Cisco Small Business ISA570W Guide D'administration Et D'utilisation page 149

Appliances de sécurité intégrés
Table des Matières

Publicité

Mise en réseau
Configuration de la DMZ
ÉTAPE 1
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
Figure 2 Exemple de DMZ avec deux adresses IP publiques
Adresses IP publiques
209.165.200.225 (routeur)
209.165.200.226 (serveur web)
ISA500
Interface LAN
192.168.75.1
Utilisateur
192.168.75.10
Dans ce scénario, le FAI a émis deux adresses IP statiques : 209. 1 65.200.225 et
209. 1 65.200.226. L'adresse 209. 1 65.200.225 est utilisée pour l'adresse IP publique
de l'appliance de sécurité. L'administrateur configure le port configurable à utiliser
comme port DMZ et crée une règle de pare-feu pour autoriser le trafic HTTP
entrant sur le serveur Web à l'adresse 172. 1 6.2.30. La règle de pare-feu spécifie
l'adresse IP externe 209. 1 65.200.226. Les utilisateurs d'Internet entrent le nom de
domaine associé à l'adresse IP 209. 1 65.200.226 et peuvent alors se connecter au
serveur Web.
Configuration d'une DMZ
Pour ajouter une nouvelle DMZ, cliquez sur Add. Pour modifier les paramètres
d'une DMZ, cliquez sur l'icône Edit (crayon).
Autres options : pour supprimer une DMZ, cliquez sur l'icône Delete (x).
www.exemple.com
Internet
Interface DMZ
172.16.2.1
Adresse IP privée : 172.16.2.30
Adresse IP publique : 209.165.200.226
Utilisateur
192.168.75.11
Traduction de l'adresse de la source
209.165.200.226
Serveur Web
4
172.16.2.30
149

Publicité

Table des Matières
loading

Table des Matières