D-Link AirPlus Xtreme G DI-624 Manuel page 77

Table des Matières

Publicité

Foire Aux Questions (suite)
Qu'est-ce qu'une DMZ ?
Sur un réseau, un DMZ (zone démilitarisée) est un hôte ou un petit réseau inséré en
tant que zone neutre entre le réseau privé d'une entreprise et le réseau public externe.
La DMZ empêche les utilisateurs extérieurs d'accéder directement à un serveur
contenant les données de la société. (Le terme provient de la zone-tampon
géographique mise en place entre la Corée du Nord et la Corée du Sud suite à l'action
de l'ONU au début des années 1950). Une DMZ constitue une approche facultative et
plus sûre qu'un pare-feu ; elle peut également agir comme un serveur proxy.
Dans une configuration de DMZ classique de PME, un ordinateur distinct (ou hôte en
terminologie réseau) reçoit des demandes émanant des utilisateurs du réseau privé
pour accéder à des sites web ou à d'autres entreprises accessibles sur le réseau public.
L'hôte DMZ lance alors des sessions pour ces demandes sur le réseau public.
Cependant, l'hôte DMZ n'est pas en mesure de relancer une session dans le réseau
privé. Il ne peut qu'acheminer des paquets déjà demandés.
Les utilisateurs du réseau privé situés hors de la société n'ont accès qu'à l'hôte DMZ.
La DMZ contient également souvent les pages web de la société pour qu'elles puissent
être distribuées au monde extérieur. Cependant, la DMZ ne permet d'accéder à aucune
autre donnée de la société. Si un utilisateur extérieur pénètre la sécurité de l'hôte DMZ,
les pages web risquent d'être corrompues, mais aucune autre information sur la société
ne lui sera exposée. D-Link, l'un des plus grands constructeurs de routeurs, propose
des produits destinés à mettre en place une DMZ.
Comment configurer l'hôte DMZ ?
La fonction DMZ vous permet d'acheminer tous les ports entrants vers un ordinateur
situé sur le réseau local. La DMZ, ou zone démilitarisée, permet à l'ordinateur spécifié
d'être exposé à Internet. Une DMZ est utile lorsqu'une application ou un jeu en
particulier ne fonctionne pas à travers le pare-feu. L'ordinateur configuré pour la DMZ
est totalement vulnérable sur Internet ; il est par conséquent suggéré de tenter d'ouvrir
les ports à partir du serveur virtuel ou du pare-feu avant d'utiliser la DMZ.
Etape 1
Recherchez l'adresse IP de l'ordinateur que vous voulez utiliser en tant
qu'hôte DMZ.
Pour savoir comment rechercher l'adresse IP de l'ordinateur sous Windows
ère
XP/2000/ME/9x ou Macintosh, reportez-vous à l'Etape 4 de la 1
question de cette
section (Foire Aux Questions).
77

Publicité

Table des Matières
loading

Table des Matières