SlideShare une entreprise Scribd logo
Application Note
Création d’une DMZ
Table des matières
1 Création du réseau DMZ.......................................................................... 4
2 Accessibilité des serveurs web et de messagerie .................................... 5
3 Configuration du firewall ......................................................................... 7
Cette fiche applicative présente la configuration d’une zone démilitarisée
ou DMZ. Celle-ci permet de rendre accessible des services tels que le
serveur web ou la messagerie aux personnes se trouvant soit dans
l’entreprise ou à l’extérieur de celle-ci.
Nous allons traiter l’architecture suivante :
La DMZ représentée ci-dessus a pour réseau 192.168.1.0/24. Un serveur
web et un serveur de messagerie y sont placés.
Depuis une personne d’Internet, l’accès aux deux services est autorisé
mais la communication vers le LAN de l’entreprise est interdite.
Depuis le LAN de l’entreprise, les utilisateurs peuvent aussi accéder aux
deux serveurs.
1 Création du réseau DMZ
Nous allons créer la DMZ en configurant un VLAN. Le port Eth1 sera
affecté à ce VLAN et l’adresse 192.168.1.254 lui sera attribuée.
2 Accessibilité des serveurs web et de messagerie
Pour rendre accessible les serveurs, nous allons configurer 2 redirections
de port :
 Serveur web http: port 80
 Serveur messagerie smtp: port 25
Etant donné que le serveur web utilise le port 80, nous devons modifier
avant tout le port web du routeur d’accès.
Nous changeons le port http en 8080.
Les 2 services utilisent le protocole TCP.
Les 2 règles sont configurées pour les 2 machines.
3 Configuration du firewall
Par défaut, le firewall du routeur d’accès Falcon va rejeter tous les flux
sauf ceux issus des 2 règles de redirection de port que nous avons créées.
Afin de permettre l’accès à la DMZ pour le personnel de l’entreprise, nous
devons configurer une règle de flux du VLAN1 (LAN de l’entreprise) vers le
VLAN2 (DMZ).
Le firewall possède la fonction d’inspection de paquets dynamique
(statefull packet filtering), reconnaît les paquets issus d’une requête de
machines autorisées et applique donc une autorisation à la réponse.
Une seule règle suffit alors.

Contenu connexe

Tendances

1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage
Simo Qb
 
Les variantes de la commutation cut
Les variantes de la commutation cutLes variantes de la commutation cut
Les variantes de la commutation cut
Mbr Halouma
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
Med Ali Bhs
 
Rapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKRapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEK
Belkacem KAID
 
Ciscomadesimple.be vrrp virtual router redundancy protocol
Ciscomadesimple.be vrrp  virtual router redundancy protocolCiscomadesimple.be vrrp  virtual router redundancy protocol
Ciscomadesimple.be vrrp virtual router redundancy protocol
basschuck2411
 
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeCcna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
Touré Kunda
 

Tendances (20)

Cours SNMP
Cours SNMPCours SNMP
Cours SNMP
 
Configuration et mise en œuvre d'un réseau WAN (World Area Network)
Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)
Configuration et mise en œuvre d'un réseau WAN (World Area Network)
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage
 
Les variantes de la commutation cut
Les variantes de la commutation cutLes variantes de la commutation cut
Les variantes de la commutation cut
 
Projet 1
Projet 1Projet 1
Projet 1
 
SEMAINE_6 LI350
SEMAINE_6 LI350SEMAINE_6 LI350
SEMAINE_6 LI350
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
 
Redondance
RedondanceRedondance
Redondance
 
Rapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKRapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEK
 
4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)
 
kaid_nhek
kaid_nhekkaid_nhek
kaid_nhek
 
Spanning-Tree
Spanning-TreeSpanning-Tree
Spanning-Tree
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
 
Routage rip
Routage ripRoutage rip
Routage rip
 
Cours VTP
Cours VTPCours VTP
Cours VTP
 
Ciscomadesimple.be vrrp virtual router redundancy protocol
Ciscomadesimple.be vrrp  virtual router redundancy protocolCiscomadesimple.be vrrp  virtual router redundancy protocol
Ciscomadesimple.be vrrp virtual router redundancy protocol
 
WeOS création de réseaux et de réseaux virtuels VLAN
WeOS création de réseaux et de réseaux virtuels VLANWeOS création de réseaux et de réseaux virtuels VLAN
WeOS création de réseaux et de réseaux virtuels VLAN
 
E4 pt act_7_5_1
E4 pt act_7_5_1E4 pt act_7_5_1
E4 pt act_7_5_1
 
CISCO HSRP VRRP GLBP
CISCO HSRP VRRP GLBPCISCO HSRP VRRP GLBP
CISCO HSRP VRRP GLBP
 
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeCcna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
 

En vedette

Firewalls
FirewallsFirewalls
Firewalls
c0r3war
 
Cours- Sécurité des réseaux
Cours- Sécurité des réseaux Cours- Sécurité des réseaux
Cours- Sécurité des réseaux
Yassmina AGHIL
 
Dmz - Hedi Magroun - Nafta - 2009
Dmz - Hedi Magroun - Nafta - 2009Dmz - Hedi Magroun - Nafta - 2009
Dmz - Hedi Magroun - Nafta - 2009
Hedi Magroun
 
Material best practices in network security using ethical hacking
Material best practices in network security using ethical hackingMaterial best practices in network security using ethical hacking
Material best practices in network security using ethical hacking
Desmond Devendran
 
Projet de fin d etudes
Projet de fin d etudesProjet de fin d etudes
Projet de fin d etudes
3azwa
 
Taller integral de internet
Taller integral de internetTaller integral de internet
Taller integral de internet
Fernanda Lizeth
 
Présentation de carriere
Présentation de carrierePrésentation de carriere
Présentation de carriere
Josieperry15
 
Projet carrieère
Projet carrieèreProjet carrieère
Projet carrieère
chansavo12
 

En vedette (20)

Fire wall
Fire wallFire wall
Fire wall
 
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatique
 
Firewalls
FirewallsFirewalls
Firewalls
 
Cours- Sécurité des réseaux
Cours- Sécurité des réseaux Cours- Sécurité des réseaux
Cours- Sécurité des réseaux
 
Systèmes de séparations by la suite314
Systèmes de séparations by la suite314Systèmes de séparations by la suite314
Systèmes de séparations by la suite314
 
Dmz - Hedi Magroun - Nafta - 2009
Dmz - Hedi Magroun - Nafta - 2009Dmz - Hedi Magroun - Nafta - 2009
Dmz - Hedi Magroun - Nafta - 2009
 
Nodali
NodaliNodali
Nodali
 
Material best practices in network security using ethical hacking
Material best practices in network security using ethical hackingMaterial best practices in network security using ethical hacking
Material best practices in network security using ethical hacking
 
Firewall
FirewallFirewall
Firewall
 
radius
radiusradius
radius
 
FLUPA UX-Days 2016 - "Démarche UX : identifier les leviers d'engagement du cl...
FLUPA UX-Days 2016 - "Démarche UX : identifier les leviers d'engagement du cl...FLUPA UX-Days 2016 - "Démarche UX : identifier les leviers d'engagement du cl...
FLUPA UX-Days 2016 - "Démarche UX : identifier les leviers d'engagement du cl...
 
Projet de fin d etudes
Projet de fin d etudesProjet de fin d etudes
Projet de fin d etudes
 
Taller integral de internet
Taller integral de internetTaller integral de internet
Taller integral de internet
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Rtvv un cierre con daños colaterales
Rtvv  un cierre con daños colateralesRtvv  un cierre con daños colaterales
Rtvv un cierre con daños colaterales
 
Présentation de carriere
Présentation de carrierePrésentation de carriere
Présentation de carriere
 
Présentation1
Présentation1Présentation1
Présentation1
 
Bon anniversaire thibaut
Bon anniversaire thibautBon anniversaire thibaut
Bon anniversaire thibaut
 
Luna
LunaLuna
Luna
 
Projet carrieère
Projet carrieèreProjet carrieère
Projet carrieère
 

Similaire à Weos création d'une dmz

Case Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aCase Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41a
Julien Genon
 
Administration reseau web debian & ubuntu
Administration reseau web debian & ubuntuAdministration reseau web debian & ubuntu
Administration reseau web debian & ubuntu
ulratique
 
Documentation serveur acs wibox (dev interne)
Documentation serveur acs wibox (dev interne)Documentation serveur acs wibox (dev interne)
Documentation serveur acs wibox (dev interne)
Taha abbad andaloussi
 

Similaire à Weos création d'une dmz (20)

Presentation DMZ - GUERITEY
Presentation DMZ - GUERITEYPresentation DMZ - GUERITEY
Presentation DMZ - GUERITEY
 
Weos tunnel ssl hôte à site
Weos   tunnel ssl hôte à siteWeos   tunnel ssl hôte à site
Weos tunnel ssl hôte à site
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
lexique-de-commandes-cisco.pdfbarryfrench
lexique-de-commandes-cisco.pdfbarryfrenchlexique-de-commandes-cisco.pdfbarryfrench
lexique-de-commandes-cisco.pdfbarryfrench
 
Bah mamadou hady
Bah mamadou hadyBah mamadou hady
Bah mamadou hady
 
1 lexique de-commandes-cisco
1 lexique de-commandes-cisco1 lexique de-commandes-cisco
1 lexique de-commandes-cisco
 
8-socket.pdf
8-socket.pdf8-socket.pdf
8-socket.pdf
 
Case Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aCase Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41a
 
Mise en place nagios
Mise en place nagiosMise en place nagios
Mise en place nagios
 
Ms es 70-291_1.0_fr
Ms es 70-291_1.0_frMs es 70-291_1.0_fr
Ms es 70-291_1.0_fr
 
Adsl cisco
Adsl ciscoAdsl cisco
Adsl cisco
 
Vpn
VpnVpn
Vpn
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
Administration reseau web debian & ubuntu
Administration reseau web debian & ubuntuAdministration reseau web debian & ubuntu
Administration reseau web debian & ubuntu
 
Virtual Private Network Virtual Private Network
Virtual Private Network Virtual Private NetworkVirtual Private Network Virtual Private Network
Virtual Private Network Virtual Private Network
 
Documentation serveur acs wibox (dev interne)
Documentation serveur acs wibox (dev interne)Documentation serveur acs wibox (dev interne)
Documentation serveur acs wibox (dev interne)
 
Configuration Nimbus
Configuration NimbusConfiguration Nimbus
Configuration Nimbus
 
Etude de cas cisco
Etude de cas ciscoEtude de cas cisco
Etude de cas cisco
 
Fiche projet réseau local d'une entreprise moderne
Fiche projet réseau local d'une entreprise moderne Fiche projet réseau local d'une entreprise moderne
Fiche projet réseau local d'une entreprise moderne
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c
 

Plus de Fabian Vandendyck

Westermo product guide July 2015
Westermo product guide July 2015Westermo product guide July 2015
Westermo product guide July 2015
Fabian Vandendyck
 

Plus de Fabian Vandendyck (18)

Catalogue produits Westermo 2016
Catalogue produits Westermo 2016Catalogue produits Westermo 2016
Catalogue produits Westermo 2016
 
Westermo an weos_upgrade_v1_0
Westermo an weos_upgrade_v1_0Westermo an weos_upgrade_v1_0
Westermo an weos_upgrade_v1_0
 
Weos routage dynamique OSPF
Weos routage dynamique OSPFWeos routage dynamique OSPF
Weos routage dynamique OSPF
 
Weos 3G routeur vers Smartphone
Weos 3G routeur vers SmartphoneWeos 3G routeur vers Smartphone
Weos 3G routeur vers Smartphone
 
Falcon configuration ADSL
Falcon configuration ADSLFalcon configuration ADSL
Falcon configuration ADSL
 
Westermo product guide July 2015
Westermo product guide July 2015Westermo product guide July 2015
Westermo product guide July 2015
 
WeOS routage multicast
WeOS routage multicastWeOS routage multicast
WeOS routage multicast
 
Westermo Edge network solutions
Westermo Edge network solutionsWestermo Edge network solutions
Westermo Edge network solutions
 
WeOS Dual Homing
WeOS  Dual HomingWeOS  Dual Homing
WeOS Dual Homing
 
Westermo WeOS port security
Westermo WeOS port securityWestermo WeOS port security
Westermo WeOS port security
 
Westermo WeOS Multicast Tunneling
Westermo WeOS Multicast TunnelingWestermo WeOS Multicast Tunneling
Westermo WeOS Multicast Tunneling
 
Weos backup_clé_usb
Weos backup_clé_usbWeos backup_clé_usb
Weos backup_clé_usb
 
WeConfig boucle FRNT
WeConfig boucle FRNTWeConfig boucle FRNT
WeConfig boucle FRNT
 
Génération de certificats SSL
Génération de certificats SSLGénération de certificats SSL
Génération de certificats SSL
 
Fiche applicative WeOS manuel_simplifié - rev c
Fiche applicative WeOS manuel_simplifié - rev cFiche applicative WeOS manuel_simplifié - rev c
Fiche applicative WeOS manuel_simplifié - rev c
 
Alarms management WeOS
Alarms management WeOSAlarms management WeOS
Alarms management WeOS
 
Falcon configuration ADSL
Falcon configuration ADSLFalcon configuration ADSL
Falcon configuration ADSL
 
Weos nat et redirection de ports
Weos nat et redirection de portsWeos nat et redirection de ports
Weos nat et redirection de ports
 

Dernier

1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx
1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx
1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx
schneiderbeatrice78
 
support de formation Consignation et déconsignation des energies et produits...
support de formation  Consignation et déconsignation des energies et produits...support de formation  Consignation et déconsignation des energies et produits...
support de formation Consignation et déconsignation des energies et produits...
ABDELHADI ENNAIR
 
Cours mécanique des fluides de l’ingénieur
Cours mécanique des fluides de l’ingénieurCours mécanique des fluides de l’ingénieur
Cours mécanique des fluides de l’ingénieur
NdeyeAminataDond
 

Dernier (13)

1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx
1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx
1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx
 
Bilan schéma pour réun concertation SDLP V4.pptx
Bilan schéma pour réun concertation SDLP V4.pptxBilan schéma pour réun concertation SDLP V4.pptx
Bilan schéma pour réun concertation SDLP V4.pptx
 
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
 
Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?
 
Résultats enquête RH 2024 Fonction Publique.pdf
Résultats enquête RH 2024 Fonction Publique.pdfRésultats enquête RH 2024 Fonction Publique.pdf
Résultats enquête RH 2024 Fonction Publique.pdf
 
Sainte Jeanne d'Arc, patronne de la France 1412-1431.pptx
Sainte Jeanne d'Arc, patronne de la France 1412-1431.pptxSainte Jeanne d'Arc, patronne de la France 1412-1431.pptx
Sainte Jeanne d'Arc, patronne de la France 1412-1431.pptx
 
Newsletter SPW Agriculture en province du Luxembourg du 17-05-24
Newsletter SPW Agriculture en province du Luxembourg du 17-05-24Newsletter SPW Agriculture en province du Luxembourg du 17-05-24
Newsletter SPW Agriculture en province du Luxembourg du 17-05-24
 
support de formation Consignation et déconsignation des energies et produits...
support de formation  Consignation et déconsignation des energies et produits...support de formation  Consignation et déconsignation des energies et produits...
support de formation Consignation et déconsignation des energies et produits...
 
Guide d'utilisation Microsoft PowerPoint 2016
Guide d'utilisation Microsoft PowerPoint 2016Guide d'utilisation Microsoft PowerPoint 2016
Guide d'utilisation Microsoft PowerPoint 2016
 
Formation M2i - Prise de parole face caméra : performer en distanciel
Formation M2i - Prise de parole face caméra : performer en distancielFormation M2i - Prise de parole face caméra : performer en distanciel
Formation M2i - Prise de parole face caméra : performer en distanciel
 
Épreuve de leçon SII.pptx
Épreuve de leçon  SII.pptxÉpreuve de leçon  SII.pptx
Épreuve de leçon SII.pptx
 
Cahier-de-Charges-Communication-Digitale-1-1.pdf
Cahier-de-Charges-Communication-Digitale-1-1.pdfCahier-de-Charges-Communication-Digitale-1-1.pdf
Cahier-de-Charges-Communication-Digitale-1-1.pdf
 
Cours mécanique des fluides de l’ingénieur
Cours mécanique des fluides de l’ingénieurCours mécanique des fluides de l’ingénieur
Cours mécanique des fluides de l’ingénieur
 

Weos création d'une dmz

  • 2. Table des matières 1 Création du réseau DMZ.......................................................................... 4 2 Accessibilité des serveurs web et de messagerie .................................... 5 3 Configuration du firewall ......................................................................... 7
  • 3. Cette fiche applicative présente la configuration d’une zone démilitarisée ou DMZ. Celle-ci permet de rendre accessible des services tels que le serveur web ou la messagerie aux personnes se trouvant soit dans l’entreprise ou à l’extérieur de celle-ci. Nous allons traiter l’architecture suivante : La DMZ représentée ci-dessus a pour réseau 192.168.1.0/24. Un serveur web et un serveur de messagerie y sont placés. Depuis une personne d’Internet, l’accès aux deux services est autorisé mais la communication vers le LAN de l’entreprise est interdite. Depuis le LAN de l’entreprise, les utilisateurs peuvent aussi accéder aux deux serveurs.
  • 4. 1 Création du réseau DMZ Nous allons créer la DMZ en configurant un VLAN. Le port Eth1 sera affecté à ce VLAN et l’adresse 192.168.1.254 lui sera attribuée.
  • 5. 2 Accessibilité des serveurs web et de messagerie Pour rendre accessible les serveurs, nous allons configurer 2 redirections de port :  Serveur web http: port 80  Serveur messagerie smtp: port 25 Etant donné que le serveur web utilise le port 80, nous devons modifier avant tout le port web du routeur d’accès.
  • 6. Nous changeons le port http en 8080. Les 2 services utilisent le protocole TCP. Les 2 règles sont configurées pour les 2 machines.
  • 7. 3 Configuration du firewall Par défaut, le firewall du routeur d’accès Falcon va rejeter tous les flux sauf ceux issus des 2 règles de redirection de port que nous avons créées. Afin de permettre l’accès à la DMZ pour le personnel de l’entreprise, nous devons configurer une règle de flux du VLAN1 (LAN de l’entreprise) vers le VLAN2 (DMZ). Le firewall possède la fonction d’inspection de paquets dynamique (statefull packet filtering), reconnaît les paquets issus d’une requête de machines autorisées et applique donc une autorisation à la réponse. Une seule règle suffit alors.