Soumettre la recherche
Mettre en ligne
Dmz - Hedi Magroun - Nafta - 2009
•
1 j'aime
•
1,827 vues
H
Hedi Magroun
Suivre
Formation
Signaler
Partager
Signaler
Partager
1 sur 24
Télécharger maintenant
Télécharger pour lire hors ligne
Recommandé
Exposéréseau
Exposéréseau
Noura Mohamed
Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !
SIPLEO
Le concept de réseaux
Le concept de réseaux
Fadhel El Fahem
Pare feu
Pare feu
ABDELKADER ABDOKABOUYA
Hackernew
Hackernew
Leila Aman
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
DjibyMbaye1
Cours sécurité 2_asr
Cours sécurité 2_asr
TECOS
2 aaz fonctionnement d'un nids
2 aaz fonctionnement d'un nids
kaser info2aaz
Recommandé
Exposéréseau
Exposéréseau
Noura Mohamed
Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !
SIPLEO
Le concept de réseaux
Le concept de réseaux
Fadhel El Fahem
Pare feu
Pare feu
ABDELKADER ABDOKABOUYA
Hackernew
Hackernew
Leila Aman
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
DjibyMbaye1
Cours sécurité 2_asr
Cours sécurité 2_asr
TECOS
2 aaz fonctionnement d'un nids
2 aaz fonctionnement d'un nids
kaser info2aaz
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
Pittet Sébastien
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
Charif Khrichfa
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
security of networks (fr)
security of networks (fr)
sayf eddine hammemi
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
Soukaina Boujadi
1 réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2
Hossin Mzaourou
Cdt juin2011 21
Cdt juin2011 21
Yassmina AGHIL
Prés kais
Prés kais
Kais Madi
Sécurité-Wifi
Sécurité-Wifi
DAmien Gueg'
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
simomans
Article secus 05_11_pwnplug
Article secus 05_11_pwnplug
michelcusin
Mécanismes de sécurité
Mécanismes de sécurité
Ghazouani Mahdi
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
SmartnSkilled
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
ppuichaud
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
Olivier DUPONT
Securite informatique
Securite informatique
Souhaib El
Baudoin karle-ids-ips
Baudoin karle-ids-ips
Yassmina AGHIL
Inf4420 final a05-solutions
Inf4420 final a05-solutions
mouad11
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
Ayoub Ouchlif
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
CERTyou Formation
Fire wall
Fire wall
QuentinVERY
Cours- Sécurité des réseaux
Cours- Sécurité des réseaux
Yassmina AGHIL
Contenu connexe
Tendances
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
Pittet Sébastien
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
Charif Khrichfa
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
security of networks (fr)
security of networks (fr)
sayf eddine hammemi
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
Soukaina Boujadi
1 réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2
Hossin Mzaourou
Cdt juin2011 21
Cdt juin2011 21
Yassmina AGHIL
Prés kais
Prés kais
Kais Madi
Sécurité-Wifi
Sécurité-Wifi
DAmien Gueg'
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
simomans
Article secus 05_11_pwnplug
Article secus 05_11_pwnplug
michelcusin
Mécanismes de sécurité
Mécanismes de sécurité
Ghazouani Mahdi
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
SmartnSkilled
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
ppuichaud
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
Olivier DUPONT
Securite informatique
Securite informatique
Souhaib El
Baudoin karle-ids-ips
Baudoin karle-ids-ips
Yassmina AGHIL
Inf4420 final a05-solutions
Inf4420 final a05-solutions
mouad11
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
Ayoub Ouchlif
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
CERTyou Formation
Tendances
(20)
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
security of networks (fr)
security of networks (fr)
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
1 réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2
Cdt juin2011 21
Cdt juin2011 21
Prés kais
Prés kais
Sécurité-Wifi
Sécurité-Wifi
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Article secus 05_11_pwnplug
Article secus 05_11_pwnplug
Mécanismes de sécurité
Mécanismes de sécurité
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
Securite informatique
Securite informatique
Baudoin karle-ids-ips
Baudoin karle-ids-ips
Inf4420 final a05-solutions
Inf4420 final a05-solutions
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
En vedette
Fire wall
Fire wall
QuentinVERY
Cours- Sécurité des réseaux
Cours- Sécurité des réseaux
Yassmina AGHIL
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
Microsoft Technet France
Network Security
Network Security
phanleson
Ppe 1 logiciel de supervision
Ppe 1 logiciel de supervision
QuentinVERY
Dmz
Dmz
toby jesse
Systèmes de séparations by la suite314
Systèmes de séparations by la suite314
Jean Pierre ARMAND
Firewall DMZ Zone
Firewall DMZ Zone
NetProtocol Xpert
Dmz
Dmz
أحلام انصارى
Nodali
Nodali
Savoir-faire Linux
Material best practices in network security using ethical hacking
Material best practices in network security using ethical hacking
Desmond Devendran
radius
radius
mohamed hadrich
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatique
Sylvain Maret
Mise en place d’un serveur radius
Mise en place d’un serveur radius
Jeff Hermann Ela Aba
Weos création d'une dmz
Weos création d'une dmz
Fabian Vandendyck
Rapport finiale
Rapport finiale
marwenbencheikhali
Hébergement de serveurs
Hébergement de serveurs
SIPLEO
Firewalls
Firewalls
c0r3war
Rapport Projet de fin d'etude sur le parc informatique
Rapport Projet de fin d'etude sur le parc informatique
Hicham Ben
Authentification
Authentification
Youssef Haiti
En vedette
(20)
Fire wall
Fire wall
Cours- Sécurité des réseaux
Cours- Sécurité des réseaux
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
Network Security
Network Security
Ppe 1 logiciel de supervision
Ppe 1 logiciel de supervision
Dmz
Dmz
Systèmes de séparations by la suite314
Systèmes de séparations by la suite314
Firewall DMZ Zone
Firewall DMZ Zone
Dmz
Dmz
Nodali
Nodali
Material best practices in network security using ethical hacking
Material best practices in network security using ethical hacking
radius
radius
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatique
Mise en place d’un serveur radius
Mise en place d’un serveur radius
Weos création d'une dmz
Weos création d'une dmz
Rapport finiale
Rapport finiale
Hébergement de serveurs
Hébergement de serveurs
Firewalls
Firewalls
Rapport Projet de fin d'etude sur le parc informatique
Rapport Projet de fin d'etude sur le parc informatique
Authentification
Authentification
Similaire à Dmz - Hedi Magroun - Nafta - 2009
0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdf
Riri687487
exposé.pptx
exposé.pptx
AhlemBrahmi1
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
Kyos
Données en ligne
Données en ligne
Christophe Catarina
fortinet et sécurité.pdf
fortinet et sécurité.pdf
informatiquehageryah
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
Hushapp by Syneidis
Similaire à Dmz - Hedi Magroun - Nafta - 2009
(6)
0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdf
exposé.pptx
exposé.pptx
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
Données en ligne
Données en ligne
fortinet et sécurité.pdf
fortinet et sécurité.pdf
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
Dernier
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
ChristianMbip
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
ssuserbd075f
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteur
dinaelchaine
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
Franck Apolis
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la 6ème.doc
KarimKhrifech
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
Faga1939
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptx
popzair
gestion des conflits dans les entreprises
gestion des conflits dans les entreprises
MajdaKtiri2
Fondation Louis Vuitton. pptx
Fondation Louis Vuitton. pptx
Txaruka
Boléro. pptx Film français réalisé par une femme.
Boléro. pptx Film français réalisé par une femme.
Txaruka
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
Unidad de Espiritualidad Eudista
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
ssuser40e112
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
Txaruka
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
lamourfrantz
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
M2i Formation
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
SAID MASHATE
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
abatanebureau
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique finale.pptx
MalikaIdseaid1
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
ssusercbaa22
Sidonie au Japon . pptx Un film français
Sidonie au Japon . pptx Un film français
Txaruka
Dernier
(20)
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteur
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la 6ème.doc
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptx
gestion des conflits dans les entreprises
gestion des conflits dans les entreprises
Fondation Louis Vuitton. pptx
Fondation Louis Vuitton. pptx
Boléro. pptx Film français réalisé par une femme.
Boléro. pptx Film français réalisé par une femme.
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique finale.pptx
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
Sidonie au Japon . pptx Un film français
Sidonie au Japon . pptx Un film français
Dmz - Hedi Magroun - Nafta - 2009
1.
Séminaire de Formation: Mise en place et sécurisation des réseaux LAN et WAN 07, 08 et 09 Décembre 2009 NeftaTozeur, Tunisie Atelier 2: Mise en place d'une zone démilitarisée (DMZ) Intervenant : Hedi MAGROUN
2.
Plan ● Concept de DMZ ● ● Définition et Principe ● Adressage ● Placement des services ● ● Besoin DMZ multiples Manipulation Mise en place
d'une DMZ - H. Magroun 2
3.
Concept de « DMZ » Mise en place
d'une DMZ - H. Magroun 3
4.
Besoin ● ● Une entreprise (ou un organisme) a besoin d’accéder à des ressources sur Internet, d’en exporter mais aussi de se protéger L'architecture du réseau de l'entreprise est définie selon les besoins: • accéder + protéger • accéder + exporter + protéger Mise en place
d'une DMZ - H. Magroun 4
5.
: accéder + protéger Besoin – Réseau interne (privé): ● ● – Contient des données privées (exemple : s. BD, ...) Réseau externe (Internet): ● – Accès à l’extérieur Considéré peuplé de volontés malfaisantes Parefeu (firewall): ● Règle: Réseau externe NE DOIT PAS accéder au réseau interne Mise en place
d'une DMZ - H. Magroun 5
6.
Besoin – Réseau interne (privé): ● ● ● – Contient des données privées Contient des données publique (exemple : s. web) Accès à l’extérieur Réseau externe (Internet): ● – : accéder + exporter + protéger Considéré peuplé de volontés malfaisantes Parefeu (firewall) ● Règle : Réseau externe accède aux données publique mais pas aux données privées Mise en place
d'une DMZ - H. Magroun 6
7.
Besoin : accéder + exporter + protéger PROBLEME : un attaquant obtenant un accès sur une machine contenant des données publiques peut attaquer à partir de là les machines contenant des données privées Mise en place
d'une DMZ - H. Magroun 7
8.
Besoin : accéder + exporter + protéger SOLUTION : – Diviser le réseau interne en 2 sousréseaux: ● Réseau internet 1: – ● Contient des données publique Réseau internet 2: – – – Contient des données privées Accès à l’extérieur Parefeu: ● ... ● Contrôler le trafic entre les réseaux internes 1 et 2 Mise en place
d'une DMZ - H. Magroun 8
9.
Besoin : accéder + exporter + protéger SOLUTION : (suite) un attaquant obtenant un accès sur une machine contenant des données publiques peut attaquer à partir de là une autre machine contenant des données publiques mais pas celles contenant des données privées « C'est le découpage en DMZ » Mise en place
d'une DMZ - H. Magroun 9
10.
Définition et principe ● ● DMZ = DeMilitarised Zone (zone démilitarisée) Définition: Une zone démilitarisée est un sousréseau isolé par un parefeu. Ce sousréseau contient des machines se situant entre : ● un réseau interne (réseau privé) et ● un réseau externe (Internet) Mise en place
d'une DMZ - H. Magroun 10
11.
Définition et principe Découpage en DMZ : 1 Réseau est divisé en 3 Réseaux ou + 1. Réseau interne (réseau privé) : ● ● Contenant les postes clients ayant besoin d’accéder à l’extérieur Contient des données privées qui ne doivent pas être consultées de l’extérieur > besoin de sécurité interne 2. Réseau externe (Internet) : ● Considéré peuplé de volontés malfaisantes Mise en place
d'une DMZ - H. Magroun 11
12.
Définition et principe ● Découpage en DMZ : 3. DMZ ● Visible du réseau interne et du réseau externe ● Exemple : cas d’un réseau contenant: Un serveur web : visible de l’Internet et des utilisateurs internes Une passerelle SMTP : accessible des postes clients et des serveurs SMTP d’Internet > besoin de visibilité de l’extérieur Mise en place
d'une DMZ - H. Magroun 12
13.
Mise en place
d'une DMZ - H. Magroun 13
14.
Adressage ● Adressage des serveurs de la DMZ: – – ● Séparer les différents réseaux en terme d’adressage IP être économe en terme d’adresses IP publiques 2 solutions: – Sousréseaux IP – NAT/PAT Mise en place
d'une DMZ - H. Magroun 14
15.
Adressage : ● Solution 1 Couper la plage d’adresses IP publiques en 2 (pas forcément égales) – – ● ● 1ère moitié sera dédiée à l’interface publique du filtre de paquets 2ème aux machines de la DMZ Le parefeu est capable de séparer les deux réseaux en se basant sur leur masque de réseau Cette solution peut se révéler coûteuse en termes d’adresses IP Mise en place
d'une DMZ - H. Magroun 15
16.
Adressage : ● Solution 2 NAT/PAT : – Les adresses IP publiques sont affectées sur l'interface publique du parefeu – DMZ : adressage intranet – Parefeu ● Service NAT : DMZ vers Internet NAT : Network Adress Translation ● Service PAT : Internet vers DMZ PAT :Port Address Translation Mise en place
d'une DMZ - H. Magroun 16
17.
Placement des services ● Postes clients : réseau interne ● Serveurs web publics : DMZ ● Serveur SMTP ? – – ● un rôle de messagerie interne : réseau interne Envoi/réception de courriers vers/depuis l’Internet: DMZ Serveur DNS ? – Résolution des noms de machines internes: réseau interne – Résolution des noms des machines Internet: DMZ Mise en place
d'une DMZ - H. Magroun 17
18.
Placement des services: ● Serveur SMTP Solution 1: UN serveur de messagerie – le serveur est placé en DMZ ● ● ● – Il reçoit et envoie les courriers directement de l’Internet Les postes clients lisent leur courrier via POP3 ou IMAP directement sur ce serveur La messagerie interne passe également par ce serveur Problème : les messages électroniques internes (données confidentielles) sont stockés sur un serveur potentiellement accessible de l’Internet Mise en place
d'une DMZ - H. Magroun 18
19.
Placement des services: ● Serveur SMTP Solution 2 : DEUX serveurs de messagerie – le serveur de messagerie est dupliqué: ● un serveur de messagerie sur le réseau interne: – – ● se charge de délivrer les courriers internes et de conserver les messages Il relaie les courriers à destination de l’Internet à un serveur de messagerie placé sur la DMZ un serveur de messagerie placé sur la DMZ: – C'est le seul à communiquer avec l’Internet – Relaie les courriers en provenance de l’Internet au serveur du réseau interne Mise en place
d'une DMZ - H. Magroun 19
20.
Placement des services: ● Serveur DNS Solution 1 : UN serveur DNS – le serveur est placé en DMZ: ● ● – répondre aux requêtes de l’Internet Autorité pour les machines internes Problème : la résolution des noms internes est assurée par un serveur potentiellement accessible de l’Internet Mise en place
d'une DMZ - H. Magroun 20
21.
Placement des services: ● Serveur DNS Solution 2 : DEUX serveurs DNS – Un serveur DNS sur la DMZ: ● – répondre aux requêtes de l’Internet Un autre serveur DNS dans le réseau Interne: ● ● Autorité pour les machines internes Passe par le DNS public pour résoudre les noms de machines de l’Internet. Mise en place
d'une DMZ - H. Magroun 21
22.
DMZ multiples ● Certains cas de partitionnement de réseau peuvent faire appel à plusieurs DMZ: – rendre publics certains serveurs mais il n’est pas possible en terme de sécurité de les faire cohabiter sur le même réseau: serveurs de sensibilité différente – il est parfois souhaitable de placer les services du réseau interne sur une DMZ « interne »: où se trouveraient les serveurs de messagerie interne, le DNS interne, l’annuaire LDAP, etc. Mise en place
d'une DMZ - H. Magroun 22
23.
Conclusion ● ● ● La sécurité d'un système d'information = une chaîne de maillons Parefeu + découpage en DMZ = 1 maillon de la chaîne La sécurité du système d'information doit être abordée dans un contexte global = il faut pas négliger les autres maillons Mise en place
d'une DMZ - H. Magroun 23
24.
Manipulation Mise en place d'une DMZ Mise en place
d'une DMZ - H. Magroun 24
Télécharger maintenant