Q : Le fournisseur d'accès Internet de ma société nous a donné une étendue d'adresses IP que j'ai affecté à mes serveurs internes et mes imprimantes ; j'ai assigné ces adresses en utilisant la fonctionnalité de NAT de mon routeur Cisco 2501 (qui se trouve derrière un firewall PIX Cisco).
Le fournisseur d’accès Internet de ma société …
Je voudrais installer Microsoft Proxy
Serveur 2.0 sur un de mes serveurs pour permettre la mise en cache et pour pouvoir
contrôler les permissions d’accès des utilisateurs à naviguer sur Internet. Je
veux que les utilisateurs puissent en utilisant un navigateur et en passant par
le serveur proxy, se connecter à Internet via le firewall Cisco PIX. Tous les
équipements, le routeur inclus sont situés derrière le firewall. Comment pourrais-je
faire pour que cela fonctionne ?
R : Dans cette configuration, vous devez vous assurer que le firewall PIX est
bien configuré pour faire la translation de l’adresse IP assignée à la carte réseau
» externe » de votre serveur proxy. (J’ai utilisé des guillemets car techniquement
les deux cartes sont internes et situées derrière le firewall). Pour savoir si
cela est fait correctement, essayez de vous connecter à Internet à l’aide d’un
navigateur de votre réseau local. Ou bien, faites un autre test de votre choix
qui confirme la connexion de votre serveur proxy à Internet. Si cela fonctionne
et que tous vos clients peuvent se connecter à l’adresse IP de la carte réseau
» interne » de votre serveur proxy, tout fonctionnera parfaitement. Dans cette
situation, vous créez en fait ce qu’on appelle un scénario NAT-to-NAT dans lequel
le proxy fournit le premier niveau de translation et le firewall PIX le second.
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés