IntroductionLes systèmes dinformation sont aujourdhui de plus en plus ouverts sur Internet.Cette ouverture pose néanmoins ...
DéfinitionUne DMZ est une zone qui contient des serveurs accessibles depuis Internet et bien sûr fait partir duréseau loca...
Schéma Simplifié d’une DMZ
Objectifs- Le but est ainsi d’isoler les postes clients (du réseau LAN) de la zone de fourniture de services (DMZ).- de le...
Propriétés- La zone démilitarisée est plus ouverte sur le réseau externe que le réseau interne.- Les connexions à la DMZ s...
sécuritéLinstallation de la DMZ ne pose pas de problème de sécurité .en effet, toutes ses communications sont contrôlées e...
Principe de fonctionnementUne DMZ se réalise grâce à un pare-feu, ce dernier doit posséder 3 cartes réseaux, unepour le ré...
DMZ privéeElle utilise dans son réseau des adresses IP privée.c’est l’adresse IP de l’interface du serveur proxy qui est e...
DMZ publicElle utilise dans son réseau des adresses IP publiques pour accéder depuis Internet aux serveurssitués dans la D...
Schéma descriptif d’une DMZ19/01/2013 12Hassina3RT
Synoptique d’installation de DMZje présente ici un synoptique du paramétrage des autorisations à configurer sur un server ...
Préparation- Installation d’un Server proxy- Démarrage des services du serveur proxy- Vérification de la configuration des...
Configuration-Le routage IP :permet au serveur proxy de router les paquets IP entre ses interfacesexternes, cela permet de...
Configuration (suite)Dans la configuration des filtres le mieux est de choisir les deux options suivantes :- Activer le fi...
Conclusionla DMZ est à l’heure actuelle une des principaux éléments intervenants dans la mise en place d’unepolitique de s...
Référence- "Cours de sécurité des systèmes informatiques " M.K Ulrich- "Les systèmes de détection dintrusions" David Burge...
Exposéréseau
Exposéréseau
Prochain SlideShare
Chargement dans…5
×

Exposéréseau

453 vues

Publié le

0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
453
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
22
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Exposéréseau

  1. 1. IntroductionLes systèmes dinformation sont aujourdhui de plus en plus ouverts sur Internet.Cette ouverture pose néanmoins un problème majeur dit aux attaques .L’objectif de cet exposé est de présenter un des principaux moyensde lutte contre les attaques à savoir la Zone démilitarisées(DMZ).3Hassina3RT19/01/2013
  2. 2. DéfinitionUne DMZ est une zone qui contient des serveurs accessibles depuis Internet et bien sûr fait partir duréseau local .On retrouve généralement dans une DMZ les serveurs Web (HTTP), les serveurs demessagerie (SMTP), les serveurs FTP etc....19/01/2013 4Hassina3RT
  3. 3. Schéma Simplifié d’une DMZ
  4. 4. Objectifs- Le but est ainsi d’isoler les postes clients (du réseau LAN) de la zone de fourniture de services (DMZ).- de les protéger contre les attaques provenant des réseaux extérieurs (internet).- et rendre certains machines accessible depuis lextérieur du réseau local .19/01/2013 6Hassina3RT
  5. 5. Propriétés- La zone démilitarisée est plus ouverte sur le réseau externe que le réseau interne.- Les connexions à la DMZ sont autorisées de n’importe où.- Les connexions à partir de la DMZ ne sont autorisées que versl’extérieur.19/01/2013 7Hassina3RT
  6. 6. sécuritéLinstallation de la DMZ ne pose pas de problème de sécurité .en effet, toutes ses communications sont contrôlées et autorisées par un firewall.19/01/2013 8Hassina3RT
  7. 7. Principe de fonctionnementUne DMZ se réalise grâce à un pare-feu, ce dernier doit posséder 3 cartes réseaux, unepour le réseau local, une pour internet et une pour la DMZ.Il existe deux types de DMZ à savoir:- la DMZ privée.- la DMZ publique.19/01/2013 9Hassina3RT
  8. 8. DMZ privéeElle utilise dans son réseau des adresses IP privée.c’est l’adresse IP de l’interface du serveur proxy qui est employée pour accéder aux serveurs.19/01/2013 10Hassina3RT
  9. 9. DMZ publicElle utilise dans son réseau des adresses IP publiques pour accéder depuis Internet aux serveurssitués dans la DMZ publique on utilise l’adresse IP propre à chaque serveur.19/01/2013 11Hassina3RT
  10. 10. Schéma descriptif d’une DMZ19/01/2013 12Hassina3RT
  11. 11. Synoptique d’installation de DMZje présente ici un synoptique du paramétrage des autorisations à configurer sur un server proxy afinque la DMZ publique soit efficace.- Trafic du réseau externe vers la DMZ autorisé- Trafic du réseau externe vers le réseau interne interdit- Trafic du réseau interne vers la DMZ autorisé- Trafic du réseau interne vers le réseau externe autorisé- Trafic de la DMZ vers le réseau interne interdit19/01/2013 13Hassina3RT
  12. 12. Préparation- Installation d’un Server proxy- Démarrage des services du serveur proxy- Vérification de la configuration des serveurs.19/01/2013 14Hassina3RT
  13. 13. Configuration-Le routage IP :permet au serveur proxy de router les paquets IP entre ses interfacesexternes, cela permet de rendre la DMZ publique accessible depuis Internet.-Les filtres de paquets: sont nécessaire afin de maitriser les requêtes provenant d’Internet vers lesserveurs de la DMZ publique .19/01/2013 15Hassina3RT
  14. 14. Configuration (suite)Dans la configuration des filtres le mieux est de choisir les deux options suivantes :- Activer le filtrage des fragments IP afin de supprimer les paquets fragmentés.- Activer le filtre des options IP afin d’empêcher de faire passer des paquets où les options ont étémodifiées dans le but de forcer le passage.19/01/2013 16Hassina3RT
  15. 15. Conclusionla DMZ est à l’heure actuelle une des principaux éléments intervenants dans la mise en place d’unepolitique de sécurité.son efficacité permet de réduire considérablement les attaques internes ou externes.Cependant, les systèmes informatiques restent encore vulnérables aux attaques du fait, très souventd’une mauvaise configuration des serveurs proxy.Il convient donc d’effectuer une mise à jour régulière de ses installations,de prévention et ou de défense.19/01/2013 17Hassina3RT
  16. 16. Référence- "Cours de sécurité des systèmes informatiques " M.K Ulrich- "Les systèmes de détection dintrusions" David Burgermeister, Jonathan Krier- www.google.fr- www .commentcamarche.com19/01/2013 18Hassina3RT

×