SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Application Note
Création d’une DMZ
Table des matières
1 Création du réseau DMZ.......................................................................... 4
2 Accessibilité des serveurs web et de messagerie .................................... 5
3 Configuration du firewall ......................................................................... 7
Cette fiche applicative présente la configuration d’une zone démilitarisée
ou DMZ. Celle-ci permet de rendre accessible des services tels que le
serveur web ou la messagerie aux personnes se trouvant soit dans
l’entreprise ou à l’extérieur de celle-ci.
Nous allons traiter l’architecture suivante :
La DMZ représentée ci-dessus a pour réseau 192.168.1.0/24. Un serveur
web et un serveur de messagerie y sont placés.
Depuis une personne d’Internet, l’accès aux deux services est autorisé
mais la communication vers le LAN de l’entreprise est interdite.
Depuis le LAN de l’entreprise, les utilisateurs peuvent aussi accéder aux
deux serveurs.
1 Création du réseau DMZ
Nous allons créer la DMZ en configurant un VLAN. Le port Eth1 sera
affecté à ce VLAN et l’adresse 192.168.1.254 lui sera attribuée.
2 Accessibilité des serveurs web et de messagerie
Pour rendre accessible les serveurs, nous allons configurer 2 redirections
de port :
 Serveur web http: port 80
 Serveur messagerie smtp: port 25
Etant donné que le serveur web utilise le port 80, nous devons modifier
avant tout le port web du routeur d’accès.
Nous changeons le port http en 8080.
Les 2 services utilisent le protocole TCP.
Les 2 règles sont configurées pour les 2 machines.
3 Configuration du firewall
Par défaut, le firewall du routeur d’accès Falcon va rejeter tous les flux
sauf ceux issus des 2 règles de redirection de port que nous avons créées.
Afin de permettre l’accès à la DMZ pour le personnel de l’entreprise, nous
devons configurer une règle de flux du VLAN1 (LAN de l’entreprise) vers le
VLAN2 (DMZ).
Le firewall possède la fonction d’inspection de paquets dynamique
(statefull packet filtering), reconnaît les paquets issus d’une requête de
machines autorisées et applique donc une autorisation à la réponse.
Une seule règle suffit alors.

Más contenido relacionado

La actualidad más candente

Configuration et mise en œuvre d'un réseau WAN (World Area Network)
Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)
Configuration et mise en œuvre d'un réseau WAN (World Area Network)Abderrahmane Benyoub
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routageSimo Qb
 
Les variantes de la commutation cut
Les variantes de la commutation cutLes variantes de la commutation cut
Les variantes de la commutation cutMbr Halouma
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerMed Ali Bhs
 
Rapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKRapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKBelkacem KAID
 
4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)medalaa
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutationEL AMRI El Hassan
 
Ciscomadesimple.be vrrp virtual router redundancy protocol
Ciscomadesimple.be vrrp  virtual router redundancy protocolCiscomadesimple.be vrrp  virtual router redundancy protocol
Ciscomadesimple.be vrrp virtual router redundancy protocolbasschuck2411
 
WeOS création de réseaux et de réseaux virtuels VLAN
WeOS création de réseaux et de réseaux virtuels VLANWeOS création de réseaux et de réseaux virtuels VLAN
WeOS création de réseaux et de réseaux virtuels VLANFabian Vandendyck
 
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeCcna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeTouré Kunda
 

La actualidad más candente (20)

Cours SNMP
Cours SNMPCours SNMP
Cours SNMP
 
Configuration et mise en œuvre d'un réseau WAN (World Area Network)
Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)
Configuration et mise en œuvre d'un réseau WAN (World Area Network)
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage
 
Les variantes de la commutation cut
Les variantes de la commutation cutLes variantes de la commutation cut
Les variantes de la commutation cut
 
Projet 1
Projet 1Projet 1
Projet 1
 
SEMAINE_6 LI350
SEMAINE_6 LI350SEMAINE_6 LI350
SEMAINE_6 LI350
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
 
Redondance
RedondanceRedondance
Redondance
 
Rapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKRapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEK
 
4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)
 
kaid_nhek
kaid_nhekkaid_nhek
kaid_nhek
 
Spanning-Tree
Spanning-TreeSpanning-Tree
Spanning-Tree
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
 
Routage rip
Routage ripRoutage rip
Routage rip
 
Cours VTP
Cours VTPCours VTP
Cours VTP
 
Ciscomadesimple.be vrrp virtual router redundancy protocol
Ciscomadesimple.be vrrp  virtual router redundancy protocolCiscomadesimple.be vrrp  virtual router redundancy protocol
Ciscomadesimple.be vrrp virtual router redundancy protocol
 
WeOS création de réseaux et de réseaux virtuels VLAN
WeOS création de réseaux et de réseaux virtuels VLANWeOS création de réseaux et de réseaux virtuels VLAN
WeOS création de réseaux et de réseaux virtuels VLAN
 
E4 pt act_7_5_1
E4 pt act_7_5_1E4 pt act_7_5_1
E4 pt act_7_5_1
 
CISCO HSRP VRRP GLBP
CISCO HSRP VRRP GLBPCISCO HSRP VRRP GLBP
CISCO HSRP VRRP GLBP
 
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeCcna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
 

Destacado

Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueSylvain Maret
 
Firewalls
FirewallsFirewalls
Firewallsc0r3war
 
Cours- Sécurité des réseaux
Cours- Sécurité des réseaux Cours- Sécurité des réseaux
Cours- Sécurité des réseaux Yassmina AGHIL
 
Systèmes de séparations by la suite314
Systèmes de séparations by la suite314Systèmes de séparations by la suite314
Systèmes de séparations by la suite314Jean Pierre ARMAND
 
Dmz - Hedi Magroun - Nafta - 2009
Dmz - Hedi Magroun - Nafta - 2009Dmz - Hedi Magroun - Nafta - 2009
Dmz - Hedi Magroun - Nafta - 2009Hedi Magroun
 
Material best practices in network security using ethical hacking
Material best practices in network security using ethical hackingMaterial best practices in network security using ethical hacking
Material best practices in network security using ethical hackingDesmond Devendran
 
FLUPA UX-Days 2016 - "Démarche UX : identifier les leviers d'engagement du cl...
FLUPA UX-Days 2016 - "Démarche UX : identifier les leviers d'engagement du cl...FLUPA UX-Days 2016 - "Démarche UX : identifier les leviers d'engagement du cl...
FLUPA UX-Days 2016 - "Démarche UX : identifier les leviers d'engagement du cl...Flupa
 
Projet de fin d etudes
Projet de fin d etudesProjet de fin d etudes
Projet de fin d etudes3azwa
 
Taller integral de internet
Taller integral de internetTaller integral de internet
Taller integral de internetFernanda Lizeth
 
Présentation de carriere
Présentation de carrierePrésentation de carriere
Présentation de carriereJosieperry15
 
Projet carrieère
Projet carrieèreProjet carrieère
Projet carrieèrechansavo12
 

Destacado (20)

Fire wall
Fire wallFire wall
Fire wall
 
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatique
 
Firewalls
FirewallsFirewalls
Firewalls
 
Cours- Sécurité des réseaux
Cours- Sécurité des réseaux Cours- Sécurité des réseaux
Cours- Sécurité des réseaux
 
Systèmes de séparations by la suite314
Systèmes de séparations by la suite314Systèmes de séparations by la suite314
Systèmes de séparations by la suite314
 
Dmz - Hedi Magroun - Nafta - 2009
Dmz - Hedi Magroun - Nafta - 2009Dmz - Hedi Magroun - Nafta - 2009
Dmz - Hedi Magroun - Nafta - 2009
 
Nodali
NodaliNodali
Nodali
 
Material best practices in network security using ethical hacking
Material best practices in network security using ethical hackingMaterial best practices in network security using ethical hacking
Material best practices in network security using ethical hacking
 
Firewall
FirewallFirewall
Firewall
 
radius
radiusradius
radius
 
FLUPA UX-Days 2016 - "Démarche UX : identifier les leviers d'engagement du cl...
FLUPA UX-Days 2016 - "Démarche UX : identifier les leviers d'engagement du cl...FLUPA UX-Days 2016 - "Démarche UX : identifier les leviers d'engagement du cl...
FLUPA UX-Days 2016 - "Démarche UX : identifier les leviers d'engagement du cl...
 
Projet de fin d etudes
Projet de fin d etudesProjet de fin d etudes
Projet de fin d etudes
 
Taller integral de internet
Taller integral de internetTaller integral de internet
Taller integral de internet
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Rtvv un cierre con daños colaterales
Rtvv  un cierre con daños colateralesRtvv  un cierre con daños colaterales
Rtvv un cierre con daños colaterales
 
Présentation de carriere
Présentation de carrierePrésentation de carriere
Présentation de carriere
 
Présentation1
Présentation1Présentation1
Présentation1
 
Bon anniversaire thibaut
Bon anniversaire thibautBon anniversaire thibaut
Bon anniversaire thibaut
 
Luna
LunaLuna
Luna
 
Projet carrieère
Projet carrieèreProjet carrieère
Projet carrieère
 

Similar a Weos création d'une dmz

Presentation DMZ - GUERITEY
Presentation DMZ - GUERITEYPresentation DMZ - GUERITEY
Presentation DMZ - GUERITEYSbastienGuritey
 
Weos tunnel ssl hôte à site
Weos   tunnel ssl hôte à siteWeos   tunnel ssl hôte à site
Weos tunnel ssl hôte à siteFabian Vandendyck
 
1 lexique de-commandes-cisco
1 lexique de-commandes-cisco1 lexique de-commandes-cisco
1 lexique de-commandes-ciscoMoctarThiongane
 
Case Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aCase Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aJulien Genon
 
Ms es 70-291_1.0_fr
Ms es 70-291_1.0_frMs es 70-291_1.0_fr
Ms es 70-291_1.0_frjmydsa
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-ciscoCamara Assane
 
Administration reseau web debian & ubuntu
Administration reseau web debian & ubuntuAdministration reseau web debian & ubuntu
Administration reseau web debian & ubuntuulratique
 
Documentation serveur acs wibox (dev interne)
Documentation serveur acs wibox (dev interne)Documentation serveur acs wibox (dev interne)
Documentation serveur acs wibox (dev interne)Taha abbad andaloussi
 
Fiche projet réseau local d'une entreprise moderne
Fiche projet réseau local d'une entreprise moderne Fiche projet réseau local d'une entreprise moderne
Fiche projet réseau local d'une entreprise moderne Mohamed Boubaya
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c mouad Lousimi
 
Initiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdfInitiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdfDrm/Bss Gueda
 
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfresume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfFootballLovers9
 

Similar a Weos création d'une dmz (20)

Presentation DMZ - GUERITEY
Presentation DMZ - GUERITEYPresentation DMZ - GUERITEY
Presentation DMZ - GUERITEY
 
Weos tunnel ssl hôte à site
Weos   tunnel ssl hôte à siteWeos   tunnel ssl hôte à site
Weos tunnel ssl hôte à site
 
Bah mamadou hady
Bah mamadou hadyBah mamadou hady
Bah mamadou hady
 
1 lexique de-commandes-cisco
1 lexique de-commandes-cisco1 lexique de-commandes-cisco
1 lexique de-commandes-cisco
 
8-socket.pdf
8-socket.pdf8-socket.pdf
8-socket.pdf
 
Case Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aCase Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41a
 
Mise en place nagios
Mise en place nagiosMise en place nagios
Mise en place nagios
 
Ms es 70-291_1.0_fr
Ms es 70-291_1.0_frMs es 70-291_1.0_fr
Ms es 70-291_1.0_fr
 
Adsl cisco
Adsl ciscoAdsl cisco
Adsl cisco
 
Vpn
VpnVpn
Vpn
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
Administration reseau web debian & ubuntu
Administration reseau web debian & ubuntuAdministration reseau web debian & ubuntu
Administration reseau web debian & ubuntu
 
Documentation serveur acs wibox (dev interne)
Documentation serveur acs wibox (dev interne)Documentation serveur acs wibox (dev interne)
Documentation serveur acs wibox (dev interne)
 
Configuration Nimbus
Configuration NimbusConfiguration Nimbus
Configuration Nimbus
 
Etude de cas cisco
Etude de cas ciscoEtude de cas cisco
Etude de cas cisco
 
Fiche projet réseau local d'une entreprise moderne
Fiche projet réseau local d'une entreprise moderne Fiche projet réseau local d'une entreprise moderne
Fiche projet réseau local d'une entreprise moderne
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c
 
wireshark.pdf
wireshark.pdfwireshark.pdf
wireshark.pdf
 
Initiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdfInitiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdf
 
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfresume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
 

Más de Fabian Vandendyck

Más de Fabian Vandendyck (18)

Catalogue produits Westermo 2016
Catalogue produits Westermo 2016Catalogue produits Westermo 2016
Catalogue produits Westermo 2016
 
Westermo an weos_upgrade_v1_0
Westermo an weos_upgrade_v1_0Westermo an weos_upgrade_v1_0
Westermo an weos_upgrade_v1_0
 
Weos routage dynamique OSPF
Weos routage dynamique OSPFWeos routage dynamique OSPF
Weos routage dynamique OSPF
 
Weos 3G routeur vers Smartphone
Weos 3G routeur vers SmartphoneWeos 3G routeur vers Smartphone
Weos 3G routeur vers Smartphone
 
Falcon configuration ADSL
Falcon configuration ADSLFalcon configuration ADSL
Falcon configuration ADSL
 
Westermo product guide July 2015
Westermo product guide July 2015Westermo product guide July 2015
Westermo product guide July 2015
 
WeOS routage multicast
WeOS routage multicastWeOS routage multicast
WeOS routage multicast
 
Westermo Edge network solutions
Westermo Edge network solutionsWestermo Edge network solutions
Westermo Edge network solutions
 
WeOS Dual Homing
WeOS  Dual HomingWeOS  Dual Homing
WeOS Dual Homing
 
Westermo WeOS port security
Westermo WeOS port securityWestermo WeOS port security
Westermo WeOS port security
 
Westermo WeOS Multicast Tunneling
Westermo WeOS Multicast TunnelingWestermo WeOS Multicast Tunneling
Westermo WeOS Multicast Tunneling
 
Weos backup_clé_usb
Weos backup_clé_usbWeos backup_clé_usb
Weos backup_clé_usb
 
WeConfig boucle FRNT
WeConfig boucle FRNTWeConfig boucle FRNT
WeConfig boucle FRNT
 
Génération de certificats SSL
Génération de certificats SSLGénération de certificats SSL
Génération de certificats SSL
 
Fiche applicative WeOS manuel_simplifié - rev c
Fiche applicative WeOS manuel_simplifié - rev cFiche applicative WeOS manuel_simplifié - rev c
Fiche applicative WeOS manuel_simplifié - rev c
 
Alarms management WeOS
Alarms management WeOSAlarms management WeOS
Alarms management WeOS
 
Falcon configuration ADSL
Falcon configuration ADSLFalcon configuration ADSL
Falcon configuration ADSL
 
Weos nat et redirection de ports
Weos nat et redirection de portsWeos nat et redirection de ports
Weos nat et redirection de ports
 

Último

Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Gabriel Gay-Para
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 37
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfbdp12
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfSylvianeBachy
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 37
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film françaisTxaruka
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 37
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneTxaruka
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursStagiaireLearningmat
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxJCAC
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film françaisTxaruka
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxMartin M Flynn
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24BenotGeorges3
 

Último (18)

Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film français
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienne
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceurs
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film français
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
 

Weos création d'une dmz

  • 2. Table des matières 1 Création du réseau DMZ.......................................................................... 4 2 Accessibilité des serveurs web et de messagerie .................................... 5 3 Configuration du firewall ......................................................................... 7
  • 3. Cette fiche applicative présente la configuration d’une zone démilitarisée ou DMZ. Celle-ci permet de rendre accessible des services tels que le serveur web ou la messagerie aux personnes se trouvant soit dans l’entreprise ou à l’extérieur de celle-ci. Nous allons traiter l’architecture suivante : La DMZ représentée ci-dessus a pour réseau 192.168.1.0/24. Un serveur web et un serveur de messagerie y sont placés. Depuis une personne d’Internet, l’accès aux deux services est autorisé mais la communication vers le LAN de l’entreprise est interdite. Depuis le LAN de l’entreprise, les utilisateurs peuvent aussi accéder aux deux serveurs.
  • 4. 1 Création du réseau DMZ Nous allons créer la DMZ en configurant un VLAN. Le port Eth1 sera affecté à ce VLAN et l’adresse 192.168.1.254 lui sera attribuée.
  • 5. 2 Accessibilité des serveurs web et de messagerie Pour rendre accessible les serveurs, nous allons configurer 2 redirections de port :  Serveur web http: port 80  Serveur messagerie smtp: port 25 Etant donné que le serveur web utilise le port 80, nous devons modifier avant tout le port web du routeur d’accès.
  • 6. Nous changeons le port http en 8080. Les 2 services utilisent le protocole TCP. Les 2 règles sont configurées pour les 2 machines.
  • 7. 3 Configuration du firewall Par défaut, le firewall du routeur d’accès Falcon va rejeter tous les flux sauf ceux issus des 2 règles de redirection de port que nous avons créées. Afin de permettre l’accès à la DMZ pour le personnel de l’entreprise, nous devons configurer une règle de flux du VLAN1 (LAN de l’entreprise) vers le VLAN2 (DMZ). Le firewall possède la fonction d’inspection de paquets dynamique (statefull packet filtering), reconnaît les paquets issus d’une requête de machines autorisées et applique donc une autorisation à la réponse. Une seule règle suffit alors.