Comment faire pour créer un réseau DMZ avec Proxy Server 2.0

IMPORTANT : Cet article est issu d'une traduction automatique réalisée par un logiciel Microsoft et non par un traducteur professionnel. Cette traduction automatique a pu aussi être révisée par la communauté Microsoft grâce à la technologie Community Translation Framework (CTF). Pour en savoir plus sur cette technologie, veuillez consulter la page http://support.microsoft.com/gp/machine-translation-corrections/fr. Microsoft vous propose en effet des articles traduits par des professionnels, des articles issus de traductions automatiques et des articles issus de traductions automatiques révisées par la communauté Microsoft, de manière à ce que vous ayez accès à tous les articles de notre Base de connaissances dans votre langue. Il est important de noter que les articles issus de la traduction automatique, y compris ceux révisés par la communauté Microsoft, peuvent contenir des erreurs de vocabulaire, de syntaxe ou de grammaire. Microsoft ne pourra être tenu responsable des imprécisions, erreurs, ainsi que de tout dommage résultant d’une traduction incorrecte du contenu ou de son utilisation par les clients.

La version anglaise de cet article est la suivante: 191146
Exclusion de responsabilité concernant les contenus obsolètes dans la Base de connaissances
Cet article concerne des produits pour lesquels Microsoft n'offre plus de support. Il est par conséquent fourni « en l'état » et ne sera plus mis à jour.
Résumé
Cet article explique comment créer un usingMicrosoft de réseau DMZ dite Proxy Server 2.0. Une DMZ (demilitarized zone) est essentiellement un réseau situé entre deux autres réseaux. Généralement les deux autres réseaux n’approuvent pas mutuellement.
Plus d'informations
Une DMZ est généralement utilisée avec Microsoft Proxy Server lorsque les fonctionnalités de serveur Proxyand Reverse Proxy ne peut pas être utilisées. Si vous utilisez un Apple, UNIX, OS/2 ou autre système d’exploitation et que vous ne publiez pas HTTP, configuration d’un réseau DMZ est recommandée.

Remarque : La fonctionnalité de Proxy Server fonctionne uniquement avec des applications sur la plate-forme de Microsoft Windows ; la fonction Reverse Proxy ne fonctionne qu’avec HTTPservers. Si votre application s’exécute sous Windows, il est recommandé que les youuse le serveur Proxy ou Reverse Proxy fonctionnalités pour publier derrière l’ordinateur du serveur theProxy. Plus d’informations sur ces fonctionnalités peuvent être trouvédans la documentation de Microsoft Proxy Server 2.0 de sectionof "Configuration d’environnements multiserveurs".

L’exemple suivant montre comment créer un réseau DMZ avec un Servercomputer de Proxy.

Disposition du réseau

Les trois réseaux sont des segments physiques distincts reliés à un ordinateur de MicrosoftProxy Server 2.0 à l’aide de trois cartes réseau (NIC).
Réseau A = Internet
Réseau B = DMZ
Réseau C = intranet privé
Réseau B (DMZ) est partiellement approuvé par réseau C et réseau Cdoes pas confiance A du réseau, le réseau DMZ doit être protégée. Le pilote de filtre de paquets de Proxy Server2.0 protège les réseaux B et C, car il filtre alltraffic qui traverse la carte réseau sur le réseau A.

Mise en œuvre de la zone DMZ

  1. Installez Microsoft Proxy Server 2.0 sur un ordinateur de threeNIC (une pour chaque réseau : intranet, Internet et DMZ). Veillez à sélectionner l’option Désactiver le filtrage de paquets dans les paramètres de serveur Proxy.

    Les réseaux Internet et DMZ doivent avoir des adresses IP (Internet Protocol) valides qui doivent se trouver sur différents sous-réseaux logiques pour le routage de la fonction.

    Les adresses TCP/IP des adaptateurs réseau DMZ et de carte réseau intranet doivent être inclus dans l’ordinateur Proxy Server Table adresses locales (LAT).

    Tous les serveurs sur le segment DMZ doivent également utiliser l’adresse IP valide et ne doivent pas être incluses dans la table des adresses locales sur l’ordinateur Proxy Server.
  2. Activer le transfert IP sur l’ordinateur Proxy Server. Lorsque cette option est activée, les ordinateurs sur le segment Internet doivent être capable de commande ping sur les serveurs sur le segment DMZ.

    Si vous ne pouvez pas exécuter la commande ping entre les segments Internet et DMZ, vérifiez que votre routeur Internet ou votre passerelle possède une route valide pour le segment DMZ. Si ce n’est pas le cas, vous devez ajouter manuellement une route statique au routeur Internet. Si le routeur est géré par votre fournisseur de services Internet, fournisseur de services Internet devra effectuer cette modification pour vous.
  3. Les adresses de passerelle par défaut des ordinateurs situés sur le DMZnetwork doivent être définies sur l’adresse de la carte d’interface réseau DMZ sur l’ordinateur Proxy Server.
  4. Activer le filtrage de paquets sur l’ordinateur Proxy Server. Vous shouldopen tous les statiques pertinents filtre (pour activer le trafic entre Internet et les ordinateurs de la DMZ). Pour ce faire, vous devez manuellement créer des filterexceptions de paquets ou utiliser des filtres de paquets prédéfinis dans le securitysettings du serveur Proxy et spécifier l’adresse du ou des ordinateurs sur le réseau DMZ.

    Par exemple, si vous avez un ordinateur UNIX sur la DMZ et souhaitez > hôtes Internet de se connecter à l’aide de Telnet, le filtre de paquets suivant doit autoriser les connexions Telnet via mais bloquer toutes les autres connexions sur le serveur UNIX :
    Adresse IP du serveur UNIX de DMZ = 172.16.0.1
  5. Dans la boîte de dialogue de sécurité de serveur Proxy, sélectionnez Ajouter pour ajouter une exception de filtre de paquets.
  6. Comme exemples, utilisez une ou l’autre des propriétés de filtre de paquets suivantes :
          Custom filter      -------------      Protocol ID:  TCP      Direction:    BOTH      Remote Port:  ANY      Local port:   FIXED PORT 23      Local host:   INTERNAL COMPUTER 172.16.0.1      Remote host:  ANY HOST (single host can be used for added security)      HTTP      ----      Protocol ID:  TCP      Direction:    BOTH      Remote Port:  ANY      Local port:   FIXED PORT 80      Local host:   INTERNAL COMPUTER 172.16.0.1      Remote host:  ANY HOST (single host can be used for added security)						
transfert privé de localhost adresse hôte

Avertissement : Cet article a été traduit automatiquement.

Propriétés

ID d'article : 191146 - Dernière mise à jour : 06/11/2016 07:54:00 - Révision : 3.0

  • kbFAQ kbhowto kbmt KB191146 KbMtfr
Commentaires