NAT 1:1 (one-to-One) : guide d’architecture réseau, cas d’usage critiques et sécurité

NAT 1:1

Imaginez le scénario : votre entreprise vient d’en acquérir une autre. L’enthousiasme est là, jusqu’au moment où l’équipe réseau réalise que les deux entités utilisent exactement le même plan d’adressage IP (le fameux 192.168.1.0/24). C’est le blocage total. Migrer des centaines de serveurs ? Impensable à court terme. C’est ici qu’intervient le NAT 1:1. Souvent réduit à une simple règle de pare-feu, le NAT 1:1 (ou Binat) est en réalité le véritable « couteau suisse » de l’interopérabilité moderne et des architectures Cloud hybrides. Mais attention : dans mon expérience, c’est aussi l’une des configurations les plus mal comprises, souvent confondue avec une mesure de sécurité alors qu’elle peut, mal gérée, ouvrir une autoroute vers votre réseau interne.

Fondamentaux techniques : le NAT 1:1 décortiqué au niveau paquet

DNAT / SNAT c’est quoi ?

Pour maîtriser le NAT 1:1, il faut dépasser l’interface graphique de votre pare-feu et comprendre ce qui se passe sur le câble. Contrairement au NAT dynamique (Masquerading/PAT) que nous utilisons tous à la maison pour sortir sur Internet avec une seule IP publique, le NAT 1:1 établit une relation exclusive, statique et bidirectionnelle.

Concrètement, l’équipement réseau modifie les en-têtes IP à la volée :

  • En entrant (DNAT) : Si je tape sur l’IP Publique A, le pare-feu remplace l’IP de destination par l’IP Privée B.
  • En sortant (SNAT) : Si le serveur B initie une connexion, le pare-feu remplace son IP source privée par l’IP Publique A.

La mécanique ARP : La pièce manquante du puzzle

C’est l’erreur numéro un que je rencontre lors des audits. Un administrateur configure la règle NAT, la règle de filtrage, mais « ça ne ping pas ». Pourquoi ? Parce que le routeur en amont (celui du FAI ou du cœur de réseau) demande « Qui a l’IP Publique A ? ». Si votre pare-feu ne répond pas, le paquet est jeté.

Le Proxy ARP (ou Virtual IP selon les constructeurs comme Fortinet ou Palo Alto) est indispensable. Il permet à votre interface WAN de répondre aux requêtes ARP pour des adresses qui ne sont pas physiquement les siennes. Sans cette couche L2 (Liaison de données), votre configuration L3 (Réseau) est inutile.

Il faut également distinguer le NAT 1:1 du Port Forwarding (PAT). Avec le Port Forwarding, une seule IP publique peut héberger un serveur Web sur le port 80 et un serveur Mail sur le port 25. Avec le NAT 1:1, l’IP publique est « brûlée » pour un seul hôte interne. C’est du gaspillage d’IPv4 ? Oui, mais c’est le prix de la transparence totale pour tous les protocoles (GRE, ESP, ICMP), pas seulement TCP/UDP.

Cas d’usage business et industriel : quand le NAT 1:1 est incontournable ?

Si l’on cherche à économiser des IP, on évite le NAT 1:1. Mais dans des contextes stratégiques, il devient vital. Voici les scénarios où je le déploie systématiquement :

Cas #1 : la DMZ et l’hébergement de services

Vous hébergez un serveur de messagerie Exchange ou un serveur SFTP critique. Ces services nécessitent souvent une conformité stricte entre l’enregistrement DNS public (A Record), l’enregistrement inverse (PTR) et l’IP de sortie. Le NAT 1:1 garantit que votre serveur sort toujours avec son IP dédiée, évitant que vos emails ne finissent en spam parce qu’ils semblent provenir de l’IP générique de l’entreprise partagée avec les postes utilisateurs.

Cas #2 : l’interconnexion VPN et les conflits d’IP

C’est le cas classique des fusions-acquisitions ou des partenariats B2B. L’entreprise A doit accéder à un serveur chez B. Les deux utilisent 10.0.0.0/24. Le routage est impossible.
La solution élégante est le NAT sur VPN. Nous configurons un NAT 1:1 qui présente le réseau de B comme étant 172.16.0.0/24 aux yeux de A. Le tunnel VPN transporte ces paquets « maquillés », et tout fonctionne sans changer une seule IP sur les serveurs.

Cas #3 : industrie 4.0 et IoT (Approche Westermo)

Dans le monde industriel (OT), c’est un problème massif. Imaginez une usine avec 50 robots sur une ligne de production. Le constructeur des robots les livre tous avec l’IP usine 192.168.1.10. Pour les superviser depuis un SCADA central, on ne peut pas aller reconfigurer chaque automate (perte de garantie, complexité). On place un routeur industriel (type Westermo ou Moxa) devant chaque îlot robotique qui fait du NAT 1:1 : le robot 1 devient 10.10.10.1, le robot 2 10.10.10.2, etc. La supervision voit des IP uniques, les robots gardent leur config d’usine.

Cas #4 : le Cloud Hybride (Azure/AWS)

Lors de migrations « Lift and Shift » vers le Cloud, on déplace des machines virtuelles (VM) sans vouloir casser leurs dépendances logicielles codées en dur avec des IP. Le NAT 1:1 permet d’intégrer ces réseaux Legacy (hérités) dans des VNETs Azure modernes sans refonte globale de l’adressage.

Analyse ROI : Le coût d’une adresse IP publique supplémentaire (quelques euros/mois) ou d’un routeur intermédiaire est dérisoire comparé aux jours-hommes nécessaires pour changer l’adressage IP de tout un parc applicatif (fichiers de conf, DNS, scripts, firewalls locaux).

Implémentation technique : stratégies selon les environnements

Les différentes solutions du marché

La théorie est belle, mais la mise en œuvre varie radicalement selon votre matériel. Sur un FortiGate (Fortinet), vous créerez une « Virtual IP » (VIP) que vous appellerez ensuite dans vos politiques de sécurité. Sur Palo Alto, le NAT et la Security Policy sont deux entités totalement distinctes (attention à la zone de destination dans la règle de sécurité, qui doit être la zone de l’IP POST-NAT ou PRE-NAT selon le firmware !).

Sur des solutions open-source comme PfSense ou DynFi, le NAT 1:1 se configure dans une section dédiée, mais n’oubliez pas les règles de firewall sur l’interface WAN. Une bonne pratique de nommage est cruciale pour la maintenabilité. J’utilise personnellement le format : NAT11_NomService_IPPublique_Vers_IPPrivée.

Le piège du routage asymétrique

C’est le tueur silencieux des configurations NAT. Si votre serveur a deux passerelles par défaut (ex: une pour le LAN, une pour le NAT), le paquet peut entrer par le Firewall A et tenter de sortir par le Routeur B. Le Firewall A, ne voyant pas le paquet retour (ACK), considérera la connexion comme invalide et coupera le flux.
Solution : Assurez-vous que la passerelle par défaut du serveur « natté » est bien le pare-feu qui porte le NAT, ou utilisez du SNAT (Source NAT) entrant pour forcer le retour vers le pare-feu (bien que cela masque l’IP réelle du client).

Tableau comparatif : NAT 1:1 vs Port Forwarding vs Reverse Proxy

Critère NAT 1:1 (Binat) Port Forwarding (PAT) Reverse Proxy (Web)
Niveau OSI Couche 3 (Réseau) Couche 4 (Transport) Couche 7 (Application)
Visibilité Ports Tous les ports exposés par défaut (sauf filtrage) Uniquement les ports spécifiés Uniquement 80/443
Cas d’usage DMZ, VPN Site-to-Site, VoIP, IPsec Usage TPE, accès RDP ponctuel, Caméras Applications Web modernes, API
Sécurité ⚠️ Faible (Nécessite firewall strict) Moyenne ✅ Élevée (WAF, SSL Offload)

Audit de sécurité : Le NAT 1:1 n’est PAS un pare-feu

Je ne le répéterai jamais assez : le NAT est une fonctionnalité de routage, pas de sécurité. Le fait de changer l’adresse IP d’un paquet ne le rend pas inoffensif. La confusion est dangereuse : beaucoup pensent qu’être derrière un NAT les protège.

Le risque majeur du NAT 1:1 est l’exposition totale. Par défaut, sur certains équipements, créer une liaison 1:1 peut impliquer une règle implicite « Allow All » si l’administrateur n’est pas vigilant. Vous exposez alors non seulement le port 443 de votre serveur web, mais aussi le port 22 (SSH), 3389 (RDP) ou les ports de base de données à l’internet entier.

Alors comment protéger les réseaux natés ?

Si vous devez utiliser du NAT 1:1, votre posture de sécurité doit être impitoyable :

  • Activez l’IPS (Intrusion Prevention System) sur la règle de pare-feu associée. Le NAT laisse passer le trafic chiffré ou malveillant sans sourciller ; l’IPS est votre seul rempart.
  • Mettez en place du Geo-blocking pour limiter l’exposition aux pays pertinents pour votre business.
  • Surveillez la visibilité des logs. Avec certaines configurations de NAT sortant mal faites, votre serveur web ne verra que l’IP interne du pare-feu comme source de toutes les visites. En cas d’attaque, impossible de bannir l’IP réelle de l’attaquant.

📝 Schéma technique : Résoudre les « Overlapping Subnets »

Le Problème :

Site A (192.168.1.0/24) <—- VPN IPsec —-> Site B (192.168.1.0/24)

Résultat : Conflit de routage. Le Site A ne peut pas router vers 192.168.1.5 (Site B) car il pense que c’est local.

 

La Solution NAT 1:1 (Binat) :

Site A (192.168.1.0/24) <—- VPN (Trafic masqué) —-> Site B (Réel: 192.168.1.0/24 / Virtuel: 10.0.1.0/24)

  1. L’admin du Site B configure un NAT 1:1 : Tout ce qui vient du tunnel pour 10.0.1.x est traduit vers 192.168.1.x.
  2. Le Site A envoie des données vers 10.0.1.5.
  3. Le routeur VPN encapsule le trafic.
  4. À l’arrivée, le routeur B désencapsule, traduit 10.0.1.5 -> 192.168.1.5 et livre le paquet.

Alternatives et futur : le NAT 1:1 a-t-il encore sa place en 2026 ?

Avec l’avènement de l’IPv6 qui promet (en théorie) une adresse IP publique pour chaque grain de sable sur Terre, le NAT devrait disparaître. Pourtant, il résiste. Pourquoi ? Parce qu’IPv6 ne résout pas le besoin de masquer la topologie interne ou de gérer des fusions d’entreprises avec des plans d’adressage IPv4 hérités qui perdureront encore 10 ou 15 ans.

Cependant, pour la publication de services Web, le NAT 1:1 est une technologie du passé. Les Reverse Proxies et les Load Balancers (Couche 7) offrent une sécurité bien supérieure en terminant la connexion SSL en bordure. Mieux encore, l’approche Zero Trust Network Access (ZTNA), popularisée par des acteurs comme Cloudflare ou Zscaler, rend le concept d’exposition publique obsolète : l’utilisateur s’authentifie, et un tunnel se crée dynamiquement vers l’application, sans jamais exposer d’IP sur Internet.

✅ Checklist de sécurité avant activation

Ne cliquez pas sur « Apply » avant d’avoir validé ces 5 points :

  • 1. Règle « DENY ALL » par défaut : Avez-vous une politique qui bloque tout le trafic entrant vers cette IP, sauf les ports strictement nécessaires ?
  • 2. IPS Activé : L’inspection profonde des paquets est-elle active sur cette règle pour contrer les exploits ?
  • 3. Firewall Local : Le serveur de destination (Windows/Linux) a-t-il son propre pare-feu activé en seconde ligne de défense ?
  • 4. Minification des Ports : Avez-vous besoin d’ouvrir TOUS les ports ou juste le 443 ? (Indice : c’est rarement « tous »).
  • 5. Logging Externe : Les logs de traduction et de trafic sont-ils envoyés vers un SIEM ou un serveur Syslog externe pour analyse post-incident ?

Retour d’expérience terrain : le piège de la maintenance

Dans ma carrière, j’ai vu plus d’incidents majeurs causés par des NAT 1:1 oubliés que par des attaques directes sophistiquées « Zero-day ». Le scénario est tristement classique : un développeur demande un accès rapide pour tester une nouvelle application. L’administrateur, pressé, configure un NAT 1:1, ouvre les vannes (Any/Any) pour « être sûr que ça marche », et se promet de restreindre l’accès plus tard.

Six mois passent. Le serveur de test n’est pas patché. La règle NAT est toujours là, invisible dans une liste de 500 règles. Un botnet scanne l’IP publique, trouve une faille SSH ou RDP, et s’introduit. Comme le serveur est dans le LAN (ou une DMZ mal segmentée), l’attaquant pivote vers le cœur du système.

Ma règle d’or est simple : Ne jamais utiliser de NAT 1:1 si un Reverse Proxy (pour le web) ou un VPN Client-to-Site (pour l’admin) peut faire l’affaire. Réservez le NAT 1:1 strictement aux besoins d’infrastructure « machine-to-machine » (VPN Site-à-Site, Serveurs Mail, Contrôleurs industriels) et auditez ces règles chaque trimestre.

Conclusion

Le NAT 1:1 est un outil puissant, indispensable pour l’ingénieur réseau confronté à la réalité complexe des infrastructures hétérogènes et des dettes techniques. Il est le pont qui permet à l’ancien et au nouveau monde de communiquer. Mais c’est un pont qu’il faut surveiller armé jusqu’aux dents. En 2025, son utilisation doit être chirurgicale, justifiée et entourée de couches de sécurité applicative (IPS, WAF). Ne confondez jamais connectivité et sécurité.

Utilisez-vous le NAT 1:1 pour pallier des problèmes d’architecture héritée ou pour publier des services ? Avez-vous envisagé la migration vers IPv6 pour simplifier cette complexité ?

Laisser un commentaire