> Tech > Le fournisseur d’accès Internet de ma société …

Le fournisseur d’accès Internet de ma société …

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Q : Le fournisseur d'accès Internet de ma société nous a donné une étendue d'adresses IP que j'ai affecté à  mes serveurs internes et mes imprimantes ; j'ai assigné ces adresses en utilisant la fonctionnalité de NAT de mon routeur Cisco 2501 (qui se trouve derrière un firewall PIX Cisco).

Je voudrais installer Microsoft Proxy
Serveur 2.0 sur un de mes serveurs pour permettre la mise en cache et pour pouvoir
contrôler les permissions d’accès des utilisateurs à  naviguer sur Internet. Je
veux que les utilisateurs puissent en utilisant un navigateur et en passant par
le serveur proxy, se connecter à  Internet via le firewall Cisco PIX. Tous les
équipements, le routeur inclus sont situés derrière le firewall. Comment pourrais-je
faire pour que cela fonctionne ?

R : Dans cette configuration, vous devez vous assurer que le firewall PIX est
bien configuré pour faire la translation de l’adresse IP assignée à  la carte réseau
 » externe  » de votre serveur proxy. (J’ai utilisé des guillemets car techniquement
les deux cartes sont internes et situées derrière le firewall). Pour savoir si
cela est fait correctement, essayez de vous connecter à  Internet à  l’aide d’un
navigateur de votre réseau local. Ou bien, faites un autre test de votre choix
qui confirme la connexion de votre serveur proxy à  Internet. Si cela fonctionne
et que tous vos clients peuvent se connecter à  l’adresse IP de la carte réseau
 » interne  » de votre serveur proxy, tout fonctionnera parfaitement. Dans cette
situation, vous créez en fait ce qu’on appelle un scénario NAT-to-NAT dans lequel
le proxy fournit le premier niveau de translation et le firewall PIX le second.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010