Mise en réseau
Configuration des zones
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
•
Public(50) : propose un niveau de confiance plus élevé qu'une zone invitée,
mais plus bas qu'une zone VPN. La zone DMZ est une zone publique.
•
Guest(25) : propose un niveau de confiance plus élevé qu'une zone non
fiable, mais plus bas qu'une zone publique. Les zones invitées ne peuvent
être utilisées que pour l'accès invité.
•
Untrusted(0) : propose le niveau de confiance le plus de bas. Il est utilisé
par le WAN et les zones virtuelles de multidiffusion. Vous pouvez mapper le
port WAN à une zone non fiable.
Zones prédéfinies
L'Cisco ISA500 prédéfinit les zones suivantes avec différents niveaux de sécurité :
•
WAN : la zone WAN est une zone non fiable. Par défaut, le port WAN1 est
mappé à la zone WAN. Si le WAN (WAN2) secondaire s'applique, il peut être
mappé à la zone WAN ou à toute autre zone non fiable.
•
LAN : la zone LAN est une zone fiable. Vous pouvez mapper un ou plusieurs
VLAN à une zone fiable. Par défaut, le VLAN PAR DÉFAUT est mappé à la
zone LAN.
•
DMZ : la zone DMZ est une zone publique utilisée pour les serveurs publics
que vous hébergez dans les réseaux DMZ.
•
SSLVPN : la zone SSLVPN est une zone virtuelle utilisée pour simplifier les
connexions VPN SSL sécurisées et à distance. Cette zone n'a pas de port
physique attribué.
•
VPN : la zone VPN est une zone virtuelle utilisée pour simplifier les
connexions VPN IPsec sécurisées. Cette zone n'a pas de port physique
attribué.
•
INVITÉ : la zone INVITÉ ne peut être utilisée que pour l'accès invité. Par
défaut, le VLAN INVITÉ est mappé à cette zone.
•
VOICE : la zone VOIX est une zone de sécurité conçue pour le trafic voix. Le
trafic entrant et sortant de cette zone est optimisé pour les opérations de
voix. Si vous possédez des périphériques de voix, tels que le Cisco IP
Phone, il est souhaitable de placer les périphériques dans la zone VOIX.
4
153