande en adresses IP publiques.
En résumé, le NAT a été inventé pour résoudre les problèmes de pénurie d'adresses IP, améliorer la sécurité et faciliter la gestion des connexions réseau.
Grâce au NAT tel que nous l'utilisons à la maison, notamment par l'intermédiaire de notre box Internet, plusieurs appareils peuvent partager la même adresse IP publique donc on fait des économies en terme d'utilisation des adresses IP publiques ! Par définition, une adresse IP privée telle que "192.168.1.10/24" n'est pas utilisable directement sur Internet mais grâce au NAT, on va pouvoir accéder à Internet malgré tout.
Le fonctionnement du NAT
Réseau privé et adresses IP privées : Les ordinateurs et appareils connectés à un réseau local (comme votre réseau domestique ou d'entreprise) utilisent des adresses IP privées, qui ne sont pas routables sur Internet. Ces adresses sont définies par des plages spécifiques (comme 192.168.x.x, 10.x.x.x, etc.).
Rôle du routeur avec le NAT : Lorsqu'un appareil d'un réseau local souhaite accéder à Internet (par exemple, en se connectant à un serveur web), la demande part avec une adresse IP privée, qui ne peut pas être comprise par les serveurs externes sur Internet. C'est là qu'intervient le NAT. Le routeur va remplacer l'adresse IP privée de la machine source par son propre adresse IP publique avant d'envoyer le paquet vers Internet.
Traduction de l'adresse : Quand un paquet de données quitte le réseau privé pour se rendre sur Internet, le NAT modifie l'adresse IP source, remplaçant l'IP privée par l'IP publique du routeur. Cette modification se produit dans l'en-tête du paquet réseau, ce qui permet aux serveurs Internet de répondre à l'adresse publique du routeur.
Retour du paquet : Quand le serveur Internet renvoie des données au routeur, celui-ci utilise une table de correspondance qu'il garde en mémoire pour savoir quel appareil dans le réseau privé a fait la demande. Le routeur transforme alors l'adresse IP publique dans le paquet retour en l'adresse IP privée de la machine correspondante et transmet les données à l'appareil concerné dans le réseau local.
Types de NAT : Il existe plusieurs types de NAT, comme le NAT statique (où une adresse IP privée est toujours traduite en une IP publique fixe) et le NAT dynamique (où plusieurs adresses IP privées peuvent être traduites en une seule adresse IP publique ou un ensemble d'adresses).
Nous supposons que vous disposez d'un réseau local (LAN) avec trois appareils à la maison:
- Ordinateur _1 (IP privée : 192.168.0.2)
- Ordinateur_2 (IP privée : 192.168.0.3)
- Ordinateur_3 (IP privée : 192.168.0.4)
Désormais, ces appareils utilisent tous des adresses IP privées (telles que 192.168.x.x) auxquelles il est impossible d'accéder directement depuis Internet. Mais il a besoin d’un accès Internet pour naviguer sur le Web ou télécharger des données.
Connexion initiale : lorsqu'un ordinateur (IP privée : 192.168.0.2) tente de se connecter à un site Web sur Internet, tel que google.com, l'ordinateur crée un paquet de données contenant l'adresse source 192.168.0.2 (l'adresse IP privée de l'appareil) et l'adresse IP de destination du site Internet (En ligne).
Traduction d'adresses de routeur (NAT) : ce paquet est envoyé au routeur connecté à Internet. Le routeur applique NAT au paquet, modifiant l'adresse IP source de 192.168.0.2 en une adresse IP publique (par exemple 200.1.1.1), qui est l'adresse Internet publique du routeur. Par conséquent, le paquet sera envoyé sur Internet avec l’adresse IP publique 200.1.1.1 au lieu de l’adresse IP privée 192.168.0.2.
Réponse du site : lorsque google.com répond, le paquet retourne à l'adresse IP publique du routeur (200.1.1.1), et non directement à 192.168.0.2.
Traduction vers l'arrière : le routeur consulte sa table NAT, où il stocke l'adresse IP de l'appareil (telle que 192.168.0.2) ainsi que le numéro de connexion individuel. Sur cette base, le routeur traduit 200.1.1.1 en 192.168.0.2 et envoie le paquet à l'ordinateur demandé.
NAT Statique (Static NAT) :
Le NAT statique associe de manière fixe une adresse IP privée à une adresse IP publique spécifique. Cette association est permanente et ne change pas.
Imaginons que vous avez un serveur web interne avec l'adresse IP privée 192.168.1.10 et que vous souhaitez qu'il soit accessible depuis Internet avec une adresse IP publique 203.0.113.5. Grâce au NAT statique, chaque requête envoyée à l'adresse IP publique 203.0.113.5 sera redirigée vers l'adresse privée 192.168.1.10.
Scénario : Vous hébergez un site web interne et vous souhaitez qu'il soit accessible depuis l'extérieur avec une adresse IP spécifique. Le NAT statique assure que l'IP publique 203.0.113.5 est toujours redirigée vers le serveur interne 192.168.1.10.
Exemple :
L'ordinateur A demande une ressource Web à S1. L'ordinateur A utilise son adresse IP privée pour envoyer la demande au routeur R1. Le routeur R1 reçoit la demande, remplace l'adresse IP privée par l'adresse IP publique et envoie la demande à S1. S1 répond à R1. R1 reçoit la réponse, la recherche dans sa table NAT et remplace l'adresse IP de destination par l'adresse IP privée de l'ordinateur A.
Dans l'exemple ci-dessus, nous devons configurer la NAT statique. Pour ce faire, les commandes suivantes sont requises sur R1 :
Pour configurer NAT Statique, les commandes suivantes sont requises sur R1 :
R1(config)#ip nat inside source static 10.0.0.100 155.4.12.1
R1(config)#interface fastEthernet 0/0
R1(config-if)#ip nat inside
R1(config-if)#interface fastEthernet 0/1
R1(config-if)#ip nat outside
À l’aide des commandes ci-dessus, nous avons configuré un mappage statique entre l’adresse IP privée 10.0.0.100 de l’ordinateur A et l’adresse IP publique R1 du routeur 155.4.12.1 Pour vérifier NAT, vous pouvez utiliser la commande show ip nat translations
R1#show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 155.4.12.1:9 10.0.0.100:9 155.4.12.5:9 155.4.12.5:9
--- 155.4.12.1 10.0.0.100 --- ---
NAT Dynamique (Dynamic NAT) :
Le NAT dynamique fonctionne en utilisant un pool d'adresses IP publiques. Lorsqu'un appareil interne souhaite accéder à Internet, le routeur choisit une adresse IP publique disponible dans le pool et l'associe temporairement à l'adresse IP privée de l'appareil.
Imaginons un réseau local avec plusieurs appareils (PC, téléphones, etc.) et un routeur avec un pool de 5 adresses IP publiques (par exemple 203.0.113.5, 203.0.113.6, 203.0.113.7, 203.0.113.8, 203.0.113.9). Lorsqu'un appareil interne, comme un ordinateur avec l'adresse privée 192.168.1.2, souhaite accéder à Internet, le routeur lui attribue une adresse publique libre, par exemple 203.0.113.5.
Scénario : Plusieurs utilisateurs du réseau interne accèdent à Internet, mais chaque utilisateur reçoit une adresse publique différente de manière dynamique à partir du pool d'adresses disponibles.
Exemple :
L'hôte A demande une ressource Web à un serveur Internet S1. L'hôte A utilise son adresse IP privée pour envoyer la demande au routeur R1. Le routeur R1 reçoit la demande, remplace l'adresse IP privée par l'une des adresses globales disponibles dans le pool et envoie la demande à S1. S1 répond à R1. R1 reçoit la réponse, consulte sa table NAT et remplace l'adresse IP de destination par l'adresse IP privée de l'hôte A
.
Pour configurer NAT dynamique, les commandes suivantes sont requises sur R1 :
- Nous devons d’abord configurer les interfaces NAT internes et externes du routeur :
R1(config)#int f0/0
R1(config-if)#ip nat inside
R1(config-if)#int f0/1
R1(config-if)#ip nat outside
- Ensuite, nous devons configurer une liste de contrôle d'accès qui inclura une liste des adresses sources internes qui seront traduites. Dans cet exemple, nous souhaitons traduire tous les hôtes internes sur le réseau 10.0.0.0/24 :
R1(config)#access-list 1 permit 10.0.0.0 0.0.0.255
- Nous devons configurer le pool d’adresses IP globales (publiques) disponibles sur l’interface externe :
R1(config)#ip nat pool karim_maali 155.4.12.1 155.4.12.3 netmask 255.255.255.0
Le pool configuré ci-dessus se compose de 3 adresses : 155.4.12.1, 155.4.12.2 et 155.4.12.3
- Enfin, nous devons activer le NAT dynamique :
R1(config)#ip nat inside source list 1 pool karim_maali
La commande ci-dessus indique au routeur de traduire toutes les adresses spécifiées dans la liste d'accès 1 vers le pool d'adresses globales nommé MY POOL.
Vous pouvez répertorier toutes les traductions NAT à l'aide de la commande show ip nat translations.
Générez d’abord du trafic depuis le PC vers le serveur pour tester :
C:\>ping 155.4.12.5
Pinging 155.4.12.5 with 32 bytes of data:
Reply from 155.4.12.5: bytes=32 time<1ms TTL=127
Reply from 155.4.12.5: bytes=32 time=3ms TTL=127
Reply from 155.4.12.5: bytes=32 time=1ms TTL=127
Reply from 155.4.12.5: bytes=32 time<1ms TTL=127
Ping statistics for 155.4.12.5:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 3ms, Average = 1msEntrez ensuite la commande show ip nat translations assez rapidement avant que le délai de traduction n'expire :
R1#show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 155.4.12.1:16 10.0.0.100:16 155.4.12.5:16 155.4.12.5:16
Dans la sortie ci-dessus, vous pouvez voir que la traduction a été effectuée entre l'adresse IP privée de l'hôte A (Inside local, 10.0.0.100) vers la première adresse IP publique disponible du pool (Inside global, 155.4.12.1) et qu'elle se connecte au serveur à l'extérieur (Outside local et Outside global, 155.4.12.5).
PAT (Port Address Translation) ou NAT surchargé (Overloading) :
Le PAT est un type de NAT où plusieurs adresses IP privées partagent une seule adresse IP publique. Cela est réalisé en associant un numéro de port unique à chaque connexion sortante. Ainsi, même si plusieurs appareils internes utilisent la même adresse IP publique pour accéder à Internet, ils peuvent être différenciés grâce à leurs numéros de port.
Imaginons que plusieurs appareils (comme un ordinateur 192.168.1.2 et un smartphone 192.168.1.3) utilisent tous le même routeur avec une adresse IP publique 203.0.113.5. Le routeur associe un numéro de port unique pour chaque connexion sortante. Par exemple, lorsque l'ordinateur fait une requête, il pourrait utiliser le port 1024, et le smartphone pourrait utiliser le port 1025. Le routeur maintient une table de translation pour savoir quelle connexion correspond à quel appareil.
Scénario : Tous les utilisateurs du réseau interne accèdent à Internet en utilisant une seule adresse IP publique (par exemple 203.0.113.5), mais les connexions sont distinguées grâce aux numéros de port.
Exemple :
Comme vous pouvez le voir dans l'image ci-dessus, PAT utilise des numéros de port source uniques sur l'adresse IP globale (publique) interne pour distinguer les traductions. Par exemple, si l'hôte avec l'adresse IP 10.0.0.101 souhaite accéder au serveur S1 sur Internet, l'adresse IP privée de l'hôte sera traduite par R1 en 155.4.12.1:1056 et la requête sera envoyée à S1. S1 répondra à 155.4.12.1:1056. R1 recevra cette réponse, recherchera dans sa table de traduction NAT et transmettra la demande à l'hôte.
Pour configurer PAT, les commandes suivantes sont requises :
- Configurez l'interface interne du routeur à l'aide de la commande ip nat inside.
- configurez l’interface extérieure du routeur à l’aide de la commande ip nat outside.
- configurez une liste d'accès qui comprend une liste des adresses sources internes qui doivent être traduites.
- activez PAT avec la commande de configuration globale de surcharge ip nat inside source list ACL_NUMBER interface TYPE
Free est-il et est né comme une chauve-souris explosive pour le pâturage du réseau ci-dessus.
Tout d’abord, nous définirons les interfaces extérieures et intérieures sur R1 :
R1(config)#int Gi0/0
R1(config-if)#ip nat inside
R1(config-if)#int Gi0/1
R1(config-if)#ip nat outside
Ensuite, nous allons définir une liste d’accès qui inclura toutes les adresses IP privées que nous souhaitons traduire :
R1(config-if)#access-list 1 permit 10.0.0.0 0.0.0.255
La liste d'accès définie ci-dessus inclut toutes les adresses IP de la plage 10.0.0.0 – 10.0.0.255.
Nous devons maintenant activer NAT et faire référence à l'ACL créée à l'étape précédente et à l'interface dont l'adresse IP sera utilisée pour les traductions :
R1(config)#ip nat inside source list 1 interface Gi0/1 overload
Pour vérifier les traductions NAT, nous pouvons utiliser la commande show ip nat traductions après que les hôtes ont demandé une ressource Web à partir de S1 :
R1#show ip nat translations
Pro Inside global Inside local Outside local Outside global
tcp 155.4.12.1:1024 10.0.0.100:1025 155.4.12.5:80 155.4.12.5:80
tcp 155.4.12.1:1025 10.0.0.101:1025 155.4.12.5:80 155.4.12.5:80
tcp 155.4.12.1:1026 10.0.0.102:1025 155.4.12.5:80 155.4.12.5:80
Notez que la même adresse IP (155.4.12.1) a été utilisée pour traduire trois adresses IP privées (10.0.0.100, 10.0.0.101 et 10.0.0.102). Le numéro de port de l'adresse IP publique est unique pour chaque connexion. Ainsi, lorsque S1 répond à 155.4.12.1:1026, R1 examine sa table de traductions NAT et transmet la réponse à 10.0.0.102:1025
DNAT pour les redirections de ports :
le DNAT (Destination Network Address Translation) est une forme de NAT qui permet de rediriger les paquets entrant sur une adresse IP publique vers une machine spécifique à l'intérieur d'un réseau privé. Il est principalement utilisé pour la redirection de ports, permettant aux services internes (comme un serveur web, FTP, ou un serveur de jeux) d'être accessibles depuis l'extérieur.
Principe du DNAT :
Le DNAT intervient principalement dans les scénarios suivants :
Redirection de ports : Lorsqu'un paquet atteint le routeur, le DNAT modifie l'adresse de destination de ce paquet pour le rediriger vers un appareil ou un service spécifique du réseau interne.
Accès depuis l'extérieur : Le DNAT permet de rendre un serveur ou une ressource interne accessible depuis l'Internet en modifiant l'adresse IP publique (externe) pour correspondre à l'adresse IP privée (interne) de la machine ciblée.
Scénario :
Supposons que vous avez un réseau local (LAN) avec plusieurs appareils et un serveur web interne qui écoute sur le port 80 (HTTP) avec l'adresse IP privée 192.168.1.10. Vous souhaitez rendre ce serveur web accessible depuis l'Internet.
- Adresse IP publique du routeur : 203.0.113.5
- Port externe (sur le routeur) : 80 (HTTP)
- Adresse IP privée du serveur interne : 192.168.1.10
- Port interne (sur le serveur web) : 80 (HTTP)
fonctionnement du DNAT :
Un utilisateur depuis Internet essaie d'accéder au serveur web en utilisant l'adresse publique du routeur, donc il envoie une requête HTTP vers 203.0.113.5:80.
Le routeur reçoit cette requête et, grâce au DNAT, il modifie l'adresse de destination du paquet en 192.168.1.10 (l'adresse IP du serveur web interne).
Le paquet est ensuite envoyé vers le serveur web interne qui écoute sur le port 80.
Le serveur répond normalement au paquet, et le routeur effectue l'opération inverse (pour la réponse, cela peut aussi être un SNAT ou Source NAT), en redirigeant le paquet de retour vers l'utilisateur extérieur.
Pourquoi utiliser le DNAT pour la redirection de ports ?
Accès aux services internes : Cela permet de rendre des services internes (comme un serveur web, FTP, ou même un NAS) accessibles depuis l'extérieur sans exposer directement les appareils internes à Internet.
Sécurité : Le DNAT masque l'architecture interne du réseau, car l'adresse IP publique est la seule visible depuis Internet.
Précision et flexibilité : Vous pouvez rediriger des ports spécifiques vers différentes machines internes. Par exemple, le port 80 peut être redirigé vers un serveur web, tandis que le port 22 (SSH) peut être redirigé vers une autre machine interne.
Exemple de configuration DNAT avec un routeur (exemple avec un routeur Cisco) :
maginons que vous souhaitez rediriger le port 80 (HTTP) vers un serveur web privé. Voici un exemple de configuration sur un routeur Cisco :
192.168.1.10 : Adresse IP privée du serveur web interne.FastEthernet0/0 : Interface publique du routeur (avec l'IP publique).80 : Port interne (port HTTP) et port externe (port HTTP accessible depuis Internet).
Le port mapping :
Le port mapping est un concept qui est très lié à la redirection de ports, et il désigne la méthode par laquelle un port externe est associé à un port interne spécifique dans un réseau privé, permettant ainsi de rediriger les communications entre ces ports pour que des services internes soient accessibles depuis l’extérieur du réseau local. Ce mécanisme est essentiel dans le contexte de NAT (Network Address Translation), notamment avec DNAT pour rediriger les paquets entrants vers des appareils internes.
Fonctionnement du Port Mapping
Lorsque des paquets arrivent à un routeur ou un pare-feu avec une adresse IP publique, le port mapping définit quel port externe (côté public) doit être mappé (redirigé) vers quel port interne (côté privé) du réseau local. Cela permet de rendre accessibles les services internes sans exposer directement l'adresse IP interne des machines.
Exemple de Port Mapping
Supposons que vous avez un serveur web interne qui utilise le port 80 pour le service HTTP et un serveur FTP utilisant le port 21. Vous voulez que ces services soient accessibles depuis l'extérieur via une seule adresse IP publique (par exemple, 203.0.113.5).
Port Externe (public) : 80 (pour HTTP)
Port Externe (public) : 21 (pour FTP)
Adresse IP Interne : 192.168.1.10 (serveur web)
Port Interne : 80 (pour HTTP)
Port Interne : 21 (pour FTP)
Ce qui se passe dans ce cas :
Paquet HTTP : Un utilisateur depuis Internet tape l'adresse http://203.0.113.5. Le routeur redirige cette requête vers le serveur web interne avec l'adresse 192.168.1.10:80.
Paquet FTP : Un utilisateur tente de se connecter au serveur FTP via ftp://203.0.113.5. Le routeur redirige cette requête vers 192.168.1.10:21.
Types de Port Mapping
Il existe plusieurs façons de configurer le port mapping selon le type de services et la configuration du réseau. Voici quelques types courants :
Redirection de port simple (Static Port Mapping)
Un port externe est mappé de manière fixe à un port interne spécifique.
Exemple : Le port externe 80 (HTTP) est toujours mappé vers le port interne 80 du serveur web.
Port Range Mapping (Mapping d'une plage de ports)
Une plage de ports externes est redirigée vers une plage de ports internes. Ce type de mapping est utile pour des services nécessitant plusieurs ports, comme les applications FTP qui utilisent à la fois le port 21 pour la commande et une plage de ports pour les données.
Exemple : Les ports externes 5000-5100 sont mappés vers les ports internes 6000-6100.
Port Mapping dynamique (Dynamic Port Mapping)
Utilisé principalement avec le PAT (Port Address Translation), où le routeur associe dynamiquement un numéro de port externe à un appareil interne. Ce type de mapping permet à plusieurs appareils d'utiliser une même adresse IP publique tout en étant différenciés par le numéro de port.
Exemple : Si plusieurs utilisateurs dans un réseau interne accèdent à Internet, le routeur peut associer un port externe unique à chaque utilisateur, comme 203.0.113.5:1024 pour un utilisateur et 203.0.113.5:1025 pour un autre.
Exemple de Configuration de Port Mapping sur un Routeur (Cisco)
Imaginons que vous voulez configurer la redirection du port 80 pour un serveur web interne. Voici un exemple de configuration sur un routeur Cisco :
- 192.168.1.10 : L'adresse IP interne du serveur web.
- FastEthernet0/0 : L'interface du routeur avec l'adresse IP publique.
- 80 : Le port externe (publique) et le port interne (privé).
Lorsque vous configurez le port mapping ou la redirection de ports, il est en effet courant de créer une seule règle par port TCP ou UDP pour chaque service ou application. Cela signifie que chaque port externe (public) est mappé vers un port interne spécifique (privé), et chaque règle de redirection gère une seule association entre ces deux ports.
Pourquoi une seule règle par port TCP/UDP ?
Cela permet une gestion précise du trafic réseau, assurant que chaque service fonctionne indépendamment des autres. Voici pourquoi cette approche est courante :
Simplicité et clarté : En attribuant une règle pour chaque port, vous réduisez la complexité de la configuration. Chaque service est redirigé à partir d'un port spécifique, ce qui permet une gestion plus facile et plus claire des règles.
Contrôle précis : Chaque port redirigé est associé à un seul service ou application, vous permettant de mieux contrôler l'accès et la gestion du trafic. Si un service est compromis, vous pouvez ajuster ou supprimer la règle de redirection pour ce port sans affecter les autres services.
Compatibilité avec des applications multiples : Certaines applications nécessitent des ports spécifiques, comme les serveurs web utilisant le port 80 (HTTP) ou les serveurs FTP utilisant le port 21. En ayant une règle unique pour chaque port, vous vous assurez que le service fonctionne comme prévu sans interférence avec d'autres services.
Exemple de configuration avec une seule règle par port :
Scénario :
Vous avez un serveur avec plusieurs services et vous souhaitez rediriger les ports externes vers les ports internes correspondants.
Serveur Web (HTTP) :
- Port externe : 80 (TCP)
- Port interne : 192.168.1.10:80
Serveur FTP :
- Port externe : 21 (TCP)
- Port interne : 192.168.1.10:21
Configuration (exemple sur un routeur Cisco) :
- Pour le serveur Web :
Explication :
- La première règle permet de rediriger le trafic entrant sur le port 80 (HTTP) vers le serveur web interne 192.168.1.10.
- La deuxième règle redirige le trafic entrant sur le port 21 (FTP) vers le même serveur, mais cette fois vers le port 21 du serveur FTP interne.
Conclusion
Après avoir exploré cet article, vous avez désormais une bonne compréhension des différents types de NAT, du PAT populaire, ainsi que des règles de redirection de ports essentielles ! Cependant, il est important de rester vigilant lorsque vous configurez ces paramètres sur des dispositifs comme un routeur, un pare-feu ou tout autre équipement. En effet, selon le fabricant, les systèmes et les terminologies peuvent varier. Par exemple, ce qui est appelé SNAT (Source NAT) peut être désigné sous le nom de Static NAT (NAT statique) dans certains cas, ce qui peut prêter à confusion. En somme, il est primordial de consulter attentivement les documentations des fabricants avant de déployer le NAT sur un appareil, afin d'éviter toute ambiguïté et garantir une transition fluide de la théorie à la pratique. 😉💗