Quand une adresse est partagée : comprendre le NAT et le CGNAT

20 février 2026

Le partage d’adresses publiques modifie profondément l’usage des équipements domestiques et professionnels. Comprendre le fonctionnement du NAT et du CGNAT aide à diagnostiquer les problèmes réseau et à choisir des solutions adaptées.

Cet exposé privilégie des exemples concrets et des recommandations pratiques pour configurer une box correctement. Les éléments essentiels se présentent ensuite sous forme de points synthétiques.

A retenir :

  • Partage d’adresse IPv4 entre abonnés d’un même réseau opérateur
  • Masquage d’équipements locaux sur un réseau public partagé
  • Limitation des redirections de ports pour services entrants
  • Besoin d’IPv6 ou de solutions VPN pour accès direct

NAT domestique et PAT expliqué pour la box Internet

Les points synthétiques précédents permettent d’entrer dans les détails du NAT domestique et du PAT. Le lecteur comprendra comment la box agit comme passerelle réseau et comme traducteur d’adresses pour plusieurs appareils.

Cas d’usage domestique : Le schéma classique implique une box qui remplace l’adresse IP privée par une adresse publique. Cette configuration permet l’accès sortant à Internet tout en protégeant le réseau privé des accès directs.

A lire également :  IPv6 : le futur des adresses IP pour un Internet durable
  • Multiples appareils partagés sur une seule adresse publique
  • Assignation temporaire d’une adresse publique depuis un pool
  • Utilisation des numéros de port pour distinguer les flux

Type Exemple Usage Limitation
NAT statique Mappage 1:1 d’adresse Publication d’un serveur interne Nécessite une adresse publique dédiée
NAT dynamique Pool d’adresses publiques Clients internes consommant IP temporaires Disponibilité liée au pool
PAT (Masquerade) Une IP publique, ports multiples Usage domestique massif Dépendance au numéro de port
CGNAT Mutualisation opérateur Partage d’adresse entre abonnés Impossibilité d’ouvrir des ports sans opérateur

Comment le NAT modifie les paquets réseau

Ce point détaille la manière dont le routeur remplace l’adresse IP source par une adresse publique lors d’une requête. La table de translation conserve l’association entre ports et hôtes pour assurer la réponse correcte vers le bon équipement.

Exemple de PAT en pratique

Cet exemple illustre le rôle du PAT quand plusieurs appareils utilisent une même adresse publique pour accéder à un service externe. Le serveur distant voit une seule adresse publique alors que la box distingue chaque flux par le numéro de port.

« J’ai configuré le PAT sur ma box pour accéder au NAS depuis l’extérieur sans adresse publique dédiée. »

Alice N.

A lire également :  IP publique ou privée : quelles différences pour l’utilisateur ?

Au quotidien le PAT protège la multiplicité d’appareils tout en conservant un usage transparent pour l’utilisateur. Cependant l’échelle opérateur et le besoin d’économies d’IPv4 conduisent au déploiement du CGNAT.

CGNAT et partage d’adresse chez les opérateurs

Le passage à l’échelle renforce les contraintes de l’allocation d’adresses IPv4 pour les opérateurs. C’est pour cela que certains fournisseurs proposent le CGNAT afin de mutualiser l’adresse IP publique pour plusieurs clients.

Impacts sur redirections de ports et services

Ce chapitre examine les limitations sur les redirections de ports quand vous êtes derrière un CGNAT. Selon Init7, le CGNAT empêche la plupart des règles de port forwarding sans intervention de l’opérateur, ce qui complexifie l’hébergement.

Solution Port forwarding Adresse publique Notes
NAT domestique Possible Oui Contrôle total par l’abonné
CGNAT opérateur Souvent impossible Partagée Port mapping limité par l’opérateur
IPv6 natif Possible sans NAT Adresses dédiées Nécessite compatibilité service et fournisseur
VPN Contournement Utilise tunnel Solution opérationnelle pour accès direct

Comment vérifier que mon IP utilise CGNAT

La vérification passe par l’observation de votre adresse IP publique et par un traceroute pour identifier les sauts opérateur. Selon Cisco, la plage 100.64.0.0/10 est réservée aux opérateurs utilisant le CGNAT, utile pour l’identification.

A lire également :  Quelle est la différence entre une adresse IP publique et une adresse IP privée ?

Méthodes de vérification : Consultez votre IP publique depuis plusieurs appareils et comparez le résultat. Lancez un traceroute vers une cible publique et analysez la présence d’une adresse dans la plage réservée.

  • Consulter mon-ip depuis différents appareils
  • Lancer un traceroute vers une cible publique
  • Contacter son opérateur pour confirmation

« Mon opérateur a basculé mon abonnement en CGNAT sans préavis, cela a bloqué mes services distants. »

Marc N.

En conséquence certains utilisateurs rencontrent des blocages sur des services spécialisés ou sur des jeux à faible latence. Ces contraintes poussent à considérer des solutions alternatives comme le VPN ou la migration vers IPv6.

Solutions et contournements du CGNAT pour accès distant

La reconnaissance des limites opérationnelles ouvre la recherche de contournements efficaces pour l’accès distant. Ce bloc décrit alternatives, de la mise en place d’un VPN à l’usage d’un reverse proxy sécurisé pour publier des services.

Alternatives IPv6 et VPN pour accès direct

Cette partie compare les bénéfices d’un tunnel VPN et d’une adoption d’IPv6. Le VPN permet un contournement fiable du CGNAT sans modification d’infrastructure opérateur, en assurant chiffrement et route dédiée.

« J’utilise un VPN site-à-site pour accéder à mon NAS, cela a résolu le problème de portée. »

Paul N.

Bonnes pratiques pare-feu et reverse proxy pour services publiés

Ce segment présente des règles de pare-feu et l’intérêt d’un reverse proxy pour publier plusieurs services sur une seule adresse publique. Selon IT-Connect, le reverse proxy simplifie la gestion des certificats et le mappage des domaines pour l’hébergement.

Conseils de configuration : Privilégiez un reverse proxy en frontal pour centraliser TLS et répartir les requêtes. Appliquez des règles de filtrage, limitez les IP autorisées et activez l’authentification forte lorsque possible.

  • Utiliser ports non standards pour réduire scans
  • Limiter accès par IP quand possible
  • Activer MFA pour services exposés

« À mon avis, documenter chaque règle et tester les accès réduit significativement les incidents. »

Sophie N.

Adopter ces mesures renforce l’accessibilité sécurisée malgré le partage d’adresse imposé par certains opérateurs. L’enchaînement entre solutions techniques et dialogue avec le fournisseur reste la clé d’un réseau résilient et utilisable.

Sur Windows 11, où trouver l’adresse réseau en deux clics

VPN et localisation : pourquoi le pays affiché change d’un clic

Articles sur ce même sujet

Laisser un commentaire