LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Schéma réseau d'une utilisation de DMZ avec un pare-feu

Fiche : Schéma réseau d'une utilisation de DMZ avec un pare-feu. Recherche parmi 298 000+ dissertations

Par   •  8 Mai 2013  •  Fiche  •  882 Mots (4 Pages)  •  1 633 Vues

Page 1 sur 4

Schéma réseau d'une utilisation de DMZ avec un pare-feu. ADMER

En informatique, une zone démilitarisée (ou DMZ, de l'anglais demilitarized zone) est un sous-réseau séparé du réseau local et isolé de celui-ci et d'Internet par un pare-feu. Ce sous-réseau contient les machines étant susceptibles d'être accédées depuis Internet.

Le pare-feu bloquera donc les accès au réseau local pour garantir sa sécurité. Et les services susceptibles d'être accédés depuis Internet seront situés en DMZ.

En cas de compromission d'un des services dans la DMZ, le pirate n'aura accès qu'aux machines de la DMZ et non au réseau local.

Le nom provient à l'origine de la zone coréenne démilitarisée.

La figure ci-contre représente une architecture DMZ avec un pare-feu à trois interfaces. L'inconvénient est que si cet unique pare-feu est compromis, plus rien n'est contrôlé. Il est cependant possible d'utiliser deux pare-feu en cascade afin d'éliminer ce risque. Il existe aussi des architectures de DMZ où celle-ci est située entre le réseau Internet et le réseau local, séparée de chacun de ces réseaux par un pare-feu.

La Demilitarized Zone (DMZ, Zone démilitarisée) est une fonction qui permet à un (1) périphérique sur votre réseau d'être débarrassé de son pare-feu externe et d'être complètement exposé à l'Internet.

Avez-vous besoin de cette fonction ?

La DMZ était une façon commode d'améliorer la connectivité pour les jeux en ligne, le transfert de fichiers à travers l'Internet, la création d'un site web sur votre propre serveur, etc., parce qu'elle aide les signaux électroniques à contourner les règles strictes de sécurité du pare-feu et du routeur et ouvre tous les ports pour une livraison plus rapide des paquets de données.

Le principal désavantage d'une DMZ est qu'elle laisse l'ordinateur ouvert et sans protection, rendant les données qu'il contient accessibles aux intrus. Il faut donc être prudent lors de la configuration de la DMZ. Vous aurez besoin de procéder avec la configuration de la DMZ avec précaution. Cependant, vous pouvez utiliser la redirection de port comme une alternative à la DMZ; elle crée une règle pour ouvrir un certain port ou intervalle de ports qui filtre uniquement certaines données spécifiées. Pour en savoir plus sur la redirection de port unique .

IMPORTANT: Vous trouverez ci-dessous une liste d'éléments à mémoriser lors de l'activation de la fonction DMZ dans votre routeur Linksys.

• Si vous décidez d'utiliser l'adresse IP, assurez-vous de configurer une adresse IP statique pour l'ordinateur que vous souhaitez exposer parce que son adresse IP peut changer si vous utilisez DHCP. Pour savoir comment attribuer une adresse IP statique à un ordinateur .

• Si votre routeur dispose d'une fonction de réservation DHCP, vous pouvez également l'utiliser au lieu d'utiliser une adresse IP statique sur votre ordinateur. Pour savoir comment configurer la réservation DHCP .

Pour démarrer la configuration de la DMZ, suivez la procédure ci-dessous.

REMARQUE: Cette fonction n'est pas disponible sur l'App mobile de Linksys Smart Wi-Fi.

Etape 1:

Allez à http://www.linksyssmartwifi.com et

...

Télécharger au format  txt (5.8 Kb)   pdf (82.3 Kb)   docx (10.4 Kb)  
Voir 3 pages de plus »
Uniquement disponible sur LaDissertation.com