Q : Le fournisseur d'accès Internet de ma société nous a donné une étendue d'adresses IP que j'ai affecté à mes serveurs internes et mes imprimantes ; j'ai assigné ces adresses en utilisant la fonctionnalité de NAT de mon routeur Cisco 2501 (qui se trouve derrière un firewall PIX Cisco).
Le fournisseur d’accès Internet de ma société …
Je voudrais installer Microsoft Proxy
Serveur 2.0 sur un de mes serveurs pour permettre la mise en cache et pour pouvoir
contrôler les permissions d’accès des utilisateurs à naviguer sur Internet. Je
veux que les utilisateurs puissent en utilisant un navigateur et en passant par
le serveur proxy, se connecter à Internet via le firewall Cisco PIX. Tous les
équipements, le routeur inclus sont situés derrière le firewall. Comment pourrais-je
faire pour que cela fonctionne ?
R : Dans cette configuration, vous devez vous assurer que le firewall PIX est
bien configuré pour faire la translation de l’adresse IP assignée à la carte réseau
» externe » de votre serveur proxy. (J’ai utilisé des guillemets car techniquement
les deux cartes sont internes et situées derrière le firewall). Pour savoir si
cela est fait correctement, essayez de vous connecter à Internet à l’aide d’un
navigateur de votre réseau local. Ou bien, faites un autre test de votre choix
qui confirme la connexion de votre serveur proxy à Internet. Si cela fonctionne
et que tous vos clients peuvent se connecter à l’adresse IP de la carte réseau
» interne » de votre serveur proxy, tout fonctionnera parfaitement. Dans cette
situation, vous créez en fait ce qu’on appelle un scénario NAT-to-NAT dans lequel
le proxy fournit le premier niveau de translation et le firewall PIX le second.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
