SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Introduction
Les systèmes d'information sont aujourd'hui de plus en plus ouverts sur Internet.
Cette ouverture pose néanmoins un problème majeur dit aux attaques .
L’objectif de cet exposé est de présenter un des principaux moyens
de lutte contre les attaques à savoir la Zone démilitarisées(DMZ).
3Hassina3RT19/01/2013
Définition
Une DMZ est une zone qui contient des serveurs accessibles depuis Internet et bien sûr fait partir du
réseau local .
On retrouve généralement dans une DMZ les serveurs Web (HTTP), les serveurs de
messagerie (SMTP), les serveurs FTP etc....
19/01/2013 4Hassina3RT
Schéma Simplifié d’une DMZ
Objectifs
- Le but est ainsi d’isoler les postes clients (du réseau LAN) de la zone de fourniture de services (DMZ).
- de les protéger contre les attaques provenant des réseaux extérieurs (internet).
- et rendre certains machines accessible depuis l'extérieur du réseau local .
19/01/2013 6Hassina3RT
Propriétés
- La zone démilitarisée est plus ouverte sur le réseau externe que le réseau interne.
- Les connexions à la DMZ sont autorisées de n’importe où.
- Les connexions à partir de la DMZ ne sont autorisées que vers
l’extérieur.
19/01/2013 7Hassina3RT
sécurité
L'installation de la DMZ ne pose pas de problème de sécurité .
en effet, toutes ses communications sont contrôlées et autorisées par un firewall.
19/01/2013 8Hassina3RT
Principe de fonctionnement
Une DMZ se réalise grâce à un pare-feu, ce dernier doit posséder 3 cartes réseaux, une
pour le réseau local, une pour internet et une pour la DMZ.
Il existe deux types de DMZ à savoir:
- la DMZ privée.
- la DMZ publique.
19/01/2013 9Hassina3RT
DMZ privée
Elle utilise dans son réseau des adresses IP privée.
c’est l’adresse IP de l’interface du serveur proxy qui est employée pour accéder aux serveurs.
19/01/2013 10Hassina3RT
DMZ public
Elle utilise dans son réseau des adresses IP publiques pour accéder depuis Internet aux serveurs
situés dans la DMZ publique on utilise l’adresse IP propre à chaque serveur.
19/01/2013 11Hassina3RT
Schéma descriptif d’une DMZ
19/01/2013 12Hassina3RT
Synoptique d’installation de DMZ
je présente ici un synoptique du paramétrage des autorisations à configurer sur un server proxy afin
que la DMZ publique soit efficace.
- Trafic du réseau externe vers la DMZ autorisé
- Trafic du réseau externe vers le réseau interne interdit
- Trafic du réseau interne vers la DMZ autorisé
- Trafic du réseau interne vers le réseau externe autorisé
- Trafic de la DMZ vers le réseau interne interdit
19/01/2013 13Hassina3RT
Préparation
- Installation d’un Server proxy
- Démarrage des services du serveur proxy
- Vérification de la configuration des serveurs.
19/01/2013 14Hassina3RT
Configuration
-Le routage IP :permet au serveur proxy de router les paquets IP entre ses interfaces
externes, cela permet de rendre la DMZ publique accessible depuis Internet.
-Les filtres de paquets: sont nécessaire afin de maitriser les requêtes provenant d’Internet vers les
serveurs de la DMZ publique .
19/01/2013 15Hassina3RT
Configuration (suite)
Dans la configuration des filtres le mieux est de choisir les deux options suivantes :
- Activer le filtrage des fragments IP afin de supprimer les paquets fragmentés.
- Activer le filtre des options IP afin d’empêcher de faire passer des paquets où les options ont été
modifiées dans le but de forcer le passage.
19/01/2013 16Hassina3RT
Conclusion
la DMZ est à l’heure actuelle une des principaux éléments intervenants dans la mise en place d’une
politique de sécurité.
son efficacité permet de réduire considérablement les attaques internes ou externes.
Cependant, les systèmes informatiques restent encore vulnérables aux attaques du fait, très souvent
d’une mauvaise configuration des serveurs proxy.
Il convient donc d’effectuer une mise à jour régulière de ses installations,
de prévention et ou de défense.
19/01/2013 17Hassina3RT
Référence
- "Cours de sécurité des systèmes informatiques " M.K Ulrich
- "Les systèmes de détection d'intrusions" David Burgermeister, Jonathan Krier
- www.google.fr
- www .commentcamarche.com
19/01/2013 18Hassina3RT

Weitere ähnliche Inhalte

Was ist angesagt?

Rapport PFE Ahmed BEN JEMIA
Rapport PFE Ahmed BEN JEMIARapport PFE Ahmed BEN JEMIA
Rapport PFE Ahmed BEN JEMIAAhmed BEN JEMIA
 
Rapport de projet de fin d'année
Rapport de projet de fin d'année Rapport de projet de fin d'année
Rapport de projet de fin d'année kaies Labiedh
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojetAyoub Rouzi
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESTombariAhmed
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.pptMohamed Ben Bouzid
 
PFE :: Application de gestion des dus d'enseignement
PFE :: Application de gestion des dus d'enseignementPFE :: Application de gestion des dus d'enseignement
PFE :: Application de gestion des dus d'enseignementNassim Bahri
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Riadh K.
 
Présentation projet de fin d'étude
Présentation projet de fin d'étudePrésentation projet de fin d'étude
Présentation projet de fin d'étudeDonia Hammami
 
Présentation pfe Conception et Réalisation application web
Présentation pfe Conception et Réalisation application webPrésentation pfe Conception et Réalisation application web
Présentation pfe Conception et Réalisation application webFaissoilMkavavo
 
Mise en place d’un module de génération du Simpl-IS pour L’ERP ODOO (ex. Open...
Mise en place d’un module de génération du Simpl-IS pour L’ERP ODOO (ex. Open...Mise en place d’un module de génération du Simpl-IS pour L’ERP ODOO (ex. Open...
Mise en place d’un module de génération du Simpl-IS pour L’ERP ODOO (ex. Open...Zaineb Erraji
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile Raoua Bennasr
 
Rapport PFE - Mise en place d'OpenERP pour IT-Consulting
Rapport PFE - Mise en place d'OpenERP pour IT-ConsultingRapport PFE - Mise en place d'OpenERP pour IT-Consulting
Rapport PFE - Mise en place d'OpenERP pour IT-ConsultingMohamed Cherkaoui
 
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...Madjid Meddah
 
Présentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clientsPrésentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clientsMohamed Ayoub OUERTATANI
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquechammem
 

Was ist angesagt? (20)

Rapport PFE Ahmed BEN JEMIA
Rapport PFE Ahmed BEN JEMIARapport PFE Ahmed BEN JEMIA
Rapport PFE Ahmed BEN JEMIA
 
Rapport de projet de fin d'année
Rapport de projet de fin d'année Rapport de projet de fin d'année
Rapport de projet de fin d'année
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Rapport du stage
Rapport du stageRapport du stage
Rapport du stage
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDES
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 
Rapport pfe
Rapport pfeRapport pfe
Rapport pfe
 
Rapport de PFE
Rapport de PFERapport de PFE
Rapport de PFE
 
PFE :: Application de gestion des dus d'enseignement
PFE :: Application de gestion des dus d'enseignementPFE :: Application de gestion des dus d'enseignement
PFE :: Application de gestion des dus d'enseignement
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
 
Présentation projet de fin d'étude
Présentation projet de fin d'étudePrésentation projet de fin d'étude
Présentation projet de fin d'étude
 
Présentation pfe Conception et Réalisation application web
Présentation pfe Conception et Réalisation application webPrésentation pfe Conception et Réalisation application web
Présentation pfe Conception et Réalisation application web
 
Mise en place d’un module de génération du Simpl-IS pour L’ERP ODOO (ex. Open...
Mise en place d’un module de génération du Simpl-IS pour L’ERP ODOO (ex. Open...Mise en place d’un module de génération du Simpl-IS pour L’ERP ODOO (ex. Open...
Mise en place d’un module de génération du Simpl-IS pour L’ERP ODOO (ex. Open...
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
 
Rapport PFE - Mise en place d'OpenERP pour IT-Consulting
Rapport PFE - Mise en place d'OpenERP pour IT-ConsultingRapport PFE - Mise en place d'OpenERP pour IT-Consulting
Rapport PFE - Mise en place d'OpenERP pour IT-Consulting
 
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
 
Présentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clientsPrésentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clients
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatique
 

Andere mochten auch

Dmz - Hedi Magroun - Nafta - 2009
Dmz - Hedi Magroun - Nafta - 2009Dmz - Hedi Magroun - Nafta - 2009
Dmz - Hedi Magroun - Nafta - 2009Hedi Magroun
 
Cours- Sécurité des réseaux
Cours- Sécurité des réseaux Cours- Sécurité des réseaux
Cours- Sécurité des réseaux Yassmina AGHIL
 
Network Security
Network SecurityNetwork Security
Network Securityphanleson
 
Systèmes de séparations by la suite314
Systèmes de séparations by la suite314Systèmes de séparations by la suite314
Systèmes de séparations by la suite314Jean Pierre ARMAND
 
Material best practices in network security using ethical hacking
Material best practices in network security using ethical hackingMaterial best practices in network security using ethical hacking
Material best practices in network security using ethical hackingDesmond Devendran
 
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueSylvain Maret
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radiusJeff Hermann Ela Aba
 
Zinedine zidane
Zinedine zidaneZinedine zidane
Zinedine zidanefrmoliere
 
Nouvelle réglementation judogi
Nouvelle réglementation judogiNouvelle réglementation judogi
Nouvelle réglementation judogilavenir
 
Romain Duris
Romain DurisRomain Duris
Romain Durisfrmoliere
 
Yoyow - You Own Your Own World
Yoyow - You Own Your Own WorldYoyow - You Own Your Own World
Yoyow - You Own Your Own World10Miles
 

Andere mochten auch (20)

Dmz - Hedi Magroun - Nafta - 2009
Dmz - Hedi Magroun - Nafta - 2009Dmz - Hedi Magroun - Nafta - 2009
Dmz - Hedi Magroun - Nafta - 2009
 
Cours- Sécurité des réseaux
Cours- Sécurité des réseaux Cours- Sécurité des réseaux
Cours- Sécurité des réseaux
 
Network Security
Network SecurityNetwork Security
Network Security
 
Dmz
DmzDmz
Dmz
 
Systèmes de séparations by la suite314
Systèmes de séparations by la suite314Systèmes de séparations by la suite314
Systèmes de séparations by la suite314
 
Firewall DMZ Zone
Firewall DMZ ZoneFirewall DMZ Zone
Firewall DMZ Zone
 
Dmz
Dmz Dmz
Dmz
 
Nodali
NodaliNodali
Nodali
 
Material best practices in network security using ethical hacking
Material best practices in network security using ethical hackingMaterial best practices in network security using ethical hacking
Material best practices in network security using ethical hacking
 
Fire wall
Fire wallFire wall
Fire wall
 
radius
radiusradius
radius
 
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatique
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radius
 
Weos création d'une dmz
Weos création d'une dmzWeos création d'une dmz
Weos création d'une dmz
 
Zinedine zidane
Zinedine zidaneZinedine zidane
Zinedine zidane
 
Untitled presentation (1)
Untitled presentation (1)Untitled presentation (1)
Untitled presentation (1)
 
Nouvelle réglementation judogi
Nouvelle réglementation judogiNouvelle réglementation judogi
Nouvelle réglementation judogi
 
Romain Duris
Romain DurisRomain Duris
Romain Duris
 
Izar
IzarIzar
Izar
 
Yoyow - You Own Your Own World
Yoyow - You Own Your Own WorldYoyow - You Own Your Own World
Yoyow - You Own Your Own World
 

Ähnlich wie Exposéréseau

Presentation DMZ - GUERITEY
Presentation DMZ - GUERITEYPresentation DMZ - GUERITEY
Presentation DMZ - GUERITEYSbastienGuritey
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
 
0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdf0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdfRiri687487
 
Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutionsmouad11
 
Firewall Endian
Firewall EndianFirewall Endian
Firewall EndianFouad Root
 
Firewall Endian
Firewall EndianFirewall Endian
Firewall EndianFouad Root
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2PRONETIS
 
Manuel d'installation Sagem fast 2604
Manuel d'installation Sagem fast 2604Manuel d'installation Sagem fast 2604
Manuel d'installation Sagem fast 2604ventdest
 
Flowspec contre les attaques DDoS : l'expérience danoise
Flowspec contre les attaques DDoS : l'expérience danoiseFlowspec contre les attaques DDoS : l'expérience danoise
Flowspec contre les attaques DDoS : l'expérience danoisePavel Odintsov
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerMed Ali Bhs
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfmia884611
 
Fortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptxFortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptxinformatiquehageryah
 
Mise en place du Firewall IPCop
Mise en place du Firewall IPCopMise en place du Firewall IPCop
Mise en place du Firewall IPCopMohammed Zaoui
 
Petit potam slides-rtfm-ossir
Petit potam slides-rtfm-ossirPetit potam slides-rtfm-ossir
Petit potam slides-rtfm-ossirLionelTopotam
 
firewall firewall firewall firewall .pptx
firewall firewall firewall firewall .pptxfirewall firewall firewall firewall .pptx
firewall firewall firewall firewall .pptxAbdellahELMAMOUN
 

Ähnlich wie Exposéréseau (20)

Presentation DMZ - GUERITEY
Presentation DMZ - GUERITEYPresentation DMZ - GUERITEY
Presentation DMZ - GUERITEY
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 
0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdf0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdf
 
Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutions
 
fortinet et sécurité.pdf
fortinet et sécurité.pdffortinet et sécurité.pdf
fortinet et sécurité.pdf
 
Firewall Endian
Firewall EndianFirewall Endian
Firewall Endian
 
Firewall Endian
Firewall EndianFirewall Endian
Firewall Endian
 
isa serveur
isa serveurisa serveur
isa serveur
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 
Manuel d'installation Sagem fast 2604
Manuel d'installation Sagem fast 2604Manuel d'installation Sagem fast 2604
Manuel d'installation Sagem fast 2604
 
Flowspec contre les attaques DDoS : l'expérience danoise
Flowspec contre les attaques DDoS : l'expérience danoiseFlowspec contre les attaques DDoS : l'expérience danoise
Flowspec contre les attaques DDoS : l'expérience danoise
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
Rapport sur juniper
Rapport sur juniperRapport sur juniper
Rapport sur juniper
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
Fortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptxFortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptx
 
Mise en place du Firewall IPCop
Mise en place du Firewall IPCopMise en place du Firewall IPCop
Mise en place du Firewall IPCop
 
Petit potam slides-rtfm-ossir
Petit potam slides-rtfm-ossirPetit potam slides-rtfm-ossir
Petit potam slides-rtfm-ossir
 
firewall firewall firewall firewall .pptx
firewall firewall firewall firewall .pptxfirewall firewall firewall firewall .pptx
firewall firewall firewall firewall .pptx
 
Spécial Infrastructure réseau
Spécial Infrastructure réseauSpécial Infrastructure réseau
Spécial Infrastructure réseau
 

Exposéréseau

  • 1.
  • 2.
  • 3. Introduction Les systèmes d'information sont aujourd'hui de plus en plus ouverts sur Internet. Cette ouverture pose néanmoins un problème majeur dit aux attaques . L’objectif de cet exposé est de présenter un des principaux moyens de lutte contre les attaques à savoir la Zone démilitarisées(DMZ). 3Hassina3RT19/01/2013
  • 4. Définition Une DMZ est une zone qui contient des serveurs accessibles depuis Internet et bien sûr fait partir du réseau local . On retrouve généralement dans une DMZ les serveurs Web (HTTP), les serveurs de messagerie (SMTP), les serveurs FTP etc.... 19/01/2013 4Hassina3RT
  • 6. Objectifs - Le but est ainsi d’isoler les postes clients (du réseau LAN) de la zone de fourniture de services (DMZ). - de les protéger contre les attaques provenant des réseaux extérieurs (internet). - et rendre certains machines accessible depuis l'extérieur du réseau local . 19/01/2013 6Hassina3RT
  • 7. Propriétés - La zone démilitarisée est plus ouverte sur le réseau externe que le réseau interne. - Les connexions à la DMZ sont autorisées de n’importe où. - Les connexions à partir de la DMZ ne sont autorisées que vers l’extérieur. 19/01/2013 7Hassina3RT
  • 8. sécurité L'installation de la DMZ ne pose pas de problème de sécurité . en effet, toutes ses communications sont contrôlées et autorisées par un firewall. 19/01/2013 8Hassina3RT
  • 9. Principe de fonctionnement Une DMZ se réalise grâce à un pare-feu, ce dernier doit posséder 3 cartes réseaux, une pour le réseau local, une pour internet et une pour la DMZ. Il existe deux types de DMZ à savoir: - la DMZ privée. - la DMZ publique. 19/01/2013 9Hassina3RT
  • 10. DMZ privée Elle utilise dans son réseau des adresses IP privée. c’est l’adresse IP de l’interface du serveur proxy qui est employée pour accéder aux serveurs. 19/01/2013 10Hassina3RT
  • 11. DMZ public Elle utilise dans son réseau des adresses IP publiques pour accéder depuis Internet aux serveurs situés dans la DMZ publique on utilise l’adresse IP propre à chaque serveur. 19/01/2013 11Hassina3RT
  • 12. Schéma descriptif d’une DMZ 19/01/2013 12Hassina3RT
  • 13. Synoptique d’installation de DMZ je présente ici un synoptique du paramétrage des autorisations à configurer sur un server proxy afin que la DMZ publique soit efficace. - Trafic du réseau externe vers la DMZ autorisé - Trafic du réseau externe vers le réseau interne interdit - Trafic du réseau interne vers la DMZ autorisé - Trafic du réseau interne vers le réseau externe autorisé - Trafic de la DMZ vers le réseau interne interdit 19/01/2013 13Hassina3RT
  • 14. Préparation - Installation d’un Server proxy - Démarrage des services du serveur proxy - Vérification de la configuration des serveurs. 19/01/2013 14Hassina3RT
  • 15. Configuration -Le routage IP :permet au serveur proxy de router les paquets IP entre ses interfaces externes, cela permet de rendre la DMZ publique accessible depuis Internet. -Les filtres de paquets: sont nécessaire afin de maitriser les requêtes provenant d’Internet vers les serveurs de la DMZ publique . 19/01/2013 15Hassina3RT
  • 16. Configuration (suite) Dans la configuration des filtres le mieux est de choisir les deux options suivantes : - Activer le filtrage des fragments IP afin de supprimer les paquets fragmentés. - Activer le filtre des options IP afin d’empêcher de faire passer des paquets où les options ont été modifiées dans le but de forcer le passage. 19/01/2013 16Hassina3RT
  • 17. Conclusion la DMZ est à l’heure actuelle une des principaux éléments intervenants dans la mise en place d’une politique de sécurité. son efficacité permet de réduire considérablement les attaques internes ou externes. Cependant, les systèmes informatiques restent encore vulnérables aux attaques du fait, très souvent d’une mauvaise configuration des serveurs proxy. Il convient donc d’effectuer une mise à jour régulière de ses installations, de prévention et ou de défense. 19/01/2013 17Hassina3RT
  • 18. Référence - "Cours de sécurité des systèmes informatiques " M.K Ulrich - "Les systèmes de détection d'intrusions" David Burgermeister, Jonathan Krier - www.google.fr - www .commentcamarche.com 19/01/2013 18Hassina3RT