Cisco DPC/EPC2325 DOCSIS Guide De L'utilisateur page 29

Table des Matières

Publicité

Nom du champ
Transfert de port
Déclencheurs de port
Hôte du DMZ
(Zone démilitarisée)
Réseaux privés virtuels
(VPN)
4030831 Rev B
Comment configurer ma passerelle résidentielle DOCSIS ?
Description
Utilisez ce lien pour configurer les transferts de
port pour les adresses IP locales. Le transfert de
port permet faire fonctionner un serveur sur le
réseau local (ou LAN, « Local Area Network ») en
spécifiant l'assignation des ports TCP / UDP à des
PC locaux ou à des adresses IP d'autres appareils.
C'est un paramètre statique qui garde les ports
ouverts à tout moment.
Utilisez ce lien pour configurer les déclencheurs
des ports TCP / UDP. Le déclenchement des ports
est similaire au transfert des ports, mais c'est une
fonction dynamique. En d'autres termes, les ports
ne sont pas gardés ouverts, et se ferment si aucune
donnée sortante n'est détectée sur les ports
sélectionnés pendant une période de 10 minutes.
Utilisez ce lien pour configurer une adresse IP qui
apparaisse sur le réseau étendu (WAN, « Wide
Area Network »). L'hébergement sur zones DMZ
est en général appelé « à hôte exposé » (« Exposed
Host »), et permet de spécifier le destinataire « par
défaut » du trafic du réseau étendu que la
traduction d'adresses de réseau (NAT, « Network
Address Translation ») n'est pas capable d'adresser
à un PC local connu.
Une zone DMZ s'utilise par une entreprise qui veut
héberger ses propres services Internet sans sacrifier
la protection de l'accès à son réseau privé. La DMZ
permet qu'une adresse IP soit non protégée tandis
que les autres restent protégées. La DMZ se situe
entre l'Internet et une ligne de défense du réseau
interne qui est composée d'une combinaison de
pares-feu et citadelles d'hôtes.
Généralement, la DMZ comprend les appareils
accessibles au trafic Internet, tels que les serveurs
Web (HTTP), les serveurs FTP, les serveurs SMTP
(e-mail) et les serveurs DNS (domain name
system).
Utilisez ce lien pour créer, configurer et contrôler
les protocoles des réseaux privés virtuels (VPN,
« Virtual Private Network ») et gérer les tunnels
VPN de sécurité IPSEC (sécurité du protocole
Internet, « Internet Protocol Security »).
29

Publicité

Table des Matières
loading

Table des Matières